Advertisement
Guest User

Untitled

a guest
Oct 15th, 2019
242
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 35.79 KB | None | 0 0
  1. X01
  2. Metoda pierwszego dopasowania alokacji ciaglej wymaga większego nakładu pracy niż metoda najlepszego dopasowania
  3. Tak
  4. Nie
  5.  
  6. X10
  7. W przypadku wiązania na etapie kompilacji adres fizyczny jest identyczny z logicznym
  8. Tak
  9. Nie
  10.  
  11. X01
  12. Proces zamiany adresów fizycznych na logiczne nazywa się translacja adresów
  13. Tak
  14. Nie
  15.  
  16. X10
  17. Proces w czasie pracy posługuje się adresami logicznymi
  18. Tak
  19. Nie
  20.  
  21. X10
  22. Wiązanie danych na etapie kompilacji upraszcza translacje adresu wirtualnego na fizyczny
  23. Tak
  24. Nie
  25.  
  26. X01
  27. Stronicowanie jest procesem zapisywania na dysku nieużywanych stron pamięci wirtualnej
  28. Tak
  29. Nie
  30.  
  31. X10
  32. Tablica stron pamięci zawiera odwzorowanie stron pamięci logicznej do ramek pamięci fizycznej
  33. Tak
  34. Nie
  35.  
  36. X01
  37. Fragmentacje wewnętrzną można minimalizować przez defragmentacje
  38. Tak
  39. Nie
  40.  
  41. X01
  42. Ofiarą (victim) nazywa się stronę pamięci przenoszoną do pamięci fizycznej w procesie obsługi błędu strony
  43. Tak
  44. Nie
  45.  
  46. X10
  47. Proces zmiany adresów logicznych na fizyczne nazywa się translacja adresów
  48. Tak
  49. Nie
  50.  
  51. X01
  52. Tablica stron pamięci zawiera adresy wirtualne przydzielonych stron pamięci procesu
  53. Tak
  54. Nie
  55.  
  56. X10
  57. Fragmentacje wewnętrzną można minimalizować stosując małe jednostki alokacji
  58. Tak
  59. Nie
  60.  
  61. X10
  62. Problem błędu strony (page fault) jest rozwiązywany przez sprowadzenie strony do pamięci fizycznej
  63. Tak
  64. Nie
  65.  
  66. X10
  67. Bit ważności w tablicy stron pamięci służy do oznaczania stron istniejących w pamięci fizycznej
  68. Tak
  69. Nie
  70.  
  71. X01
  72. Proces w czasie pracy posługuje się adresami fizycznymi
  73. Tak
  74. Nie
  75.  
  76. X01
  77. Wymiatanie jest procedura obsługi błędu strony w systemie pamięci wirtualnej
  78. Tak
  79. Nie
  80.  
  81. X10
  82. W systemie alokacji stronicowanej, każdy proces posiada jedna tablice stron
  83. Tak
  84. Nie
  85.  
  86. X01
  87. Procesy korzystające z pamięci współdzielonej mogą mieć te sama tablice stron
  88. Tak
  89. Nie
  90.  
  91. X10
  92. Informacje służące do ochrony pamięci mogą być zawarte w tablicy stron
  93. Tak
  94. Nie
  95.  
  96. X10
  97. Wydajność transferu stron z i do pamieci rosnie z wraz z rozmiarem stron. (+symetryczne: maleje)
  98. Tak
  99. Nie
  100.  
  101. X10
  102. W systemie ze stronicowaniem, każde odwołanie do pamięci wymaga translacji adresu
  103. Tak
  104. Nie
  105.  
  106. X10
  107. Przy przenoszeniu programu, w którym adresy pamięci sa bezwzględne, na inne miejsce w pamięci, trzeba dokonać rekompilacji
  108. Tak
  109. Nie
  110.  
  111. X10
  112. Tablica stron przechowywana jest w rejestrach sprzętowych
  113. Tak
  114. Nie
  115.  
  116. X01
  117. Tablica stron pamięci wykorzystywana jest w systemach alokacji ciągłej
  118. Tak
  119. Nie
  120.  
  121. X10
  122. Gdy przenosimy kod programu w trakcie jego działania wymagane jest wsparcie sprzętowe dla przeliczania wszystkich adresów względem adresu początkowego programu (uprościć)
  123. Tak
  124. Nie
  125.  
  126. X10
  127. Zasoby w systemie UNI
  128. X istnieją w celu zwiększenia wydajności wykonywania procesów
  129. Tak
  130. Nie
  131.  
  132. X01
  133. Proces utworzony przez klonowanie współdzieli z rodzicem wszystkie zasoby
  134. Tak
  135. Nie
  136.  
  137. X01
  138. System może dowolnie ustawić wartość statusu dowolnego procesu
  139. Tak
  140. Nie
  141.  
  142. X10
  143. Środowisko procesu w systemie UNI
  144. X to jest zbiór zmiennych z wartościami stworzonych dla procesu
  145. Tak
  146. Nie
  147.  
  148. X01
  149. Potoki są modelem komunikacji miedzy procesorowej typu rozgłaszania (jeden do wielu)
  150. Tak
  151. Nie
  152.  
  153. X10
  154. Liczba nice umożliwia użytkownikom/ programistom zarzadzanie przydziałem zasobów dla procesu
  155. Tak
  156. Nie
  157.  
  158. X01
  159. Proces jest zawsze w stanie wykonywalnym albo uśpionym
  160. Tak
  161. Nie
  162.  
  163. X01
  164. Proces utworzony przez klonowanie współdzieli z rodzicem założone wcześniej blokady plików
  165. Tak
  166. Nie
  167.  
  168. X10
  169. Proces może dowolnie ustawić wartość swojego statusu
  170. Tak
  171. Nie
  172.  
  173. X10
  174. Liczba nice umożliwia użytkownikom/programistom wpływanie na planowanie procesów w systemie
  175. Tak
  176. Nie
  177.  
  178. X10
  179. Zasoby w systemie UNI
  180. X istnieją w celu ułatwienia zarzadzania elementami systemu w odniesieniu do procesów
  181. Tak
  182. Nie
  183.  
  184. X01
  185. Potoki mogą być wykorzystywane do komunikacji tylko przez procesy, które same synchronizują prędkość przesyłania
  186. Tak
  187. Nie
  188.  
  189. X10
  190. Wszystkie procesy w systemie UNI
  191. X tworzone są przez klonowanie funkcja fork ( z wyjątkiem procesu init)
  192. Tak
  193. Nie
  194.  
  195. X01
  196. Proces zombie jest procesem, który nie może być usunięty przez system ze względu na niepoprawne zachowanie potomka
  197. Tak
  198. Nie
  199.  
  200. X10
  201. Proces w systemie uni
  202. X może zadeklarować własna procedurę obsługi sygnału( dla większości typów sygnałów)
  203. Tak
  204. Nie
  205.  
  206. X10
  207. Proces utworzony przez klonowanie współdzieli z rodzicem wszystkie otwarte wcześniej pliki
  208. Tak
  209. Nie
  210.  
  211. X01
  212. Procesy są tworzone w celu usprawnienia przydziału pamięci (quasi) równolegle wykonywanym zadaniom
  213. Tak
  214. Nie
  215.  
