SO

 0    39 fiszek    kubaszyszko
ściągnij mp3 drukuj graj sprawdź się
 
Pytanie język polski Odpowiedź język polski
Głowica dysku jest nad sektorem 48. sektory: 110, 54, 15, 9, 49,105, 28, Podaj kolejność obsługi żądań zakładając planowanie przy pomocy algorytmów: FCFS, SSTF (shortest seektime first) oraz C-LOOK (z przesuwem w stronę malejących numerów).
rozpocznij naukę
SSTF: 49,54,28,15,9,105,110FCFS: 110,54,15,9,49,105,28C-LOOK: 28,15,9,49,54,105,110
Anomalia Belady'ego
rozpocznij naukę
to niekorzystne i zaskakujące zachowanie niektórych algorytmów stronicowania, mówiące że większa ilość ramek niekoniecznie zmniejsza liczbę błędów stron.
Zagłodzenie
rozpocznij naukę
to sytuacja, w której proces czeka w nieskończoność, pomimo że zdarzenie na które czeka występuje (na zdarzenie reagują inne procesy).
Blokada (zakleszczenie)
rozpocznij naukę
to sytuacja, w której kilka procesów czeka w nieskończoność na zdarzenie, które może być spowodowane wyłącznie przez jakiś inny proces z tego zbioru.
A, B, C B-20ms/50ms C-10ms/5ms A-0ms/30ms P: FCFS SJF SRTF
rozpocznij naukę
FCSF: ACB SJF: ACB SRTF: ACAB
W której z poniższych metod zarządz pam problem fragmentacji wewnętrznej jest najmniej dotkliwy: a. partycjonowanie statyczne (rozmiar partycji ustalony z góry)b. stronicowaniec. partycjonowanie dynamiczne (rozmiar partycji równy rozmiar procesu w pamięci
rozpocznij naukę
c
Alicja chce wysłać podpisaną cyfrowo wiadomość do Boba. Jakiego klucza użyje Alicja szyfrując tę wiadomość? Jakiego klucza użyje Bob chcąc odszyfrować wiadomość? W obydwu przypadkach chodzi o typ i właścicielaklucza.
rozpocznij naukę
Alicja użyje klucza publicznego Boba, a Bob chcąc odszyfrować wiadomość użyje swojego klucza prywatnego
W systemie operacyjnym monitoring dysku HDD wykazał, że kolejka jest przeciążona dużą liczbążądań odczytu. Jaka technikę RAID umożliwi największe skrócenie liczby żądań w kolejce?
rozpocznij naukę
RAID level 1
Jaka jest różnica pomiędzy synchroniczną a asynchroniczną operacją wejścia-wyjścia?
rozpocznij naukę
operacja synchroniczna usypia do czasu zakończenia operacji wejścia-wyjścia, operacja asynchronicznaprzełącza się na inny wątek, nie czekając na zakończenie operacji
Czy przy wykorzystaniu pamięci wirtualnej rozmiar pamięci przydzielonej pojedynczemu procesowi może byćwiększy od rozmiaru pamięci operacyjnej. Odpowiedź uzasadnij (max 5 zdań).
rozpocznij naukę
Tak, może przekroczyć. Jest to możliwe z powodu implementacji z użyciem pamięci dyskowej, która jest większa od pamięci operacyjnej. Stosuje się tam sprzętowe stronnicowanie, algorytmy stronnicowania na żądanie, zastępowanie stron oraz stronnic. wstępne.
Jaka jest rola planisty długoterminowego (ang. long-term), max. 4 zdania?
rozpocznij naukę
Jego zadaniem jest wybieranie procesów z pamięci masowej i ładowanie ich do pamięci operacyjnej
Jak wzrost rozmiaru bloku w systemie plików wpływa na zjawisko fragmentacji wewnętrznej?
rozpocznij naukę
Zwiększenie rozmiaru bloku w systemie plików zwiększa fragmentację wewnętrzną, ponieważ przydzielana jest pamięć w wielokrotnościach rozmiaru bloku. Jeśli proces potrzebuje 17 MB, a blok ma 16 MB, to przydzielone będzie 32 MB, z czego 15 MB niewykorzyst.
