Pytanie |
Odpowiedź |
Głowica dysku jest nad sektorem 48. sektory: 110, 54, 15, 9, 49,105, 28, Podaj kolejność obsługi żądań zakładając planowanie przy pomocy algorytmów: FCFS, SSTF (shortest seektime first) oraz C-LOOK (z przesuwem w stronę malejących numerów). rozpocznij naukę
|
|
SSTF: 49,54,28,15,9,105,110FCFS: 110,54,15,9,49,105,28C-LOOK: 28,15,9,49,54,105,110
|
|
|
rozpocznij naukę
|
|
to niekorzystne i zaskakujące zachowanie niektórych algorytmów stronicowania, mówiące że większa ilość ramek niekoniecznie zmniejsza liczbę błędów stron.
|
|
|
rozpocznij naukę
|
|
to sytuacja, w której proces czeka w nieskończoność, pomimo że zdarzenie na które czeka występuje (na zdarzenie reagują inne procesy).
|
|
|
rozpocznij naukę
|
|
to sytuacja, w której kilka procesów czeka w nieskończoność na zdarzenie, które może być spowodowane wyłącznie przez jakiś inny proces z tego zbioru.
|
|
|
A, B, C B-20ms/50ms C-10ms/5ms A-0ms/30ms P: FCFS SJF SRTF rozpocznij naukę
|
|
FCSF: ACB SJF: ACB SRTF: ACAB
|
|
|
W której z poniższych metod zarządz pam problem fragmentacji wewnętrznej jest najmniej dotkliwy: a. partycjonowanie statyczne (rozmiar partycji ustalony z góry)b. stronicowaniec. partycjonowanie dynamiczne (rozmiar partycji równy rozmiar procesu w pamięci rozpocznij naukę
|
|
|
|
|
Alicja chce wysłać podpisaną cyfrowo wiadomość do Boba. Jakiego klucza użyje Alicja szyfrując tę wiadomość? Jakiego klucza użyje Bob chcąc odszyfrować wiadomość? W obydwu przypadkach chodzi o typ i właścicielaklucza. rozpocznij naukę
|
|
Alicja użyje klucza publicznego Boba, a Bob chcąc odszyfrować wiadomość użyje swojego klucza prywatnego
|
|
|
W systemie operacyjnym monitoring dysku HDD wykazał, że kolejka jest przeciążona dużą liczbążądań odczytu. Jaka technikę RAID umożliwi największe skrócenie liczby żądań w kolejce? rozpocznij naukę
|
|
|
|
|
Jaka jest różnica pomiędzy synchroniczną a asynchroniczną operacją wejścia-wyjścia? rozpocznij naukę
|
|
operacja synchroniczna usypia do czasu zakończenia operacji wejścia-wyjścia, operacja asynchronicznaprzełącza się na inny wątek, nie czekając na zakończenie operacji
|
|
|
Czy przy wykorzystaniu pamięci wirtualnej rozmiar pamięci przydzielonej pojedynczemu procesowi może byćwiększy od rozmiaru pamięci operacyjnej. Odpowiedź uzasadnij (max 5 zdań). rozpocznij naukę
|
|
Tak, może przekroczyć. Jest to możliwe z powodu implementacji z użyciem pamięci dyskowej, która jest większa od pamięci operacyjnej. Stosuje się tam sprzętowe stronnicowanie, algorytmy stronnicowania na żądanie, zastępowanie stron oraz stronnic. wstępne.
|
|
|
Jaka jest rola planisty długoterminowego (ang. long-term), max. 4 zdania? rozpocznij naukę
|
|
Jego zadaniem jest wybieranie procesów z pamięci masowej i ładowanie ich do pamięci operacyjnej
|
|
|
Jak wzrost rozmiaru bloku w systemie plików wpływa na zjawisko fragmentacji wewnętrznej? rozpocznij naukę
|
|
Zwiększenie rozmiaru bloku w systemie plików zwiększa fragmentację wewnętrzną, ponieważ przydzielana jest pamięć w wielokrotnościach rozmiaru bloku. Jeśli proces potrzebuje 17 MB, a blok ma 16 MB, to przydzielone będzie 32 MB, z czego 15 MB niewykorzyst.