  216. X01
  217. Potoki mogą być wykorzystane do przesyłania komunikatów jednemu procesowi przez wiele procesów
  218. Tak
  219. Nie
  220.  
  221. X10
  222. Procesy są tworzone w celu podziału obliczeń na wiele (quasi) równolegle wykonywanych zadań
  223. Tak
  224. Nie
  225.  
  226. X01
  227. Wszystkie procesy w systemie uni
  228. X tworzone są przez polaczenie dwóch procesów funkcja fork (z wyjątkiem procesu init)
  229. Tak
  230. Nie
  231.  
  232. X10
  233. Jedna z funkcji procesów w systemie UNI
  234. X jest zapewnienie wzajemnej izolacji wykonywanych w systemie zadań
  235. Tak
  236. Nie
  237.  
  238. X10
  239. Jedna z funkcji procesów w systemie UNI
  240. X jest umożliwienie przydziału zasobów wykonywanym w systemie zadaniom
  241. Tak
  242. Nie
  243.  
  244. X10
  245. Sygnały w systemie UNI
  246. X mogą być generowane zarówno przez sprzęt jak i oprogramowanie
  247. Tak
  248. Nie
  249.  
  250. X10
  251. Stan uśpienia procesu oznacza oczekiwanie na jakieś zasoby
  252. Tak
  253. Nie
  254.  
  255. X10
  256. Muteks może być użyty do zabezpieczenia równolegle wykonywanych operacji przed wyścigami
  257. Tak
  258. Nie
  259.  
  260. X10
  261. Przejście do stanu oczekiwania blokuje równoległość wątków użytkownika
  262. Tak
  263. Nie
  264.  
  265. X01
  266. Każdy watek podobnie jak proces ma swoja oddzielna przestrzeń adresowa
  267. Tak
  268. Nie
  269.  
  270. X01
  271. Wątki użytkownika mogą być wykonywane na wielu procesorach/ rdzeniach tak samo jak watki jadra
  272. Tak
  273. Nie
  274.  
  275. X10
  276. Wątki użytkownika są z reguły szybsze niż wątki jądra
  277. Tak
  278. Nie
  279.  
  280. X10
  281. Jeden proces może zawierać tylko jeden watek lub proces może składać się z kilku wątków
  282. Tak
  283. Nie
  284.  
  285. X01
  286. Barierę można wykorzystać do zablokowania wątkowi lub procesowi dostępu do jakiegoś zasobu
  287. Tak
  288. Nie
  289.  
  290. X01
  291. Muteks pozwala implementować bardziej drobnoziarnista równoległość obliczeń niż blokady zapisu i odczytu
  292. Tak
  293. Nie
  294.  
  295. X01
  296. Przejście do stanu oczekiwania blokuje równoległość wątków jadra
  297. Tak
  298. Nie
  299.  
  300. X10
  301. Muteks może być użyty do synchronizacji komunikacji przez zmienne/pamięć globalna
  302. Tak
  303. Nie
  304.  
  305. X10
  306. Zmienna warunkowa służy do sygnalizacji spełnienia warunku oczekującym na niej wątkom lub procesom
  307. Tak
  308. Nie
  309.  
  310. X10
  311. Sekcją krytyczną nazywamy fragment programu wykonujący operacje na danych globalnych, mogący prowadzić do wyścigów przy wykonywaniu
  312. Tak
  313. Nie
  314.  
  315. X10
  316. Do synchronizacji dwóch wątków wykonujących się przez pamięć globalną, muteks jest wystarczającym elementem
  317. Tak
  318. Nie
  319.  
  320. X01
  321. Muteks jest mechanizmem synchronizacji bardziej ogólnym niż blokady zapisu i odczytu
  322. Tak
  323. Nie
  324.  
  325. X10
  326. Barierę można wykorzystać do synchronicznego uruchamiania zestawu wątków lub procesów
  327. Tak
  328. Nie
  329.  
  330. X10
  331. Ochrona sekcji krytycznej programu muteksem polega na uruchomieniu (muteksu)?? Na czas wykonywania sekcji
  332. Tak
  333. Nie
  334.  
  335. X10
  336. Zmienna warunkowa pozwala zastąpić muteks dla zapewnienia wyłączności dostępu do sekcji krytycznej
  337. Tak
  338. Nie
  339.  
  340. X01
  341. Bariera umożliwia wstrzymanie wykonywania wątku w celu zapewnienia mu wyłącznego dostępu do jakiegoś zasobu
  342. Tak
  343. Nie
  344.  
  345. X01
  346. Muteks jest zmienną logiczną, której funkcje obsługi muszą być implementowane przez program użytkownika
  347. Tak
  348. Nie
  349.  
  350. X01
  351. Zmienna warunkowa służy do warunkowego wykonania sekcji programu przez wątki i procesy
  352. Tak
  353. Nie
  354.  
  355. X01
  356. Wyścigi mają miejsce, kiedy dwa równoległe wątki wspólnie powodują błąd w dostępie do wspólnej pamięci
  357. Tak
  358. Nie
  359.  
  360. X01
  361. Semafor jest szczególnym przypadkiem muteksu
  362. Tak
  363. Nie
  364.  
  365. X01
  366. Muteks może zastąpić blokadę zapisu i czytania
  367. Tak
  368. Nie
  369.  
  370. X01
  371. Muteks może być użyty do sygnalizacji gotowości danych przy komunikacji przez zmienne/ pamięć globalna
  372. Tak
  373. Nie
  374.  
  375. X01
  376. Semafor można zastąpić muteksem
  377. Tak
  378. Nie
  379.  
  380. X10
  381. Zakleszczenie powstaje w zbiorze procesów, gdy każdy z nich oczekuje na jakiś zasób, na który oczekuje również inny proces ze zbioru
  382. Tak
  383. Nie
  384.  
  385. X10
  386. Unikanie zakleszczeń polega na analizowaniu warunków przydziału zasobu, aby nie dopuścić do powstania zakleszczenia
  387. Tak
  388. Nie
  389.  
  390. X01
  391. Algorytm strusia pozwala na wykrywanie i eliminację zakleszczeń
  392. Tak
  393. Nie
  394.  
  395. X01
  396. Zapobieganie zakleszczeniom polega na analizowaniu warunków przydziału zasobu, aby nie dopuścić do powstania zakleszczenia
  397. Tak
  398. Nie
  399.  
  400. X10
  401. Celem numerowania zasobów jest zapewnienie ustalonej kolejności przydziału zasobów, by uniknąć pętli
  402. Tak
  403. Nie
  404.  
  405. X10
  406. Graf alokacji zasobów pozwala przedstawić zasoby przydzielone procesom
  407. Tak
  408. Nie
  409.  
  410. X10
  411. Algorytm wykrywania zakleszczeń należy wykonywać przy każdym nowym żądaniu alokacji zasobu
  412. Tak
  413. Nie
  414.  
  415. X10
  416. Zapobieganie zakleszczeniom eliminuje warunki konieczne zakleszczenia i gwarantuje, że ono nie powstanie
  417. Tak
  418. Nie
  419.  
  420. X10
  421. Warunkiem powstania zakleszczenia jest cykliczne oczekiwanie na przydział zasobów przez zbiór procesów
  422. Tak
  423. Nie
  424.  
  425. X10
  426. Numerowanie zasobów pozwala na unikanie zakleszczeń
  427. Tak
  428. Nie
  429.  
