2. Gdzie zapisana jest wartość (liczba?) MINOR w systemie unix?Pliki urządzeń w systemie Unix stanowią odwołanie do zasobów, które już umieszczone są w jądrze. Sam plik jest fikcyjny, bo nie zajmuje w ogóle bloków - informacje o urządzeniu przechowane są we wskazującym plik i-węźle. Urządzenia rozpoznawane są one przez liczby major i minor; major identyfikuje sterownik urządzenia, a minor wskazuje konkretne urządzenie, którym ten sterownik zarządza. Minor może być przekazany sterownikowi (majorowi) jako argument. Urządzenia znakowe komunikują się za pomocą niebuforowanego ciągu pojedynczych znaków, blokowe to na przykład dyski, pamięci, napędy CD-ROM - komunikują się całymi buforowanymi blokami.3. Co to jest SACL i za co odpowiada?Desktyptor bezpieczeństwa dla objektu może zawierać DACL i SACL. System Access Control List zawiera logi każdej próby dostępu do objektu chronionego przez Discretionary Access Control List i informację o jej powodzeniu. Może generować na tej podstawie audyty. 4. Jaki znasz algorytm szeregowania z podziałem czasu?Algorytm round-robin. Bez priorytetów, identyczny kwant czasu każdemu procesowi w kolejce.5. Jaki obszar pamięci zwalnia się po zakończeniu procesu?Po zakończeniu procesu zwalnia się oczywiście cała zajmowana przez niego pamięć, czyli wszystkie strony pamięci przez niego zajmowane. 7. Czy możliwe jest zablokowanie procesu bez jego wywłaszczenia, w jakich okolicznosciach?Możliwe w sytuacji, kiedy rozpoczynamy operację wyjścia/wejścia. Wtedy procesor byłby bezczynny, gdybyśmy nie zablokowali aktywnego procesu.8. Obszar pamięci, który nie może być współdzielony przez procesy.Filozoficzne pytanie, odpowiedzi jest wiele. Na przykład obszar jądra albo obszar wektora przerwań. Albo obszar kodu czy stosu osobnych procesów.9. 2 cechy wielowarstwowego bezpiecznego systemu (trusted)Poufność (informacje dostępne tylko stronom upoważnionym). Integralność (aktywa modyfikowalne tylko przez strony). Dostępność (aktywa dostępne tylko dla stron upoważnionych). Autentyczność (weryfikacja użytkownika).10. Który algorytm zapewnia szybszy odczyt z dysku: SSTF czy FIFOOczywiście, że SSTF.11. Gdzie jest informacja o bicie zaczepieniaW i-węźle. Powoduje nadanie procesowi pochodzącemu od danego pliku wykonawczego takich uprawnień, jakie posiada użytkownik.12. Algorytm szeregowania procesów doprowadzający do zagłodzenia procesu..Definitywnie jest to szeregowanie priorytetowe, w którym nie ma zwiększania priorytetów procesów z czasem (tzw. aging) lub też jego szczególny przypadek: Shortest Process Next.13. Algorytm szeregowania polegający na wywłaszczeniu zgodnie z przerwaniem zegara.Zwyczajny round robin, albo generalnie algorytm wywłaszczeniowy.14. Algorytm szeregowania procesów najbardziej obciążający procesor.Tutaj puszczam wodzę fantazji: wielopoziomowe wywłaszczeniowe planowanie kolejek ze sprzężeniem zwrotnym. Istnieje wiele kolejek procesów, między którymi przełącza się procesor za pomocą danego algorytmu szeregowania, a wewnątrz każdej kolejki jest grupa procesów. Może być tak, że kolejki grupują procesy o danym priorytecie, tzn. że jego zmiana powoduje przeniesienie procesu do innej kolejki. Powinien to być algorytm z podziałem czasu, bo to podobno bardzo obciąża procesor.15. Jakie są zadania monitora (Reference Monitor).Monitor bezpieczeństwa odwołań sprawdza, czy w wypadku żądania dostępu do obiektu proces ma wystarczające uprawnienia do korzystania z niego.16. Czy Process Control Block modyfikowany jest podczas zablokowania procesu?Tak, inaczej nigdy by z zablokowania nie wyszedł.17. Co to jest architektura Shared Nothing?Jest to architektura klastra, która polega na dostępie każdego węzła do podzbioru zasobów dyskowych klastra. Dany podzbiór jest jasno przyporządkowany jednemu węzłowi, a jeżeli wystąpi jego awaria, dynamicznie zostanie on przyporządkowany innemu węzłowi. Eliminujemy w ten sposób narzuty związane z pracą Distributed Lock Managera w modelu shared discs, który szereguje i synchronizuje operacje na dyskach pochodzące od różnych węzłów.18. Podaj