Omów 3 warunki, jakie powinno spełniać poprawne rozwiązanie problemu sekcji krytycznej.
rozpocznij naukę
Proces zmieniający wspólne zasoby musi mieć sekcję krytyczną. Tylko jeden proces może być w sekcji krytycznej naraz, np. za pomocą mutexów. Ograniczone oczekiwanie: ustalić granicę wejść innych procesów po zgłoszeniu chęci wejścia.
Jaka jest różnica pomiędzy systemami czasu rzeczywistego typu hard real-time i soft real-time?
rozpocznij naukę
Soft real-time: Zad w czasie rzeczywist ma pierwszeństw nad innymi, choć zadania o tym samym priorytecie mogą czekać. Hard real-time: Reakcja na zdarzenie musi zakończyć się przed upływem określonego czasu, np. zad musi być ukończone w maksymalnym czasie
Podaj przykład zakleszczenia (ang. deadlock).
rozpocznij naukę
zakleszczenie wystąpi wtedy, gdy kilka procesów będzie czekać na jakieś zdarzenie, które może być spowodowanetylko przez jeden z oczekujących procesów. Na przykład każdy z filozofów podniesie tylko 1 widelec
Podaj przykład zdarzenia, które sprawia że proces będący w stanie aktywnym przechodzi do stanu zakończonego(max. 2 zdania)?
rozpocznij naukę
Proces wykona swoje instrukcje
C jest zmienną warunkową zadeklarowaną wewnątrz monitora. Jaka jest różnica pomiędzy operacjami C. signaloraz C. signalall?
rozpocznij naukę
C. signal - wznawia dokładnie jeden proces zawieszony przez operację waitC. SignallAll - wznawia wszystkie procesy zawieszone przez operację wait
Które z instrukcji maszynowych w systemie operacyjnym z ochroną muszą być uprzywilejowane. Wybierz wszystkie poprawne: a. zmiana wektora przerwań b. Odłożenie wartości na stos procesora c. zapis do portu wejścia wyjścia d. zamaskowanie przerwań
rozpocznij naukę
a c d
Który mechanizm implementacji macierzy dostępu pozwala na najszybsze określenie listy domen mających uprawnienie do obiektu? a. obydwa mechanizmy są tak samo szybkie pod tym względem b. list uprawnień (capability list) c. list dostępów.
rozpocznij naukę
c
Sys operacyjny stosuje planow procesów wykorzyst wywłaszcz. Planista może zostać wywołany gdy:a. system zakoń proces w wyniku naruszen mechanizm ochr.b. zegar sys zgłosi przerw c. proc przejdzie w stan uśp oczeku na zakończ oper we/wy d. proces zakońc się
rozpocznij naukę
a b c d
W klasycznym systemie plików MSDOS, atrybuty atrybuty pliku (nazwa, rozmiar, czas, ...) przechowywane są w Wybierz jedną odpowiedź: a. tablicy FAT b. jego pozycji katalogowej c. bloku indeksowym d. jego i-węźle
rozpocznij naukę
b
W systemie wsadowym wykorzystującym stronicowanie na żądanie wykryto szamotanie szamotanie(ang. trashing). Które zponiższych czynności złagodzą to zjawisko?
rozpocznij naukę
a. zwiększenie zainstalowanej pamięci operacyjnej b. Zainstalowanie dodatkowego procesorac. zmniejszenie stopnia wieloprogramowości (liczby programów w pamięci) d. Zmiana magnetycznego dysku twardego ma dysk SSD z praktycznie zerowym czasem dostępu A C D
W których z poniższych urządzeń zastosowanie transmisji poprzez DMA może być uznane za marnotrawstwo? Wybierz wszystkie poprawne: a. Myszka b. Klawiatura c. Dysk HDD d. Karta graficzna
rozpocznij naukę
a b
Z dwóch operacji: przełączenia kontekstu (procesu) oraz przełączenia trybu pracy (jądro<=>użytkownik), w proce wykorzyst stronicowanie i nie podat na atak typu Spectre/Melt szybsza jest:a. Obydwie oper są tak samo szyb b. Zmiana tryb c. Zmiana proc
rozpocznij naukę
b
Czy w typowym systemie operacyjnym (np. Windows XP, Linux), zwykły proces użytkownika który wpadnie wnieskończoną pętlę [np. while(1); ] jest w stanie zablokować system (uzasadnienie max 4. zdania)?
rozpocznij naukę
Tak, jest w stanie zablokować system. Można to zrobić np. poprzez instrukcję w linuksie: while(1){fork();}, cospowoduje, że będziemy cały czas tworzyć nowe procesy, które w pewnym momencie zablokują system.
