[WikiDyd] [TitleIndex] [WordIndex

SOiSK - Pytania 2007

Przedstawione poniżej pytania są przykładowe. Nie ma żadnych gwarancji, że powtórzą się na egzaminie w identycznej formie jak zostały tutaj zaprezentowane.

  1. Uzasadnij idę stosowania maszyn wirtualnych w systemach operacyjnych.
  2. Podaj jedną wybraną definicję systemu operacyjnego.
  3. Na czym polega bezdyskowy start systemu operacyjnego?
  4. Co rozumiesz pod pojęciem komunikacja międzyprocesowa?
  5. Czy jeden program może składać się z wielu procesów? Odpowiedź uzasadnij.
  6. Na czym polega ochrona zasobów systemu komputerowego?
  7. Jakie znasz typy systemów operacyjnych ze względu na sprzęt na który są projektowane.
  8. Czym charakteryzuje się system czasu rzeczywistego?
  9. Jaki protokół zajmuje się tłumaczeniem nazw domen i hostów na adresy IP?
  10. Kto przydziela adres sprzętowy MAC?
  11. Kto przydziela adres IP?
  12. Jakie główne zadanie spełnia serwer DHCP?
  13. Do czego służy maska w konfiguracji sieci komputerowej?
  14. Co rozumiesz pod pojęciem: numer portu?
  15. Do czego służy program ping?
  16. Wyjaśnij na czym polega trasowanie pakietów?
  17. Co rozumiesz pod pojęciem pakietu?
  18. Wymień i scharakteryzuj znane ci architektury systemów operacyjnych.
  19. Co zawiera blok kontrolny procesu?
  20. Co to jest pamieć wirtualna procesu a co to jest pamięć fizyczna.
  21. Do czego służą komendy: ps, top, bg, fg.
  22. Co to jest adres hosta, sieci i maska. Podaj przykłady.
  23. Co to jest tryb chroniony oraz tryb rzeczywisty. Do czego służą?
  24. Zamień na postać liczbową następujące uprawnienia: rwxr-x-r
  25. Za pomocą jakiej komendy zarządza sie uprawnieniami w systemie unix.
  26. Do czego służą priorytety procesów. Jak priorytety są zrealizowane w systemie windows oraz unix.
  27. Co to jest program rozruchowy i do czego służy. Podaj przykłady.
  28. Podaj warstwy sieci modelu TCP/IP i krótko je scharakteryzuj.
  29. Do czego służy tablica routingu?
  30. Co to jest X Window. Krótko scharakteryzuj.
  31. Co rozumiesz pod pojęciem maszyny wirtualne w teorii SO.
  32. Gdzie w systemie Unix przechowuje się parametry konfiguracyjne.
  33. Co to jest i do czego służy ARP?
  34. Przyporządkuj protokoły SSL, TCP, SMTP, Ethernet, FTP, ARP, IP do odpowiednich warstw sieciowych: Warstwa aplikacji, warstwa transportowa, warstwa sieciowa, warstwa dostępu do sieci.
  35. Opisz architekturę klient-serwer systemu graficznego X Window.
  36. Czym różni się tryb chroniony od trybu rzeczywistego pracy procesora.
  37. Co to jest proces a co to jest program?
  38. Co to jest i z czego się składa URL?
  39. Wymień i opisz różnice między synchronicznym a asynchronicznym dostępem do urządzeń.
  40. Jakie warunki musi spełnić plik tekstowy aby był skryptem w systemie unix?
  41. Jakie warunki musi spełnić plik tekstowy aby był skryptem w systemie MS Windows?
  42. Z jakich elementów składa się typowy system komputerowy?
  43. Podaj podstawowe zadania systemu operacyjnego.
  44. Co rozumiesz pod pojęciem system wieloprocesorowy oraz system rozproszonych w kontekście wzajemnych różnic.
  45. Współczesne systemy operacyjne ogólnego przeznaczenia zaliczył(a)byś do systemów wsadowych czy interakcyjnych? Odpowiedź uzasadnij.
  46. Co to jest przerwanie w systemie komputerowym?
  47. Czy system przerwań służy do sekwencyjnego (niewspółbieżnego) wykonywanie programów? Dlaczego?
  48. Jakie znasz typowe źródła przerwań?
  49. Co rozumiesz przez ochronę pamięci w systemach komputerowych?
