問題一覧
1
Che cosa è la paginazione su richiesta pura?
Si parla di paginazione su richiesta pura quando un processo che viene mandato in esecuzione non carica al principio alcuna pagina in memoria centrale
2
Quando si verifica un page fault trap occorre sempre effettuare un trasferimento di pagine dalla memoria di massa alla memoria fisica.
Vero
3
Quale è l'idea che sta alla base dell'algoritmo ottimo di rimpiazzamento delle pagine di memoria?
Tale algoritmo si prefigge di sostituire la pagina che non sarà utilizzata per più tempo
4
Quale è l'idea che sta alla base dell'algoritmo LRU di rimpiazzamento delle pagine di memoria?
Tale algoritmo il sistema interpreta il futuro sulla base delle informazioni passate e seleziona la pagina non utilizzata da più lungo tempo, supponendo che non sia più utile
5
Con riferimento all'algoritmo di rimpiazzamento delle pagine seconda chance, quale fra le seguenti affermazioni è quella vera?
Rappresenta un deciso miglioramento dell'algoritmo FIFO
6
Con riferimento all'algoritmo ottimale di rimpiazzamento delle pagine, quale fra le seguenti affermazioni è quella vera?
Non è implementabile ma utile come indice di confronto e valutazione
7
Con riferimento all'algoritmo di rimpiazzamento delle pagine NRU, quale fra le seguenti affermazioni è quella vera?
E' una approssimazione alquanto rozza dell'LRU
8
Quali sono gli schemi di allocazione dei frame della memoria da parte del sistema operativo?
Statica e dinamica
9
Quali sono i principali meccanismi di rimpiazzamento delle pagine al variare del tipo di allocazione dei frame?
Locale e Globale
10
Quali sono i metodi di allocazione dei frame della memoria da parte del sistema operativo?
Uniforme e proporzionata alle esigenze
11
Il sotto sistema di I/O gestisce le differenze effettive fra i vari dispositivi di I/O per mezzo di:
Driver specifici
12
Quale fra i seguenti non è un compito svolto da un controllore di dispositivo di I/O?
Nessuna delle altre opzioni
13
Che cosa è il buffer gestito dal sotto sistema di I/O?
E' una area della memoria in cui vengono memorizzati i dati trasferiti tra due dispositivi, o tra un'applicazione e un dispositivo
14
Quali sono i livelli del software di I/O?
Software a livello utente, Software indipendente dai dispositivi, Driver dei dispositivi, Driver delle interruzioni
15
Da chi viene bloccata l'esecuzione di un diver di dispositivo?
L'esecuzione del driver si blocca in attesa che il controllore del dispositivo faccia il suo lavoro
16
Da chi viene sbloccata l'esecuzione di un diver di dispositivo?
Da una richiesta di interruzione
17
Da chi sono gestiti gli errori del disco dovuti a settori corrotti?
Dal controllore o dal sistema operativo
18
Da quali parti è costituito il settore di un disco
Preambolo, dati, ECC
19
Cosa accade durante la formattazione ad alto livello di un disco?
In questa fase viene inserito un file system all'interno delle partizioni del disco.
20
Cosa accade durante la formattazione a basso livello di un disco?
In questa fase vengono scritti i settori all'interno delle tracce del disco. La formattazione a basso livello dà un formato al disco (da qui deriva il termine "formattazione") in modo che il controllore possa leggere o scrivere sul disco.
21
Quali fra le seguenti strutture non rientra fra quelle utilizzate per rappresentare i file:
Nessuna delle altre opzioni
22
Quale fra le seguenti modalità non rientra fra quelle utilizzate per accedere ai file
Accesso sincronizzato
23
Che cosa è il file system?
E' quell parte del sistema operativo che interagisce direttamente con l'utente e consente di gestire e memorizzare i dati utilizzando file e cartelle
24
Quali sono le principali proprietà che la gestione delle directory deve assicurare?
Efficienza, Nominazione, Raggruppamento Logico dei file
25
Quali fra le seguenti strutture non rientra fra quelle utilizzate per l'organizzazione delle directory
Struttura sequenziale
26
Quali sono le classi di operazioni consentite sui file nei sistemi operativi UNIX?
Lettura, scrittura, esecuzione
27
Quanti sono i livelli in cui è tipicamente organizzato un file system?
Sei
28
Quali fra le seguenti strutture dati non sono utilizzate dal sistema operativo per l'implementazione del file system?
Tabella delle pagine
29
Cosa si intende per file system logico?
E' il livello dei file system in cui viene implementata le astrazioni dei file e delle cartelle
30
Cosa descrive l'inode del VFS?
La locazione di ciascun file, directory o link all'interno di ogni file system disponibile
31
Quali fra le seguenti coppie di strategie sono in genere utilizzate per la l'implementazione della struttura delle directory?
