QCM Programmation Système

QCM Programmation Système

MCQSS.com propose des questions et réponses gratuites sur la Programmation Système (QCM) couvrant différents sujets. Notre format interactif vous permet de savoir instantanément si votre réponse est correcte. Explorez notre collection de questions à choix multiples et testez vos connaissances en Programmation Système dès aujourd'hui ! Aucun achat de membership ou inscription n'est nécessaire, vous pouvez utiliser notre site gratuitement. Profitez de cette opportunité pour développer vos compétences et vous préparer aux examens sur MCQSS.com !

1: Où vous attendriez-vous à rencontrer le code suivant? pour (i = 1; i & lt; argc; i ++) {if (argv [i] [0] == & # 39; - & # 39;) {

A.   Dans la fonction de balayage pour une fonction interne

B.   N'importe où du tout

C.   Dans l'itération de la fonction fscanf ()

D.   Au début de la fonction principale ()

2: Que fait la ligne suivante? memset ((char *) & ctl_addr, 0, sizeof (ctl_addr));

A.   Initialise un sous-ensemble de mémoire indiquée par & ctl_addr

B.   Étant donné que 0 est passé, il déclenche la mémoire de CTL_ADDR

C.   Initialise la région de mémoire pointée par & ctl_addr

D.   Alloue et initialise la mémoire pour la variable ctl_addr

3: Lequel des éléments suivants ne s'applique pas à la programmation de systèmes en temps réel?

A.   Diagramme de synchronisation

B.   Diagramme de séquençage

C.   Trace de l'événement

D.   E-R Schema

4: Lors de la communication entre les sockets, lesquelles des fonctions suivantes doivent être utilisées lorsque la prise est dans un état connecté?

A.   envoyer()

B.   envoyer à()

C.   sendmsg ()

5: À l'aide d'un terminal, vous souhaitez vous connecter à un compte sur un ordinateur distant et en résulter. Lequel utiliseriez-vous?

A.   Ssh

B.   RSH

C.   Cryptotelnet

D.   rlogin

6: Vous voyez la ligne: écouter (S, 3); Vous regardez le code pour:

A.   Le serveur d'un client

B.   Socket d'un client

C.   Les clients d'un serveur

D.   Socket d'un serveur

7: Les conditions de course sont causées par laquelle des conditions suivantes dans un système multithread?

A.   La fonction de programme appropriée nécessite que tous les threads s'exécutent rapidement

B.   Une fonction de programme appropriée nécessite que tous les threads fonctionnent à la même vitesse

C.   La fonction de programme appropriée dépend de la séquence d'exécution et du synchronisation de chaque thread

8: Un programme qui diffuse des données sur un fichier à disque dur dans une boucle s'est écrasé avant de fermer le pointeur de fichier. Lorsque le fichier de sortie est inspecté côte à côte avec les journaux, il est clair que la fonction fprintf () avant le crash a échoué. Une telle situation peut être évitée en utilisant laquelle des éléments suivants?

A.   fflush ()

B.   fscanf ()

C.   fbuffer ()

D.   sscanf ()

9: Vous souhaitez écouter sur un port pour un flux de données défini par l'utilisateur. Utiliseriez-vous le port 80?

A.   Non, c'est un port «bien défini» ou réservé.

B.   Oui, c'est aussi bon que n'importe quel autre numéro de port.

C.   Oui, il est préférable d'utiliser des nombres faibles pour les numéros de port.

D.   Non, il est préférable d'utiliser des numéros de port à trois ou quatre chiffres.

10: L'utilisation de strncpy () pour copier des chaînes peut aider à prévenir lesquelles des attaques suivantes?

A.   L'homme au milieu

B.   Débordement de tampon

C.   Crackage de mot de passe

D.   Déni de service

11: Un processus orphelin se produit à la suite de laquelle des conditions suivantes?

A.   Le processus d'enfant se termine avant son processus parent

B.   Le processus parent se termine avant son processus enfant

C.   Le processus des parents et des enfants se terminent simultanément

12: Le langage de choix pour la programmation des systèmes est:

A.   Php

B.   Algol

C.   ZÉZAYER

D.   Aucun d'eux

13: Vous voulez que la même base de code compile conditionnellement et pour différentes plates-formes cibles. Lequel des éléments suivants utiliseriez-vous?