  50. Czy tryb chroniony i rzeczywisty ma jakikolwiek związek z dualnym trybem pracy procesora w trybie użytkownika i trybie nadzocy? Odpowiedź uzasadnij.
  51. Do czego jest wykorzystywane przerwanie zegarowe w systemach wielozadaniowych.
  52. Czym zarządza system operacyjny?
  53. Uzasadnij dlaczego architektura jednolita jest efektywniejsza pod względem czasu wykonania zadania.
  54. Co rozumiesz pod pojęciem procesu? Z czego składa się proces?
  55. Co zawiera kolejka procesów gotowych w systemach operacyjnych?
  56. Co to jest planista przydziału procesora?
  57. Wymień i scharakteryzuj po jednym zdaniu cztery znane ci algorytmy planowania przydziału procesora.
  58. Co to jest opóźnienie ekspedycji?
  59. Czym różni się wątek od procesu?
  60. Jakie elementy są dzielone miedzy różnymi wątkami w ramach tego samego procesu?
  61. Do czego można wykorzystywać semafory?
  62. Na jakie kategorie dzielimy urządzenia ze względu na sposób dostępu do danych?
  63. Czym różni się komunikacja za pomocą portu i magistrali?
  64. Przedstaw schemat asynchronicznej komunikacji z urzadzeniami.
  65. Co rozumiesz pod skrótem DMA? Krótko opisz na czym polega.
  66. Czy metoda sprawdzania gotowości danych do odczytu/zapisu poprzez odpytywanie jest wydajniejsza od przerwań? Odpowiedź uzasadnij.
  67. Kiedy generowane są przerwania?
  68. Jakie znasz klasy przerwań?
  69. Czy można sterować systemem operacyjnym za pomocą przerwań? Odpowiedź uzasadnij.
  70. Uporządkuj poniższe rodzaje pamięci pod względem szybkości dostępu od najszybszego do najwolniejszego: taśmy magnetyczne, rejestry, twardy dysk, pamięć podręczna, pamięć główna, dyski optyczne.
  71. Uporządkuj poniższe rodzaje pamięci pod względem szybkości dostępu od najszybszego do najwolniejszego: taśmy magnetyczne, rejestry, RAM, DVD, CDROM, twardy dysk, pamięć CACHE.
  72. Co to jest wirtualna przestrzeń adresowa procesu?
  73. Ustosunkuj się do następującego zdania: "Segmentacja pamięci operacyjnej jest realizowana tylko programowo przez system operacyjny."
  74. Ustosunkuj się do następującego stwierdzenia: "Partycja/plik wymiany to metoda na przyspieszenia działania programów komputerowych."
  75. Na czym polega technika wymiatania pamięci przy wykorzystywaniu pamięci w plikach/partycjach wymiany?
  76. Na czym polega technika stronicowania pamięci przy wykorzystywaniu pamięci w plikach/partycjach wymiany?
  77. Do czego służy MMU?
  78. Co rozumiesz pod pojęciem partycjonowanie dysku?
  79. Ile może istnieć partycji podstawowych na dysku twardym? Dlaczego?
  80. Po co partycjonujemy dyski?
  81. Co znajduje się w MBR?
  82. Co to jest LILO i GRUB?
  83. Co znajduje się w pliku /etc/fstab?
  84. Do czego wykorzystuje się komendę mount w systemie unix?
  85. Jakie znasz poziomy pracy systemu operacyjnego?
  86. ustosunkuj się do stwierdzenia: "Poziomy pracy systemu operacyjnego poprawiają jego bezpieczeństwo."
  87. Co rozumiesz pod pojęciem procedura startowa systemu operacyjnego?
  88. Za pomocą jakich komend, narzędzi, plików monitorował(a)byś stan systemu operacyjnego z rodziny unix?
  89. Przedstaw procedurę startową systemu Windows NT(XP).
  90. Co to jest BCD w systemie Windows Vista?
  91. Napisz skrypt w powłoce wypisujący na ekranie zdanie: "SOiSK jest ważny!"
  92. Napisz komendę która wypisze na liczby od 1 do 10. (Wykorzystaj komendy for i echo)
  93. Do czego słuzy komenda 'test'?
  94. Jak w systemie unix wywoływać określone komendy o zadanych godzinach i w konkretne dni?
  95. Co zawiera plik /etc/crontab?
  96. Co to jest PowerShell? Krótko scharakteryzuj w kontescie różnic do swojego poprzednika: 'command.com')

  97. Napisz komendę do skompresowania pliku ala.txt w systemie unix.
  98. Do czego służy komenda tar? Czy nadal wykorzystuje sie tradycyjne zastosowanie tej komendy?
  99. Ustosunkuj sie do stwierdzenia: "Switch (przełącznik) jest mniej wydajny od Huba (koncentratora) ponieważ jego logika jest bardziej złożona ponieważ musi z każdego pakietu odczytać adres sprzętowy (MAC)".
  100. Ustosunkuj się do stwierdzenia: "Tylko karty sieciowe posiadają adres sprzętowy MAC."
  101. Czy w jednym komputerze mogą być najwyżej dwie karty sieciowe?
  102. ustosunkuj sie do zdania: "Programy użytkownikia, chcąc wysłać jakąś wiadomość, komunikują się bezpośrednio z danym interfejsem sieciowym."
  103. Czy interfejs sieciowy musi być skonfigurowany aby można go było wykorzystywać?
  104. Kto i za pomocą jakich parametrów może konfigurować interfejs sieciowy?
  105. Czy konfiguracja interfejsu sieciowego może być wykonywana automatycznie po włączeniu do sieci?
  106. Przedstaw zalety i wady wykorzystania kabla koncentrycznego do budowy sieci komputerowych.
  107. Ustosunkuj sie do zdania: "Najbezbieczniejszym pod względem ochrony przed podsłuchem medium komunikacyjnym jest światłowód."
  108. Projektując sieć komputerową dla pewnej firmy, w jakich przypadkach zastosował(a)byś sieć przewodową a w jakich przypadkach sieć bezprzewodową.
  109. Czy w warstwie logicznej wykorzystuje się adres sprzętowy (MAC)?
  110. Ustosunkuj sie do stwierdzenia: "Adres IP, ponieważ musi być unikalny, jest nadawany przez producenta w procesie produkcji urządzenia sieciowego."
  111. Ustosunkuj sie do stwierdzenia: "Adres sprzętowy (MAC), ponieważ musi być unikalny, jest nadawany przez producenta w procesie produkcji urządzenia sieciowego."
  112. W kórej warstwie sieciowej wykorzystuje się adres sprzętowy (MAC)?
  113. Czy firewall z obsługą NAT w którymkolwiek momencie procesu obsługi pakietu wykorzystuje adres MAC? (Podkreślam w którymkolwiek!)
  114. Czy warstwa transportowa komunikuje się z warstwa łącza w modelu OSI?
  115. Do czego służy warstwa TCP (Transfer Control Protocol) w protokole TCP/IP?
  116. Czym różni się komunikacja za pomocą protokołu UDP i TCP?
  117. Określ adres sieci dla hosta 194.29.146.3 wykorzystując do tego odpowiednią klasę sieci.
  118. Określ adres sieci dla hosta 126.29.146.3 wykorzystując do tego odpowiednią klasę sieci.
  119. Jaki adres sieci posiada host 194.29.146.194 przy masce 255.255.255.224?
  120. Na czym polega wstępne trasowanie pakietu realizowane przez system operacyjny z którego wysyłany jest pakiet?
  121. Do czego służą protokoły SMTp i POP3?
  122. Na czym polega atak typu DoS w sieciach komputerowych?
  123. Do czego wykorzystyje się serwer NAT?
  124. Co to jest NAT?
  125. Ustosunkuj się do stwierdzenia: "Serwer NAT to to samo co serwer Proxy."
  126. ustosunkuj się do stwierdzenia: "OpenSSH może służyć nie tylko do pracy terminalowej na serwerze, ale także do zabezpieczenia komunikacji z innymi usługami serwera."
  127. Jakie zasoby najczęściej dzielimy w sieciach komputerowych?
  128. Ustosunkuj się do stwierdzenia: "System graficzny X Window umożliwia uruchamianie programów na serwerze, których graficzne wyniki mogą być prezentowane na stacji roboczej."
  129. Czym się różni polecenie  dir > a.txt  od  dir >> a.txt  .

  130. Do czego służy znak | (pipelining) w komendach.

  131. Co jest wynikiem polecenia  for x in $(*.txt); do echo $x; done 

  132. Jakie informacje udostępnia klientom serwer DHCP?
  133. Wyjaśnij przeznaczenie następujących urządzeń sieciowych: mostek (bridge), Koncentrator (hub), przełącznik (switch), traser (router), zapora ogniowa (firewall).
  134. Czym różni się stronicowanie pamięci (paging) od wymiatania pamięci (swaping)?
  135. Co to jest jednostka alokacyjna na dyskach magnetycznych?

2015-09-23 06:48