  430. X10
  431. Wykrywanie zakleszczenia polega na dopuszczeniu do powstania zakleszczenia i podjęciu próby jego eliminacji
  432. Tak
  433. Nie
  434.  
  435. X01
  436. Warunkiem powstania zakleszczenia jest obsługa wywłaszczania zasobów przez system
  437. Tak
  438. Nie
  439.  
  440. X01
  441. Graf alokacji zasobów pozwala przedstawić zasoby zwolnione przez procesy
  442. Tak
  443. Nie
  444.  
  445. X10
  446. Algorytm wykrywania zakleszczeń znajduje procesy, które mogą się zakończyć z wykorzystaniem dostępnych zasobów
  447. Tak
  448. Nie
  449.  
  450. X01
  451. Usuwanie zakleszczeń można realizować przez przydzielenie dodatkowych zasobów
  452. Tak
  453. Nie
  454.  
  455. X01
  456. Narzut czasowy na przełączanie kontekstu zależy od stosowanej przez system operacyjny strategii szeregowania
  457. Tak
  458. Nie
  459.  
  460. X10
  461. Strategia planowania FCFS (First-Come-First-Served) dobrze nadaje się do planowania zadań tła (obliczeniowych)
  462. Tak
  463. Nie
  464.  
  465. X01
  466. Przełączanie kontekstu jest operacją wykonywaną przez proces po otrzymaniu przezeń sygnału
  467. Tak
  468. Nie
  469.  
  470. X10
  471. Strategia planowania SJF (Shortest-Jobtime-First) dobrze nadaje się do planowania zadań obliczeniowych
  472. Tak
  473. Nie
  474.  
  475. X01
  476. Zastosowanie algorytmu planowania FCFS (First-Come-First-Served) wymaga znajomości czasu obliczeń (fazy procesora) planowanych zadań
  477. Tak
  478. Nie
  479.  
  480. X01
  481. Sprawiedliwość w planowaniu procesów oznacza przydzielanie wszystkim zadaniom procesora zgodnie z realizowanym algorytmem planowania
  482. Tak
  483. Nie
  484.  
  485. X10
  486. W zamkniętych systemach z planowaniem priorytetowym można stosować statyczny przydział priorytetów
  487. Tak
  488. Nie
  489.  
  490. X10
  491. Operacje I/O sterowane przerwaniami są z reguły korzystniejsze niż programowane operacje I/O
  492. Tak
  493. Nie
  494.  
  495. X01
  496. Planista odpowiada za wykonywanie wyroków ekspedytora
  497. Tak
  498. Nie
  499.  
  500. X10
  501. Strategia planowania RR (Round-Robin) nadaje się do planowania zadań interakcyjnych
  502. Tak
  503. Nie
  504.  
  505. X10
  506. Sprawiedliwość w planowaniu procesów oznacza zapewnienie równego dostępu do procesora wszystkim zadaniom
  507. Tak
  508. Nie
  509.  
  510. X01
  511. Strategia planowania SJF (Shortest-Jobtime-First) ogólnie zapewnia "sprawiedliwość" wykonywania procesów
  512. Tak
  513. Nie
  514.  
  515. X10
  516. Kwant czasu planowania rotacyjnego RR (Round-Robin) powinien być większy niż czas przełączania kontekstu
  517. Tak
  518. Nie
  519.  
  520. X01
  521. Przełączanie kontekstu jest operacją wykonywaną przez proces pragnący przejść do stanu uśpienia
  522. Tak
  523. Nie
  524.  
  525. X01
  526. Strategia planowania SJF (Shortest-Jobtime-First) nadaje się do planowania zadań interakcyjnych
  527. Tak
  528. Nie
  529.  
  530. X01
  531. Strategia planowania SJF (Shortest-Jobtime-First) jest algorytmem wywłaszczającym
  532. Tak
  533. Nie
  534.  
  535. X01
  536. Strategia planowania FCFS (First-Come-First-Served) może doprowadzić do zagłodzenia pewnych procesów
  537. Tak
  538. Nie
  539.  
  540. X10
  541. Wielopoziomowe kolejki planowania pozwalają stosować różne algorytmy planowania dla zadań interakcyjnych i obliczeniowych
  542. Tak
  543. Nie
  544.  
  545. X10
  546. Strategia planowania FCFS (First-Come-First-Served) ogólnie wymaga małych narzutów administracyjnych
  547. Tak
  548. Nie
  549.  
  550. X01
  551. Strategia planowania RR (Round-Robin) dobrze nadaje się do planowania zadań tła (obliczeniowych)
  552. Tak
  553. Nie
  554.  
  555. X01
  556. Strategia planowania oparta na priorytetach zapewnia "sprawiedliwość" wykonywania procesów
  557. Tak
  558. Nie
  559.  
  560. X01
  561. Stratega planowania SJF (Shortest-Jobtime-First) dokonuje wywłaszczenia, gdy pojawi się zadanie o krótszym czasie wykonania
  562. Tak
  563. Nie
  564.  
  565. X10
  566. Stratega planowania SRTF (Shortest-Remaining-Time-First) jest algorytmem wywłaszczającym
  567. Tak
  568. Nie
  569.  
  570. X10
  571. Ekspedytor odpowiada za wykonywanie wyroków planisty
  572. Tak
  573. Nie
  574.  
  575. X10
  576. Zwiększenie kwantu czasu może spowodować zmniejszenie strat wynikających z przełączania kontekstu
  577. Tak
  578. Nie
  579.  
  580. X10
  581. Zagłodzenie w planowaniu procesów oznacza odbieranie jednemu procesowi przydzielonych mu wcześniej zasobów
  582. Tak
  583. Nie
  584.  
  585. X10
  586. Strategia planowania oparta na priorytetach może doprowadzić do zagłodzenia pewnych procesów
  587. Tak
  588. Nie
  589.  
  590. X01
  591. Strategia planowania RR (Round-Robin) ogólnie powoduje małe narzuty administracyjne na przełączanie kontekstu
  592. Tak
  593. Nie
  594.  
  595. X10
  596. Strategia planowania RR (Round-Robin) zapewnia "sprawiedliwość" wykonywania procesów
  597. Tak
  598. Nie
  599.  
  600. X10
  601. Tik określa w systemie operacyjnym okres, z jakim system wykonuje swoje cykliczne procedury administracyjne
  602. Tak
  603. Nie
  604.  
  605. X01
  606. Głównym system odmierzającym czas w systemie jest RTC
  607. Tak
  608. Nie
  609.  
  610. X10
  611. Funkcja sleep i nanosleep może zakończyć się po czasie krótszym niż zadany jej czas
  612. Tak
  613. Nie
  614.  
  615. X01
  616. Podstawowym urządzeniem odmierzania czasu systemu operacyjnego jest zegar czasu rzeczywistego RTC
  617. Tak
  618. Nie
  619.  
  620. X10
  621. Podstawowym urządzeniem odmierzania czasu systemu operacyjnego jest systemowy timer sprzętowy
  622. Tak
  623. Nie
  624.  
  625. X01
  626. Timery typowo mogą odmierzać czas zarówno do przodu jak i do tyłu
  627. Tak
  628. Nie
  629.  