|
|
|
Omów 3 warunki, jakie powinno spełniać poprawne rozwiązanie problemu sekcji krytycznej. rozpocznij naukę
|
|
Proces zmieniający wspólne zasoby musi mieć sekcję krytyczną. Tylko jeden proces może być w sekcji krytycznej naraz, np. za pomocą mutexów. Ograniczone oczekiwanie: ustalić granicę wejść innych procesów po zgłoszeniu chęci wejścia.
|
|
|
Jaka jest różnica pomiędzy systemami czasu rzeczywistego typu hard real-time i soft real-time? rozpocznij naukę
|
|
Soft real-time: Zad w czasie rzeczywist ma pierwszeństw nad innymi, choć zadania o tym samym priorytecie mogą czekać. Hard real-time: Reakcja na zdarzenie musi zakończyć się przed upływem określonego czasu, np. zad musi być ukończone w maksymalnym czasie
|
|
|
Podaj przykład zakleszczenia (ang. deadlock). rozpocznij naukę
|
|
zakleszczenie wystąpi wtedy, gdy kilka procesów będzie czekać na jakieś zdarzenie, które może być spowodowanetylko przez jeden z oczekujących procesów. Na przykład każdy z filozofów podniesie tylko 1 widelec
|
|
|
Podaj przykład zdarzenia, które sprawia że proces będący w stanie aktywnym przechodzi do stanu zakończonego(max. 2 zdania)? rozpocznij naukę
|
|
Proces wykona swoje instrukcje
|
|
|
C jest zmienną warunkową zadeklarowaną wewnątrz monitora. Jaka jest różnica pomiędzy operacjami C. signaloraz C. signalall? rozpocznij naukę
|
|
C. signal - wznawia dokładnie jeden proces zawieszony przez operację waitC. SignallAll - wznawia wszystkie procesy zawieszone przez operację wait
|
|
|
Które z instrukcji maszynowych w systemie operacyjnym z ochroną muszą być uprzywilejowane. Wybierz wszystkie poprawne: a. zmiana wektora przerwań b. Odłożenie wartości na stos procesora c. zapis do portu wejścia wyjścia d. zamaskowanie przerwań rozpocznij naukę
|
|
|
|
|
Który mechanizm implementacji macierzy dostępu pozwala na najszybsze określenie listy domen mających uprawnienie do obiektu? a. obydwa mechanizmy są tak samo szybkie pod tym względem b. list uprawnień (capability list) c. list dostępów. rozpocznij naukę
|
|
|
|
|
Sys operacyjny stosuje planow procesów wykorzyst wywłaszcz. Planista może zostać wywołany gdy:a. system zakoń proces w wyniku naruszen mechanizm ochr.b. zegar sys zgłosi przerw c. proc przejdzie w stan uśp oczeku na zakończ oper we/wy d. proces zakońc się rozpocznij naukę
|
|
|
|
|
W klasycznym systemie plików MSDOS, atrybuty atrybuty pliku (nazwa, rozmiar, czas, ...) przechowywane są w Wybierz jedną odpowiedź: a. tablicy FAT b. jego pozycji katalogowej c. bloku indeksowym d. jego i-węźle rozpocznij naukę
|
|
|
|
|
W systemie wsadowym wykorzystującym stronicowanie na żądanie wykryto szamotanie szamotanie(ang. trashing). Które zponiższych czynności złagodzą to zjawisko? rozpocznij naukę
|
|
a. zwiększenie zainstalowanej pamięci operacyjnej b. Zainstalowanie dodatkowego procesorac. zmniejszenie stopnia wieloprogramowości (liczby programów w pamięci) d. Zmiana magnetycznego dysku twardego ma dysk SSD z praktycznie zerowym czasem dostępu A C D
|
|
|
W których z poniższych urządzeń zastosowanie transmisji poprzez DMA może być uznane za marnotrawstwo? Wybierz wszystkie poprawne: a. Myszka b. Klawiatura c. Dysk HDD d. Karta graficzna rozpocznij naukę
|
|
|
|
|
Z dwóch operacji: przełączenia kontekstu (procesu) oraz przełączenia trybu pracy (jądro<=>użytkownik), w proce wykorzyst stronicowanie i nie podat na atak typu Spectre/Melt szybsza jest:a. Obydwie oper są tak samo szyb b. Zmiana tryb c. Zmiana proc rozpocznij naukę
|
|
|
|
|
Czy w typowym systemie operacyjnym (np. Windows XP, Linux), zwykły proces użytkownika który wpadnie wnieskończoną pętlę [np. while(1); ] jest w stanie zablokować system (uzasadnienie max 4. zdania)? rozpocznij naukę
|
|
Tak, jest w stanie zablokować system. Można to zrobić np. poprzez instrukcję w linuksie: while(1){fork();}, cospowoduje, że będziemy cały czas tworzyć nowe procesy, które w pewnym momencie zablokują system.