główną cechę makrowirusów.Atakują Uruchamiają się tak samo jak zwykłe makra w środowisku programu. Zarażają nie pliki wykonywalne, a pliki zawierające definicje makr. Najczęściej ofiarą pada pakiet Office i na przykład pliki .doc.19. Podaj nazwę algorytmu szeregowania nie dopuszczającego do zagłodzenia procesu.Może być FCFS albo round-robin. Bez priorytetów się nie zagłodzi.20. Kiedy wykorzystywany jest adres bazowy i adres graniczny pamięci?Adres bazowy to adres początkowy procesu w pamięci głównej, adres graniczny to adres końcowy procesu. Adresy te są wykorzystywane podczas ładowania adresu ze spool'a albo powrotu ze swap'a. Jeżeli adres względny+bazowy>graniczny, przerwanie do systemu.21. Czego dotyczy i co zawiera lista DACL?DACL zawiera informację na temat tego jaki użytkownik może wykonać jakie operacje na objekcie.22. Jaki obszar pamięci jest zwalniany po zakończeniu wątku poziomu użytkownika.Zwalniany jest obszar pamięci wykorzystywany przez ten wątek, tzn. blok kontrolny wątku i jego stos.
Tablica stron pamięci to struktura danych używana przez mechanizmy wirtualizacji pamięci (zazwyczaj układ MMU) do przechowywania sposobu odwzorowania adresów pamięci logicznej (wirtualnej) w adresy pamięci fizycznej.
Różnica między procesem a wątkiem polega przede wszystkim na sposobie wykorzystania dostępnych zasobów. Każdy proces ma przydzielony odrębny obszar pamięci operacyjnej i współzawodniczy z innymi procesami o dostęp do zasobów węzłów systemu. Często takie rozgraniczenie między procesami nie jest potrzebne. Znacznie taniej jest wówczas wykonywać je we wspólnej przestrzeni adresowej, tworząc współbieżnie działające wątki.
1. Jaki jest rozmiar rekordu w NTFS?1-4kB składa się z nagłówka i tabeli atrybutów2. Jaki jest rozmiar klastra w FAT 12, jesli dysk ma 32 MB?0.5kB3. Czym się różni strona od segmentu?Strona ma stałą wielkość a segment zmienną4. Czy pipe jest plikiem?Tak. Jest to bufor pozwalający na komunikacje dwóch procesorów. Budowa kolejki- FIFO. Jeden proces zapisuje, drugi odczytuje. Zapis tylko gdy jest wolne miejsce inaczej blokada. Odczyt podobnie- gdy odczytujemy wiecej bajtów niż zapisane w pipe-blokada. Tylko jeden proces może używać pipe w danym momencie. Dwa typy: named,unnamed. Named - tylko procesy powiązane, Unnamed powiązane lub nie.
5. W jakiej sytuacji proces moze być zablokowany, ale nie wywłaszczając go? Czy jest to możliwe?W UNIX'ie proces działający w trybie jądra nie może zostać wywłaszczony, więc w przypadku kiedy np. inicjuje on procedurę I/O zostanie uśpiony w pamięci (zablokowany) i nie wywłaszczony.6. Różnica miedzy procesem a wątkiem.Proces jest programem w stadium wykonania. Wątek jest to jednostka wykonawcza w obrębie jednego procesu.Watki współdzielą z procesem pamięć i miedzy sobą. Procesy nie mogą współdzielić pamięci miedzy sobą. Tworzenie watku jest 10-30 x szybsze , przelaczanie i zamykanie watkow jest szybsze.7. Co to jest fragmentacja zewnętrzna, wewnętrzna?Fragmentacja wewnętrzna występuje przy partycjonowaniu statycznym gdzie proces zajmuje całą partycjęFragmentacja zewnętrzna występuje w partyconowaniu dynamicznym gdzie powstają niewykorzystane obszary pamięci- zależna jest od rozmiarów sektorów.fragmentacja zewnętrzna występuje przy segmentacji, a wewnetrzna przy stronicowaniu.8. Na ilu bajtach przechowywany jest ID pliku????2 bajty???9. Wymienić algorytm rozmieszczenia.(zakładam że chodzi o strategie szeregowania dysku)FIFO,LIFO,SCAN,C-SCAN,N-SCAN,FSSCAN,PRI10. Co robi tablica stron?Zawiera inf. gdzie w danej chwili znajduje się dana strona. Jest używana przy przeliczaniu adresu logicznego na fizyczny11. Wymień algorytm który moze powodować fragmetację zewnetrzna.BEST FIT,NEXT FIT,FIRST FIT12. Z czym związane jest ACL?Access Control List – lista kontroli dostępu. Lista z uprawnieniami dostępu do obiektu związana jest z każdym obiektem tworzonym przez użytkownika. Związana jest ze znacznikiem dostępu.13. czy można zagłodzić proces przy: HRRN – NIE, FCFS – NIE, SJF – TAK
Czy wątek posiada niezależny od procesu licznik rozkazów ?
