Preguntas de opción múltiple sobre Programación de Sistemas (MCQ)

Preguntas de opción múltiple sobre Programación de Sistemas (MCQ)

MCQSS.com ofrece preguntas y respuestas gratuitas sobre Programación de Sistemas (MCQ) que abarcan diversos temas. Nuestro formato interactivo te permite conocer al instante si tu respuesta es correcta. ¡Explora nuestra colección de preguntas de opción múltiple y pon a prueba tus conocimientos en Programación de Sistemas hoy mismo! No es necesario comprar membresía ni registrarse, puedes utilizar nuestro sitio de forma gratuita. Aprovecha esta oportunidad para desarrollar tus habilidades y prepararte para los exámenes en MCQSS.com.

1: ¿Dónde esperarías encontrar el siguiente código? para (i = 1; i & lt; argc; i ++) {if (argv [i] [0] == '-') {

A.   En el escaneo para una función interna

B.   En cualquier lugar en absoluto

C.   En la iteración de la función fscanf ()

D.   Al comienzo de la función main ()

2: ¿Qué hace la siguiente línea? memset ((char *) & ctl_addr, 0, sizeof (ctl_addr));

A.   Inicializa un subconjunto de memoria apuntada por & ctl_addr

B.   Dado que 0 se pasa, se desaconseja la memoria de CTL_ADDR

C.   Inicializa la región de memoria señalada por & ctl_addr

D.   Asigna e inicializa la memoria para la variable CTL_ADDR

3: ¿Cuál de los siguientes no es aplicable en la programación de sistemas en tiempo real?

A.   Diagrama de tiempo

B.   Diagrama de secuencia

C.   Rastro de eventos

D.   Esquema e-r

4: Al comunicarse a través de los enchufes, ¿cuál de las siguientes funciones debe usarse cuando el socket está en un estado conectado?

A.   enviar()

B.   enviar a()

C.   sendmsg ()

5: Usando un terminal, desea iniciar sesión en una cuenta en una computadora remota y construir de forma segura. ¿Cuál usarías?

A.   SSH

B.   RSH

C.   Cifrado

D.   rlogin

6: Ves la línea: escucha (s, 3); Estás buscando código para:

A.   El servidor de un cliente

B.   El socket de un cliente

C.   Los clientes de un servidor

D.   El socket de un servidor

7: ¿Las condiciones de carrera son causadas por cuáles de las siguientes condiciones en un sistema multiproceso?

A.   La función de programa adecuada requiere que todos los hilos se ejecuten rápidamente

B.   La función de programa adecuada requiere que todos los hilos se ejecuten a la misma velocidad

C.   La función del programa adecuada depende de la secuencia de ejecución y el tiempo de cada hilo

8: Algunos programas que transmite datos a un archivo de disco duro en un bucle se bloqueó antes de cerrar el puntero del archivo. Cuando el archivo de salida se inspecciona de lado a lado con los registros, está claro que la función fprintf () anterior al bloqueo no tuvo éxito. ¿Tal situación se puede evitar utilizando cuál de los siguientes?

A.   fflush ()

B.   fscanf ()

C.   fbuffer ()

D.   sscanf ()

9: Desea escuchar en un puerto para algún flujo de datos definido por el usuario. ¿Usarías el puerto 80?

A.   No, es un puerto 'bien definido' o reservado.

B.   Sí, es tan bueno como cualquier otro número de puerto.

C.   Sí, es mejor usar números bajos para números de puerto.

D.   No, es mejor usar números de puerto de tres o cuatro dígitos.

10: El uso de strncpy () para copiar cadenas puede ayudar a prevenir cuál de los siguientes ataques?

A.   Hombre en el medio

B.   Desbordamiento del búfer

C.   Crujido de contraseña

D.   Negación de servicio

11: ¿Se produce un proceso huérfano como resultado de cuál de las siguientes condiciones?

A.   El proceso del niño termina antes de su proceso principal

B.   El proceso de los padres termina antes de su proceso infantil

C.   El proceso de los padres y el hijo termina simultáneamente

12: El lenguaje de elección para la programación de sistemas es:

A.   Php

B.   Algol

C.   CECEO

D.   Ninguno de esos

13: Desea que la misma base de código se compile condicionalmente en y para diferentes plataformas de destino. ¿Cuál de los siguientes usarías?

A.   #itdef, #ifndef y #endif

B.   Banderas de bit y bit a bit o

C.   Utilice enlazadores específicos del host

D.   Si, si más, si y el otro bloquea

14: Los hilos y los procesos están relacionados en ¿de qué formas siguientes?

A.   Hilos y procesos existen por separado

B.   Cada hilo existe dentro de un proceso

C.   Cada proceso existe dentro de un hilo

15: Si una función es una función de bloqueo ' entonces:

A.   La función está escrita utilizando estructuración de bloques

B.   La función debe terminar antes de que el control vuelva a la persona que llama

C.   El propósito de esta función es bloquear las llamadas no estructuradas

D.   Esta función tiene la más alta prioridad posible

16: ¿Cuál de los siguientes es cierto de los enlaces duros?

A.   Los enlaces duros pueden cruzar los sistemas de archivos

B.   Los archivos se eliminan del disco cuando se elimina un enlace duro

C.   Los enlaces duros son entradas de directorio que apuntan al mismo inodo que otro archivo

17: Dada la siguiente línea: my_fd = abre (nombre de archivo, o_wronly | o_creat | o_trunc | o_append, 0644); ¿Qué afirmación es verdadera?

A.   Error de sintaxis; El segundo argumento debe ser un solo tipo entero

B.   Error de sintaxis; La función solo toma un argumento más después de 'nombre de archivo'

C.   Error de tiempo de ejecución Abrir el archivo ya que los diversos indicadores y modos están en conflicto

D.   Abre un descriptor de archivo, indicadores de salida de bit a bits y en el modo 644

18: El propósito de las llamadas del sistema Poll () y Select () es realizar cuáles de las siguientes funciones?

A.   Consulte con frecuencia el correo electrónico y otros servicios de red

B.   Muestra de información del proceso del sistema para su uso por el comando superior

C.   Mire un conjunto de descriptores de archivos para ver cuáles están listos

19: Si ves: int ff; escribir (ff, datos, sizeof (datos)); Sabes que FF es:

A.   un descriptor de archivo

B.   una estructura de archivo

C.   una función de archivo

D.   un puntero de archivo

20: ¿Es una buena programación que la siguiente llamada de función sea recursiva? vacío func (sin firmar largo a) {sin firmar largo x; struct t_struct [] *p; : p = (struct t_struct *) alloca (a *sizeOf (t_struct)); : While (x = f2 ()) func (x); : devolver; }

A.   Sí, porque la recursión siempre es preferible a la iteración

B.   No, porque la iteración siempre es preferible a la recursión

C.   No, porque tanto la profundidad de la pila como el tamaño del marco de la pila son impredecibles

D.   No, porque hay más de un tipo de 'entero largo'

21: ¿Qué es la seguridad del hilo?

A.   Se pueden ejecutar múltiples hilos sin corromper datos compartidos

B.   Los hilos no comienzan hasta que todos los recursos que requieren están disponibles

C.   Los hilos solo pueden acceder a los datos en su proceso

22: ¿Cuál de los siguientes campos en la estructura de estadísticas contiene la última vez que se modificó el archivo?

A.   ST_CTIME

B.   st_mtime

C.   st_atime

23: La broca adhesiva se usa para habilitar ¿cuál de las siguientes características?

A.   Almacenamiento en caché agresivo de un proceso

B.   Evite que los usuarios renombren o eliminen archivos creados por otros usuarios

C.   Evitar que un proceso de intercambio fuera de la memoria

24: ¿Cuál de los siguientes es correcto para los descriptores de archivos estándar que se abren automáticamente en UNIX?