|
|
|
Dlaczego, pomimo istnienia algorytmu optymalnego o gwarantowanej minimalnej liczbie błędów braku strony, istnieją i są stosowane inne algorytmy np. LRU albo NFU? rozpocznij naukę
|
|
Stosujemy inne algorytmy z powodu tego, że algorytm optymalny nie jest możliwy do zaimplementowania wpraktyce, ponieważ musielibyśmy przewidywać przyszłość. Stosuje się go tylko do porównywania wyników.
|
|
|
Jaka jest rola planisty krótkoterminowego? rozpocznij naukę
|
|
Planista krótkoterminowy zajmuje się przenoszeniem procesów ze stanu Gotowego do Aktywnego oraz ze stanu Aktywnego do Gotowego (wywłaszczenie).
|
|
|
Jaka jest rola planisty średnioterminowego? rozpocznij naukę
|
|
Planista średnioterminowy zarządza przejściami do i z stanu zawieszenia.
|
|
|
Jaka jest rola planisty długoterminowego? rozpocznij naukę
|
|
Planista długoterminowy decyduje o przyjęciu nowopowstałego procesu do kolejki procesów gotowych. Występuje w systemach wsadowych.
|
|
|
Stany procesu i przejścia pomiędzy nimi. rozpocznij naukę
|
|
- Nowy - proces został utworzony - Gotowy - proces czeka na przydział procesora - Aktywny - wykonywane są instrukcje procesu - Oczekujący (uśpiony) - proces czeka na zdarzenie -Zakończony - proces zakończył działanie
|
|
|
Podaj przykład zakleszczenia. rozpocznij naukę
|
|
samochody (każdy próbuje przejechać przez skrzyżowanie i blokują siebie nawzajem)
|
|
|
Które z instrukcji maszynowych w systemie operacyjnym muszą być uprzywilejowane? rozpocznij naukę
|
|
- zmiana wektora przerwań - zapis do portu wejścia-wyjścia - zamaskowanie przerwań
|
|
|
rozpocznij naukę
|
|
Fragment kodu w programie wykonujący przy spełnieniu określonych warunków (np. właściwej daty i czasu) niechcianą przez użytkownika, szkodliwą czynność (np. usunięcie danych etc).
|
|
|
Podaj przykład bomby logicznej. rozpocznij naukę
|
|
Wirus Michelangelo, aktywujący się w rocznicę urodzin Michała Anioła, zarażając sektory startowe dysku i nadpisując krytyczne dane systemowe, co prowadzi do niszczenia dysku
|
|
|
rozpocznij naukę
|
|
Sytuacja, w której dwa lub więcej procesów wykonuje operację na zasobach dzielonych, a ostateczny wynik tej operacji jest zależny od momentu jej realizacji
|
|
|
Podaj przykład zdarzenia, które sprawia, że proces będący w stanie aktywnym przechodzi do stanu gotowego (max 1 zdanie). rozpocznij naukę
|
|
procesowi został odebrany procesor (i przekazany innemu procesowi)
|
|
|
Podaj przykład zdarzenia, które sprawia że proces będący w stanie oczekującym przechodzi do stanu zakończonego (max 3 zdania). rozpocznij naukę
|
|
Proces został zakończony przez inny proces (np funkcja kill w systemie UNIX)
|
|
|
Podaj przykład zdarzenia, które sprawia, że proces będący w stanie gotowym przechodzi do stanu aktywnego. rozpocznij naukę
|
|
Proces otrzymuje przydział procesora. Przejściem tym zarządza planista krótkoterminowy.
|
|
|
Podaj przykład zdarzenia, które sprawia, że proces będący w stanie uśpionym przechodzi do stanu zakończonego. rozpocznij naukę
|
|
Zabicie procesu funkcją kill
|
|
|