Probeklausur 1 Flashcards

1
Q

Allgemein

Welche Aussagen über Betriebssysteme mit Mikrokern sind wahr?

  • Prozessmanagement und Interprozesskommunikation sind Teil des Kernels
  • Allgemein sind Mikrokerne schneller als monolithische Kerne
  • Speicher-Management, Dateisystem & Treiber sind Teil des Kernels
  • Theoretisch sind Mikrokerne robuster als monolithische Kerne
A
  • Prozessmanagement und Interprozesskommunikation sind Teil des Kernels
  • Theoretisch sind Mikrokerne robuster als monolithische Kerne
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Allgemein

Welche Aussagen über Betriebssysteme mit monolithischem Kern sind wahr?

  • Prozessmanagement und Interprozesskommunikation sind Teil des Kernels
  • Monolithische Kerne erfordern mehr Kontext-Switches für einen Systemaufruf als MIkrokern
  • Monolithische Kerne haben mehr Features als Mikrokerne
  • Kommunikation bzw. Application und monolithischer Kern ist nur durch Nachrichtenübergabe möglich
A
  • Prozessmanagement und Interprozesskommunikation sind Teil des Kernels
  • Monolithische Kerne haben mehr Features als Mikrokerne
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Allgemein

Welche Aussagen sind wahr über Kernel Mode / User Mode?

  • Von nicht privilegierten Benutzern gestartete Anwendungen werden immer Kernel Mode ausgeführt
  • Kernel Mode ermöglicht Zugriff auf alle Speicheradressen
  • Im Vergleich zum Kernel Modus tritt im User-Mode eine Leistungsverbesserung auf
A

Kernel Mode ermöglicht Zugriff auf alle Speicheradressen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Prozesse

Welche Aussagen über Multitasking sind wahr?

  • Kooperatives Multitasking erfordert einen Timer-Interrupt
  • Mehrere Prozesse können parallel ausgeführt werden, wenn Multitasking verfügbar ist
  • Multitasking erfordert einen Multi-Core-Prozessor oder Multiprozessor System
  • Multitasking kann durch schnelles Umschalten zwischen Prozessen auf einen Prozessor implementiert werden
A
  • Mehrere Prozesse können parallel ausgeführt werden, wenn Multitasking verfügbar ist
  • Multitasking kann durch schnelles Umschalten zwischen Prozessen auf einen Prozessor implementiert werden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Prozesse

Das Wechseln von Prozessen wirkt sich negativ auf die Anwendungsperformance aus, verglichen mit einem System mit nur einer Anwendung. Warum?

  • Die Anzahl der Schritte in der Anwendungspipeline des Prozessors muss beim Prozesswechsel geändert werden.
  • Speichern und Wiederherstellen des Prozessorstatus (Register) erfordert zusätzlichen Speicherzugriff
  • Das PNR Register muss auf die neue Prozess ID gesetzt werden
  • Wechseln des Adressraums führt zu vielen Cache-Misses
A
  • Speichern und Wiederherstellen des Prozessorstatus (Register) erfordert zusätzlichen Speicherzugriff
  • Wechseln des Adressraums führt zu vielen Cache-Misses
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Synchronisation

Welche der folgenden Aussagen sind wahr?

  • Gegenseitiger Ausschluss kann mit einer binären Semaphore realisiert werden
  • Gegenseitiger Ausschluss kann mit allen Semaphoren ohne Kenntnis des Zählerwerts realisiert werden
  • Der Zähler von Semaphoren gibt die Anzahl möglicher up()-Aufrufe an, bevor der Aufrufer blockiert
  • Bestimmte verschränkte Ausführungen können mit einem Monitor vermieden werden
  • Ein Monitor garantiert gegenseitigen Ausschluss für höchstens 2 Prozesse
A
  • Gegenseitiger Ausschluss kann mit einer binären Semaphore realisiert werden
  • Bestimmte verschränkte Ausführungen können mit einem Monitor vermieden werden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Synchronisation

The following Code Snippet shows the function GetWork() of a central distributor of processing jobs (WorkItems). Threads call GetWork() to retrieve another WorkItem for further processing. GetWork() returns null if there ist no WorkItem left. All WorkItems are pre-generated and internally saved in an array. NextItem always points to the next, not yet processed WorkItem. NextItem is incremented each time when another WorkItem has been returned.

class WorkPool {
     WorkItem[] workItems;
		 int nextItem = 0;
		 public WorkItem GetWork() {
		          WorkItem result = null;
							if (workItems [nextItem] != null) {
		                         result = workItems[nextItem];
								 nextItem++;
							}
							return result
			}
}

2 Threads rufen getWork() zur gleichen Zeit auf, während es nur ein WorkItem an Index 0 gibt. Alle anderen Felder im Array sind null. Was sind die beiden möglichen Ergebnisse aus diesen Funktionsaufrufen?

  • Beide Aufrufe geben “null” zurück
  • Beide Aufrufe geben ein WorkItem zurück
  • Nur ein Aufruf gibt ein WorkItem zurück
A
  • Beide Aufrufe geben ein WorkItem zurück
  • Nur ein Aufruf gibt ein WorkItem zurück
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Synchronisation

The following Code Snippet shows the function GetWork() of a central distributor of processing jobs (WorkItems). Threads call GetWork() to retrieve another WorkItem for further processing. GetWork() returns null if there is no WorkItem left. All WorkItems are pre-generated and internally saved in an array. NextItem always points to the next, not yet processed WorkItem. NextItem is incremented each time when another WorkItem has been returned.

class WorkPool {
     WorkItem[] workItems;
		 int nextItem = 0;
		 public WorkItem GetWork() {
		          WorkItem result = null;
							if (workItems [nextItem] != null) {
		                         result = workItems[nextItem];
								 nextItem++;
							}
							return result
			}
}

Welche Zeilen enthalten den minimal kritischen Abschnitt?(ohne Berücksichtigung von Linien, die aus Klammern bestehen)

  • Linie 4 bis einschließlich 11
  • Linie 5 bis einschließlich 10
  • Linie 6 bis einschließlich 8
  • Linien 7 & 8
  • Keine der Antworten treffen zu
A

Linie 6 bis einschließlich 8

  • Immer eine Bedingung im kritischen Abschnitt
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Synchronisation

The following Code Snippet shows the function GetWork() of a central distributor of processing jobs (WorkItems). Threads call GetWork() to retrieve another WorkItem for further processing. GetWork() returns null if there is no WorkItem left. All WorkItems are pre-generated and internally saved in an array. NextItem always points to the next, not yet processed WorkItem. NextItem is incremented each time when another WorkItem has been returned.

class WorkPool {
     WorkItem[] workItems;
		 int nextItem = 0;
		 public WorkItem GetWork() {
		          WorkItem result = null;
							if (workItems [nextItem] != null) {
		                         result = workItems[nextItem];
								 nextItem++;
							}
							return result
			}
}

Welche Variablen können mit lock(xyz) gesperrt werden, um Fehler aufgrund der gleichzeitigen Ausführung zu vermeiden?

  • lock(workItems)
  • lock(result)
  • lock(this)
  • lock(nextItems)
A
  • lock(workItems)
  • lock(this)
    • Lockt alle Elemente des Objekts also auch das richtige
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Deadlocks

Welche der folgenden Aussagen sind wahr?

  • Deadlock Vorbeugung funktioniert durch verhindern aller Bedingungen, unter dem Deadlocks auftreten
  • Deadlock Vorbeugung funktioniert durch Verhindern einer Bedingung, unter den Deadlocks auftreten
  • Deadlock Vorbeugung funktioniert indem jede Ressource der Zuordnungsanforderung überprüft wird
A

Deadlock Vorbeugung funktioniert durch Verhindern einer Bedingung, unter den Deadlocks auftreten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Deadlocks

Welche der folgenden Aussagen sind wahr?

  • Deadlock Vermeidung funktioniert, indem jede Ressourcenzuweisung Anforderung überprüft wird
  • Deadlock Vermeidung funktioniert indem Deadlocks erkannt und aufgelöst werden
  • Deadlocks können vermieden werden, indem alle Ressourcen aufgelistet und Ressourcen in aufsteigender Reihenfolge angefordert werden
  • Deadlocks können durch Anfordern von Ressourcen paarweise verhindert werden
A
  • Deadlock Vermeidung funktioniert, indem jede Ressourcenzuweiseung Anforderung überprüft wird
  • Deadlocks können durch Anfordern von Ressourcen paarweise verhindert werden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Deadlocks

Die vier Prozesse A, B, C, D versuchen einige der Ressourcen P, Q, R, S zu reservieren. Die erste Anforderung für eine Ressource wird erteilt. Andere Anforderungen für dieselbe Ressource blockieren den Prozess. Betrachten sie die folgenden verteilten Ausführungen von Zuordnungsanforderung.

  • C fragt P an
  • B fragt Q an
  • A fragt R an
  • D fragt S an
  • A fragt S an
  • D fragt P an
  • C fragt R an
  • B fragt S an

Welche Aussage ist wahr?

  • “A fragt S an” führt zu Deadlock
  • “D fragt P an” führt zu Deadlock
  • “C fragt R an” führt zu Deadlock
  • “B fragt Q an” führt zu Deadlock
  • “B fragt S an” führt zu Deadlock
  • “D fragt S an” führt zu Deadlock
  • “A fragt R an” führt zu Deadlock
  • Es gibt keine Deadlocks
A

“C fragt R an” führt zu Deadlock

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Speicherverwaltung

Eine Maschine ohne virtuellen Speicher hat 128 KByte Hauptspeicher. Der Speicher wird in 2 KByte Blöcken zugeordnet und in einer Bitmap verwaltet

Welche Größe hat die Bitmap in Bytes

  • 256
  • 64
  • 8
  • 2^128
  • 128
  • 128 Kbytes
A

8

  • Speichergröße/(Speicherseite * 8)
  • -> 128/(2 * 8)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Speicherverwaltung

Welche Aussagen sind wahr?

  • Eine Zuordnungsanfrage für 3 Kbyte Anwendungsspeicher verursacht immer 1 Kbyte Fragmentierung (intern)
  • Eine Zuordnungsanfrage für 3 Kbyte Anwendungsspeicher verursacht immer 1 Kbyte Fragmentierung (extern)
  • Eine Zuordnungsanfrage für 3 Kbyte Anwendungsspeicher kann 1 Kbyte externe Fragmentierung verursachen
  • Eine Zuordnungsanfrage für 3 Kbyte Anwendungsspeicher kann bis zu 2 Kbyte externer Fragmentierung führen
A
  • Eine Zuordnungsanfrage für 3 Kbyte Anwendungsspeicher verursacht immer 1 Kbyte Fragmentierung (intern)
  • Eine Zuordnungsanfrage für 3 Kbyte Anwendungsspeicher kann bis zu 2 Kbyte externer Fragmentierung führen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Speicherverwaltung

Angenommen 120Kbyte Speicher sind zugeteilt und eine Anwendung beantragt 8Kbyte Speicher. Kann das Betriebssystem immer diese Anfrage erfüllen? Erklären Sie ihre Antwort!

A

Nur wenn der Speicher von 8kB zusammenhängend vorhanden ist.
Wenn externe Fragmentierung vorkommt kann es nicht erfüllt werden.
Deshalb kann die Anfrage nicht immer erfüllt werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Speicherverwaltung

Der folgende Ausschnitt einer Bitmap zeigt die Speicherzuweisung. Vergebene Blöcke sind mit einem X gekennzeichnet

  • 1 x
  • 2 -
  • 3 -
  • 4 -
  • 5 x
  • 6 -
  • 7 x
  • 8 -
  • 9 -
  • 10 x

Welche Aussagen sind wahr?

  • Eine Anfrage für 1Kbyte Speicher First-Fit wird Block 6 besetzen
  • Eine Anfrage für 1 Kbyte Speicher First Fit wird Block 2 besetzen
  • Eine Anfrage für 1 Kbyte Speicher Best-Fit wird Block 6 besetzen
  • Eine Anfrage für 1 Kbyte Speicher Best-Fit wird Block 8 besetzen
A
  • Eine Anfrage für 1 Kbyte Speicher First Fit wird Block 2 besetzen
  • Eine Anfrage für 1 Kbyte Speicher Best-Fit wird Block 6 besetzen
17
Q

Speicherverwaltung

Der folgende Ausschnitt einer Bitmap zeigt die Speicherzuweisung. Vergebene Blöcke sind mit einem X gekennzeichnet. Jeder Block ist 2 KByte groß.

  • 1 x
  • 2 -
  • 3 -
  • 4 -
  • 5 x
  • 6 -
  • 7 x
  • 8 -
  • 9 -
  • 10 x

Auf die obrige Tabelle bezogen, welche Aussagen sind wahr?

  • Eine Anfrage für 3 Kbyte Speicher First-Fit wird Block 2 und 3 besetzen
  • Eine Anfrage für 3 Kbyte Speicher First-Fit wird Block 8 und 9 besetzen
  • Eine Anfrage für 3 Kbyte Speicher Best-Fit wird Block 8 und 9 besetzen
  • Eine Anfrage für 3 Kbyte Speicher Best-Fit wird Block 2 und 3 besetzen
A
  • Eine Anfrage für 3 Kbyte Speicher First-Fit wird Block 2 und 3 besetzen
  • Eine Anfrage für 3 Kbyte Speicher Best-Fit wird Block 8 und 9 besetzen
18
Q

Speicherverwaltung

Der folgende Ausschnitt einer Bitmap zeigt die Speicherzuweisung. Vergeben Blöcke sind mit einem X gekennzeichnet

  • 1 x
  • 2 -
  • 3 -
  • 4 -
  • 5 x
  • 6 -
  • 7 x
  • 8 -
  • 9 -
  • 10 x

Auf die obrige Tabelle bezogen, welche Aussagen sind wahr?

  • 2 aufeinanderfolgende Anfragen für 3 und dann 5 Kbyte Speicher werden beide mit First-Fit erfüllt
  • 2 aufeinanderfolgende Anfragen für 4 und dann 6 Kbyte Speicher werden beide mit Best-Fit erfüllt
A
  • 2 aufeinanderfolgende Anfragen für 4 und dann 6 Kbyte Speicher werden beide mit Best-Fit erfüllt
19
Q

Paging

Ein Prozess verwendet bis zu 8 Seiten, während der Speicher aus 4 Seitenrahmen besteht. Die Seitengröße beträgt 4 Kbyte. Am Anfang befinden sich keine Seiten im Speicher. Der Prozess greift auf die Seiten in der folgenden Reihenfolge zu: 0, 7, 6, 3, 4, 1, 4, 6, 0

Wie viele Seitenfehler entstehen durch den optimalen Seitenersetzungsalgorithmus?

  • 1 Seitenfehler
  • 2 Seitenfehler
  • 3 Seitenfehler
  • 4 Seitenfehler
  • 5 Seitenfehler
  • 6 Seitenfehler
  • 7 Seitenfehler
  • 8 Seitenfehler
A

6 Seitenfehler

20
Q

Paging

Ein Prozess verwendet bis zu 8 Seiten, während der Speicher aus 4 Seitenrahmen besteht. Die Seitengröße beträgt 4 Kbyte. Am Anfang befinden sich keine Seiten im Speicher. Der Prozess greift auf die Seiten in der folgenden Reihenfolge zu: 0, 7, 6, 3, 4, 1, 4, 6, 0

Wie viele Seitenfehler werden durch den FIFO Seitenersetzungsalgorithmus verursacht

  • 1 Seitenfehler
  • 2 Seitenfehler
  • 3 Seitenfehler
  • 4 Seitenfehler
  • 5 Seitenfehler
  • 6 Seitenfehler
  • 7 Seitenfehler
  • 8 Seitenfehler
A

7 Seitenfehler

21
Q

Virtueller Speicher

Welche Aussage über die Realisierung des Speicherschutzes aktueller Betriebssysteme für x-86 Prozessoren ist wahr?

  • Jede Anwendung hat ihre eigene Seitentabelle, um virtuelle Adressen zu realen Adressen zuzuordnen
  • Jeder Thread hat seine eigene Seitentabelle um virtuelle Adressen zu realen Adressen zuzuordnen
  • Durch Festlegen der entsprechenden Schutz-Bits in der Seitentabell kann das BS den Speicherzugriff vor Anwendungen dessen Speicher verhindern
  • Anwendungen können ihren Adressraum schützen, indem Sie die entsprechenden Protection Bits in ihre Seitentabelle setzen
A
  • Jede Anwendung hat ihre eigene Seitentabelle, um virtuelle Adressen zu realen Adressen zuzuordnen
  • Durch Festlegen der entsprechenden Schutz-Bits in der Seitentabell kann das BS den Speicherzugriff vor Anwendungen dessen Speicher verhindern
22
Q

Virtueller Speicher

Welche Statements im Bezug auf Single/Multi Level Tabellen sind wahr?

  • Wenn der gesamte virtuelle Speicher einer mehrstufigen Seitentabelle zugeordnet wird, wird mehr Speicher benötigt.
  • Speicherzugriff ist schneller unter Verwendung einer mehrstufigen Seitentabelle
  • Einstufige Seitentabellen haben so viele Einträge wie Seiten
  • Mehrstufige Seitentabellen können vollständig ausgelagert sein und erfordern daher mehr Speicherplatz
A
  • Einstufige Seitentabellen haben so viele Einträge wie Seiten
  • Wenn der gesamte virtuelle Speicher einer mehrstufigen Seitentabelle zugeordnet wird, wird mehr Speicher benötigt.
23
Q

Virtueller Speicher

Betrachten sie folgende flache einstufige Seitentabelle einer Maschine mit 32-Bit Adressraum und 4 Kbyte Seitengröße

Page|Adr.|Modified Bit|Present Bit
0—-FFFFFh——-1————-1
1—-ABCDEh——1————1
2—-12345h——-1————1
3—-00000h——-0————0
4—-12345h——-0————1
5—-00005h——-1————1

Auf welche reale Adresse wird die virtuelle Adresse 00002|000h abgebildet?

  • 12345000h
  • 12345200h
  • ABCDE000h
  • FFFFF200h
  • 00005200h
  • Verursacht Seitenfehler
A

12345000h

24
Q

Betrachten sie folgende flache einstufige Seitentabelle einer Maschine mit 32-Bit Adressraum und 4 Kbyte Seitengröße

Page|Adr.|Modified Bit|Present Bit
0—-FFFFFh——-1————-1
1—-ABCDEh——1————1
2—-12345h——-1————1
3—-00000h——-0————0
4—-12345h——-0————1
5—-00005h——-1————1

Auf welche reale Adresse wird die virtuelle Adresse 00004|000h abgebildet?

  • 12345000h
  • 12345400h
  • ABCDE000h
  • FFFFF400h
  • 00005400h
  • Verursacht Seitenfehler
A

12345000h

25
Q

Betrachten sie folgende flache einstufige Seitentabelle einer Maschine mit 32-Bit Adressraum und 4 Kbyte Seitengröße

Page|Adr.|Modified Bit|Present Bit
0—-FFFFFh——-1————-1
1—-ABCDEh——1————1
2—-12345h——-1————1
3—-00000h——-0————0
4—-12345h——-0————1
5—-00005h——-1————1

Auf welche reale Adresse wird die virtuelle Adresse 00005|123h abgebildet?

  • 12345000h
  • 12345123h
  • ABCDE000h
  • FFFFF123h
  • 00005123h
  • Verursacht Seitenfehler
A

00005123h

26
Q

Betrachten sie folgende flache einstufige Seitentabelle einer Maschine mit 32-Bit Adressraum und 4 Kbyte Seitengröße

Page|Adr.|Modified Bit|Present Bit
0—-FFFFFh——-1————-1
1—-ABCDEh——1————1
2—-12345h——-1————1
3—-00000h——-0————0
4—-12345h——-0————1
5—-00005h——-1————1

Auf welche reale Adresse wird die virtuelle Adresse 00000|FFFh abgebildet?

  • 12345000h
  • 12345FFFh
  • ABCDE000h
  • FFFFFFFFh
  • 00005FFFh
  • Verursacht Seitenfehler
A

FFFFFFFFh

27
Q

Betrachten sie folgende flache einstufige Seitentabelle einer Maschine mit 32-Bit Adressraum und 4 Kbyte Seitengröße

Page|Adr.|Modified Bit|Present Bit
0—-FFFFFh——-1————-1
1—-ABCDEh——1————1
2—-12345h——-1————1
3—-00000h——-0————0
4—-12345h——-0————1
5—-00005h——-1————1

Auf welche reale Adresse wird die virtuelle Adresse 00003|FFFh abgebildet?

  • 12345000h
  • 12345FFFh
  • ABCDE000h
  • FFFFFFFFh
  • 00005FFFh
  • Verursacht Seitenfehler
A

Verursacht Seitenfehler

28
Q

Betrachten sie folgende flache einstufige Seitentabelle einer Maschine mit 32-Bit Adressraum und 4 Kbyte Seitengröße

Page|Adr.|Modified Bit|Present Bit
0—-FFFFFh——-1————-1
1—-ABCDEh——1————1
2—-12345h——-1————1
3—-00000h——-0————0
4—-12345h——-0————1
5—-00005h——-1————1

Angenommen eine Seite muss vom Speicher entfernt werden, mit den obrigen Informationen, welche Seite würdest du entfernen und warum?

A

Seite 1, da diese Seite nicht benötigt wurde

29
Q

FAT

Welche Aussagen über das FAT File System sind wahr?

  • Ein Inhaltsverzeichnis enthält immer die Anzahl aller Blöcke einer Datei
  • Ein Inhaltsverzeichnis enthält immer die Nummer des ersten Blocks einer Datei
  • Ein Inhaltsverzeichnis enthält immer die Nummer des letzten Blocks einer Datei
  • Um eine Datei zu entfernen genügt es den Verzeichniseintrag der Datei zu löschen
  • Um eine Datei zu entfernen, müssen alle Blöcke als frei in der FAT markiert werden
  • Um eine Datei zu entfernen müssen alle Blöcke überschrieben werden
A
  • Ein Inhaltsverzeichnis enthält immer die Nummer des letzten Blocks einer Datei
  • Um eine Datei zu entfernen, müssen alle Blöcke als frei in der FAT markiert werden
30
Q

FAT

Block Number | Value
1000—————-1001
1001—————-1002
1002—————-EOF
1003—————-1010
1004—————-1005
1005—————-EOF
1006—————-1008
1007—————-1009
1008—————-EOF
1009—————-EOF
1010—————-1014
1011—————-blank
1012—————-EOF
1013—————-EOF
1014—————-1012

Die obrige Tabelle zeigt einen Auszug von einem 16Bit FAT. Blocknummern sind decimal, EOF bedeutet “End of File”

Wie viele Dateien sind zu finden?

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
A

6

  • Nämlich 1000 - 1001 - 1002
  • 1004 - 1005
  • 1006 - 1008
  • 1007 - 1009
  • 1003 - 1010 - 1014 - 1012
  • 1013
31
Q

FAT

Block Number | Value
1000—————-1001
1001—————-1002
1002—————-EOF
1003—————-1010
1004—————-1005
1005—————-EOF
1006—————-1008
1007—————-1009
1008—————-EOF
1009—————-EOF
1010—————-1014
1011—————-blank
1012—————-EOF
1013—————-EOF
1014—————-1012

Die obrige Tabelle zeigt einen Auszug von einem 16Bit FAT. Blocknummern sind decimal, EOF bedeutet “End of File”

Die größte Datei besteht aus wievielen Blöcken?

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
A

4

  • 1003 - 1010 - 1014 - 1012
32
Q

FAT

Block Number | Value
1000—————-1001
1001—————-1002
1002—————-EOF
1003—————-1010
1004—————-1005
1005—————-EOF
1006—————-1008
1007—————-1009
1008—————-EOF
1009—————-EOF
1010—————-1014
1011—————-blank
1012—————-EOF
1013—————-EOF
1014—————-1012

Die obrige Tabelle zeigt einen Auszug von einem 16Bit FAT. Blocknummern sind decimal, EOF bedeutet “End of File”

Die kleinste Datei besteht aus wie vielen Blöcken?

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
A

1

  • 1013
33
Q

FAT

Block Number | Value
1000—————-1001
1001—————-1002
1002—————-EOF
1003—————-1010
1004—————-1005
1005—————-EOF
1006—————-1008
1007—————-1009
1008—————-EOF
1009—————-EOF
1010—————-1014
1011—————-blank
1012—————-EOF
1013—————-EOF
1014—————-1012

Die obrige Tabelle zeigt einen Auszug von einem 16Bit FAT. Blocknummern sind decimal, EOF bedeutet “End of File”

Wie viele Dateien sind fragmentiert?

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
A

3

34
Q

Scheduling

Welche Aussagen sind wahr?

  • Ein für den Durchsatz optimierter Scheduler schaltet Prozesse so oft wie möglich um
  • Ein Scheduler der für Latenz optimiert ist, reagiert schnell auf das Starten des Prozesses
  • Ein Scheduler der für Fairness optimiert ist, lässt kein Prozess verhungern
  • Ein Scheduler der für Wartezeit optimiert ist, verlässt Prozesse off-cpu so lang wie möglich
A
  • Ein Scheduler der für Latenz optimiert ist, reagiert schnell auf das Starten des Prozesses
  • Ein Scheduler der für Fairness optimiert ist, lässt kein Prozess verhungern
35
Q

Scheduling

Welche Aussage ist wahr?

  • Um CPU Auslastung zu maximieren sollte ein Scheduler CPU gebundene Prozesse bevorzugen
  • Um CPU-Auslastung zu maximieren sollte ein Scheduler IO gebundene Prozesse bevorzugen
  • Ohne Hardware Unterstützung kann ein Scheduler seine Optimierungsziele nicht erzwingen
  • Um CPU Auslastung zu maximieren sollte ein Scheduler Speicher gebundene Prozesse bevorzugen
  • Ein Online Scheduler ist schneller als ein Offline Scheduler, da er Entscheidungen auf der Grundlage aktueller Prozesse treffen kann
A
  • Um CPU-Auslastung zu maximieren sollte ein Scheduler IO gebundene Prozesse bevorzugen
  • Ohne Hardware Unterstützung kann ein Scheduler seine Optimierungsziele nicht erzwingen