  630. X01
  631. Przekroczenie (overrun) timera może być spowodowane ustawieniem zbyt długiego czasu na timerze
  632. Tak
  633. Nie
  634.  
  635. X01
  636. Dryfem timera nazywamy błąd polegający na spóźnionym wykonaniu akcji przeterminowanego timera
  637. Tak
  638. Nie
  639.  
  640. X01
  641. Nie
  642. równomiernością (jitter) nazywamy błąd wynikający z kumulowania się w pracy cyklicznej timera drobnych błędów
  643. Tak
  644. Nie
  645.  
  646. X10
  647. Nie
  648. równomiernością (jitter) timera może być spowodowana własnościami sprzętu obliczeniowego
  649. Tak
  650. Nie
  651.  
  652. X10
  653. Czas wirtualny procesu oznacza czas procesora zużyty na obliczenia
  654. Tak
  655. Nie
  656.  
  657. X01
  658. Czas wirtualny procesu oznacza czas pracy maszyny wirtualnej
  659. Tak
  660. Nie
  661.  
  662. X01
  663. Opóźnieniem (latency) timera nazywamy spóźnione wykonywanie akcji przeterminowanego timera
  664. Tak
  665. Nie
  666.  
  667. X10
  668. System operacyjny może synchronizować swój zegar systemowy dla utrzymania zgodności czasu z innymi systemami
  669. Tak
  670. Nie
  671.  
  672. X10
  673. Zastosowanie ciągłej alokacji bloków do implementacji plików pozwala na bezpośredni oraz sekwencyjny dostęp do plików
  674. Tak
  675. Nie
  676.  
  677. X10
  678. Katalogi dwupoziomowe umożliwiają korzystanie z odseparowanych przestrzeni nazw plików
  679. Tak
  680. Nie
  681.  
  682. X10
  683. Dowiązania twarde (hard links) w systemach plików pozwalają na tworzenie cykli skierowanych w strukturze katalogów
  684. Tak
  685. Nie
  686.  
  687. X10
  688. Uniksowa struktura inode wykorzystuje indeksowaną alokację bloków dyskowych
  689. Tak
  690. Nie
  691.  
  692. X01
  693. Zastosowanie listowej alokacji bloków do implementacji plików pozwala na bezpośredni oraz sekwencyjny dostęp do plików
  694. Tak
  695. Nie
  696.  
  697. X01
  698. Dowiązania (linki) w systemie plików pozwalają na tworzenie acyklicznej, niedrzewiastej struktury katalogów
  699. Tak
  700. Nie
  701.  
  702. X01
  703. Użycie listy wskaźnikowej do obsługi puli wolnych bloków dyskowych daje przydział i zwalnianie pojedynczych bloków w stałym czasie
  704. Tak
  705. Nie
  706.  
  707. X10
  708. Pozycjonowanie na plikach (seek) zwykle może być efektywnie realizowane przez program użytkownika
  709. Tak
  710. Nie
  711.  
  712. X10
  713. Dla plików o strukturze ciągu bajtów prostym i naturalnym sposobem dostępu jest dostęp sekwencyjny
  714. Tak
  715. Nie
  716.  
  717. X10
  718. Pliki o strukturze indeksowanej są zapisane w katalogu dyskowym, który stanowi indeks plików
  719. Tak
  720. Nie
  721.  
  722. X01
  723. Dla plików o strukturze indeksowanej prostym i naturalnym sposobem dostępu jest dostęp sekwencyjny
  724. Tak
  725. Nie
  726.  
  727. X10
  728. Dowiązania symboliczne (symbolic links) w systemach plików pozwalają na tworzenie cykli skierowanych w strukturze katalogów
  729. Tak
  730. Nie
  731.  
  732. X01
  733. Windowsowa tablica alokacji FAT wykorzystuje indeksowaną alokację bloków dyskowych
  734. Tak
  735. Nie
  736.  
  737. X10
  738. Blok kontrolny pliku (FCB) zawiera dane niezbędne do realizacji operacji na pliku
  739. Tak
  740. Nie
  741.  
  742. X10
  743. Struktura plików indeksowych składa się z indeksu i właściwej części danych
  744. Tak
  745. Nie
  746.  
  747. X01
  748. Zazwyczaj system operacyjny może obsługiwać pliki tylko jednego typu
  749. Tak
  750. Nie
  751.  
  752. X10
  753. Ciąg bajtów jest rodzajem struktury plików
  754. Tak
  755. Nie
  756.  
  757. X10
  758. Ciąg rekordów jest rodzajem struktury plików
  759. Tak
  760. Nie
  761.  
  762. X10
  763. Struktura indeksowana jest rodzajem struktury plików
  764. Tak
  765. Nie
  766.  
  767. X01
  768. Wielkość bloku nie ma wpływu na efektywność operacji dyskowych
  769. Tak
  770. Nie
  771.  
  772. X10
  773. Wielkość bloku może prowadzić do fragmentacji wewnętrznej
  774. Tak
  775. Nie
  776.  
  777. X10
  778. Implementacja plików na dyskach magnetycznych umożliwia bezpośredni dostęp do pliku
  779. Tak
  780. Nie
  781.  
  782. X10
  783. Odczyt z taśm magnetycznych odbywa się sekwencyjnie
  784. Tak
  785. Nie
  786.  
  787. X10
  788. Pliki indeksowane wymagają dwustopniowego dostępu
  789. Tak
  790. Nie
  791.  
  792. X10
  793. Partycje w systemie mogą obejmować wiele dysków
  794. Tak
  795. Nie
  796.  
  797. X10
  798. Katalog to lista plików w systemie z ich nazwami i informacją o alokacji pliku na dysku
  799. Tak
  800. Nie
  801.  
  802. X01
  803. Tablica alokacji FAT jest metodą alokacji ciągłej
  804. Tak
  805. Nie
  806.  
  807. X10
  808. Stosowanie mapy bitowej (wektora bitów) pozwala na zarządzanie pulą wolnych bloków dyskowych w systemie plików
  809. Tak
  810. Nie
  811.  
  812. X01
  813. W mapie bitowej pojedynczy bit reprezentuje blok dyskowy i ma wartość 0, gdy blok dyskowy jest wolny
  814. Tak
  815. Nie
  816.  
  817. X10
  818. Nie
  819. które systemy pozwalają na operacje na wielu systemach plików jednocześnie
  820. Tak
  821. Nie
  822.  
  823. X01
  824. W systemach stronicowanej alokacji pamięci istnieje zjawisko fragmentacji wewnętrznej
  825. Tak
  826. Nie
  827.  
  828. X10
  829. Jeśli montowany system plików zostanie włączony do niepustego katalogu, to tymczasowo przesłania część podstawowej struktury katalogów
  830. Tak
  831. Nie
  832.  
  833. X10
  834. Listowa alokacja bloków pozwala tylko na dostęp sekwencyjny
  835. Tak
  836. Nie
  837.  
  838. X10
  839. Prawa dostępu NFS są oparte na identyfikatorach użytkownika, co wymaga stosowania jednolitego systemu identyfikatorów w całej jednostce
  840. Tak
  841. Nie
  842.  
  843. X10
  844. W systemach stronicowanej alokacji pamięci istnieje zjawisko fragmentacji zewnętrznej
  845. Tak
  846. Nie
  847.  