Dlaczego, pomimo istnienia algorytmu optymalnego o gwarantowanej minimalnej liczbie błędów braku strony, istnieją i są stosowane inne algorytmy np. LRU albo NFU?
rozpocznij naukę
Stosujemy inne algorytmy z powodu tego, że algorytm optymalny nie jest możliwy do zaimplementowania wpraktyce, ponieważ musielibyśmy przewidywać przyszłość. Stosuje się go tylko do porównywania wyników.
Jaka jest rola planisty krótkoterminowego?
rozpocznij naukę
Planista krótkoterminowy zajmuje się przenoszeniem procesów ze stanu Gotowego do Aktywnego oraz ze stanu Aktywnego do Gotowego (wywłaszczenie).
Jaka jest rola planisty średnioterminowego?
rozpocznij naukę
Planista średnioterminowy zarządza przejściami do i z stanu zawieszenia.
Jaka jest rola planisty długoterminowego?
rozpocznij naukę
Planista długoterminowy decyduje o przyjęciu nowopowstałego procesu do kolejki procesów gotowych. Występuje w systemach wsadowych.
Stany procesu i przejścia pomiędzy nimi.
rozpocznij naukę
- Nowy - proces został utworzony - Gotowy - proces czeka na przydział procesora - Aktywny - wykonywane są instrukcje procesu - Oczekujący (uśpiony) - proces czeka na zdarzenie -Zakończony - proces zakończył działanie
Podaj przykład zakleszczenia.
rozpocznij naukę
samochody (każdy próbuje przejechać przez skrzyżowanie i blokują siebie nawzajem)
Które z instrukcji maszynowych w systemie operacyjnym muszą być uprzywilejowane?
rozpocznij naukę
- zmiana wektora przerwań - zapis do portu wejścia-wyjścia - zamaskowanie przerwań
Co to bomba logiczna?
rozpocznij naukę
Fragment kodu w programie wykonujący przy spełnieniu określonych warunków (np. właściwej daty i czasu) niechcianą przez użytkownika, szkodliwą czynność (np. usunięcie danych etc).
Podaj przykład bomby logicznej.
rozpocznij naukę
Wirus Michelangelo, aktywujący się w rocznicę urodzin Michała Anioła, zarażając sektory startowe dysku i nadpisując krytyczne dane systemowe, co prowadzi do niszczenia dysku
Co to wyścig (race)?
rozpocznij naukę
Sytuacja, w której dwa lub więcej procesów wykonuje operację na zasobach dzielonych, a ostateczny wynik tej operacji jest zależny od momentu jej realizacji
Podaj przykład zdarzenia, które sprawia, że proces będący w stanie aktywnym przechodzi do stanu gotowego (max 1 zdanie).
rozpocznij naukę
procesowi został odebrany procesor (i przekazany innemu procesowi)
Podaj przykład zdarzenia, które sprawia że proces będący w stanie oczekującym przechodzi do stanu zakończonego (max 3 zdania).
rozpocznij naukę
Proces został zakończony przez inny proces (np funkcja kill w systemie UNIX)
Podaj przykład zdarzenia, które sprawia, że proces będący w stanie gotowym przechodzi do stanu aktywnego.
rozpocznij naukę
Proces otrzymuje przydział procesora. Przejściem tym zarządza planista krótkoterminowy.
Podaj przykład zdarzenia, które sprawia, że proces będący w stanie uśpionym przechodzi do stanu zakończonego.
rozpocznij naukę
Zabicie procesu funkcją kill

Musisz się zalogować, by móc napisać komentarz.