Hello World
Quiz von , erstellt am more than 1 year ago

IITU

606
1
0
Hello World
Erstellt von Hello World vor mehr als 7 Jahre
Schließen

OS Final

Frage 1 von 100

1

1. TCP/IP stands for

Wähle eine der folgenden:

  • o TCP/IP (Transmission Control Protocol/Internet Protocol)

  • o TCP/IP (Transfer Control Protocol/Internet Protocol

  • o TCP/IP (Transmission Control Protocol/Individual Protocol)

  • o TCP/IP (Transcript Control Protocol/Internet Protocol)

Erklärung

Frage 2 von 100

1

2. When was TCP/IP developed?

Wähle eine der folgenden:

  • o 1978

  • o 1977

  • o 1976

  • o 1975

Erklärung

Frage 3 von 100

1

3. With whom TCP/IP was driven

Wähle eine der folgenden:

  • o Kahn and Cerf

  • o Ronald and Cerf

  • o Cerf and George

  • o McColin and Kahn

Erklärung

Frage 4 von 100

1

4. TCP is higher layer

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 5 von 100

1

5. What is the function of a subnet mask

Wähle eine der folgenden:

  • o to determine whether an IP address exists on the local network or whether it must be routed outside the local network.

  • o process that applies binary logic to yield binary results

  • o It sends out ICMP (Internet Control Message Protocol) messages to verify both the logical addresses & the Physical connection.

  • o to determine whether an IP address exists on the global network or whether it must be routed outside the global network.

Erklärung

Frage 6 von 100

1

6. Which of the following is false about Subnet Mask?

Wähle eine der folgenden:

  • o The function of a subnet mask is to determine whether an IP address exists on the local network or whether it must be routed outside the local network.

  • o It is applied to a message’s destination address to extract the network address.

  • o If the extracted network address matches the local network ID, the destination is located on the local network.

  • o It sends out ICMP (Internet Control Message Protocol) messages to verify both the logical addresses & the Physical connection

Erklärung

Frage 7 von 100

1

7. Define a boolean algebra

Wähle eine der folgenden:

  • o process that applies binary logic to yield binary results

  • o to determine whether an IP address exists on the local network or whether it must be routed outside the local network.

  • o It sends out ICMP (Internet Control Message Protocol) messages to verify both the logical addresses & the Physical connection.

  • o to determine whether an IP address exists on the global network or whether it must be routed outside the global network.

Erklärung

Frage 8 von 100

1

8. Define class A

Wähle eine der folgenden:

  • o large organizations, governments

  • o medium sized organizations

  • o small organizations

  • o extra small organisations

Erklärung

Frage 9 von 100

1

9. Define class B

Wähle eine der folgenden:

  • o large organizations, governments

  • o medium sized organizations

  • o small organizations

  • o extra small organisations

Erklärung

Frage 10 von 100

1

10. Define class C

Wähle eine der folgenden:

  • o large organizations, governments

  • o medium sized organizations

  • o small organizations

  • o extra small organisation

Erklärung

Frage 11 von 100

1

11. In Class A an IP address starts with

Wähle eine der folgenden:

  • o 0

  • o 10

  • o 110

  • o 1010

Erklärung

Frage 12 von 100

1

12. In Class C the network prefix is

Wähle eine der folgenden:

  • o 24 bits long

  • o 16 bits long

  • o 8 bits long

  • o 32 bits long

Erklärung

Frage 13 von 100

1

13. Into how many classes divided the address space in classful addressing ?

Wähle eine der folgenden:

  • 5

  • 4

  • 3

  • 2

Erklärung

Frage 14 von 100

1

14. How many layers have ISO/OSI Network Model

Wähle eine der folgenden:

  • 7

  • 6

  • 8

  • 5

Erklärung

Frage 15 von 100

1

15. What is a link layer

Wähle eine der folgenden:

  • o Includes device driver and network interface card

  • o Handles the movement of packets

  • o Provides a reliable flow of data between two hosts

  • o Handles the details of the particular application

Erklärung

Frage 16 von 100

1

16. What is a network layer

Wähle eine der folgenden:

  • o Includes device driver and network interface card

  • o Handles the movement of packets

  • o Provides a reliable flow of data between two hosts

  • o Handles the details of the particular application

Erklärung

Frage 17 von 100

1

17. What is a transport layer

Wähle eine der folgenden:

  • o Includes device driver and network interface card

  • o Handles the movement of packets

  • o Provides a reliable flow of data between two hosts

  • o Handles the details of the particular application

Erklärung

Frage 18 von 100

1

18. What is an application layer

Wähle eine der folgenden:

  • o Includes device driver and network interface card

  • o Handles the movement of packets

  • o Provides a reliable flow of data between two hosts

  • o Handles the details of the particular application

Erklärung

Frage 19 von 100

1

19. In Class B an IP address starts with

Wähle eine der folgenden:

  • o 0

  • o 10

  • o 110

  • o 1010

Erklärung

Frage 20 von 100

1

20. In Class C an IP address starts with

Wähle eine der folgenden:

  • o 0

  • o 10

  • o 110

  • o 1010

Erklärung

Frage 21 von 100

1

21. In Class A the network prefix is

Wähle eine der folgenden:

  • o 24 bits long

  • o 16 bits long

  • o 8 bits long

  • o 32 bits long

Erklärung

Frage 22 von 100

1

22. In Class B the network prefix is

Wähle eine der folgenden:

  • o 24 bits long

  • o 16 bits long

  • o 8 bits long

  • o 32 bits long

Erklärung

Frage 23 von 100

1

23. PING stands for

Wähle eine der folgenden:

  • o Packet Internet Groper

  • o Pocket Internet Groper

  • o Ping Internet Groper

  • o Packet Internet Gathering

Erklärung

Frage 24 von 100

1

24. ICMP stands for

Wähle eine der folgenden:

  • o Internet Control Message Protocol

  • o Internet Control Machine Protocol

  • o Internet Clarify Message Protocol

  • o Internet Control Management Protocol

Erklärung

Frage 25 von 100

1

25. Define PING

Wähle eine der folgenden:

  • o command verifies OSI Layer 3

  • o verifies both the logical addresses & the Physical connection

  • o process that applies binary logic to yield binary results

  • o verifies the Physical connection

Erklärung

Frage 26 von 100

1

26. Virtual memory provides

Wähle eine der folgenden:

  • o Automatic storage allocation

  • o Protection

  • o Sharibility

  • o All the above

Erklärung

Frage 27 von 100

1

27. Where Virtual Machine was developed?

Wähle eine der folgenden:

  • o Lancaster University

  • o Manchester University

  • o MIT

  • o Cambridge

Erklärung

Frage 28 von 100

1

28. What is the first commercial computer with virtual machine

Wähle eine der folgenden:

  • o B5000

  • o B5550

  • o B5500

  • o C5000

Erklärung

Frage 29 von 100

1

29. When was the first commercial computer with virtual machine released?

Wähle eine der folgenden:

  • o 1961

  • o 1962

  • o 1963

  • o 1964

Erklärung

Frage 30 von 100

1

30. Which of the following is false about VM and performance?

Wähle eine der folgenden:

  • o Better performance: we can use more memory than we have

  • o Nothing; mapping to memory or disk is just as easy

  • o Worse performance: reading from disk is slower than RAM

  • o Good performance: reading from disk is slower than RAM

Erklärung

Frage 31 von 100

1

31. Which of the following is false about usability of Virtual Memory?

Wähle eine der folgenden:

  • o Not enough memory

  • o Holes in the address space

  • o Keeping program secure

  • o Keeping program insecure

Erklärung

Frage 32 von 100

1

32. Define virtual address space

Wähle eine der folgenden:

  • o process refers to the logical (or virtual) view of how a process is stored in memory

  • o used to translate the virtual addresses seen by the application into physical addresses

  • o a segment of virtual memory that has been assigned a direct byte-for-byte correlation with some portion of a file or file-like resource.

  • o none of the mentioned

Erklärung

Frage 33 von 100

1

33. Define a page tables

Wähle eine der folgenden:

  • o process refers to the logical (or virtual) view of how a process is stored in memory

  • o used to translate the virtual addresses seen by the application into physical addresses

  • o a segment of virtual memory that has been assigned a direct byte-for-byte correlation with some portion of a file or file-like resource.

  • o none of the mentioned

Erklärung

Frage 34 von 100

1

34. Which of the following is incorrect about Subnet Mask

Wähle eine der folgenden:

  • o The function of a subnet mask is to determine whether an IP address exists on the local network or whether it must be routed outside the local network.

  • o It is applied to a message’s destination address to extract the network address.

  • o to determine whether an IP address exists on the global network or whether it must be routed outside the global network.

  • o If the extracted network address matches the local network ID, the destination is located on the local network.

Erklärung

Frage 35 von 100

1

35. What is a port number for SSH

Wähle eine der folgenden:

  • o TCP 22

  • o TCP 33

  • o TCP 25

  • o TCP 443

Erklärung

Frage 36 von 100

1

36. POP stands for

Wähle eine der folgenden:

  • o Post Office Protocol

  • o Postal Office Protocol

  • o Pop Office Protocol

  • o Prefix Office Protocol

Erklärung

Frage 37 von 100

1

37. Common port number for web pages

Wähle eine der folgenden:

  • o 80

  • o 23

  • o 25

  • o 110

Erklärung

Frage 38 von 100

1

38. Common port number for telnet

Wähle eine der folgenden:

  • o 80

  • o 23

  • o 25

  • o 110

Erklärung

Frage 39 von 100

1

39. Common port number for mail

Wähle eine der folgenden:

  • o 80

  • o 23

  • o 25 and 110

  • o 111

Erklärung

Frage 40 von 100

1

40. How many classes have a subnet mask

Wähle eine der folgenden:

  • 1

  • 2

  • 3

  • 4

Erklärung

Frage 41 von 100

1

41. At the FILE SYSTEM SECURITY what is an Access right?

Wähle eine der folgenden:

  • o The way in which an object is accessed by a subject

  • o Anything to which access is controlled

  • o An entity capable of accessing objects

  • o None of them

Erklärung

Frage 42 von 100

1

42. At Linux Virtual File System Concept, The four primary object types in VFS are as follows:

Wähle eine der folgenden:

  • o Superblock object, inode object, dentry object, file object

  • o System object, software object, hardware object, network object

  • o Virtual object, physical object, i/o object, calling object

  • o File system object, user object, disk object, mapping object

Erklärung

Frage 43 von 100

1

43. What is an EMBEDDED SYSTEMS?

Wähle eine der folgenden:

  • o combination of computer hardware and software, and perhaps additional mechanical or other part, designed to perform a dedicated function

  • o A file consists of a collection of records

  • o The cache manager calls the log file system to prompt it to flush the log file to disk.

  • o Once the log file updates are safely on disk, the cache manager flushes the volume changes to disk

Erklärung

Frage 44 von 100

1

44. CHARACTERISTICS OF EMBEDDED OPERATING SYSTEMS, Give definition to Real-time operation:

Wähle eine der folgenden:

  • o In many embedded systems, the correctness of a computation depends, in part, on the time at which it is delivered

  • o Embedded software may execute in response to external events

  • o Condtional compilation can be used

  • o There is virtually no device that needs to be supported by all versions of the OS, and the range of I/O devices is large

Erklärung

Frage 45 von 100

1

45. Give the correct way to “Loading an eCos Configuration”:

Wähle eine der folgenden:

  • o GNU make utility>>Application source code>>GNU cross compiler>>GNU linker>>Executable file

  • o Application source code>>GNU linker>>GNU cross compiler>>GNU make utility>>Executable file

  • o GNU linker>>Application source code>>GNU make utility>>GNU cross compiler>>Executable file

  • o GNU cross compiler>>GNU linker>>GNU make utility>>Application source code>>Executable file

Erklärung

Frage 46 von 100

1

46. Choose the correct choice of the “eCos Layered Structure” from bottom- to- top?

Wähle eine der folgenden:

  • o Hardware abstraction layer, Kernel, I/O system, Standard C library, User application code

  • o Kernel, I/O system, Standard C library, User application code, Hardware abstraction layer

  • o User application code, Standard C library, I/O system, Kernel, Hardware abstraction layer

  • o I/O system, Kernel, Hardware abstraction layer, Standard C library, User application code.

Erklärung

Frage 47 von 100

1

47. How many implemented separate modules has The HAL?

Wähle eine der folgenden:

  • 3

  • 4

  • 5

  • 6

Erklärung

Frage 48 von 100

1

48. How many main objectives has The eCos Kernel was designed to satisfy?

Wähle eine der folgenden:

  • 4

  • 5

  • 6

  • 7

Erklärung

Frage 49 von 100

1

49. What does “TINYOS” mean?

Wähle eine der folgenden:

  • o Represents a significant departure from other embedded operating systems

  • o is a flag that a thread can check before executing a particular piece of code.

  • o A different distributes of Linux.

  • o A different versions of Windows.

Erklärung

Frage 50 von 100

1

50. Three abstractions for resources are used in TinyOS:

Wähle eine der folgenden:

  • o Dedicated, Virtualized, Shared

  • o Abstracted, Powered, Protected

  • o Determined, Called, Multiplexed

  • o Needed, Controlled, Used

Erklärung

Frage 51 von 100

1

51. What is a Computer Security?

Wähle eine der folgenden:

  • o The protection afforded to an automated information system in order to attain the applicable objectives of preserving the integrity, availability and confidentiality of information resources

  • o Comparing the information systems with computer systems

  • o Updating hardware and software

  • o Creating the local and global networks for computer systems

Erklärung

Frage 52 von 100

1

52. This definition introduces three key objectives that are at the heart of computer security:

Wähle eine der folgenden:

  • o Confidentiality, Integrity, Availability

  • o Protection, Updating, Creating

  • o Attacking, Copying, Pasting

  • o Dividing, Working, Researching

Erklärung

Frage 53 von 100

1

53. Although the use of the CIA triad to define security objects is well established, some in the security field feel that additional concepts are needed to present a complete picture. Two of the most commonly mentioned are as follows:

Wähle eine der folgenden:

  • o Authenticity, Accountability

  • o Loggin, Entering

  • o Accessibility, Availability

  • o Realibility, Security

Erklärung

Frage 54 von 100

1

54. Network security attacks can be classified as:

Wähle eine der folgenden:

  • o Passive and active attacks

  • o Dangerous and undangerous

  • o Correct and incorrect

  • o Direct and indirect.

Erklärung

Frage 55 von 100

1

55. In an important early study of intrusion, Anderson[ANDE80] identified three classes of intruders:

Wähle eine der folgenden:

  • o Masquerader, misfeasor, clandestine user

  • o Individual, legitimate, authorized

  • o Control, exploit, system

  • o Outside, inside, offside.

Erklärung

Frage 56 von 100

1

56. How many parts of Memory Hierarchy?

Wähle eine der folgenden:

  • 5

  • 4

  • 3

  • 2

Erklärung

Frage 57 von 100

1

57. In Memory Hierarchy, at the Outboard storage which of the following are included:

Wähle eine der folgenden:

  • o Cache

  • o Main memory

  • o Magnetic tape

  • o Magnetic disk

Erklärung

Frage 58 von 100

1

58. In Memory Hierarchy, at the Off-line storage which of the following are included:

Wähle eine der folgenden:

  • o Cache

  • o Magnetic disk

  • o Magnetic tape

  • o Main memory

Erklärung

Frage 59 von 100

1

59. In Memory Hierarchy, at the Inboard memory which of the following are included:

Wähle eine der folgenden:

  • o Main memory

  • o Magnetic disk

  • o Magnetic tape

  • o Optical disk

Erklärung

Frage 60 von 100

1

60. Cache Design has these properties?

Wähle eine der folgenden:

  • o Size, block size, mapping function, replacement algorithm, write policy

  • o Size, search function, write function, read policy, vector algorithm

  • o Size, mapping algorithm, vector function, write policy, replacement function

  • o Size, blocking algorithm, search function, replacement vector, read policy

Erklärung

Frage 61 von 100

1

61. Three techniques are possible for I/O operations:

Wähle eine der folgenden:

  • o Programmed I/O, Interrupt-driven I/O, Direct memory access(DMA)

  • o Object-oriented I/O, Design I/O, Usable I/O

  • o Machine I/O, Architecture I/O, Hardware I/O

  • o Control I/O, Status I/O, Transfer I/O

Erklärung

Frage 62 von 100

1

62. How many principles has Deadlock?:

Wähle eine der folgenden:

  • o 3

  • o 5

  • o 2

  • o 6

Erklärung

Frage 63 von 100

1

63. Which of the following principles has Deadlock?

Wähle eine der folgenden:

  • o Prevention, Avoidance, Detection

  • o Execution, Association, Starvation

  • o Exclusion, Avoidance, Starvation

  • o Starvation, Detection, Exclusion

Erklärung

Frage 64 von 100

1

64. Much of the work in security and protection as it relates to operating systems can be roughly grouped into four categories?

Wähle eine der folgenden:

  • o Availability, confidentiality, data integrity, authenticity

  • o Safety, accountability, reliability, density

  • o Usability, integrity, confidentiality, reliability

  • o Flexibility, availability, accountability, authenticity

Erklärung

Frage 65 von 100

1

65. The central themes of operating system design are all concerned with the management of processes and threads?

Wähle eine der folgenden:

  • o Multiprogramming, multiprocessing, distributed processing

  • o Multitasking, multiprogramming, multithreading

  • o Multiprocessing, uniprocessing, multitasking

  • o Multithreading, distributed processing, uniprocessing

Erklärung

Frage 66 von 100

1

66. Which one of the following linux file system does not support journaling feture?

Wähle eine der folgenden:

  • o ext2

  • o ext3

  • o ext4

  • o none of the mentioned

Erklärung

Frage 67 von 100

1

67. With the installation of Linux, a super user account is created called as _____

Wähle eine der folgenden:

  • o Superuser

  • o User

  • o Administrator

  • o Root

Erklärung

Frage 68 von 100

1

68. Which command would you use if you want to remove the password assigned to a group?

Wähle eine der folgenden:

  • o gpasswd – r

  • o gpasswd – d

  • o userdel

  • o delgroup

Erklärung

Frage 69 von 100

1

69. What command is used to remove files?

Wähle eine der folgenden:

  • o Dm

  • o Rm

  • o Del

  • o Erase

  • o Wc

Erklärung

Frage 70 von 100

1

70. What command is used to remove the directory?

Wähle eine der folgenden:

  • o Remove

  • o Rdir

  • o Mdir

  • o Delete

  • o Rmdir

Erklärung

Frage 71 von 100

1

71. Convert this number systems: BIN(1111000111) to DEC?

Wähle eine der folgenden:

  • o 967

  • o 912

  • o 868

  • o 898

Erklärung

Frage 72 von 100

1

72. Convert this number systems: BIN(10101010101) to DEC?:

Wähle eine der folgenden:

  • o 1365

  • o 1432

  • o 1295

  • o 1523

Erklärung

Frage 73 von 100

1

73. Convert this number systems: BIN(1100001100) to DEC?:

Wähle eine der folgenden:

  • o 780

  • o 795

  • o 824

  • o 912

Erklärung

Frage 74 von 100

1

74. Convert this number systems: BIN(1111000111) to DEC?

Wähle eine der folgenden:

  • o 967

  • o 912

  • o 868

  • o 898

Erklärung

Frage 75 von 100

1

75. Which of the following is not one of the principles of dealing with deadlock?

Wähle eine der folgenden:

  • o Initialization

  • o Prevention

  • o Avoidance

  • o Detection

Erklärung

Frage 76 von 100

1

76. Current allocation of resources to processes where there is at least one sequence that does not result in deadlock is called:

Wähle eine der folgenden:

  • o Safe state

  • o Unsafe state

  • o Ambiguous state

  • o Alternative state

Erklärung

Frage 77 von 100

1

77. Current allocation of resources to processes where there is no sequence that does not result in deadlock is called:

Wähle eine der folgenden:

  • o Unsafe state

  • o Safe state

  • o Ambiguous state

  • o Alternative state

Erklärung

Frage 78 von 100

1

78. Can you solve the Dining Philosophers’ Problem using monitors?

Wähle eine der folgenden:

  • o Yes

  • o No

  • o Yes, but only if there are less than five philosophers

  • o No, unless there are more than five philosophers

Erklärung

Frage 79 von 100

1

79. A fixed-length block of main memory is called:

Wähle eine der folgenden:

  • o Frame

  • o Page

  • o Segment

  • o Section

Erklärung

Frage 80 von 100

1

80. A fixed-length block of data in secondary memory is called:

Wähle eine der folgenden:

  • o Frame

  • o Page

  • o Segment

  • o Section

Erklärung

Frage 81 von 100

1

81. A variable-length block of data that resides in secondary memory is called:

Wähle eine der folgenden:

  • o Frame

  • o Page

  • o Segment

  • o Section

Erklärung

Frage 82 von 100

1

82. When free memory is split into many unconnected pieces we call it:

Wähle eine der folgenden:

  • o Internal fragmentation

  • o External fragmentation

  • o Compaction

  • o Memory distribution

Erklärung

Frage 83 von 100

1

83. Memory partitioning algorithm that uses binary tree as a data structure is called:

Wähle eine der folgenden:

  • o First-fit algorithm

  • o Next-fit algorithm

  • o Buddy system

  • o Best-fit algorithm

Erklärung

Frage 84 von 100

1

84. A state in which the system spends most of its time swapping pieces rather than executing instructions is called:

Wähle eine der folgenden:

  • o Virtual memory

  • o Thrashing

  • o Swapping

  • o Spanning

Erklärung

Frage 85 von 100

1

85. What command do you use to create Linux file systems?

Wähle eine der folgenden:

  • o Fdisk

  • o Mkfs

  • o Fsck

  • o Mount

Erklärung

Frage 86 von 100

1

86. What command is not used to list the files chap01, chap02 and chap04?

Wähle eine der folgenden:

  • o ls chap*

  • o ls chap[124]

  • o ls - x chap0[124]

  • o ls chap0[124]

Erklärung

Frage 87 von 100

1

87. What is operating system?

Wähle eine der folgenden:

  • o collection of programs that manages hardware resources

  • o system service provider to the application programs

  • o link to interface the hardware and application programs

  • o all of the mentioned

Erklärung

Frage 88 von 100

1

88. The main function of the command interpreter is

Wähle eine der folgenden:

  • o to get and execute the next user-specified command

  • o to provide the interface between the API and application program

  • o to handle the files in operating system

  • o none of the mentioned

Erklärung

Frage 89 von 100

1

89. To create a file

Wähle eine der folgenden:

  • o allocate the space in file system

  • o make an entry for new file in directory

  • o both (a) and (b)

  • o none of the mentioned

Erklärung

Frage 90 von 100

1

90. What is a Server?

Wähle eine der folgenden:

  • o is a computer program running to serve the requests of other programs, the "clients".

  • o Simple computer

  • o Optical device

  • o Types of laptops

Erklärung

Frage 91 von 100

1

91. Show incorrect choice, when we mean types of Server:

Wähle eine der folgenden:

  • o Cooking server

  • o Database server

  • o Client server

  • o Application server

Erklärung

Frage 92 von 100

1

92. What is a Create file?

Wähle eine der folgenden:

  • o When a new file is created, an entry must be added to the directory

  • o When a user or application references a file, the directory must be searched to find the entry corresponding to that file..

  • o When a file is deleted, an entry must be removed from the directory.

  • o All or a portion of the directory may be requested.

Erklärung

Frage 93 von 100

1

93. What is a Delete file?

Wähle eine der folgenden:

  • o When a file is deleted, an entry must be removed from the directory

  • o When a user or application references a file, the directory must be searched to find the entry corresponding to that file..

  • o When a new file is created, an entry must be added to the directory.

  • o All or a portion of the directory may be requested.

Erklärung

Frage 94 von 100

1

94. Given the IP address 172.16.12.54 with a mask of 255.255.255.240, which of the following are valid host addresses on the different subnet?

Wähle eine der folgenden:

  • o 172.16.12.64

  • o 172.16.12.57

  • o 172.16.12.49

  • o 172.16.12.48

  • o 172.16.12.63

  • o 172.16.12.45

Erklärung

Frage 95 von 100

1

95. You need to subnet a network that has 5 subnets, each with at least 16 hosts. Which classful subnet mask would you use?

Wähle eine der folgenden:

  • o 255.255.255.192

  • o 255.255.255.224

  • o 255.255.255.240

  • o 255.255.255.248

Erklärung

Frage 96 von 100

1

96. Given the IP address 172.16.12.54 with a mask of 255.255.255.240, which of the following are valid broadcast addresses?

Wähle eine der folgenden:

  • o 172.16.12.64

  • o 172.16.12.57

  • o 172.16.12.49

  • o 172.16.12.48

  • o 172.16.12.63

  • o 172.16.12.45

Erklärung

Frage 97 von 100

1

97. File type can be represented by

Wähle eine der folgenden:

  • o file name

  • o file extension

  • o file identifier

  • o none of the mentioned

Erklärung

Frage 98 von 100

1

98. What does GNU stand for?

Wähle eine der folgenden:

  • o GNU's not Unix

  • o Greek Needed Unix

  • o General Unix

  • o General Noble Unix

  • o None of the above

Erklärung

Frage 99 von 100

1

99. Which of the following is not a principle of storage management responsibilities?

Wähle eine der folgenden:

  • o Process isolation

  • o Process termination

  • o Automatic allocation and management

  • o Protection and access control

Erklärung

Frage 100 von 100

1

100. Virtual memory takes advantage of

Wähle eine der folgenden:

  • o Fast CPU

  • o Large secondary memory

  • o Modular programming

  • o Scheduling

Erklärung