Käyttöjärjestelmät II (4 op, 2 ov)
Erilliskuulustelu 18.8.2006
Kirjoita jokaiseen vastauspaperiisi seuraavat tiedot: oma nimi,
opiskelijanumero (tai henkilötunnus),
kurssin nimi, nimikirjoitus ja sivunumero.
- [15 p] Virtuaalimuistin Clock sivunpoistoalgoritmi, kun joka sivuun liittyy sekä R-bitti (viitattu, referenced or accessed recently) että M-bitti (muutettu, modified)
- Mikä on varsinainen ongelma, jonka tämä algoritmi ratkaisee? Miten tämä Clock sivunpoistoalgoritmi toimii?
- Milloin tämä Clock algoritmi käynnistetään? Päättyykö algoritmi aina?
- Kuka asettaa R-biteille arvoja ja milloin?
- Kuka asettaa M-biteille arvoja ja milloin?
- Määrittele käsite käyttöjoukko (working set). Miten käyttöjoukko liittyy tähän Clock algoritmiin?
- [15 p] Prosessien ja säikeiden vuorotus
- Miten Feedback q=2i -vuoronantoalgoritmi toimii? Minkälaiseen suoritusympäristöön se on tarkoitettu? Anna esimerkki. Anna toinen esimerkki tilanteesta, jossa tämä vuoronantoalgoritmi ei olisi hyvä.
- Mitä on kimppavuorottaminen (gang scheduling)? Minkälaiseen suoritusympäristöön se on tarkoitettu? Anna esimerkki. Anna toinen esimerkki tilanteesta, jossa tämä vuoronantoalgoritmi ei olisi hyvä.
- Miten Rate Monotonic -vuoronantoalgoritmi toimii? Minkälaiseen suoritusympäristöön se on tarkoitettu? Anna esimerkki. Anna toinen esimerkki tilanteesta, jossa tämä vuoronantoalgoritmi ei olisi hyvä.
- [15 p] Linuxin ext2fs tiedostojärjestelmä
- Mikä on inode ja mitä tietoja siinä on?
- Mikä on suora linkki (hard link) ja miten se toteutetaan tässä järjestelmässä?
- Mikä on symbolinen linkki (soft link) ja miten se toteutetaan tässä järjestelmässä?
- Mitä etuja/haittoja suoralla linkillä on symboliseen linkkiin verrattuna?
- Vertaile ext3fs tähän järjestelmään. Edut? Haitat?
- [15 p] Tiedostojen suojaus
- Mikä on varsinainen ongelma tiedostojen suojauksessa?
Mikä järjestelmän turvallisuusvaatimus (security requirement) liittyy tähän tilanteeseen?
Mikä on varsinainen turvallisuusuhka (security threat), jota halutaan torjua?
- Miten Unix'issa toteutetaan tiedostojen suojaus seuraavien käsitteiden avulla: UID, GID, effective UID ja effective GID?
- Miten Windows'issa toteutetaan tiedostojen suojaus alla mainittujen (Fig. 16.12) käsitteiden avulla.