in English Other side in English

Käyttöjärjestelmät II, 2 ov                  
Kurssikuulustelu 2.5.2006

Kirjoita jokaiseen vastauspaperiisi seuraavat tiedot: oma nimi, opiskelijanumero (tai henkilötunnus),
kurssin nimi, nimikirjoitus ja sivunumero.

HUOM: Vastaa vain neljään (4) kysymykseen viidestä (5) annetusta. Jos vastaat kaikkiin kysymyksiin, niin paras vastaus jätetään pois.
Kunkin tehtävän suositeltu vastauksen maksimipituus on 2 sivua.
Kokeesta voi saada 60 koepistettä ja ne skaalataan arvosanaan vaikuttavaksi 50 pisteeseen.

  1. [15 p] Vuoronanto
    1. SMP
    2. Tosiaikajärjestelmät (real time systems)

  2. [15 p] Virtuaalimuistin Clock sivunpoistoalgoritmi, kun joka sivuun liittyy sekä R-bitti (viitattu, referenced or accessed recently) että M-bitti (muutettu, modified).
    1. Mikä on varsinainen ongelma, jonka tämä algoritmi ratkaisee? Miten tämä Clock sivunpoistoalgoritmi toimii?
    2. Milloin tämä Clock algoritmi käynnistetään? Kuka käynnistää sen? Päättyykö algoritmi aina?
    3. Kuka asettaa R- ja M-biteille arvoja ja milloin?

  3. [15 p] Linuxin ext2fs tiedostojärjestelmä
    1. Mikä on inode ja mitä tietoja siinä on?
    2. Mikä on suora linkki (hard link) ja miten se toteutetaan tässä järjestelmässä?
    3. Mikä on symbolinen linkki (soft link) ja miten se toteutetaan tässä järjestelmässä?
    4. Mitä etuja/haittoja suoralla linkillä on symboliseen linkkiin verrattuna?
    5. Vertaile ext3fs tähän järjestelmään. Edut? Haitat?

  4. [15 p] Windows 2000 (W2K) File System (NTFS)
    1. NTFS Master File Table (MFT): perusidea ja käyttö, sijainti levyllä
    2. Hyvin pienen, tavallisen kokoisen ja hyvin suuren tiedoston esitys MFT:ssä
    3. Miten NTFS:n virheistä toipuminen (recoverability) on toteutettu? Minkälaisiin virheisiin on varauduttu?

  5. [15 p] Käyttöjärjestelmätietojen ja -ohjelmien suojaus Linux'issa ja Windows 2000'ssa
    1. Miten tietojen ja ohjelmien suojaus on toteutettu kyseisissä järjestelmissä?
    2. Miten käyttäjätason (user) ohjelma pääsee käyttämään kyseisiä palveluja?
    3. Esimerkiksi, käyttäjä haluaa muuttaa salasanaansa. Miten tällainen valtuutettu suojattujen tietojen (esim. salasanan) muuttaminen on toteutettu kyseisissä järjestelmissä?