A.   Stdin_fileno = 0, stdout_fileno = 1, stderr_fileno = 2

B.   Stdout_fileno = 0, stderr_fileno = 1, stderr_fileno = 2

C.   Stderr_fileno = 0, stdout_fileno = 1, stdin_fileno = 2

D.   Stdin_fileno = 0, stderr_fileno = 1, stdout_fileno = 2

25: Cuando se crea un nuevo proceso usando Fork (), ¿cuál de los siguientes describe el estado de los descriptores de archivos abiertos?

A.   El niño hereda el

B.   El niño siempre tiene un conjunto vacío de descriptores cerrados

C.   El niño tiene copias distintas de los padres

D.   El niño sobrescribe el de los padres

26: ¿Cuál de las siguientes opciones proporciona la fuente de semillas más aleatoria para un generador de números pseudo aleatorios?

A.   C RAND () Función

B.   /dev/Random

27: ¿Cuál de los siguientes métodos utiliza los programas del sistema para acceder a un dispositivo de caracteres (como teclados, tarjetas de audio, etc.) en un sistema UNIX?

A.   Funciones de acceso de archivo estándar

B.   Tubería

C.   Depende del dispositivo

28: Cualquier código que llame a una función cuya interfaz incluye los aumentos de línea (Alibrary: Bookismissing); ¿Debería hacer cuál?

A.   #Include Errno.h Archivo de encabezado

B.   Pase correctamente el parámetro para el libro

C.   Pasar ambos parámetros por referencia

D.   Implementar un controlador de excepción

29: ¿Cuál de los siguientes mecanismos de IPC tiene un inodo?

A.   semáforo

B.   Nombrado Pipe

C.   memoria compartida

D.   tubería sin nombre

30: Corrija el siguiente código: 10 int my_sock; : 20 my_sock = socket (anaddr.sin_family, sock_stream, 0); 21 if (my_sock & gt; = 0) { / * procesamiento de errores * /:}

A.   Línea 21: if (my_sock & lt; 0) {

B.   Línea 20: my_sock = (int *) enchufe (anaddr.sin_family, sock_stream, 0);

C.   Línea 20: my_sock = socket (sock_stream, anaddr.sin_family, 0);

D.   línea 10: socket * my_sock;

31: La paliza causada por la carga de un archivo grande puede reducirse asignando el archivo a la memoria debido a cuál de las siguientes características?

A.   La memoria mapeada se almacena en caché

B.   La memoria mapeada utiliza la captación previa

C.   La memoria mapeada usa carga perezosa

A.   Elimina el archivo de su directorio

B.   Establece el recuento de inodo del archivo en uno (1)

C.   Mueve el archivo de un directorio a otro

33: ¿La función ioctl () se usa para interactuar con cuál de los siguientes?

A.   Unidades de disco

B.   Dispositivos de caracteres especiales

C.   Líneas tty virtuales

34: Usando dos procesos para residentes en una PC y un cuadro UNIX, está transmitiendo el contenido de un byte de archivo de texto por byte de la PC a la caja UNIX donde se escribe byte por byte al disco duro local. Mirando el archivo escrito, es obvio que no es del todo correcto. ¿Es probable que te hayas encontrado con qué problema?

A.   Big Endian versus Littlen Endian

B.   Archivo de texto versus archivo binario

C.   Ignorando la paridad

D.   No usar transmisión amortiguada

35: Dado: int s, L; struct sockaddr_un sock_struct; Elija la opción que corrija la siguiente línea: bind (s, sock_struct, l);

A.   bind (s, & sock_struct, l);

B.   bind (S, L, Sock_struct);

C.   bind (s, sizeof (sock_struct), l);

D.   bind (sock_struct, s, l);

36: ¿Cuál de los siguientes podría el comando Fork () volver al proceso del niño?

A.   0

B.   -1

C.   2054

D.   19456

37: En UNIX, un programa requiere mayores privilegios para hacer cuál de los siguientes?

A.   Escuche en un puerto debajo de 1024

B.   Crear un archivo en el directorio /tmp

C.   Abra un archivo en el directorio del propietario

D.   exec () un nuevo proceso

38: ¿Qué regresa la siguiente función? Class retval = [Self Class]; if ([RETVAL CLASS]! = [NSOBJECT CLASS]) {while ([RetVal SuperClass]! = [NSObject Class]) retval = [RetVal SuperClass]; } return retval;

A.   La mejor clase o clase base del presente objeto debajo del objeto root

B.   La superclase o la clase base del presente objeto

C.   La clase del objeto actual

D.   El objeto raíz

39: La unión de hilos sincroniza los hilos haciendo ¿cuál de los siguientes?

A.   El hilo que llama a los bloques de unión hasta que todos los hilos unidos se completen

B.   El sistema administra los recursos compartidos para los hilos unidos

C.   Los hilos unidos se agregan a una cola y se ejecutan en serie

40: ¿Cuál de los siguientes se puede llamar para eliminar los procesos de zombis?

A.   Wait4 ()

B.   gratis()

C.   cerca()

D.   enjuagar()

41: Cuando hay más llamadas Fork () que Wait (), ¿cuál de las siguientes opciones se crea?

A.   hilo

B.   demonio

C.   huérfano

D.   zombie

42: El siguiente código se escribe para acceder mediante múltiples hilos separados. : const char * c; char * d; : / * Sin bloqueo y no se usa mutex de ninguna manera aquí * / my_print_func (c, & d); : ¿Cuál de las siguientes opciones sucederá cuando este código sea reingresado por múltiples hilos?

A.   El código a veces se ejecutará y a veces causa un bloqueo

B.   El código siempre causará un bloqueo

C.   No es posible saberlo sin mirar my_print_func ()

D.   Un hilo se ejecutará mientras que otros se bloquearán o abortarán

43: ¿Cuál de las siguientes es una ventaja de usar tuberías sobre la memoria compartida para la comunicación de interprocesos?

A.   Las tuberías pueden ser compartidas por más procesos

B.   Las tuberías conectan procesos en múltiples máquinas

C.   No se requiere trabajo adicional en múltiples sistemas de CPU sin coherencia de caché

D.   Tiempo de acceso más rápido

44: Desea un char * que contenga la marca de tiempo como yyyymmdd-hh: mm: ss. Usarías:

A.   sprintf ()

B.   strftime ()

C.   hora local()

D.   get_dateTime ()

45: ¿En qué se relaciona la línea #define s_irwxg 0000070?

A.   Definición de banderas de bit a bits

B.   Tipificación definida por el usuario

C.   Banderas para el acceso al archivo

D.   Intercambio alfa-numérico

46: ¿Qué tipo de ataque se puede mitigar utilizando Ulimit, SetRlimit () y Quottrl ()?

A.   Hombre en el medio

B.   Crujido de contraseña

C.   Negación de servicio

D.   Desbordamiento del búfer

47: En la programación multiproceso, desea que un hilo activo se empuje hacia atrás en segundo plano a favor de algún otro hilo. Usarás qué función:

A.   sched_yield ()

B.   pthread_detach ()

C.   pthread_cancel ()

D.   pthread_setschedparam ()

48: ¿Qué es un directorio de Unix?

A.   Una lista de archivos

B.   Un tipo especial de inodo

C.   Un archivo que contiene otros archivos

49: Para evitar condiciones de carrera del manejador de señales, un desarrollador debe hacer cuál de los siguientes?

A.   Llame a SigSetMask () para establecer la máscara de señal a bloquear

B.   Crear un mutex dentro del controlador para proteger los recursos compartidos

C.   Llame a SigAction () para bloquear la señal y establecer la máscara de señal al mismo tiempo

50: ¿Cuál no es una diferencia entre Exit () y _Exit ()?

A.   Uno es una verdadera llamada del sistema; el otro es una rutina de biblioteca

B.   Uno trabaja por sí solo, luego llama al otro

C.   Uno es para el proceso principal; el otro para procesos bifurcados

D.   Uno sonroja y cierra las corrientes de E/S; el otro no

51: ¿Un hilo tiene su propia copia de cuál de los siguientes?

A.   Archivos

B.   Variables

C.   Espacio de dirección

D.   Pila

52: Desea copiar contenidos binarios de memoria de una ubicación a otra. ¿Cuál de estos archivos H #Clulude?

A.   string.h

B.   localizar.h

C.   Mem.H

D.   stdio.h

53: En un IDL, ¿cuál de los siguientes no es una declaración válida?

A.   enumer

B.   solo lectura

C.   Un camino

D.   OneRead

54: ¿Cuál de los siguientes es el resultado de un proceso que llama a Unix Exec ()?

A.   Se crea un nuevo proceso

B.   El proceso bloquea que se ejecute otro proceso

C.   El proceso está completamente sobrescribido

D.   El proceso se vuelve ejecutable

55: Compartir memoria entre procesos usando MMAP vs. SHM_OPEN ¿Cuáles de las siguientes ventajas?

A.   El búfer de memoria se destruye cuando los procesos terminan

B.   El búfer de memoria se expande automáticamente para satisfacer las necesidades de los procesos

C.   El búfer de memoria se accedió más rápidamente

D.   El búfer de memoria es persistente más allá de la vida de los procesos

56: ¿El DII de Corba permite que un cliente haga cuál de los siguientes?

A.   Generar trozos del lado del cliente para interfaces

B.   Enlace dinámicamente con LIBS multiplataforma

C.   Conéctese con objetos proxy en todas las plataformas

D.   Descubra nuevos objetos e interfaces en tiempo de ejecución

57: ¿Cuál de los siguientes aboga por el uso de MemMove () Over MemCopy () para realizar datos rápidos de copia de un búfer a otro correctamente?

A.   Los buffers son pequeños

B.   Los buffers son grandes

C.   Los buffers pueden superponerse

D.   Los buffers no se superpondrán

58: ¿Qué sucederá cuando el compilador ' ve ' el siguiente código? #define ftp_type " " #ifdef -ftp #define ftp_type " ftp " #Elif #ifdef -pasv #ifndef ftp_type #define ftp_type & #34; pasv & #34; #endif #endif

A.   No es una cuestión de 'cuándo' sino si: el compilador lo 'verá' solo si se establece -ftp o -pasv

B.   La compilación procederá con una advertencia de #definir un símbolo como una cadena

C.   La compilación fallará con un error de #definir un símbolo como una cadena

D.   No es ni 'código' ni el compilador 'lo verá'

59: Lo cual es verdadero, dado el siguiente código: tok = strtok_r (data, " ", & último); while (tok) {strcat (strcpy (full_name, the_path), tok); make_secondary (EAMA_FULL_NAME, verdadero); tok = strtok_r (nulo, " ", & último); }

A.   No debe pasar el último por referencia dentro del bucle while ()

B.   La sintaxis es incorrecta; debe ser strtok (char *, const char *)

C.   Pasar nulo como el primer parámetro en strtok_r () es un error

D.   Tokeniza reentrantemente en delimitador " "Para triturar algo

60: ¿Cuál es el propósito de un semáforo?

A.   Para proteger las variables compartidas

B.   Para proteger una sección crítica del código

C.   Para proteger una región de memoria compartida

61: A ' se estrelló ' El software debe ser depurado utilizando su volcado central. Comenzarías haciendo:

A.   inspeccionar

B.   adjuntar

C.   paso

D.   cara posterior

62: Dado: int s, L; struct sockaddr_un sock_struct; La siguiente llamada de función: conectar (s, & sock_strict, l); falla. ¿Cuál no es una razón para que falle?

A.   El valor de S es negativo

B.   SOCK_STRUCT PASADO CLA REFERENCIA

C.   No hay servidor atado en sock_struct

D.   Sercer no escuchando en Sock_struct

63: En una implementación de publicación y suscripción, un suscriptor debe:

A.   Estar conectado a uno o más editores de eventos

B.   Use mensajes bidireccionales

C.   Conozca el nombre del evento o el identificador del evento para uno o más eventos

D.   (todos estos)

64: En GDB antes de usar ' Jump ' Por lo general, harías cuál de los siguientes:

A.   Ya sea 'paso' o 'siguiente'

B.   Hacer un retroceso

C.   Establecer un punto de interrupción

D.   GDB no tiene instrucción 'saltar'

65: ¿Cuál de las siguientes técnicas puede ayudar a mantener seguros los programas del sistema?

A.   Cifrar el ejecutable de cada proceso

B.   Limitar las llamadas del sistema a los administradores

C.   Setuid procesos importantes para el usuario raíz

D.   Verifique todas las llamadas del sistema para las condiciones de error

66: Llamar a MMAP (0, 4096, Prot_read | Prot_Write, MAP_SHARE, Input_fd, 4096), donde input_fd es el descriptor de archivo de un archivo de 16kb causará cuál de los siguientes ocurrirá?

A.   El tercer 4 kb del archivo se cargará en una ubicación de memoria de 4KB

B.   El cuarto 4KB del archivo se cargará en una ubicación de memoria de 4KB

C.   El segundo 4KB del archivo se cargará en una ubicación de memoria de 4KB

D.   Los primeros 4KB del archivo se cargarán en una ubicación de memoria de 4KB

67: ¿Qué hace la siguiente línea? Transoks sin firmar: 1;

A.   Declara un entero sin firmar y lo establece en 1

B.   Realiza una operación de bit en Transok y 1

C.   Identifica un poco en un byte para usar como bandera

D.   Establece la bandera de Transok en 1

68: El resultado de llamar a Kill (6003, 0) ¿Cuál de los siguientes?

A.   El proceso 6003 termina

B.   La existencia del proceso 6003 se verifica

C.   La señal 0 se envía al proceso 6003

D.   La señal 6003 se envía al proceso 0

69: Una conexión de socket de Internet esencialmente es:

A.   La estructura de Sock_addr * definida por ANSI

B.   Una combinación de punteros y transmisiones

C.   Dos direcciones de host y dos números de puerto

D.   Una estructura de enchufe específica y definida por el sistema

70: ¿Cómo pueden comunicarse dos procesos a pesar de tener firewalls entre ellos?

A.   Http

B.   Https

C.   (ninguno de esos)

D.   MEDIAS

71: ¿Cuál de las siguientes funciones envía una señal al proceso de ejecución?

A.   señal()

B.   enviar()

C.   llamar()

D.   aumentar()

72: Está codificando un servidor de múltiples subprocesos en el que N hilos separados escuchará en los puertos N con una asociación permanente uno a uno entre hilos y puertos durante la vida útil del proceso. Desea identificar de manera única cada par de puertos de hilo. Para hacerlo tú:

A.   puede usar el número de hilo o el número de puerto

B.   Debe usar tanto el ID de hilo como el número de puerto

C.   puede usar el ID de hilo pero no el número de puerto

D.   puede usar el número de puerto pero no el ID de subprocesos

73: Usar la siguiente función de la función en algún código: pthread_setspecific (clave, valor); ¿Qué permitirá que haga esto al codificador?

A.   Acceder a datos específicos de hilo fuera del hilo

B.   Habilitar un hilo para establecer y usar datos

C.   Insertar pares de valor clave en el diccionario de un hilo

D.   Use una clave para identificar un hilo

74: Cambiar el modo de un archivo para ser -rwxr-xr-x a través de la llamada del sistema CHMOD se puede lograr configurando el modo a ¿Cuál de los siguientes valores?

A.   S_ISVTX | S_isuid | S_IRGRP | S_IWGRP | S_irxoth

B.   S_irusr | S_irwxg | | S_iroth | S_ixoth

C.   S_irwxu | S_IRGRP | S_IXGRP | S_iroth | S_ixoth

D.   S_irwxu | S_IWGRP | S_ixoth | S_irwxo

75: Para crear un conteo mutex, ¿qué modo necesita usar?

A.   Pthread_mutex_normal

B.   Pthread_mutex_recursive

C.   Pthread_mutex_errorcheck

D.   Pthread_mutex_default

76: ¿Cuál de los seguidores no es necesario para un sistema CORBA básico?

A.   Servicios de nombres

B.   Trozo y esqueleto

C.   Corbafacilidades

D.   Archivos IDL

77: Elija la respuesta que corrija el siguiente código. Archivo * archivo1; : if ((file1 = open ("/vall_dir/existente_file ", o_rdonly, 0666)) == Error) {/ */válido_dir/existente está garantizado que existirá */:::

A.   Bitwise o o_rdonly con otra bandera

B.   No abra un archivo dentro de una condición

C.   Use uno de 'O_rdonly' y '0666'

D.   Reemplace la declaración con: int file1;

78: Se ha creado una tubería y se han completado las llamadas Fork () y Exec (). ¿Qué pasos deben tomarse a continuación para establecer la comunicación del padre al niño?

A.   El padre debe crear una tubería nueva

B.   El padre debe cerrar pipe_fd [0], y el niño debe cerrar pipe_fd [1]

C.   El niño debe crear una tubería nueva

D.   El padre debe cerrar pipe_fd [1], y el niño debe cerrar pipe_fd [0]

79: ¿Cuál de los siguientes podría el comando Fork () volver al proceso principal?

A.   -1

B.   0

C.   206896

D.   4066

80: ¿Qué hace este código? [ALOCK LOCKWHENDITION: (int) Self BeForedate: [nsdate datewithtimeIntervalSincenow: maxteMeInterval]];

A.   No tendrá ningún efecto en absoluto

B.   Se establece un bloqueo utilizando una condición compuesta que comprende uno mismo y un intervalo de tiempo

C.   Se bloquea un bloqueo si se instancia a uno mismo antes de una fecha específica

D.   Bloques de control durante algún tiempo en una cerradura en una condición que sea exclusiva de una instancia

81: En una cadena de herramientas UNIX, ¿cuál de estos pares no encaja con los demás?

A.   Ejecutable y compilador

B.   Archivo de objetos y enlazador

C.   Quads y ensamblador

D.   Archivo de encabezado y preprocesador

82: No es posible establecer un archivo adhesivo al crearlo. Por lo tanto, es necesario crear el directorio y luego establecer el bit pegajoso ejecutando: mkdir ("/tmp/dir", 0744); CHMOD ("/TMP/DIR", 07744). ¿Por qué?

A.   El comando mkdir () es privilegiado y no permite ninguna modificación para permisos

B.   El comportamiento de mkdir () está indefinido si se establece algo más que bits de permiso

C.   UNIX requiere que se creen directorios antes de que se establezcan cualquier bits de no permiso

83: Recientemente se actualizó la cadena de herramientas UNIX de su oficina. Ahora, el código que se usaba anteriormente para construir y ejecutar aún se construye sin advertencias o errores, pero muestra errores de tiempo de carga debido a los símbolos que no se encuentran en SHLIBS. Usted ha asegurado que todas las bibliotecas compartidas necesarias estén presentes en la ruta ' señaladas a ' por la variable de entorno apropiada. ¿Cual es verdad?

A.   Compilador-dinámico de enlace incompatibilidad

B.   Las bibliotecas compartidas deberían haberse actualizado

C.   Símbolos obsoletos en la tabla de símbolos o la tabla de enlaces

D.   Faltan las banderas de información de depuración en Makefile

84: ¿Qué hace este código? BOOL SharedLockSuccess = no; Nslock *amutex; : SharedLockSuccess = [Amutex Lockwhencondition: 1 BeForedate: [nsdate datewithtimeIntervalSincenow: (nstimeinterval) 3600]]; :

A.   Se está bloqueando un mutex en una condición específica

B.   Se intenta bloquear un mutex en un tiempo específico

C.   Se está bloqueando un mutex para ser bloqueado en un momento específico

D.   Se intenta bloquear un mutex con una condición específica

85:

¿Cuál de las siguientes llamadas al sistema se puede usar para enviar un mensaje a través de un socket conectado?

A.   enviar

B.   enviar a

C.   sendmsg

D.   escribir

86:

¿Cuáles de los siguientes son verdaderos de las llamadas de sistema Unix?

A.   Las llamadas del sistema se ejecutan en "usuario" contexto.

B.   La rutina "Malloc"; que se utiliza para asignar memoria es una llamada del sistema.

C.   Se puede crear un nuevo archivo utilizando el "Open & quot; llamada del sistema.

D.   Si dos procesos están ejecutando el "escribir". Llamada del sistema simultáneamente, son serializados por el sistema operativo.

E.   El "lectura" La llamada del sistema nunca será bloqueada.

87:

¿Cuál de los siguientes comandos GDB se puede utilizar para obtener el rastro de pila y nbsp; de todos los hilos de un programa múltiple que se ejecuta en Linux?

A.   bt

B.   ::pila

C.   $ C

D.   hilo aplicar todo bt

88: ¿Cuál de los siguientes métodos se puede utilizar como mecanismo de comunicación entre dos procesos no relacionados?

A.   Una tubería que usa la llamada del sistema de tubería.

B.   Una tubería con nombre que usa la llamada del sistema MKNOD.

C.   SOCKETS ANIMENTOS.

D.   Señales

89: ¿Cuál de los siguientes comandos de Linux se puede utilizar para identificar los procesos que consumen recursos máximos (CPU, memoria)?

A.   PD

B.   arriba

C.   LSOF

D.   vmstat

E.   A.B

90: ¿Cuáles de las siguientes señales utilizan el shell Unix para implementar el control de trabajo?

A.   Suspiro

B.   Sigstop

C.   Sigcont

D.   Firme

E.   ANTES DE CRISTO

91: ¿Cuál de las siguientes variables de entorno especifica la ruta de búsqueda de la biblioteca compartida?

A.   Shared_libres

B.   Shlib_path

C.   Ld_library_path

D.   Bibliotecas

E.   ANTES DE CRISTO

92: ¿Cuál de las siguientes utilidades usaría en un sistema de Linux estándar para depurar una aplicación en ejecución?

A.   GDB

B.   ltrace

C.   Strace

D.   Ptrace

93: ¿Cuál de los siguientes se puede usar para inspeccionar los argumentos de llamadas del sistema de un proceso de Linux?

A.   Strace

B.   GDB

C.   behip

D.   MDB

94: ¿Cuál de los siguientes métodos se puede usar para asignar y usar la memoria en un sistema UNIX?

A.   brk

B.   SBRK

C.   malloc

D.   calloc

95: ¿Cuál de las siguientes utilidades se utiliza para generar un archivo central de un proceso en Linux?

A.   GDB

B.   santa

C.   gcore

D.   objeco

96: ¿Cuál de los siguientes se puede utilizar para depurar el proceso "123" y la "prueba" del programa en un sistema Linux?

A.   Prueba ADB 123

B.   prueba de GDB 123

C.   Strace 123

D.   strace -f -p 123

97: Si un proceso ha bloqueado un System v Semafore y recibe una señal Sigkill, ¿cuál de las siguientes opciones es verdadera?

A.   El proceso puede captar la señal y soltar el semáforo antes de terminar.

B.   El proceso termina sin liberar el semáforo.

C.   El semáforo se libera si el proceso había especificado SEM_UNDO durante la creación.

D.   La señal se aplaza hasta que se libera el semáforo.

98: ¿Cuál de las siguientes utilidades se usa para buscar expresiones regulares en la entrada?

A.   gato

B.   grep

C.   cabeza

D.   cola

99: ¿Qué hace el comando "Mknod Temp P"?

A.   Crea una tubería con nombre.

B.   Crea nodos de directorio

C.   Crea tuberías

100: ¿Qué regresa la llamada del sistema "Abrir" a la persona que llama?

A.   0 sobre el éxito y -1 en error.

B.   Descriptor de archivo.

C.   Un entero mayor o igual a 0 en el éxito y -1 en el error.

D.   Siempre 0.