Fiszki

Wstępny na infę

Test w formie fiszek
Ilość pytań: 115 Rozwiązywany: 4411 razy
Przy organizacji pamieci wirtualnej dynamiczna translacja adresu
wymaga sprzetowego wspomagania systemu stronnicowania
jest czescia algorytmu stronicowania realizowanego przez system operacyjny
wymaga sprzetowego wspomagania systemu stronnicowania
Inicjalna wartosc semafora uogólnionego implementujacego sekcje krytyczna wynosi:
0
Dowolna całkowita liczba dodatnia
Dowolna liczba dodatnia
Dowolna całkowita liczba dodatnia
Proces transferowania danych, które maja byc docelowo wyprowadzone na urzadzenie peryferyjne, do przestrzeni pamieci pomocniczej i transferowanie ich na to urzadzenie w dogodniejszym czasie nosi nazwe:
buforowanie
przechowywanie podreczne
virtualization
spooling
spooling
Problem producent-konsument moze byc rozwiazany przy pomocy
mutexy
wirująca blokada
monitorów
semaforów
warunkowych rejonów ktytycznych
pamiec dzielona
bariery
zmienne warunkowe
mutexy
wirująca blokada
monitorów
semaforów
warunkowych rejonów ktytycznych
pamiec dzielona
bariery
zmienne warunkowe
Centralny Procesor, po otrzymaniu informacji o przerwaniu z urzadzenia wejscia/wyjscia
zatrzymuje sie na okreslony okres czasu
Przekazuje kontrole do magistrali adresowej i szyny danych do urzadzenia przerywajacego
przekazuje sterowanie do systemu obsługi przerwan po zakonczeniu wykonywania biezacej instrukcji
natychmiast przekazuje sterowanie do systemu obsługi przerwan
przekazuje sterowanie do systemu obsługi przerwan po zakonczeniu wykonywania biezacej instrukcji
Który z problemów rozwiazuje zaproponowany przez Dijkstre algorytm Bankiera
usuwania zakleszczenia
wzajemnego wykluczenia
unikania zakleszczenia
wykluczenia zakleszczenia
unikania zakleszczenia
Jezeli wirtualny adres w programie jest 16 bitowy i rozmiar strony jest 0,5 K to mozemy maksymalnie zaadresowac nastepujaca liczbe stron:
16
128
64
128
System operacyjny jest:
!!!zbiorem driverów obsługujacych urzadzenie wejscia wyjscia (input-output devices) - nie wiem, czy prawda czy fałsz :c
!!!zbiorem driverów obsługujacych urzadzenie wejscia wyjscia (input-output devices) - nie wiem, czy prawda czy fałsz :c
W systemie zarzadzania pamieci ˛ a rejestry graniczne DATUM i LIMIT
sa uzywane dla ochrony kodu programu
wyznaczaja rozmiar strony
sa uzywane dla ochrony kodu programu
wyznaczaja rozmiar strony
Jezeli system operacyjny chce wykonywac wiecej niz jeden program w danym momencie czasu to musi :
zapewnic przetwarzanie współbiezne
zapewnic przetwarzanie współbiezne
Szyfrowanie kluczem publicznym w szyfrowaniu asymetrycznym
pozwala jedynie własciwemu nadawcy odkodowa c komunikat
wiadomosc zaszyfrowana za pomoc ˛a klucza publicznego moze byc odszyfrowana tylko za pomoca klucza prywatnego
pozawala kazdemu odkodowac komunikat
pozwala jedynie własciwemu nadawcy odkodowa c komunikat
wiadomosc zaszyfrowana za pomoc ˛a klucza publicznego moze byc odszyfrowana tylko za pomoca klucza prywatnego
Buforowanie plików realizowane jest w celu:
potrzeba zapewnienia semantyki kopii na wejsciu i wyjsciu aplikacji
koniecznosc dopasowanie dopasowanie urzadzen o róznych rozmiarach jednostek danych
przyspieszenie dostepu do pamieci głównej
wspomagania obsługi przerwan
koniecznosc radzenia sobie z dysproporcjami miedzy szybkosciami strmieni danych producenta i konsumenta
potrzeba zapewnienia semantyki kopii na wejsciu i wyjsciu aplikacji
koniecznosc dopasowanie dopasowanie urzadzen o róznych rozmiarach jednostek danych
koniecznosc radzenia sobie z dysproporcjami miedzy szybkosciami strmieni danych producenta i konsumenta
Sposród ponizszych wskaz prawidłowe przepływy danych wystepujace w diagramie DFD?
magazyn do terminatora
Magazyn do procesu
terminator do innego terminatora
Magazyn do innego magazynu
Obiekt zewnetrzny do magazynu
Magazyn do procesu
Celem testowania oprogramowania jest
efektywne, łatwe w konserwacji, ergonomiczne
czeste dokonywanie aktualizacji, niezawodnosc, poprawnosc
niezawodnosc, wydajnosc, poprawnosc
zbadanie zgodnosci z wymaganiami
efektywne, łatwe w konserwacji, ergonomiczne
niezawodnosc, wydajnosc, poprawnosc
zbadanie zgodnosci z wymaganiami
Jakie sa główne aktywnosci w modelu spiralnym?
Koncepcja podejmowanych operacji, analiza wymagan, projektowanie systemu, szczegółowe projektowanie, ´ kodowanie, testowanie modułowe, integracja i testowanie
Definiowanie, Prototypownie, Testowanie, Dostarczenie produktu
Planowanie, analiza ryzyka, konstrukcja, walidacja
Szybki projekt, Budowa prototypu, Ocena prototypu, Redefinicja prototypu
Koncepcja podejmowanych operacji, analiza wymagan, projektowanie systemu, szczegółowe projektowanie, ´ kodowanie, testowanie modułowe, integracja i testowanie
Planowanie, analiza ryzyka, konstrukcja, walidacja
Jakiego widoku nie znajdziesz w modelu architektonicznym Kruchtena
przypadków uzycia - nie mam pojęcia - no idea
przypadków uzycia - nie mam pojęcia - no idea
Jaka role na diagramach klas UML pełni kompozycja?
!!!!!!!!!wspomaga graficzne rozlokowanie symboli klas na diagramie - nie mam pojecia
Jednym z celem inzynierii oprogramowania jest tworzenie oprogramowania które jest
dostarczane zgodnie z harmonogramem
ergonomiczny, wydajny, wyskiej jakości, zgodny z wymaganiami
niezawodny, efektywny, łatwy w konserwacji
ergonomiczny, wydajny, wyskiej jakości, zgodny z wymaganiami
niezawodny, efektywny, łatwy w konserwacji
Przykładem ryzyka wystepujacego podczas wytwarzania oprogramowania jest
zmienność wymagań
złożone struktury (dane, funkcje)
zmieniające się technologie IT
konkurenci moga sprzedawac taniej system o podobnej funkcjonalnosci
długi cykl życia projektu
zmienność wymagań
złożone struktury (dane, funkcje)
zmieniające się technologie IT
długi cykl życia projektu
Model wymagania składa sie z czterech czesci
opis interfejsu, model danych, schemat kontekstu, diagram klas
Przypadki uzycia, opis interfejsu, diagram klas, zakres projektu
diagram przypadków uzycia, opis interfejsu, schemat kontekstu (diagram ˙ kontekstowy), zakres
diagram przypadków uzycia, opis interfejsu, schemat kontekstu (diagram ˙ kontekstowy), zakres

Powiązane tematy

#mar

Inne tryby