  848. X10
  849. W systemie UNI
  850. X pliki zorganizowane są, jako sekwencje bajtów, zatem są to rekordy o stałej długości jednego bajta
  851. Tak
  852. Nie
  853.  
  854. X10
  855. Strategia planowania RR (Round-Robin) dokonuje wywłaszczeń, co kwant czasu
  856. Tak
  857. Nie
  858.  
  859. X01
  860. Strategia FCFS (First-Come-First-Served) jest często stosowana ze względu na najkrótszy czas oczekiwania
  861. Tak
  862. Nie
  863.  
  864. X01
  865. Algorytm FCFS (First-Come-First-Served) dąży do zminimalizowania ilości ruchów głowicy
  866. Tak
  867. Nie
  868.  
  869. X01
  870. W strategii RR (Round-Robin) im kwant czasu jest mniejszy w stosunku do czasu przełączeń kontekstu, tym lepiej dla globalnej wydajności sytemu
  871. Tak
  872. Nie
  873.  
  874. X10
  875. Przełączanie kontekstu jest operacją wykonywaną przez despozytora (dispatcher) przy realizacji planowania procesów
  876. Tak
  877. Nie
  878.  
  879. X10
  880. Strategia planowania SRTF (Shortest-Remaining-Time-First) jest algorytmem wywłaszczającym
  881. Tak
  882. Nie
  883.  
  884. X10
  885. Transmisja multicast jest podobna bardziej do transmisji breadcast niż unicast
  886. Tak
  887. Nie
  888.  
  889. X10
  890. Migracja danych polega na automatycznym przeslaniu danych ze zdalnego systemu, gdy są one potrzebna na lokalnym
  891. Tak
  892. Nie
  893.  
  894. X01
  895. W komunikacji połączeniowej, aby odpowiedzieć nadawcy, odbiorca zawsze musi znać identyfikację (adres) nadawcy
  896. Tak
  897. Nie
  898.  
  899. X10
  900. Ethernet zrealizowany za pomocą przełączników (switch) pozwala separować ruch w różnych segmentach
  901. Tak
  902. Nie
  903.  
  904. X01
  905. Ethernet pozwala łatwo wykorzystać cale dostępne pasmo komunikacyjne
  906. Tak
  907. Nie
  908.  
  909. X10
  910. Topologia magistrali powoduje powstawanie kolizji w trakcie komunikacji
  911. Tak
  912. Nie
  913.  
  914. X01
  915. Topologia pierścienia z żetonem powoduje powstawanie kolizji w trakcie komunikacji
  916. Tak
  917. Nie
  918.  
  919. X10
  920. Systemy rozproszone są stosowane w celu zwiększenia niezawodności (miedzy innymi)
  921. Tak
  922. Nie
  923.  
  924. X01
  925. Systemy rozproszone są automatycznie bardziej niezawodne dzięki większej ilości sprzętu i oprogramowania
  926. Tak
  927. Nie
  928.  
  929. X10
  930. Standard adresowania IPv6 pozwala rozwiązać problem braku adresów w Internecie
  931. Tak
  932. Nie
  933.  
  934. X01
  935. W komunikacji bezpołączeniowej pakiety zawsze odbierane są w kolejności ich nadania
  936. Tak
  937. Nie
  938.  
  939. X10
  940. Transmisja typu rozgłaszania (broadcast) umożliwia dostarczenie komunikatów nieznanym odbiorcom
  941. Tak
  942. Nie
  943.  
  944. X01
  945. Ethernet rozwiązuje kolizje transmisji przez chwilowe wstrzymanie prób wysyłania przez jedna ze stron
  946. Tak
  947. Nie
  948.  
  949. X01
  950. Stan uśpienia procesu oznacza oczekiwanie na przydział pamięci
  951. Tak
  952. Nie
  953.  
  954. X10
  955. Semantyka kopii oznacza, że dane wykorzystane w operacjach I-O są identyczne z oryginalnymi danymi
  956. Tak
  957. Nie
  958.  
  959. X10
  960. Podwójne buforowanie pozwala odizolować operacje wejścia / wyjścia od nadawcy i odbiorcy danych
  961. Tak
  962. Nie
  963.  
  964. X01
  965. Semantyka kopii oznacza, że dane wykorzystane w operacjach I-O są identyczne z aktualnymi danymi
  966. Tak
  967. Nie
  968.  
  969. X10
  970. Procesor DMA wykonuje transfery danych pomiędzy pamięcią, a głównym procesorem systemu
  971. Tak
  972. Nie
  973.  
  974. X01
  975. Algorytm C-SCAN dokonuje operacji zapisu i odczytu podczas ruchu głowicy w obie strony
  976. Tak
  977. Nie
  978.  
  979. X01
  980. W systemach wejścia / wyjścia: bezpośredni dostęp do pamięci : główny procesor wykonuje operacje I/O, a dedykowany Procesor DMA tylko inicjuje
  981. Tak
  982. Nie
  983.  
  984. X10
  985. DMA umożliwia bezpośredni dostęp do pamięci systemu komputerowego
  986. Tak
  987. Nie
  988.  
  989. X10
  990. Bufory są obszarami pamięci stosowanymi w celu tymczasowego przechowania danych transferowych pomiędzy urządzeniami, albo miedzy urządzeniem, a programem
  991. Tak
  992. Nie
  993.  
  994. X01
  995. Przykładami urządzeń blokowych są terminal i drukarka, gdyż ich transfer odbywa się poprzez jednostki o stałej długości
  996. Tak
  997. Nie
  998.  
  999. X01
  1000. Przykładami urządzeń strumieniowych są dyski i taśmy, gdyż ich transfer odbywa się jednostkami o zmiennej długości
  1001. Tak
  1002. Nie
  1003.  
  1004. X10
  1005. Czy graf ściśle jest związany z występowaniem zakleszczeń jest skierowany (niepełne pytanie)
  1006. Tak
  1007. Nie
  1008.  
  1009. X10
  1010. Czy algorytm bankiera służy do unikania zakleszczeń
  1011. Tak
  1012. Nie
  1013.  
  1014. X01
  1015. Czy stan niebezpieczny to taki, w którym występują zakleszczenia
  1016. Tak
  1017. Nie
  1018.  
  1019. X01
  1020. Przy stosowaniu metody unikania, nie wszystkie warunki konieczne powstawania zakleszczeń są prawdziwe
  1021. Tak
  1022. Nie
  1023.  
  1024. X01
  1025. Przy stosowaniu metody zapobiegania, wszystkie warunki konieczne do powstania zakleszczeń są prawdziwe
  1026. Tak
  1027. Nie
  1028.  
  1029. X10
  1030. Cykl skierowany na grafie alokacji zasobów wskazuje zakleszczenie pomiędzy procesami
  1031. Tak
  1032. Nie
  1033.  
  1034. X01
  1035. Adresy logiczne obliczane są w trakcie kompilacji
  1036. Tak
  1037. Nie
  1038.  
  1039. X10
  1040. Znajomość adresu bazowego i granicznego każdego programu pozwala zapewnić ochronę pamięci
  1041. Tak
  1042. Nie
  1043.  
  1044. X10
  1045. Kod jest przemieszczalny, jeśli wszystkie adresy w nim zawarte są względne
  1046. Tak
  1047. Nie
  1048.  
  1049. X01
  1050. W przypadku wiązania na etapie wykonania adres fizyczny jest identyczny z logicznym
  1051. Tak
  1052. Nie
  1053.  
  1054. X01
  1055. Wiązanie danych na etapie wykonywania upraszcza translacje adresu wirtualnego na fizyczny
  1056. Tak
  1057. Nie
  1058.  
  1059. X01
  1060. Metoda najlepszego dopasowania ciągłej alokacji pamięci wymaga mniejszego nakładu pracy w porównaniu z metodą pierwszego dopasowania
  1061. Tak
  1062. Nie
  1063.  
  1064. X10
  1065. Stronicowanie jest procesem ściągania z dysku potrzebnych stron pamięci wirtualnej
  1066. Tak
  1067. Nie
  1068.  
  1069. X10
  1070. Fragmentację zewnętrzną można minimalizować przez defragmentację
  1071. Tak
  1072. Nie
  1073.  
  1074. X10
  1075. Odpytywanie (polling) to procedura obsługi sprawdzająca co pewien czas stan urządzenia w celu wykrycia jego gotowości do transmisji danych
  1076. Tak
  1077. Nie
  1078.  
  1079. X01
  1080. Algorytmy szeregowania operacji dysku mają na celu optymalizacje czasu opóźnienia rotacyjnego dysku
  1081. Tak
  1082. Nie
  1083.  
  1084. X10
  1085. W standardzie RAID 4 bity parzystości są umieszczone na jednym dysku twardym (za zakresem)
  1086. Tak
  1087. Nie
  1088.  
  1089. X01
  1090. W standardzie RAID 1 dokładanie kolejnych dysków powoduje wzrost dostępnego miejsca do zapisu danych
  1091. Tak
  1092. Nie
  1093.  
  1094. X10
  1095. Programowane operacje wejścia / wyjścia to jedno z trzech głównych podejść do implementacji operacji wejścia / wyjścia
  1096. Tak
  1097. Nie
  1098.  
  1099. X10
  1100. Bezpośredni dostęp do pamięci to jedno z trzech głównych podejść do implementacji operacji wejścia / wyjścia
  1101. Tak
  1102. Nie
  1103.  
  1104. X10
  1105. Implementacja I/O wykorzystująca przerwania daje następujące korzyści: w tym czasie Procesor może wykonywać inne procesy, nawet ten sam proces, jeśli nie wymaga on oczekiwania na koniec operacji
  1106. Tak
  1107. Nie
  1108.  
  1109. X01
  1110. Operacje I/O sterowane przerwaniami są ogólnie szybsze niż programowane operacje I/O
  1111. Tak
  1112. Nie
  1113.  
  1114. X10
  1115. Buforowanie umożliwia połączenie nadawcy i odbiorcy działających w różnych prędkościach
  1116. Tak
  1117. Nie
  1118.  
  1119. X10
  1120. Podwójne buforowanie pozwala zwiększyć prędkość wejścia / wyjścia
  1121. Tak
  1122. Nie
  1123.  
  1124. X10
  1125. Operacje I/O realizowane przez DMA pozwalają odciążyć główny procesor systemu przy transferach I/O
  1126. Tak
  1127. Nie
  1128.  
  1129. X10
  1130. Buforowanie operacji I/O jest stosowane w celu dostosowania różnych prędkości działania źródła i odbiorcy danych (miedzy innymi)
  1131. Tak
  1132. Nie
  1133.  
  1134. X10
  1135. Operacje wejścia/wyjścia sterowane przerwaniami to jedno z trzech głównych podejść do implementacji operacji wejścia/wyjścia
  1136. Tak
  1137. Nie
  1138.  
  1139. X10
  1140. Buforowanie operacji I/O jest stosowane w celu dostosowania różnych jednostek transferu źródła i odbiorcy danych (miedzy innymi)
  1141. Tak
  1142. Nie
  1143.  
  1144. X01
  1145. Semantyka kopii zapewnia, ze wersja danych zapisana przez aplikacje na dysku będzie wersja z chwili odwołania się przez aplikacje do systemu
  1146. Tak
  1147. Nie
  1148.  
  1149. X01
  1150. Programowane operacje I/O są z reguły korzystniejsze niż operacje I/O sterowane przerwaniami
  1151. Tak
  1152. Nie
  1153.  
  1154. X01
  1155. W porównaniu z pojedynczym dyskiem schemat RAID 1 pozwala wykorzystać większa pojemność
  1156. Tak
  1157. Nie
  1158.  
  1159. X01
  1160. Programowane operacje I/O z reguły powodują mniejsze obciążenie procesora niż operacje I/O sterowane przerwaniami
  1161. Tak
  1162. Nie
  1163.  
  1164. X10
  1165. W porównaniu z pojedynczym dyskiem schemat RAID 0 zwiększa prędkość zarówno przy odczycie jak i zapisie
  1166. Tak
  1167. Nie
  1168.  
  1169. X01
  1170. W porównaniu z pojedynczym dyskiem schemat RAID 0 zwiększa niezawodność pracy dzięki redundancji
  1171. Tak
  1172. Nie
  1173.  
  1174. X10
  1175. Cztery dyski twarde o pojemności 100GB połączone w macierz RAID 5 udostępnia przestrzeń o pojemności 300GB
  1176. Tak
  1177. Nie
  1178.  
  1179. X10
  1180. W porównaniu z pojedynczym dyskiem schemat RAID 1 poprawia czas odczytu, ale pogarsza czas zapisu
  1181. Tak
  1182. Nie
  1183.  
  1184. X10
  1185. W porównaniu z pojedynczym dyskiem schemat RAID 1 zwiększa niezawodność pracy dzięki redundancji
  1186. Tak
  1187. Nie
  1188.  
  1189. X01
  1190. Szyfrowanie symetryczne daje możliwość bezpiecznego przekazywania kluczy szyfrowania
  1191. Tak
  1192. Nie
  1193.  
  1194. X10
  1195. Podpis cyfrowy jest dokumentem lub jego skrótem zaszyfrowany kluczem prywatnym nadawcy
  1196. Tak
  1197. Nie
  1198.  
  1199. X10
  1200. W ataku pośrednika atakujący wykorzystuje do szyfrowania swoje klucze prywatne
  1201. Tak
  1202. Nie
  1203.  
  1204. X01
  1205. Dokument podpisany cyfrowo oznacza dokument zaszyfrowany kluczem publicznym nadawcy
  1206. Tak
  1207. Nie
  1208.  
  1209. X01
  1210. Klucze prywatne należy dostarczyć swoim partnerom w bezpieczny i poufny sposób
  1211. Tak
  1212. Nie
  1213.  
  1214. X01
  1215. Zadaniem infrastruktury klucza publicznego jest przekazywanie odbiorcom zaszyfrowanych dokumentów
  1216. Tak
  1217. Nie
  1218.  
  1219. X10
  1220. Skróty kryptograficzne stosuje się w celu wygodnej weryfikacji identyczności dokumentów
  1221. Tak
  1222. Nie
  1223.  
  1224. X01
  1225. Metoda szyfrowania z kluczem publicznym gwarantuje, że klucz publiczny odbiorcy jest poprawny
  1226. Tak
  1227. Nie
  1228.  
  1229. X10
  1230. Szyfrowanie symetryczne oznaczy metodę szyfrowania, w której klucz szyfrowania zarazem służy do deszyfrowania
  1231. Tak
  1232. Nie
  1233.  
  1234. X01
  1235. Tunel ssh służy do transmitowania danych sesji ssh dodatkowo szyfrowanym kanałem
  1236. Tak
  1237. Nie
  1238.  
  1239. X10
  1240. TLS jest protokołem bezpiecznej komunikacji w Internecie stosującym szyfrowanie kluczem publicznym
  1241. Tak
  1242. Nie
  1243.  
  1244. X10
  1245. Skróty kryptograficzne różnych dokumentów prawie na pewno będą różne
  1246. Tak
  1247. Nie
  1248.  
  1249. X01
  1250. Szyfrowanie symetryczne oznacza szyfrowanie komunikatów wysyłanych od A do B tym samym szyfrem, którym B szyfruje komunikaty wysyłane do A
  1251. Tak
  1252. Nie
  1253.  
  1254. X10
  1255. Tunel ssh służy do przekazywania komunikacji innych serwisów i protokołów szyfrowanym kanałem
  1256. Tak
  1257. Nie
  1258.  
  1259. X01
  1260. W ataku pośrednika atakujący posługuje się kluczami prywatnymi i rzeczywistych komunikujących się stron
  1261. Tak
  1262. Nie
  1263.  
  1264. X10
  1265. Zadaniem infrastruktury klucza publicznego jest generowane certyfikatów potwierdzających autentyczność kluczy szyfrowania
  1266. Tak
  1267. Nie
  1268.  
  1269. X01
  1270. Zmienna warunkowa pozwala wątkom komunikującym się przez pamięć wspólna na sprawdzenie warunków logicznych
  1271. Tak
  1272. Nie
  1273.  
  1274. X01
  1275. Wprowadzenie ochrony sekcji krytycznej programu muteksem z reguły skraca czas jego wykonania
  1276. Tak
  1277. Nie
  1278.  
  1279. X10
  1280. Rozproszony system operacyjny dostarcza usług sieciowych, z których mogą korzystać użytkownicy oraz aplikacje
  1281. Tak
  1282. Nie
  1283.  
  1284. X01
  1285. Arbitraż jest metodą wyboru topologii sieci: magistralowej lub pierścieniowej
  1286. Tak
  1287. Nie
  1288.  
  1289. X10
  1290. Dryfem timera nazywamy błąd wynikający z kumulowania się w pracy cyklicznej drobnych błędów
  1291. Tak
  1292. Nie
  1293.  
  1294. X10
  1295. Próba odczytu z potoku, gdy brak w nim danych może zwrócić pusty bufor lub czekać na dane
  1296. Tak
  1297. Nie
  1298.  
  1299. X10
  1300. Funkcja sleep i nanosleep mogą zakończyć się po czasie dłuższym niż zadany jej czas
  1301. Tak
  1302. Nie
  1303.  
  1304. X01
  1305. Prędkość zapisywania danych do potoku musi być dostosowana do prędkości odczytywania tych danych
  1306. Tak
  1307. Nie
  1308.  
  1309. X01
  1310. Model wątków daje większa współbieżność działania programów w porównaniu z modelem procesów
  1311. Tak
  1312. Nie
  1313.  
  1314. X01
  1315. Opóźnieniem (latency) timera nazywamy błąd wynikający z kumulowania się w pracy cyklicznie drobnych błędów
  1316. Tak
  1317. Nie
  1318.  
  1319. X01
  1320. Zegar można zaprogramować, aby po określonym czasie przesłał sygnał do procesu/wątku
  1321. Tak
  1322. Nie
  1323.  
  1324. X10
  1325. Proces zombie jest procesem, który nie może być usunięty przez system ze względu na niepoprawne zachowanie rodzica
  1326. Tak
  1327. Nie
  1328.  
  1329. X10
  1330. Potoki są modelem komunikacji międzyprocesowej jednokierunkowej typu jeden-do-jednego
  1331. Tak
  1332. Nie
  1333.  
  1334. X01
  1335. Schemat piramidy pamięci jest stosowany w celu zapewnienia przydziału pamięci procesom o wysokim priorytecie
  1336. Tak
  1337. Nie
  1338.  
  1339. X10
  1340. Timer typowo można zaprogramować, aby po określonym czasie przysyłał sygnał do procesu/wątku
  1341. Tak
  1342. Nie
  1343.  
  1344. X01
  1345. Środowisko procesu w systemie uni
  1346. X to jest zbiór innych procesów, z którymi dany proces się komunikuje
  1347. Tak
  1348. Nie
  1349.  
  1350. X10
  1351. Komunikacja przez pamięć wspólna wymaga oddzielnej synchronizacji inaczej niż komunikacja przez potoki
  1352. Tak
  1353. Nie
  1354.  
  1355. X01
  1356. Schemat piramidy pamięci jest stosowany w celu zminimalizowania zapotrzebowania systemu na pamięć
  1357. Tak
  1358. Nie
  1359.  
  1360. X10
  1361. Potoki mogą być wykorzystane do przesyłania komunikatów o różnych wielkościach
  1362. Tak
  1363. Nie
  1364.  
  1365. X10
  1366. Muteks jest zmienna logiczna, której obsługa musi być realizowana przez system operacyjny
  1367. Tak
  1368. Nie
  1369.  
  1370. X01
  1371. Komunikacja przez pamięć wspólna jest automatycznie synchronizowana podobnie jak komunikacja przez potoki
  1372. Tak
  1373. Nie
  1374.  
  1375. X10
  1376. Drobnoziarnistość semafora jest większa od muteksa
  1377. Tak
  1378. Nie
  1379.  
  1380. X01
  1381. Muteks jest do użycia przez użytkownika, program, jak i system operacyjny
  1382. Tak
  1383. Nie
  1384.  
  1385. X01
  1386. Zmienna warunkowa służy do przesyłania danych oczekującym na niej wątkom lub procesom
  1387. Tak
  1388. Nie
  1389.  
  1390. X10
  1391. Blokowanie muteksu
  1392. Tak
  1393. Nie
  1394.  
  1395. X01
  1396. Zmienna warunkowate pozwala wątkom komunikujucym sic przez pamięć wspólną na sprawdzanie warunków logicznych
  1397. Tak
  1398. Nie
  1399.  
  1400. X10
  1401. Odblokowanie muteksa umożliwia wykonanie przez wątki krytycznej sekcji programu
  1402. Tak
  1403. Nie
  1404.  
  1405. X01
  1406. Tik jest jednostką w jakiej mierzy czas zegar procesora
  1407. Tak
  1408. Nie
  1409.  
  1410. X10
  1411. Wartość time_t służy do określania czasu rzeczywistego (kalendarzowego) jako liczba sekund
  1412. Tak
  1413. Nie
  1414.  
  1415. X10
  1416. Czas wirtualny procesu jest obliczany oddzielnie, jako czas bezpośrednich obliczeń procesu i czas obliczeń funkcji systemowych
  1417. Tak
  1418. Nie
  1419.  
  1420. X01
  1421. Zbiorem roboczym procesu nazywamy jego całkowitą alokacje pamięci wirtualnej
  1422. Tak
  1423. Nie
  1424.  