TAK
Podaj możliwą przyczynę zagłodzenia procesu.
Proces nie jest w stanie zakończyć działania, ponieważ nie ma dostępu do procesora lub innego współdzielonego zasobu wskutek niesprawiedliwego systemu szeregowania
Podaj najmniej obciążający procesor, sposób sterowania operacjami wejścia/wyjścia.
DMA
Podaj przykład (nazwę) algorytmu szeregowania procesów bez wywłaszczenia.
SPN (Shortest Proces Next)
Gdzie przechowywana jest nazwa pliku w systemie plików FAT 32 ?
We wpisie folderu
Podaj algorytm szeregowania procesów wykorzystujących przerwania zegarowe.
Round-robin
Podaj trzy atrybuty procesu zapisywane w tabeli procesów.
UID, PID, PPID, F (flaga), S (status), PRI (priorytet)
Czy zapis w standardzie RAID 3 zapewnia redundancję danych ?
w Windows tak w Unix tak
Ramka pamięci wskazywana jest przez adres wirtualny czy fizyczny ?
fizyczny, z wirtualnym związane jest pojęcie strony
Czy łącze (pipe) w systemie Unix jest plikiem ?
Na co wskazuje liczba Minor w plikach reprezentujących urządzenia w systemach Unix?
Wskazuje na wersje programu obsługi urządzenia
W jakim systemie operacyjnym używana jest HAL (Hardware Abstraction Layer)
BSD, Mac OS X, Linux, Solaris
Kiedy używana jest tablica stron procesu ?
Kiedy trzeba odwzorowywać adres logiczny w adres fizyczny
Zaznacz nazwę algorytmu zapewniającego większą szybkość odczytu danych z dysku
SSTF FIFO
Podaj główną cechę wirusów polimorficznych.
Zmienia się po każdej infekcji w celu uniemożliwienia wykrycia
Podaj różnicę pomiędzy procesem a wątkiem.
Proces jest to program w stadium wykonywania, a wątek to jednostka wykonawcza w obrębie jednego procesu.
Podaj dwie reguły wielopoziomowego systemu bezpieczeństwa (trustem system).
- brak możliwości zapisu na poziomach wyższych - brak możliwości odczytu na poziomach niższych
Podaj wady statystycznego partycjonowania pamięci.
wykorzystanie pamięci jest nieefektywne, każdy program nawet niewielki zajmuje całą partycję (występuje fragmentacja wewnętrzna), liczba partycji ogranicza liczbę procesów w systemie.
Na czym polega system bliźniaczy alokacji pamięci ?
System bliźniaczy to taki:a którym cała dostępna pamięć traktowana jest jako jeden blok o rozmiarze 2^U, jeżeli proces s ma rozmiar s taki, że 2^(U-1)<s<=2^U przydzielany jest cały blok, w przeciwnym razie blok jest dzielony na pół. Proces jest kontynuowany do uzyskania minimalnego bloku o rozmiarze...>=s
Podaj trzy elementy procesu.
Identyfikator, Stan, Priorytet, Licznik programowy, Wskaźniki do pamięci, Dane kontekstowe, Informacja o stanie I/O, Informacje rozliczeniowe (accounting).
Czy system Windows 2000 wykorzystuje wątki w systemach jednoprocesorowych ?
Podaj dwa rodzaje wątków procesów.
Wątki poziomu użytkownika, wątki poziomu jądra
Na czym polega sprzężenie zwrotne (feedback) podczas szeregowania procesów ?
w feedback dyskryminowane są dłuższe procesy i nie jest znany czas potrzeby do zakończenia procesu
Gdzie zapisywane są nazwy katalogu w systemie plików NTFS?
W MFT, podobnie jak inne metadane
Jaka funkcja jest wywoływana przez proces rodzicielski podczas wykonywania potomka?
fork
Kiedy wykorzystywany jest adres bazowy i adres graniczny pamięci ?
Adresem bazowym nazywamy najmniejszy adres zajmowany przez proces po załadowaniu do pamięci. Adres bazowy jest umieszczany w rejestrze
bazowym. Adresem granicznym nazywamy największy adres wykorzystywany przez proces. Adres graniczny jest umieszczany w rejestrze granicznym.
Na czym polega fragmentacja wewnętrzna systemu plików ?
Fragmentacja wewnętrzna (angielskie internal fragmentation), straty pamięci powodowane nieużytkami występującymi w ostatnich blokach plików lub w końcowych stronach programu. Zmniejszanie fragmentacji polega na stosowaniu mniejszych bloków, co jednak wydłuża czas przesyłania informacji między pamięcią operacyjną a pamięcią dyskową.
Gdzie jest zapisana liczba dowiązań nazw pliku do i-węzła ?
w i-węźle
4 typy plików w unix:zwykły plik, katalog,plik urządzeń, i właśnie potok nazwany (named pipe)
Program rozumiemy tu jako plik wykonywalny, a więc taki, który system potrafi uruchomić, np. w reakcji na działanie użytkownika. Działaniem tym może być np. wypisanie nazwy tego pliku w linii komend shella (interpretera komend) lub (w środowisku okienkowym) kliknięcie na ikonę powiązaną z danym programem.
Procesem z kolei jest instancja działającego programu, która powstała w wyniku jego uruchomienia. W danej chwili może istnieć i działać wiele różnych procesów, będących wynikiem uruchomienia tak tego samego, jak i różnych programów, przez wielu różnych użytkowników. Dlatego m. in. należy rozróżniać pomiędzy procesem a programem.
FAT16 FAT32 NTFS0 - 32 MB 0,5 kB - 0,5 kB33 - 64 MB 1 kB - 0,5 kB65 - 127 MB 2 kB - 0,5 kB128 - 255 MB 4 kB - 0,5 kB256 - 511 MB 8 kB - 0,5 kB512 - 1023MB 16 kB 4 kB 1 kB1 - 2 GB 32 kB 4 kB 2 kB2 - 4 GB 64 kB 4 kB 4 kB4 - 8 GB - 4 kB 8 kB8 - 16 GB - 8 kB 16 kB16 - 32 GB - 16 kB 32 kBpow 32 GB - 32 kB 64 kB
10. Co robi tablica stron?Zawiera inf. gdzie w danej chwili znajduje się dana strona. Jest używana przy przeliczaniu adresu logicznego na fizyczny11. Wymień algorytm który moze powodować fragmetację zewnetrzna.BEST FIT,NEXT FIT,FIRST FIT
14. W jakim systemie używana jest HALHardware Abstraction Layer - Stanowi ogniwo pośredniczące między sprzętem a jądrem systemu operacyjnego. Systemy wykorzystujące HAL: Windows 2000/XP/ Vista, Linux, Mac OS X, Solaris, AmigaOS4, BSD. 15. Wirus: Polimorficzny - wirus mutujący z każdym zarażeniem Utajniony - ukrywa swoja obecność przed antywirusem Pasożytniczy - dołącza się do do plików wykonywalnych Rezydentalny w pamięci - pozostaje w pamięci, infekuje każdy wykonywany programW sektorze startowym - zaraża główny rekord rozruchowy MBR Makrowirus - zarażają dokumenty tekstowe, wykorzystują makra.16. Kiedy ma miejsce szeregowanie krótkoterminowe?Przerwanie zegarowe, Przerwanie I/O, Wywołanie funkcji systemowej, Sygnał. Następuje wywłaszczenie20. Czy modul MMU przeprowadza translacje z adresow logicznych na adresy fizyczne ? TAK
marianbad