Realizzazione a lista lineare e realizzazione ad hash table
32
Quale è il principale problema della allocazione contigua dei file nel disco?
La frammentazione esterna
33
Cosa è l'extend nell'allocazione dei file?
E' una strategia che consente di allocare nei dischi porzioni di file,anche di dimensioni diverse ma costituite da blocchi contigui, in qualsiasi parte del disco.
34
Come si ottiene l'allocazione dei file su disco a lista concatenata?
Nessuna delle altre opzioni
35
Che cosa è l'i-node, nel contesto dell'allocazione con indice dei file su disco ?
E' il blocco in cui sono allocati tutti i puntatori ai blocchi allocati ad uno specifico file
36
Quale fra le seguenti varianti di allocazione con indice dei file non è reale
Indice allineato
37
Quale fra le seguenti tecniche non viene utilizzata per ottimizzare le operazioni gestite dal file system?
Dispatching
38
Cosa è un diritto di accesso?
E' una coppia <nome-oggetto, insieme-diritti> dove insieme-diritti è un sottoinsieme di tutte le operazioni che possono essere eseguite da un processo sull’oggetto
39
Cosa è un dominio di protezione?
Rappresenta l'insieme di operazioni che possono essere effettuate da un processo su un oggetto e determina le risorse a cui esso può accedere
40
A cosa servono le matrici di accesso?
Per la gestione dei domini di protezione
41
Gli algoritmi di sicurezza a chiave pubblica sono:
Asimmetrici
42
Quale è il problema principale della crittografia a chiave simmetrica?
Il problema è lo scambio sicuro della chiave segreta tra mittente e destinatario
43
Quali obiettivi persegue la sicurezza informatica?
Garantire la disponibilità, l'integrità, la riservatezza, l'autenticità e il non ripudio
44
Cosa si intende per non ripudio nella sicurezza informatica?Cosa si intende per non ripudio nella sicurezza informatica?
Il non ripudio impedisce che un evento o documento possa essere disconosciuto dal suo autore
45
Alcune delle motivazioni più importanti che hanno portato all'introduzione del bus PCI express sono:
Molti dei moderni dispositivi di I/O sono molto veloci e richiedono una banda che il bus PCI non riesce a fornire
46
Alcune delle motivazioni più importanti che hanno portato all'introduzione del bus PCI express sono:
E' meno ingombrante del PCI
47
Che cosa è la tabella delle pagine?
Nessuna delle altre opzioni
48
Che cosa è un processo?
Prima di tutto il processo è un'entità attiva: esso è l'istanza di un programma in esecuzione su una CPU
49
Che cosa è un processo?
Un processo è un programma in esecuzione. Per svolgere i suoi compiti necessita di alcune risorse (CPU, memoria, file dispositivi di I/O) che possono essere attribuite in diversi momenti (alla creazione o durante la sua esecuzione).
50
Che tipo di problema consente di risolvere la segmentazione?
un processo non interferisca con i segmenti assegnati ad un altro processo
51
Come si ottiene l'allocazione dei file su disco a lista concatenata?
Concatenando blocchi liberi del disco (ovunque si trovino)
52
Con riferimento ad una semplice architettura di calcolatore, Indicare quale delle seguenti affermazioni è quella corretta:
Il bus di comunicazione è costituito dai fili che collegano i piedini del processore con i piedini dei banchi di memoria e delle interfacce
53
Cosa fa l'istruzione Assembly HLT?
Provoca la cessazione di ogni attività del processore
54
Cosa sono le stazioni di prenotazione?
Nella tecnica di pipeline gestita con esecuzione fuori ordine, rappresentano quelle circuiterie in cui le istruzioni vengono memorizzate in attesa di essere eseguite
55
Dove viene montato il controllore DMA in una architettura con bus PCI
sul bus PCI non si utilizza un controllore DMA
56
E' possible realizzare una porta NOT con le porte universali?
Si, sia con le porte NOR che con le porte NAND, unendo i due ingressi
57
Identificare l'affermazione corretta relativa al linguaggio Assembly:
Non consente di passare facilmente il codice da un processore ad un altro (no portabilità)
58
Identificare l'affermazione corretta relativa al linguaggio Assembly:
I programmi vengono eseguiti molto velocemente
59
Identificare l'affermazione corretta:
Nella programmazione in Assembly non c'e' distinzione fra le istruzioni da eseguire nella ALU e nella FPU, decide il controller
60
Il piedino di reset di un semplice processore:
E' in ingresso e serve a portare il processore nello stato iniziale (tutti i registri a 0)
61
Il registro EIP (Instruction Pointer register, a volte anche chiamato program counter) contiene:
Nessuna delle altre opzioni
62
In Assembly GAS le seguenti stringe:-.GLOBAL _main;-.data;-.text sono:
Delle direttive
63
L'immagine mostrata è il modello strutturale di:
Una rete sequenziale sincronizzata di Mealy con elementi di ritardo (Modello di Mealy Ritardato)
64
L'immagine mostrata in figura rappresenta:
L'architettura di un calcolatore con Bus Mastering e accesso in DMA
65
L'immagine mostrata è il modello strutturale di:
Una rete sequenziale sincronizzata di Moore
66
L'immagine mostrata è lo schema circuitale di:
Un registro multifunzionale
67
L'immagine mostrata è lo schema circuitale di:
Un Registro multifunzionale
68
La descrizione funzionale e la legge di evoluzione nel tempo di una rete combinatoria:
Non sono la stessa cosa: la legge di evoluzione nel tempo descrive come le uscite evolvono nel tempo in funzione degli ingressi, mentre la descrizione funzionale mappa uno stato di ingresso in uno stato di uscita
69
La gestione dei thread a livello kernel prevede la mappatura sul sistema operativo secondo quale modello?
Modello Uno a uno e Modello molti a molti
70
La località si può classificare in:
Temporale, Spaziale, Sequenziale
71
La struttura base di un sistema operativo stratificato è costituita da:
driver, nucleo, sottosistema, api, applicazione: viene quindi organizzato in una gerarchia di livelli, ognuno costruito su quello sottostante; il livello più basso e' il livello fisico e quello più alto e' l'interfaccia utente
72
La tabella delle interruzioni:
è una porzione di memoria che contiene 256 entrate (blocchi o elementi) che prendono il nome di descrittore o gate; ogni gate è formato da 8 byte che contengono l'indirizzo della routine di interruzione e un byte di accesso (importanti i bit P e TI)
73
Le memorie di RAM dinamiche sono fatte con:
Condensatori o elementi passivi
74
Le memorie RAM statiche sono:
Matrici di Flipflop D-Latch
75
le memorie rom sono:
Nessuna delle precedenti
76
Le porte logiche AND e OR:
Possono avere N ingressi combinando porte a 2 ingressi
77
Nell'organizzazione di una memoria cache, il campo etichetta dell'indizzo serve per:
contiene un valore che identifica univocamente l'indirizzo del blocco di memoria memorizzato nella posizione della cache
78
Per cosa sono dedicati, in genere, i piedini IR0 o IR2 del controllore APIC per le interruzioni?
Per ricevere le richieste di interruzione
79
Per il trasferimento in DMA tramite bus mastering deve essere predisposta in memoria, per ogni funzione interessata:
Una tabella di descrittori di buffer
80
quale delle seguenti affermazioni sulla funzione fork() è vera?
la chiamata restituisce -1 in caso di errore
81
Quale delle seguenti affermazioni è vera?
Nessuna delle altre opzioni
82
Quale delle seguenti opzioni non è una rete combinatoria a un ingresso?
Porta NAND
83
L'immagine in figura mostra la sintesi circuitale di un:
Multiplexer
84
L'immagine in figura mostra la sintesi circuitale di un:
Decoder espandibile
85
Quale è il principale responsabile della frammentazione esterna della memoria?
Nessuna delle altre opzioni
86
Quali sono i campi di una tipica istruzione in linguaggio mnemonico (quello presentato durante il corso)?
OPCODEsuffix source, destination
87
Quali tipologie di memorie sono presenti nelle architetture basata su GPU?
Memoria Globale, Texture Memory, Cache Memory e Constant Memory
88
quali tra le seguenti combinazioni non è una rete combinatoria ad un ingresso?
Porta NAND
89
Quando un processo può passare dallo stato waiting allo stato running?
Mai (dallo stato Waiting deve andare allo stato ready e poi dallo stato running)
90
Si consideri l'immagine in figura:
Mostra un circuito di comando di un controllore del bus
91
Si consideri un semplice processore a 8 bit, spazio di memoria da 2GB e spazio di I/O da 64 KB. Indicare la descrizione corretta:
Esso utilizza 8 piedini per i dati, 31 piedini per gli indirizzi di cui i 16 meno significativi si utilizzano quando viene indirizzato lo spazio di I/O
92
Si consideri un semplice processore a 8 bit, spazio di memoria da 4GB e spazio di I/O da 64 KB. Indicare la descrizione corretta:
Esso utilizza 8 piedini per i dati, 32 piedini per gli indirizzi di cui i 16 meno significativi si utilizzano quando viene indirizzato lo spazio di I/O
93
Una rete sequenziale asincrona viene pilotata in maniera fondamentale se:
Se la rete va a regime dopo ogni cambiamento dello stato di ingresso
94
Che cosa è un registro?
Una collezione di flip-flop D positive edge triggered, quindi una rete sequenziale sincrona