  1425. X01
  1426. System alokacji stronicowej pozwala uniknąć całkowicie efektu fragmentacji wewnętrznej. (+symetryczne)
  1427. Tak
  1428. Nie
  1429.  
  1430. X10
  1431. Wymiatanie jest procedura obrony systemu przed szamotaniem stron pamieci wirtualnej
  1432. Tak
  1433. Nie
  1434.  
  1435. X10
  1436. W systemie pamięci wirtualnej, system operacyjny realizuje wymiatanie i przywracanie procesów
  1437. Tak
  1438. Nie
  1439.  
  1440. X10
  1441. W systemie pamięci wirtualnej, proces posługuje się pamięcią logiczna, adresowana liniowo w sposób ciągły od zera
  1442. Tak
  1443. Nie
  1444.  
  1445. X01
  1446. W systemie pamięci wirtualnej, proces posługuje się pamięcią fizyczna, adresowana liniowo w sposób ciągły od zera
  1447. Tak
  1448. Nie
  1449.  
  1450. X10
  1451. W systemie pamięci wirtualnej możliwe jest wykonywanie programu, którego zapotrzebowanie pamięci przekracza pojemność dostępnej pamięci fizycznej systemu
  1452. Tak
  1453. Nie
  1454.  
  1455. X01
  1456. Przy realizacji pamięci wirtualnej jest konieczne wsparcie sprzętowe
  1457. Tak
  1458. Nie
  1459.  
  1460. X01
  1461. Schemat RAID 0 zwiększa prędkość zarówno przy odczycie jak i zapisie
  1462. Tak
  1463. Nie
  1464.  
  1465. X10
  1466. Operacje zapisu w RAID 0 są z reguły szybsze niż w RAID 1 przy zastosowaniu takich samych dysków
  1467. Tak
  1468. Nie
  1469.  
  1470. X01
  1471. Schemat RAID 1 zwiększa prędkość zarówno przy odczycie jak i zapisie
  1472. Tak
  1473. Nie
  1474.  
  1475. X10
  1476. Schemat RAID 1 zapewnia redundancje i zwiększa niezawodność pracy
  1477. Tak
  1478. Nie
  1479.  
  1480. X10
  1481. Awaria dowolnego dysku w RAID 0 powoduje stratę danych
  1482. Tak
  1483. Nie
  1484.  
  1485. X01
  1486. Awaria dowolnego dysku w RAID 1 powoduje utratę danych
  1487. Tak
  1488. Nie
  1489.  
  1490. X01
  1491. W macierzy RAID 5 większa liczba dysków oznacza większe bezpieczeństwo danych
  1492. Tak
  1493. Nie
  1494.  
  1495. X10
  1496. Standard RAID 6 jest odporny na awarie w tym samym czasie dwóch dysków macierzy
  1497. Tak
  1498. Nie
  1499.  
  1500. X01
  1501. W systemie alokacji ciągłej możliwe jest wykonywanie programu, którego zapotrzebowanie pamięci przekracza pojemność dostępnej pamięci fizycznej
  1502. Tak
  1503. Nie
  1504.  
  1505. X10
  1506. Stronicowanie na żądanie polega na sprowadzaniu do pamięci fizycznej tylko takich stron pamięci, do których odwołuje się proces
  1507. Tak
  1508. Nie
  1509.  
  1510. X01
  1511. Strategia planowania SJF (Shortest-Jobtime-First) dokonuje wywłaszczania, gdy pojawi się zadanie o krótszym czasie wykonywania
  1512. Tak
  1513. Nie
  1514.  
  1515. X01
  1516. Algorytm SSTF najpierw obsługuje zadania dostępu otrzymane jako ostatnie
  1517. Tak
  1518. Nie
  1519.  
  1520. X01
  1521. Algorytm SCAN obsługuje zadania dostępu podczas ruchu głowicy w obie strony
  1522. Tak
  1523. Nie
  1524.  
  1525. X01
  1526. Algorytmy szeregowania operacji dyskowych mają głownie na celu optymalizacje czasu opóźnienia rotacyjnego dysku
  1527. Tak
  1528. Nie
  1529.  
  1530. X10
  1531. Szeregowanie operacji dyskowych ma głownie na celu optymalizacje czasu przesunięcia głowicy dysku
  1532. Tak
  1533. Nie
  1534.  
  1535. X10
  1536. Ofiarą (victim) nazywa się stronę pamięci usuwaną z pamięci fizycznej w procesie obsługi błędu strony
  1537. Tak
  1538. Nie
  1539.  
  1540. X10
  1541. Wytypowanie ofiary jest częścią procedury zastępowania stron
  1542. Tak
  1543. Nie
  1544.  
  1545. X01
  1546. Zastępowanie stron jest częścią procedury wytypowania ofiary
  1547. Tak
  1548. Nie
  1549.  
  1550. X10
  1551. Czas potrzebny do zapisania przeciętnego w danym momencie HDD "do pełna" wraz z postępem lat rośnie
  1552. Tak
  1553. Nie
  1554.  
  1555. X01
  1556. Dostęp sekwencyjny do plików odnosi się tylko do plików przechowywanych na taśmach magnetycznych
  1557. Tak
  1558. Nie
  1559.  
  1560. X10
  1561. Optymalizacja wykorzystania procesora w planowaniu procesów jest równoznaczna z minimalizacja średniego czasu oczekiwania procesów na wykonanie
  1562. Tak
  1563. Nie
  1564.  
  1565. X01
  1566. Strategia planowania SJF (Shortest-Jobtime-First) jest algorytmem wywłaszczającym
  1567. Tak
  1568. Nie
  1569.  
  1570. X10
  1571. Strategia planowania SJF (Shortest-Jobtime-First) może doprowadzić do zagłodzenia pewnych procesów
  1572. Tak
  1573. Nie
  1574.  
  1575. X10
  1576. Strategia planowania FCFS (First-Come-First-Served) nadaje się do planowania zadań tła (obliczeniowych)
  1577. Tak
  1578. Nie
  1579.  
  1580. X10
  1581. Zbiorem roboczym procesu nazywamy zestaw stron pamięci w ramach, których chwilowo pracuje
  1582. Tak
  1583. Nie
  1584.  
  1585. X10
  1586. W schematach stronicowanej alokacji pamięci istnieje zjawisko fragmentacji wewnętrznej
  1587. Tak
  1588. Nie
  1589.  
  1590. X10
  1591. W porównaniu z pojedynczym dyskiem schemat RAID 0 pozwala wykorzystać większa pojemność
  1592. Tak
  1593. Nie
  1594.  
  1595. X01
  1596. W porównaniu z pojedynczym dyskiem schemat RAID 0 poprawia czas odczytu, ale pogarsza czas zapisu
  1597. Tak
  1598. Nie
  1599.  
  1600. X10
  1601. Algorytmy szeregowania operacji dyskowych mają głownie na celu optymalizacje czasu przesunięcia głowicy dysku
  1602. Tak
  1603. Nie
  1604.  
  1605. X01
  1606. Bit ważności w tablicy stron pamięci służy do oznaczania stron współdzielonych miedzy procesami
  1607. Tak
  1608. Nie
  1609.  
  1610. X01
  1611. Zegary mogą odmierzać czas zarówno do przodu jak i do tylu
  1612. Tak
  1613. Nie
  1614. 
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement