Deck 13: File-System Interface
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/50
العب
ملء الشاشة (f)
Deck 13: File-System Interface
1
A two-level directory can be thought as a tree of height _________
A) 2 and its root is UFD
B) 1 and its root is MFD
C) 2 and its root is MFD
D) 1 and its root is UFD
A) 2 and its root is UFD
B) 1 and its root is MFD
C) 2 and its root is MFD
D) 1 and its root is UFD
C
2
The following information is presented for the prog.c -rwxr-xr-- 1 Jim staff 130 May 25 22:13 prog.c
Users Jim, Sara and Mike are the members of the group staff
A) Jim can invoke read and execute operation on prog.c
B) Mike can read and write to prog.c
C) Alan can read prog.c
D) Sara can modify prog.c
Users Jim, Sara and Mike are the members of the group staff
A) Jim can invoke read and execute operation on prog.c
B) Mike can read and write to prog.c
C) Alan can read prog.c
D) Sara can modify prog.c
C
3
ACL (access-control list) is associated with each file and directory. It
A) specifies user names and types of access allowed for each of them
B) includes user names only
C) includes types of access allowed for the file only
D) contains user names and their encrypted passwords
A) specifies user names and types of access allowed for each of them
B) includes user names only
C) includes types of access allowed for the file only
D) contains user names and their encrypted passwords
A
4
Manipulating files through memory rather than using the read() and write() system calls_________________
A) simplifies, but retards file access and usage
B) simplifies and speeds up file access and usage
C) is not recommended for single-processor operating systems
D) complicates, but retards file access and usage
A) simplifies, but retards file access and usage
B) simplifies and speeds up file access and usage
C) is not recommended for single-processor operating systems
D) complicates, but retards file access and usage
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
5
File's _______ is a unique tag identifies the file within the file system.
A) type
B) location
C) identifier
D) name
A) type
B) location
C) identifier
D) name
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
6
What steps are necessary to create a file?
A) allocating a space in the file system
B) making an entry for the file in the directory
C) all of the above
D) none of the above
A) allocating a space in the file system
B) making an entry for the file in the directory
C) all of the above
D) none of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
7
What pointer is used for writing a file?
A) memory pointer
B) seek pointer
C) shared--file pointer
D) current-file-position pointer
A) memory pointer
B) seek pointer
C) shared--file pointer
D) current-file-position pointer
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
8
The current directory is
A) always included in the search path
B) represented by the symbol ".."
C) may be included in the search path
D) none of the above
A) always included in the search path
B) represented by the symbol ".."
C) may be included in the search path
D) none of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
9
IBM's indexed sequential access method (ISAM)__________________________.
A) uses an index file for sequential access
B) uses a small master index (kept in memory) that points to disk blocks of a secondary index, while the secondary index blocks point to the actual file blocks
C) use the pointers (kept in memory) of the actual file blocks
D) uses the pointers (kept in memory) that points to disk blocks of a master index which points to disk blocks of a secondary index, while the secondary index blocks point to the actual file blocks
A) uses an index file for sequential access
B) uses a small master index (kept in memory) that points to disk blocks of a secondary index, while the secondary index blocks point to the actual file blocks
C) use the pointers (kept in memory) of the actual file blocks
D) uses the pointers (kept in memory) that points to disk blocks of a master index which points to disk blocks of a secondary index, while the secondary index blocks point to the actual file blocks
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
10
Acyclic-graph directory structure_______________________
A) prohibits the sharing of files and directories
B) prohibits the sharing of files, but allows to share directories
C) allows to share files and directories
D) allows the sharing of files, but prohibits to share directories
A) prohibits the sharing of files and directories
B) prohibits the sharing of files, but allows to share directories
C) allows to share files and directories
D) allows the sharing of files, but prohibits to share directories
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
11
The garbage collection is necessary _____
A) in each implementation of the directory structure
B) in tree-based directory structure only
C) in acyclic-graph directory structure only
D) in general graph directory structure only
A) in each implementation of the directory structure
B) in tree-based directory structure only
C) in acyclic-graph directory structure only
D) in general graph directory structure only
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
12
UNIX systems employ ________________________
A) two-level tree directory
B) general graph directory
C) single-level directory
D) acyclic-graph directory
A) two-level tree directory
B) general graph directory
C) single-level directory
D) acyclic-graph directory
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
13
Some binary files can include a magic number. This mechanism is used by __________.
A) MS Windows
B) UNIX
C) macOS
D) JavaVM
A) MS Windows
B) UNIX
C) macOS
D) JavaVM
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
14
With _______ locking, once a process acquires an exclusive lock, the operating system will prevent any other process from accessing the locked file.
A) temporary
B) mandatory
C) shared
D) exclusive
A) temporary
B) mandatory
C) shared
D) exclusive
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
15
If a current directory is /home /user/jane and then the propose path to file /home/user /mike/prog.c is_____________________
A) ./mike/prog.c
B) ../../mike/prog.c
C) ../mike/prog.c
D) /mike/prog.c
A) ./mike/prog.c
B) ../../mike/prog.c
C) ../mike/prog.c
D) /mike/prog.c
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
16
A relative path name defines a path from_________________________
A) the root directory
B) the current directory
C) from the UFD (user file directory)
D) from the MFD (master file directory)
A) the root directory
B) the current directory
C) from the UFD (user file directory)
D) from the MFD (master file directory)
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
17
Because all file systems suffer from internal fragmentation, the following relation is true:
A) the larger block size, the greater the internal fragmentation
B) the smaller block size, the greater the internal fragmentation
C) the larger block size, the smaller internal fragmentation
D) there is no relation between block size and internal fragmentation
A) the larger block size, the greater the internal fragmentation
B) the smaller block size, the greater the internal fragmentation
C) the larger block size, the smaller internal fragmentation
D) there is no relation between block size and internal fragmentation
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
18
In the two-level directory, if a user refers to a particular file then__________________
A) only his/her own UFD (user file directory) is searched
B) only MFD (master file directory) is searched
C) first UFD (user file directory) is searched, then MFD (master file directory)
D) first MFD (master file directory) is searched, then UFD (user file directory)
A) only his/her own UFD (user file directory) is searched
B) only MFD (master file directory) is searched
C) first UFD (user file directory) is searched, then MFD (master file directory)
D) first MFD (master file directory) is searched, then UFD (user file directory)
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
19
close() operation _____ an open count associated with a given file.
A) decreases
B) increases
C) resets
D) does not change
A) decreases
B) increases
C) resets
D) does not change
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
20
In the case of UNIX, where sharing is implemented by symbolic link________________________
A) the deletion of link does not affect the original file
B) the deletion of the original file does not remove the link, but it is dangling
C) both of the above
D) none of the above
A) the deletion of link does not affect the original file
B) the deletion of the original file does not remove the link, but it is dangling
C) both of the above
D) none of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
21
create() system call uses open-file table.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
22
Describe the file protection method use by the UNIX system.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
23
UNIX systems consider ach file to be a sequence of _______________
A) bit words, which length is defined by the users
B) 16 bit words
C) 8-bit bytes
D) 32 bit words
A) bit words, which length is defined by the users
B) 16 bit words
C) 8-bit bytes
D) 32 bit words
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
24
The file protection can be provided by:
A) access-control list
B) password
C) knowledge of the existence and name of a file
D) all of the above
A) access-control list
B) password
C) knowledge of the existence and name of a file
D) all of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
25
What are the differences between per-process open-file table and a system-wide open-file table?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
26
Why is open() call implemented?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
27
What are the main disadvantages of associating a password with each file?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
28
Why information about the location of the file is kept in memory?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
29
What is the main disadvantage of having the operating system support multiple file structures?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
30
Truncating a file operation resets values of all its attributes and releases its file space.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
31
Describe the main drawback of single-level directory structure
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
32
What does it mean internal fragmentation associated with the internal file structure?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
33
Is it possible that read_next() operation is used in direct access method?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
34
When the exclusive lock is applied to a file then _____________
A) only one process can use this file
B) only one process can write to this file, but many processes can read it concurrently
C) many processes can read and write to this file concurrently
D) processes can write to this file only
A) only one process can use this file
B) only one process can write to this file, but many processes can read it concurrently
C) many processes can read and write to this file concurrently
D) processes can write to this file only
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
35
Is the set of the file's attributes the same for each operating system?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
36
Reading and writing a file operations use the same current-file-position pointer.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
37
How does MS Windows API implement shared memory using memory-mapped files?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
38
What is the internal representation of a directory in tree-structured directory?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
39
What is the reason to design an operating system which recognizes the type of a file?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
40
When the shared lock is applied to a file then ____________
A) several processes can acquire the lock concurrently
B) only one process can use this file
C) many processes can read and write to this file concurrently
D) many processes can write to this file concurrently
A) several processes can acquire the lock concurrently
B) only one process can use this file
C) many processes can read and write to this file concurrently
D) many processes can write to this file concurrently
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
41
In tree-structured directory the search path always contains "the current directory"
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
42
Sequential access to a file is based on a disk model of a file.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
43
Systems that do not permit access to the files of another user do not need protection
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
44
The length of a logical record is fixed for a given operating system.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
45
All operating systems have to support at least one file structure.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
46
In two-level directory structure, the system's master file directory (MFD) is searched when a user logs in.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
47
UNIX rm command can delete non-empty directory
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
48
Writes to the file mapped in memory are not necessarily immediate writes to the file on disk
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
49
Is an extension a part of a file name?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
50
All file systems suffer from internal fragmentation.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck