Основы операционных систем
Основы операционных систем
- В каких случаях производится невытесняющее кратковременное планирование процессов?
- Для чего нужен синхронизирующий процесс при реализации семафоров через очереди сообщений?
- Рассмотрим механизм синхронизации, называемый бинарными семафорами. Бинарный семафор — это семафор, который может принимать всего два значения: 0 и 1. Операция P для этого семафора выглядит так же, как и для семафора Дейкстры, а операция V заключается в
- Большинство файловых систем, поддерживаемых ОС Unix для выделения дискового пространства, использует схему:
- В вычислительной системе моделируется движение самосвалов от карьера к заводу и обратно по дороге со стареньким мостом. Движение по мосту может осуществляться в обоих направлениях, но на нем не может быть одновременно более трех машин, иначе он рухнет.
- В вычислительной системе со страничной организацией памяти и 32-х битовым адресом размер страницы составляет 8 Mбайт. Для некоторого процесса таблица страниц в этой системе имеет вид: Номер страницы Адрес начала страницы 1 0x00000000 2
- В маленьком ресторанчике, где готовят пиццу, работают отец и три его дочери. Приготовление пиццы требует трех ингредиентов: теста, соуса и сыра. Одна дочь должна непрерывно поставлять тесто, вторая - соус, третья - тертый сыр. Приготовление пиццы происход
- В операционных системах, поддерживающих нити исполнения (threads) внутри одного процесса на уровне ядра системы, наряду с блоками управления процессами (PCB) существуют структуры данных для управления нитями - TCB (Thread Control Block). Укажите, какие да
- В операционных системах, поддерживающих нити исполнения (threads) внутри одного процесса на уровне ядра системы, наряду с блоками управления процессами (PCB) существуют структуры данных для управления нитями - TCB (Thread Control Block). Укажите, какие да
- В операционных системах, поддерживающих нити исполнения (threads) внутри одного процесса на уровне ядра системы, процесс находится в состоянии готовность, если:
- В функциях-методах мониторов Хора обычно реализовываются
- В чем состоит преимущество схемы виртуальной памяти по сравнению с организацией структур с перекрытием?
- В число событий, имеющих отношение к безопасности компьютерной системы, которые регистрирует система аудита, обычно не входит:
- Возможность интерактивного взаимодействия пользователя и программы возникает с появлением:
- Возможность организации структур с перекрытиями обусловлена:
- Вычислите номер виртуальной страницы и смещение для виртуального адреса 32768, если размер страницы равен 4К. Страницы нумеруются, начиная с 0.
- Для некоторого процесса, запущенного в вычислительной системе со страничной организацией памяти с использованием LRU алгоритма замещения страниц, выделение процессу 4 кадров памяти приводит к 11 page faults, а выделение 6 кадров памяти – к 9 page faults(в
- Для оповещения операционной системы об отсутствии нужной страницы в памяти используется:
- Для решения проблемы информационной безопасности необходимо:
- Для чего применяется журнализация в файловых системах?
- Если для некоторого набора активностей условия Бернстайна не выполняются, то набор активностей является:
- Если учет свободного дискового пространства диска размером 1Гб с блоком размером 2К осуществлять при помощи битового вектора, то для хранения этого вектора потребуется:
- Из какого состояния процесс может перейти в состояние "исполнение"?
- Из какого состояния процесс может перейти в состояние "ожидание"?
- Известно, что для организации списка прав доступа (ACL) к файлу требуется перечислить всех пользователей, которые могут иметь доступ к нему, и допустимые операции над этим файлом. Какой объем дисковой памяти использует ОС Unix для хранения списка прав
- Инвертированная таблица страниц дает возможность:
- Использование блока диска размером 8К по сравнению с блоком размером 4К более выгодно, поскольку:
- К какому из перечисленных алгоритмов стремится поведение алгоритма RR по мере увеличения кванта времени?
- К чему относится термин спулинг (spooling)?
- Как можно вывести систему из тупиковой ситуации?
- Как правильно бороться с тупиком, который может возникнуть при использовании принтера?
- Какая из операционных систем больше подвержена тупикам?
- Какая из схем управления памятью подвержена внутренней фрагментации?
- Какая из схем управления памятью пригодна для организации виртуальной памяти?
- Какая категория средств связи получила наибольшее распространение в вычислительных системах?
- Какая комбинация флагов в системном вызове open() не позволит процессу заблокироваться при открытии FIFO:
- Какая техническая база характерна для первого периода вычислительной техники (1945-1955 г.г.)?
- Какие из вариантов реализации системного вызова read могут прочитать меньше байт, чем запросил процесс?
- Какие из перечисленных алгоритмов допускают неограниченно долгое откладывание выборки одного из готовых процессов на исполнение?
- Какие из перечисленных алгоритмов краткосрочного планирования не могут быть реализованы на практике
- Какие из перечисленных алгоритмов представляют собой частные случаи планирования с использованием приоритетов?
- Какие из перечисленных механизмов синхронизации могут быть реализованы в вычислительной системе с помощью специальных системных вызовов?
- Какие из перечисленных ниже компонентов входят в пользовательский контекст процесса?
- Какие из перечисленных ниже компонентов входят в регистровый контекст процесса?
- Какие из перечисленных ниже компонентов входят в регистровый контекст процесса?
- Какие из перечисленных ниже компонентов входят в системный контекст процесса?
- Какие из перечисленных ситуаций возникают предсказуемо?
- Какие из перечисленных функций базовой подсистемы ввода-вывода могут быть делегированы драйверам:
- Какие категории средств связи используются при взаимодействии удаленных процессов?
- Какие операционные системы позволяют взаимодействовать удаленным процессам и имеют сходное строение с автономными вычислительными системами?
- Какие процессы могут обмениваться информацией через FIFO?
- Какие процессы могут обмениваться информацией через Pipe?
- Какое из перечисленных условий надежности связи не может быть выполнено со стопроцентной гарантией при выполнении остальных условий?
- Какое из условий для организации корректного взаимодействия двух процессов с помощью программного алгоритма выполнено для алгоритма "переменная-замок"?
- Какое из условий для организации корректного взаимодействия двух процессов с помощью программного алгоритма выполнено для алгоритма «флаги готовности»?
- Какой из вариантов адресации может использоваться для организации передачи информации через pipe?
- Какой метод используется для хранения элементов матрицы доступа в ОС Unix?
- Какой результат может иметь анализ бита модификации, входящего в состав атрибутов страницы?
- Какой уровень эталонной модели OSI/ISO отвечает за доставку информации от компьютера-отправителя к компьютеру-получателю?
- Какой уровень эталонной модели OSI/ISO отвечает за доставку информации от процесса-отправителя процессу-получателю?
- Какой уровень эталонной модели OSI/ISO отвечает за создание контрольных точек при общении удаленных процессов?
- Какому классу безопасности, согласно оранжевой книге, соответствует ОС Windows NT?
- Какую информацию принято скрывать, когда применяются криптографические методы защиты?
- Какую стратегию управления памятью может реализовать алгоритм выталкивания страниц LRU?
- Когда процесс, находящийся в состоянии "закончил исполнение", может окончательно покинуть систему?
- Конфиденциальная система обеспечивает:
- Матрица доступа используется для:
- Многие ОС поддерживают имена файлов, состоящие из двух частей (имя+расширение). Это делается для того, чтобы
- Множество процессов находится в тупиковой ситуации, если:
- На каких параметрах может основываться долгосрочное планирование процессов?
- Один из способов борьбы с тупиками – составить список всех ресурсов и удовлетворять запросы процессов в порядке возрастания номеров ресурсов. Какое из условий возникновения тупиков можно нарушить таким образом?
- Основным преимуществом использования таблицы отображения файлов (FAT) по сравнению с классической схемой выделения связным списком является:
- Отладка программ, содержащих очень большое количество семафоров, затруднена, так как:
- Отметьте задачи файловой системы:
- Планирование заданий стало возможным:
- Почему операционная система OS/2 не вправе претендовать на соответствие классу защиты C2?
- Почему операционная система Unix не контролирует операцию копирования файлов?
- Предположим, что в системе, где работают три пользователя, имеется 11 ресурсов, а потребность пользователей в ресурсах описывается следующей таблицей Максимальная потребность в ресурсах Выделенное пользователям количество ресурсов Первый пользователь 8 5
- Предположим, что один из файлов в ОС Unix жестко связан с двумя различными каталогами, принадлежащими различным пользователям. Что произойдет, если один из пользователей удалит файл?
- Предположим, что сетевой сервер затоплен мощным потоком запросов. К какой категории атак относится это действие:
- Преимущество локального алгоритма замещения страниц перед глобальным состоит в том, что
- При доступе к файлу в распределенной ОС пользователь должен знать:
- При доступе к файлу на другом компьютере в сетевой ОС пользователь должен знать:
- При модернизации некоторой операционной системы, поддерживающей только три состояния процессов: готовность, исполнение, ожидание, принято решение ввести два новых системных вызова. Один из этих вызовов позволяет любому процессу приостановить жизнедеятельн
- При модернизации некоторой операционной системы, поддерживающей только три состояния процессов: готовность, исполнение, ожидание, решено ввести два новых системных вызова. Один из этих вызовов позволяет любому процессу приостановить жизнедеятельность любо
- При модернизации некоторой операционной системы, поддерживающей только три состояния процессов: готовность, исполнение, ожидание, решено ввести два новых системных вызова. Один из этих вызовов позволяет любому процессу приостановить жизнедеятельность любо
- Прием взаимоисключения применяется:
- Применение модели рабочего множества позволяет:
- Пусть в вычислительную систему поступают пять процессов различной длительности по следующей схеме:
- Пусть в вычислительную систему поступают пять процессов различной длительности с разными приоритетами по следующей схеме:
- Пусть в некоторой сетевой операционной системе существует три различных протокола транспортного уровня, использующих собственные адресные пространства портов. Сколько типов сокетов существует в такой системе?
- Пусть у нас есть локальная вычислительная сеть, достаточно долгое время работающая с неизменной топологией и без сбоев. Какие алгоритмы маршрутизации гарантируют доставку пакетов данных от отправителя к получателю по кратчайшему пути?
- Пусть у нас есть локальная вычислительная сеть, достаточно долгое время работающая с неизменной топологией и без сбоев. Какие алгоритмы маршрутизации гарантируют доставку пакетов данных по кратчайшему пути?
- Пусть у нас имеется диск с 80 цилиндрами (от 0 до 79). Время перемещения головки между соседними цилиндрами составляет 1мс. Время же перевода головки с 79-го на 0-й цилиндр составляет всего 10 мс. В текущий момент времени головка находится на 45-м цилиндр
- Пусть у нас имеется диск с 80 цилиндрами (от 0 до 79). Время перемещения головки между соседними цилиндрами составляет 2 мс. В текущий момент времени головка находится на 23-м цилиндре и двигается в сторону увеличения номеров цилиндров. Сколько времени бу
- Разделение персонала, связанного с разработкой и эксплуатацией ЭВМ, на разработчиков, специалистов по эксплуатации, операторов и программистов произошло:
- Рассмотрим две активности, P и Q:
- Рассмотрим две активности, P и Q:
- Сегменты – это области памяти, предназначенные для:
- Сколько записей в таблице страниц в системе с 32-разрядной архитектурой и размером страницы 4К?
- Сколько процессов могут одновременно использовать одно и то же средство связи, пользуясь симметричной прямой адресацией?
- Сколько таблиц страниц поддерживает ОС Windows 2000 для каждого процесса?
- Сколько удаленных адресов может иметь сетевой компьютер?
- Среди несимметричных алгоритмов шифрования наиболее известен:
- Схема выделения дискового пространства связным списком блоков не нашла широкого применения, так как:
- Схема выделения дискового пространства непрерывной последовательностью блоков применяется для стационарных файловых систем, например для файловых систем компакт-дисков, поскольку:
- Таблица страниц процесса - это:
- Термин race condition (условие гонки) относится
- Термин «критическая секция» относится:
- Термин «критическая секция» относится:
- Условные переменные в мониторах Хора обычно используются:
- Файловая система включается в состав ОС для того, чтобы:
- Чем запись в таблице страниц в схеме виртуальной памяти отличается от соответствующей записи в случае простой страничной организации?
- Чем обусловлена эффективность иерархической схемы памяти?
- Чем обычно определяется максимальный размер сегмента?
- Что было прообразом современных ОС?
- Что понимается под термином «внешняя фрагментация»?
- Что такое выделенный ресурс?
- Что такое мультипрограммная вычислительная система?
- 43360 просмотров