A.   #itdef, #ifndef et #endif

B.   Bit drape et bit

C.   Utiliser des lieurs spécifiques à l'hôte

D.   Si, sinon si, et sinon bloque

14: Les threads et les processus sont liés dans lesquels l'une des manières suivantes?

A.   Les threads et les processus existent séparément

B.   Chaque thread existe dans un processus

C.   Chaque processus existe dans un fil

15: Si une fonction est a & # 39; Fonction de blocage & # 39; alors:

A.   La fonction est écrite en utilisant la structuration de bloc

B.   La fonction doit se terminer avant que le contrôle ne revienne à l'appelant

C.   Le but de cette fonction est de bloquer les appels non structurés

D.   Cette fonction a la priorité la plus élevée possible

16: Lequel des énoncés suivants est vrai pour les liens durs?

A.   Les liens durs peuvent traverser les systèmes de fichiers

B.   Les fichiers sont supprimés du disque lorsqu'un lien dur est supprimé

C.   Les liens durs sont des entrées de répertoire qui pointent vers le même inode qu'un autre fichier

17: Étant donné la ligne suivante: my_fd = Open (nom de fichier, o_wronly | o_creat | o_trunc | o_append, 0644); Quelle déclaration est vraie?

A.   Erreur de syntaxe; Le deuxième argument doit être un seul type entier

B.   Erreur de syntaxe; La fonction ne prend qu'un seul argument après «nom de fichier»

C.   Erreur d'exécution ouvrant le fichier car les différents drapeaux et modes sont en conflit

D.   Ouvre un descripteur de fichiers, des indicateurs de sortie bitwise ou en mode 644

18: Le but des appels du système Poll () et Select () est d'effectuer les fonctions suivantes?

A.   Vérifiez fréquemment les e-mails et autres services réseau

B.   Exemple d'informations sur le processus système à utiliser par la commande supérieure

C.   Regardez un ensemble de descripteurs de fichiers pour voir lesquels sont prêts

19: Si vous voyez: int ff; écrire (ff, data, sizeof (data)); Vous savez que FF est:

A.   un descripteur de fichiers

B.   une structure de fichiers

C.   une fonction de fichier

D.   un pointeur de fichiers

20: Est-il une bonne programmation que l'appel de fonction suivant soit récursif? void func (unsigned long a) {non signé long x; struct t_struct [] * p; : p = (struct t_struct *) alloca (a * sizeof (t_struct)); : While (x = f2 ()) func (x); : retour; }

A.   Oui, parce que la récursivité est toujours préférable à l'itération

B.   Non, car l'itération est toujours préférable à la récursivité

C.   Non, car la profondeur de pile et la taille du cadre de pile sont imprévisibles

D.   Non, car il y a plus d'un type de «long entier»

21: Qu'est-ce que la sécurité des fils?

A.   Plusieurs threads peuvent être exécutés sans corruption de données partagées

B.   Les threads ne commencent pas tant que toutes les ressources dont ils ont besoin sont disponibles

C.   Les threads ne peuvent accéder aux données que dans son processus

22: Lequel des champs suivants dans la structure STAT contiennent la dernière fois que le fichier a été modifié?

A.   st_ctime

B.   st_mtime

C.   st_atime

23: Le bit collant est utilisé pour permettre laquelle des fonctionnalités suivantes?

A.   Mise en cache agressive d'un processus

B.   Empêcher les utilisateurs de renommer ou de supprimer des fichiers créés par d'autres utilisateurs

C.   Empêcher un processus de passer de la mémoire

24: Lequel des éléments suivants est correct pour les descripteurs de fichiers standard qui sont automatiquement ouverts dans UNIX?

A.   Stdin_fileno = 0, stdout_fileno = 1, stderr_fileno = 2

B.   Stdout_fileno = 0, stderr_fileno = 1, stderr_fileno = 2

C.   Stderr_fileno = 0, stdout_fileno = 1, stdin_fileno = 2

D.   Stdin_fileno = 0, stderr_fileno = 1, stdout_fileno = 2

25: Lorsqu'un nouveau processus est créé à l'aide de Fork (), lequel des éléments suivants décrit l'état des descripteurs de fichiers ouverts?

A.   L'enfant hérite du parent

B.   L'enfant a toujours un ensemble vide de descripteurs fermés

C.   L'enfant a des copies distinctes des parents

D.   L'enfant écrase les parents

26: Lequel des éléments suivants fournit la source de graines la plus aléatoire pour un générateur de nombres aléatoires pseudo?

A.   C Fonction Rand ()

B.   / dev / aléatoire

27: Laquelle des méthodes suivantes est utilisée par les programmes système pour accéder à un périphérique de caractère (tel que les claviers, les cartes audio, etc.) sur un système UNIX?

A.   Fonctions d'accès aux fichiers standard

B.   Tuyaux

C.   Cela dépend de l'appareil

28: Tout code qui appelle une fonction dont l'interface inclut la ligne augmente (Alibrary: Bookismising); devrait faire lequel?

A.   #include Errno.h Fichier d'en-tête

B.   Passer correctement le paramètre pour le livre

C.   Passez les deux paramètres par référence

D.   Implémenter un gestionnaire d'exceptions

29: Lequel des mécanismes IPC suivants a un inode?

A.   sémaphore

B.   Pipe nommé

C.   la memoire partagée

D.   pipe sans nom

30: Corrigez le code suivant: 10 int my_sock; : 20 my_sock = socket (anaddr.sin_family, sock_stream, 0); 21 if (my_sock & gt; = 0) {/ * Traitement d'erreur * /:}

A.   Ligne 21: if (my_sock & lt; 0) {

B.   Ligne 20: MY_SOCK = (int *) Socket (anaddr.sin_family, sock_stream, 0);

C.   Ligne 20: my_sock = socket (sock_stream, anaddr.sin_family, 0);

D.   Ligne 10: Socket * my_sock;

31: La batterie causée par le chargement d'un grand fichier peut être réduite en mappant le fichier en mémoire en raison de laquelle des fonctionnalités suivantes?

A.   La mémoire mappée est mise en cache

B.   La mémoire mappée utilise la pré-échantillon

C.   La mémoire mappée utilise le chargement paresseux

A.   Supprime le fichier de son répertoire

B.   Définit le nombre d'inode du fichier sur un (1)

C.   Déplace le fichier d'un répertoire à un autre

33: La fonction ioctl () est utilisée pour interagir avec laquelle des éléments suivants?

A.   Disques durs

B.   Appareils de caractère spéciaux

C.   Lignes de Tty virtuelles

34: En utilisant deux processus résidents sur un PC et une boîte UNIX, vous diffusez à déshabiller le contenu d'un octet de fichier de texte par octet du PC vers la boîte Unix où il est écrit octet par octet au disque dur local. En regardant le fichier écrit, il est évident que ce n'est pas tout à fait correct. Vous avez probablement rencontré quel problème?

A.   Big endian contre Littlen endian

B.   Fichier texte par rapport au fichier binaire

C.   Ignorer le bit de parité

D.   N'utilise pas de streaming tamponné

35: Donné: int s, l; struct sockaddr_un sock_struct; Choisissez l'option qui corrige la ligne suivante: Bind (S, sock_struct, l);

A.   bind (s, & sock_struct, l);

B.   bind (s, l, sock_struct);

C.   bind (s, sizeof (sock_struct), l);

D.   bind (sock_struct, s, l);

36: Lequel des éléments suivants le commandement Fork () pourrait-il retourner au processus de l'enfant?

A.   0

B.   -1

C.   2054

D.   19456

37: Dans UNIX, un programme nécessite des privilèges plus élevés pour faire lequel des éléments suivants?

A.   Écoutez sur un port en dessous de 1024

B.   Créer un fichier dans le répertoire / tmp

C.   Ouvrez un fichier dans le répertoire du propriétaire

D.   exec () un nouveau processus

38: Quel est le retour de la fonction suivante? Classe retval = [auto-classe]; if ([Retval classe]! = [nsObject class]) {while ([Retval Superclass]! = [nsObject class]) retval = [Retval Superclass]; } return retval;

A.   La superclasse ou la classe de base ultime de l'objet actuel sous l'objet racine

B.   La superclasse ou la classe de base de l'objet actuel

C.   La classe de l'objet actuel

D.   L'objet racine

39: Le thread joint synchronise les threads en faisant lequel des éléments suivants?

A.   Le thread qui appelle des blocs de jointure jusqu'à ce que tous les threads joignables terminent

B.   Le système gère les ressources partagées pour les threads joints

C.   Les threads joints sont ajoutés à une file d'attente et exécutés en série

40: Lequel des éléments suivants peut être appelé pour éliminer les processus de zombies?

A.   wait4 ()

B.   gratuit()

C.   fermer()

D.   affleurer()

41: Lorsqu'il y a plus d'appels Fork () que d'appels attend (), lequel des éléments suivants est créé?

A.   fil

B.   démon

C.   orphelin

D.   zombie

42: Le code suivant est écrit pour être accessible par plusieurs threads détachés. : const char * c; char * d; : / * pas de verrouillage et aucun mutex n'est utilisé de quelque manière que ce soit ici * / my_print_func (c, & d); : Lequel des éléments suivants se produira lorsque ce code sera réintégré par plusieurs threads?

A.   Le code s'exécutera parfois et provoquera parfois un crash

B.   Le code provoquera toujours un crash

C.   Il n'est pas possible de le dire sans regarder mon_print_func ()

D.   Un thread fonctionnera tandis que d'autres s'écraseront ou abandonneront

43: Lequel des éléments suivants est un avantage d'utiliser des tuyaux sur la mémoire partagée pour la communication interprodique?

A.   Les tuyaux peuvent être partagés par plus de processus

B.   Les tuyaux connectent les processus sur plusieurs machines

C.   Aucun travail supplémentaire requis sur plusieurs systèmes CPU sans cohérence de cache

D.   Temps d'accès plus rapide

44: Vous voulez un char * qui contiendra l'horodatage comme yyyymmdd-hh: mm: ss. Vous utiliseriez:

A.   sprintf ()

B.   strftime ()

C.   heure locale()

D.   get_datetime ()

45: À quoi se rapporte la ligne #define s_irwxg 0000070?

A.   Définition de drapeaux bit

B.   Typage défini par l'utilisateur

C.   Indicateurs pour l'accès aux fichiers

D.   Échange alpha-nucléaire

46: Quel type d'attaque peut être atténué en utilisant ulimit, setrlimit () et quotactrl ()?

A.   L'homme au milieu

B.   Crackage de mot de passe

C.   Déni de service

D.   Débordement de tampon

47: Dans la programmation multi-thread, vous voulez qu'un fil actif se repousse en arrière-plan en faveur d'un autre thread. Vous utiliserez la fonction:

A.   sched_yield ()

B.   pthread_detach ()

C.   pthread_cancel ()

D.   pthread_setschedParam ()

48: Qu'est-ce qu'un répertoire UNIX?

A.   Une liste de fichiers

B.   Un type spécial d'Inode

C.   Un fichier qui contient d'autres fichiers

49: Afin d'éviter les conditions de course des gestionnaires de signaux, un développeur doit faire lequel des éléments suivants?

A.   Appelez Sigsetmask () pour définir le masque de signal à bloquer

B.   Créez un mutex dans le gestionnaire pour protéger les ressources partagées

C.   Appelez SigAction () pour bloquer le signal et définir le masque de signal en même temps

50: Lequel n'est pas une différence entre exit () et _exit ()?

A.   L'un est un véritable appel système; L'autre est une routine de bibliothèque

B.   L'un fonctionne seul, puis appelle l'autre

C.   L'un est pour le processus principal; l'autre pour les processus fourchus

D.   On rince et ferme les ruisseaux d'E / S; l'autre ne fait pas

51: Un fil a sa propre copie de laquelle de th suivant?

A.   Des dossiers

B.   Variables

C.   Espace d'adressage

D.   Empiler

52: Vous souhaitez copier le contenu binaire de la mémoire d'un endroit à un autre. Lequel de ces Files H #includez-vous?

A.   String.h

B.   localiser.h

C.   mem.h

D.   stdio.h

53: Dans un IDL, lequel des éléments suivants n'est pas une déclaration valide?

A.   énumérer

B.   lecture seulement

C.   Sens Unique

D.   OneRead

54: Lequel des éléments suivants est le résultat d'un processus appelant Unix exec ()?

A.   Un nouveau processus est créé

B.   Le processus bloque en attente d'un autre processus pour s'exécuter

C.   Le processus est complètement écrasé

D.   Le processus devient exécutable

55: Partage de la mémoire entre les processus à l'aide de MMAP vs SHM_Open a lequel des avantages suivants?

A.   Le tampon de mémoire est détruit lorsque les processus se terminent

B.   Le tampon de mémoire se développe automatiquement pour répondre aux besoins des processus

C.   Le tampon de mémoire plus rapidement accessible

D.   Le tampon de mémoire est persistant au-delà de la vie des processus

56: Le DII de Corba permet à un client de faire lequel des éléments suivants?

A.   Générer des talons côté client pour les interfaces

B.   Lien dynamiquement avec les LIB multiplateformes

C.   Connectez-vous avec des objets proxy sur les plates-formes

D.   Découvrez de nouveaux objets et interfaces à l'exécution

57: Lequel des éléments suivants préconise l'utilisation de memmove () sur memCopy () pour effectuer une copie rapide des données d'un tampon à un autre correctement?

A.   Les tampons sont petits

B.   Les tampons sont grands

C.   Les tampons peuvent se chevaucher

D.   Les tampons ne chevaucheront pas

58: Que se passera-t-il lorsque le compilateur & # 39; verra & # 39; le code suivant? #define ftp_type & # 34; & # 34; #ifdef -ftp #define ftp_type & # 34; ftp & # 34; #elif #ifdef -pasv #ifndef ftp_type #define ftp_type & # 34; pasv & # 34; #endif #endif

A.   Ce n'est pas une question de «quand» mais si: le compilateur ne le verra que si -ftp ou -pasv est défini

B.   Compiler procédera avec un avertissement de # définir un symbole comme une chaîne

C.   Compiler échouera avec une erreur de # définir un symbole comme une chaîne

D.   Ce n'est ni le «code» ni le compilateur «it»

59: Ce qui est vrai, étant donné le code suivant: tok = strtok_r (data, & # 34; ”, & dernier); while (tok) {strcat (strcpy (full_name, the_path), tok); Make_secondary (eama_full_name, true); tok = strtok_r (null, & # 34; ”, & dernier); }

A.   Ne doit pas passer en dernier par référence à l'intérieur de la boucle while ()

B.   La syntaxe est erronée; ce devrait être strtok (char *, const char *)

C.   Passer null en tant que premier param à strtok_r () est une erreur

D.   Tokenise de manière réintrative sur Demiter & # 34; "Pour corriger quelque chose

60: Quel est le but d'un sémaphore?

A.   Pour protéger les variables partagées

B.   Pour protéger une section critique du code

C.   Pour protéger une région de mémoire partagée

61: A & # 39; Crashed & # 39; Le logiciel doit être débogué à l'aide de son dépotoir de base. Vous commenceriez par faire:

A.   inspecter

B.   attacher

C.   marcher

D.   Face arrière

62: Donné: int s, l; struct sockaddr_un sock_struct; L'appel de fonction suivant: connect (s, & sock_strict, l); échoue. Lequel n'est pas une raison pour qu'il échoue?

A.   La valeur de s est négative

B.   sock_struct passé par référence

C.   Aucun serveur lié sur sock_struct

D.   Sercin n'écoute pas sur sock_struct

63: Dans une implémentation de publication et de subscription, un abonné doit:

A.   Être connecté à un ou plusieurs éditeurs d'événements

B.   Utiliser la messagerie bidirectionnelle

C.   Connaissez le nom de l'événement ou l'identifiant de l'événement pour un ou plusieurs événements

D.   (tous ces)

64: Dans GDB avant d'utiliser & # 39; Jump & # 39; Vous feriez généralement celui des éléments suivants:

A.   Soit «pas» ou «suivant»

B.   Faire un retour à la main

C.   Définir un point d'arrêt

D.   GDB n'a pas d'instructions «saut»

65: Laquelle des techniques suivantes peut aider à assurer la sécurité des programmes système?

A.   Crypter chaque processus exécutable

B.   Limiter les appels du système aux administrateurs

C.   Settuid Processus importants à l'utilisateur racine

D.   Vérifiez tous les appels du système pour les conditions d'erreur

66: Appeler MMAP (0, 4096, prot_read | prot_write, map_shared, input_fd, 4096), où INPUT_FD est le descripteur de fichier d'un fichier 16KB provoquera lequel des éléments suivants se produira?

A.   Le troisième 4KB du fichier sera chargé dans un emplacement de mémoire de 4 Ko

B.   Le quatrième 4KB du fichier sera chargé dans un emplacement de mémoire de 4 Ko

C.   Le deuxième 4KB du fichier sera chargé dans un emplacement de mémoire de 4KB

D.   Le premier 4KB du fichier sera chargé dans un emplacement de mémoire de 4 Ko

67: Que fait la ligne suivante? Transok non signé: 1;

A.   Déclare un entier non signé et le définit à 1

B.   Effectue une opération bitwise sur Transok et 1

C.   Identifie un peu dans un octet à utiliser comme drapeau

D.   Il définit le drapeau Transok à 1

68: Le résultat de l'appel Kill (6003, 0) est lequel des éléments suivants?

A.   Le processus 6003 se termine

B.   L'existence du processus 6003 est vérifiée

C.   Le signal 0 est envoyé au processus 6003

D.   Le signal 6003 est envoyé au processus 0

69: Une connexion à douille Internet est essentiellement:

A.   La structure SOCK_ADDR * définie par ANSI

B.   Une combinaison de pointeurs et de flux de fichiers

C.   Deux adresses hôtes et deux numéros de port

D.   Une structure de socket spécifique et définie par système

70: Comment deux processus peuvent-ils communiquer malgré les pare-feu entre eux?

A.   Http

B.   Https

C.   (aucun d'eux)

D.   CHAUSSETTES

71: Laquelle des fonctions suivantes envoie un signal au processus d'exécution?

A.   signal()

B.   envoyer()

C.   appel()

D.   augmenter()

72: Vous codiez un serveur multi-thread dans lequel N threads détachés écoutera sur n ports avec une association un à un permanente entre les threads et les ports pendant la durée de vie du processus. Vous souhaitez identifier de manière unique chaque paire de ports. Pour ce faire:

A.   peut utiliser le numéro de thread-id ou de port

B.   Doit utiliser à la fois le numéro de filetage et le numéro de port

C.   peut utiliser le numéro de portage mais pas le numéro de port

D.   peut utiliser le numéro de port mais pas le thread-id

73: Vous avez l'appel de fonction suivant dans un code: pthread_setspecific (clé, valeur); Qu'est-ce que cela permettra au codeur de faire?

A.   Accéder aux données spécifiques au thread à l'extérieur du thread

B.   Activer un thread pour définir et utiliser des données

C.   Insérer les paires de valeurs de clé dans le dictionnaire d'un fil

D.   Utilisez une touche pour identifier un thread

74: La modification du mode d'un fichier à être -rwxr-xr-x via l'appel système CHMOD peut être réalisée en définissant le mode à laquelle des valeurs suivantes?

A.   S_isvtx | S_isuid | S_irgrp | S_iwgrp | S_irxoth

B.   S_irusr | S_irwxg | | S_iroth | S_ixoth

C.   S_irwxu | S_irgrp | S_ixgrp | S_iroth | S_ixoth

D.   S_irwxu | S_iwgrp | S_ixoth | S_irwxo

75: Afin de créer un mutex de comptage, quel mode doit-il utiliser?

A.   Pthread_mutex_normal

B.   Pthread_mutex_recursive

C.   Pthread_mutex_errorcheck

D.   Pthread_mutex_default

76: Lequel des suivant n'est pas nécessaire pour un système CORBA de base?

A.   Services de dénomination

B.   Talon et squelette

C.   Corbafaciliabilités

D.   Fichiers IDL

77: Choisissez la réponse qui corrige le code suivant. Fichier * fichier1; : if ((file1 = open (& # 34; / valid_dir / existant_file & # 34;, o_rdonly, 0666)) == error) {/ * / valid_dir / existant_file est garanti qu'il existe * /:

A.   Bitwise ou o_rdonly avec un autre drapeau

B.   N'ouvrez pas un fichier dans un condition

C.   Utilisez l'un des «o_rdonly» et «0666»

D.   Remplacez la déclaration par: int Fichier1;

78: Un tuyau a été créé, et des appels fork () et exec () ont été effectués. Quelles mesures doivent être prises ensuite afin d'établir la communication du parent à l'enfant?

A.   Le parent doit créer un nouveau tuyau

B.   Le parent doit fermer Pipe_fd [0], et l'enfant doit fermer Pipe_fd [1]

C.   L'enfant doit créer un nouveau tuyau

D.   Le parent doit fermer Pipe_fd [1] et l'enfant doit fermer PIPE_FD [0]

79: Lequel des éléments suivants la commande Fork () pourrait-il revenir au processus parent?

A.   -1

B.   0

C.   206896

D.   4066

80: Que fait ce code: [ALOCK LOCKHENCONTITION: (int) self beforedate: [nsdate datewithtimeIntervalSincenow: maxtimeInterval]];

A.   Il n'aura aucun effet du tout

B.   Une serrure est définie en utilisant une condition composée comprenant le soi et un intervalle de temps

C.   Un verrou est verrouillé si et quand le soi est instancié avant une date spécifique

D.   Les blocs de contrôle pendant un certain temps sur une serrure sur une condition unique à une instance

81: Dans une chaîne d'outils Unix, laquelle de ces paires ne correspond pas aux autres?

A.   Exécutable et compilateur

B.   Fichier d'objet et lieur

C.   Quads et assembleur

D.   Fichier d'en-tête et préprocesseur

82: Il n'est pas possible de définir le bit collant d'un fichier lors de la création. Par conséquent, il est nécessaire de créer le répertoire, puis de définir le bit collant en exécutant: mkdir («/ tmp / dir», 0744); Chmod («/ tmp / dir», 07744). Pourquoi?

A.   La commande mkdir () est privilégiée et n'autorise aucune modification aux autorisations

B.   Le comportement de mkdir () n'est pas défini si autre chose que les bits d'autorisation est défini

C.   Unix exige que les répertoires soient créés avant que les bits de non-permission soient définis

83: Récemment, la chaîne d'outils UNIX de votre bureau a été mise à jour. Désormais, le code qui avait précédemment utilisé pour construire et exécuter les constructions toujours sans avertissements ou erreurs mais affiche des erreurs de temps de chargement en raison de symboles que l'on ne trouve pas dans les SHLIB. Vous vous êtes assuré que toutes les bibliothèques partagées nécessaires sont présentes dans le chemin & # 39; indiqué vers & # 39; par la variable d'environnement appropriée. Ce qui est vrai?

A.   Compilateur-dynamique de l'éditeur de liens d'incompatibilité

B.   Les bibliothèques partagées auraient dû être mises à jour

C.   Symboles obsolètes dans une table de symboles ou une table de liaison

D.   Débogage des indications d'information manquantes dans Makefile

84: Que fait ce code: bool sharedlocksuccess = non; Nslock * AMUTEX; : SharedLockSuccess = [AMUTEX LOCKWHENCONTITION: 1 Beforedate: [nsdate DatewithTimeIntervalSincenow: (nstimeInterval) 3600]]; :

A.   Un mutex est réglé pour être verrouillé sur une condition spécifique

B.   Un mutex est essayé d'être verrouillé dans un délai précis

C.   Un mutex devrait être verrouillé à un moment précis

D.   Un mutex est essayé d'être verrouillé avec une condition spécifique

85:

Lequel des appels système suivants peut être utilisé pour envoyer un message via une prise connectée?

A.   envoyer

B.   envoyer à

C.   sendmsg

D.   écrire

86:

Lequel des éléments suivants est vrai pour les appels du système UNIX?

A.   Les appels système sont exécutés dans & quot; utilisateur & quot; contexte.

B.   La routine "malloc" qui est utilisé pour allouer la mémoire est un appel système.

C.   Un nouveau fichier peut être créé à l'aide du & quot; ouvert & quot; appel système.

D.   Si deux processus exécutent le & quot; write & quot; Appel système simultanément, ils sont sérialisés par le système d'exploitation.

E.   Le "lire" L'appel système ne sera jamais bloqué.

87:

Laquelle des commandes GDB suivantes peut être utilisée pour obtenir la pile & nbsp; trace de tous les threads d'un programme multi-mille fonctionnant sur Linux?

A.   bt

B.   ::empiler

C.   $ C

D.   Thread Appliquer tous les bt

88: Laquelle des méthodes suivantes peut être utilisée comme mécanisme de communication entre deux processus non liés?

A.   Un tuyau utilisant l'appel du système de tuyau.

B.   Un tuyau nommé utilisant l'appel système MKNOD.

C.   Sockets nommés.

D.   Signaux

89: Laquelle des commandes Linux suivantes peut être utilisée pour identifier les processus consommant des ressources maximales (CPU, mémoire)?

A.   ps

B.   haut

C.   lsof

D.   vmstat

E.   UN B

90: Lesquels des signaux suivants sont utilisés par le shell Unix pour implémenter le contrôle des travaux?

A.   Faire un coup de pouce

B.   Sigstop

C.   Sigcont

D.   Sigint

E.   AVANT JC

91: Laquelle des variables d'environnement suivantes spécifie le chemin de recherche de bibliothèque partagé?

A.   Shared_librares

B.   Shlib_path

C.   LD_LIBRARY_PATH

D.   Bibliothèques

E.   AVANT JC

92: Lequel des services publics suivants utiliseriez-vous sur un système Linux standard pour déboguer une application en cours d'exécution?

A.   gdb

B.   ltrace

C.   Strace

D.   ptrace

93: Lequel des éléments suivants peut être utilisé pour inspecter les arguments d'appel système d'un processus Linux?

A.   Strace

B.   gdb

C.   BAD

D.   MDB

94: Laquelle des méthodes suivantes peut être utilisée pour allouer et utiliser la mémoire sur un système UNIX?

A.   BRK

B.   SBRK

C.   Malloc

D.   calloc

95: Lequel des utilitaires suivants est utilisé pour générer un fichier central d'un processus sur Linux?

A.   gdb

B.   se décrocher

C.   gcore

D.   objdump

96: Lequel des éléments suivants peut être utilisé pour déboguer le processus "123" et programme "test" sur un système Linux?

A.   Test ADB 123

B.   Test GDB 123

C.   Strace 123

D.   strace -f -p 123

97: Si un processus a verrouillé un sémaphore System V et reçoit un signal Sigkill, lequel des éléments suivants est vrai?

A.   Le processus peut attraper le signal et supprimer le sémaphore avant de se terminer.

B.   Le processus se termine sans libérer le sémaphore.

C.   Le sémaphore est libéré si le processus avait spécifié SEM_UNDO pendant la création.

D.   Le signal est différé jusqu'à la libération du sémaphore.

98: Lequel des utilitaires suivants est utilisé pour rechercher des expressions régulières dans l'entrée?

A.   chat

B.   grep

C.   diriger

D.   queue

99: Que fait la commande "mknod temp p"?

A.   Il crée un tuyau nommé.

B.   Il crée des nœuds de répertoire

C.   Il crée des tuyaux

100: À quoi l'appel système "ouvert" revient-il à l'appelant?

A.   0 sur le succès et -1 sur l'erreur.

B.   Descripteur de fichiers.

C.   Un entier supérieur ou égal à 0 sur le succès et -1 sur l'erreur.

D.   Toujours 0.