Käyttöjärjestelmät II (4 op, 2 ov)
Erilliskuulustelu 18.8.2006

Kirjoita jokaiseen vastauspaperiisi seuraavat tiedot: oma nimi, opiskelijanumero (tai henkilötunnus),
kurssin nimi, nimikirjoitus ja sivunumero.
  1. [15 p] Virtuaalimuistin Clock sivunpoistoalgoritmi, kun joka sivuun liittyy sekä R-bitti (viitattu, referenced or accessed recently) että M-bitti (muutettu, modified)
    1. Mikä on varsinainen ongelma, jonka tämä algoritmi ratkaisee? Miten tämä Clock sivunpoistoalgoritmi toimii?
    2. Milloin tämä Clock algoritmi käynnistetään? Päättyykö algoritmi aina?
    3. Kuka asettaa R-biteille arvoja ja milloin?
    4. Kuka asettaa M-biteille arvoja ja milloin?
    5. Määrittele käsite käyttöjoukko (working set). Miten käyttöjoukko liittyy tähän Clock algoritmiin?


  2. [15 p] Prosessien ja säikeiden vuorotus
    1. Miten Feedback q=2i -vuoronantoalgoritmi toimii? Minkälaiseen suoritusympäristöön se on tarkoitettu? Anna esimerkki. Anna toinen esimerkki tilanteesta, jossa tämä vuoronantoalgoritmi ei olisi hyvä.
    2. Mitä on kimppavuorottaminen (gang scheduling)? Minkälaiseen suoritusympäristöön se on tarkoitettu? Anna esimerkki. Anna toinen esimerkki tilanteesta, jossa tämä vuoronantoalgoritmi ei olisi hyvä.
    3. Miten Rate Monotonic -vuoronantoalgoritmi toimii? Minkälaiseen suoritusympäristöön se on tarkoitettu? Anna esimerkki. Anna toinen esimerkki tilanteesta, jossa tämä vuoronantoalgoritmi ei olisi hyvä.

  3. [15 p] Linuxin ext2fs tiedostojärjestelmä
    1. Mikä on inode ja mitä tietoja siinä on?
    2. Mikä on suora linkki (hard link) ja miten se toteutetaan tässä järjestelmässä?
    3. Mikä on symbolinen linkki (soft link) ja miten se toteutetaan tässä järjestelmässä?
    4. Mitä etuja/haittoja suoralla linkillä on symboliseen linkkiin verrattuna?
    5. Vertaile ext3fs tähän järjestelmään. Edut? Haitat?

  4. [15 p] Tiedostojen suojaus
    1. Mikä on varsinainen ongelma tiedostojen suojauksessa?
      Mikä järjestelmän turvallisuusvaatimus (security requirement) liittyy tähän tilanteeseen?
      Mikä on varsinainen turvallisuusuhka (security threat), jota halutaan torjua?
    2. Miten Unix'issa toteutetaan tiedostojen suojaus seuraavien käsitteiden avulla: UID, GID, effective UID ja effective GID?
    3. Miten Windows'issa toteutetaan tiedostojen suojaus alla mainittujen (Fig. 16.12) käsitteiden avulla.