• Bölüm 1: İşletim Sistemlerine Giriş
1) Bilgisayar sistemini oluşturan bileşenler nelerdir?
- donanım
- OS
- sistem ve uygulama programları
- kullanıcılar
23) Temel donanım bileşenleri nelerdir?
- kontrol birimi
- ALU
- bellek
- I/O
2) OS'in temel hedefleri nelerdir?
- doğruluk
- verim
- rahatlık
- güvenlik
3) OS kullanıcıya hangi hizmetleri sağlar?
- program çalıştırma
- I/O işlemleri
- dosya ve klasör işlemleri
- interprocess communication (IPC)
- hata tespiti
- güvenlik
4) Batch
- Time-sharing
- Real-time
- Paralel
- Dağıtık
- Ağ OS
- Gömülü
- Mobil
- Sunucu/masaüstü
5) Sistem bileşenleri nelerdir?
- süreç yönetimi
- bellek yönetimi
- dosya sistemi
- I/O alt sistemi
- saklama yönetimi
- koruma ve güvenlik
- ağ yığını
- kullanıcı arayüzü (CLI/GUI)
10) OS'in bileşenleri nelerdir?
- süreç yönetimi
- bellek yönetimi
- dosya yönetimi
- I/O alt sistemi
- saklama yönetimi
- koruma/güvenlik
- ağ yığını
- kullanıcı arayüzü (CLI/GUI)
21) Boot nedir?
Boot, bir bilgisayarın veya cihazın işletim sistemini başlatma sürecidir. Bilgisayar açıldığında, donanımın çalışmaya başlaması ve işletim sisteminin (örneğin, Windows, Linux) belleğe yüklenmesi için yapılan işlemler bütünüdür.
22) ENIAC'ta hangi OS vardı?
ENIAC'ta işletim sistemi yoktu.
24) Bilgisayarlarda kullanıcı programlarını yürütme veya program geliştirme işlemleri için uygun ortam sağlamı amaçlayan yazılımlara ne denir?
sistem araçları
25) Başlıca uygulama programları nelerdir?
- web tarayıcısı
- metin editörü
- elektronik tablo
- hesap makinesi
- ses sistemi
- veri tabanı sistemi
- oyun
26) En temel bilgisayar programı hangisidir?
OS
27) OS nedir?
OS, bilgisayarın donanım ve yazılım nitelikli tüm kaynaklarının verimli bir şekilde yönetilmesini; donanım birimlerinin birbiriyle haberleşerek uyumlu bir şekilde çalışmasını; ve işlemlerin birbirinden korunduğu bir çalışma ortamında yürütülmesini sağlayan yazılım topluluğudur.
28) OS'ların yerine getirmesi gereken ortak servis ve görevler nelerdir?
- kullanıcı arayüzü
- işlem ve kaynak yönetimi
- hata yönetimi
- güvenlik ve erişim kontrolü
- hesap tutma
29) OS'un en temel görevi nedir?
bilgisayar sisteminde performans ve zaman verimliliği sağlayacak şekilde, işlem yönetimini ve kaynak dağıtımını sağlamak
30) Bilgisayar sistemi kaynaklarının kalbi nedir?
işlemci
31) Windows nedir?
Windows Microsoft'un geliştirdiği işletim sistemleri ailesidir.
32.) Microsoft'un geliştirdiği ilk işletim sistemi hangisidir?
MS-DOS
33) Windows ile MS-DOS'un en önemli farkı nedir?
Windows'ta aynı anda birçok programla çalışılabilir.
34) Linux'u ilk geliştiren kimdir?
Linus Torvalds
35) Unix'in ilk uyarlamasını kim geliştirmiştir?
Unix işletim sisteminin ilk uyarlaması 1969 yılında BELL laboratuvarlarına çalışan Ken Thompson tarafından geliştirildi.
36) UNIX'in tasarım ilkeleri nelerdir?
- zaman paylaşımı
- ağaç yapısı
- kullanıcıların kendi alt dizinleri
37) Android, mobil cihazlar için geliştirilmiş ... tabanlı bir işletim sistemidir.
Linux
44) Sistemin performansı hangi kriterlerle ölçülür?
- verimlilik
- güvenilirlik
- koruyuculuk
- sezdiricilik
- elverişlilik
45) Çekirdeğin görevleri nelerdir?
- işlemciye prosesleri atamak
- kesmeleri yönetmek
- prosesler arasında iletişimi sağlamak
53) İşletim sisteminin en önemli parçası hangisidir?
çekirdek
54) OS konularının ön bilgileri nelerdir?
- programlama
- bilgisayar yapısı
55) Bir işlemci saniyede kaç toplama işlemi yapabilir?
3 milyar
56) OS nedir?
Bilgisayar donanımının çıplaklığını örten; insanların kolayca bilgisayar kullanmasını sağlayabilen; işlemci, bellek gibi bilgisayar kaynaklarının kullanımını optimize edebilen, güvenlik ve güvenilirlik konusunda destek sağlayan yazılıma OS denir.
57) Bilgisayar türleri nelerdir?
- mikrobilgisayar
- server
- iş istasyonu
- süper bilgisayar
- ağ bilgisayarı
- gömülü bilgisayar
58) Çok sayıda işlemcinin bir araya gelip çalışarak tek bir problemi çözmeye çalıştığı bilgisayara ne denir?
Süper bilgisayar
59) OS hangi kaynakları yönetir?
- işlemci
- bellek
- dosyalar
- aygıtlar
65) Ana işlem biriminin bileşenleri nelerdir?
- yazmaç/sayaç takımı
- aritmetik-mantık birimi
- denetim birim
14) Kernel panic nedir?
Kernel panic, bir işletim sisteminin çekirdeğinde meydana gelen kritik ve geri döndürülemez hatayı ifade eder.
15) Kernel panic neden olur?
- donanım hatası
- sürücü sorunları
- yazılım hatası
- dosya sistemi bozulması
16) Kernel panic semptomları nelerdir?
- ekran donması
- hata mesajı
- otomatik yeniden başlatma
TEST
I/O aygıtlarının OS tarafından tanınıp kullanılabilmesini sağlayan yazılım bileşenleri hangileridir?
A) Dosya sistemi
B) Aygıt sürücüleri
C) Bellek yöneticisi
D) Komut yorumlayıcı
Aşağıdakilerden hangisi üst düzey programlama dillerindeki I/O işlemleriyle ilgili en doğru ifadedir?
A) I/O işlemleri birkaç komutla yazıldığı için, amaç program içinde de çok az yer kaplar.
B) I/O işlemleri yalnızca derleyici tarafından yürütülür, işletim sistemi bu süreçte devreye girmez.
C) I/O işlemleri çok sayıda makine komutu ile gerçekleştirilir.
D) I/O işlemleri her zaman hesaplama işlemlerinden daha hızlıdır, çünkü doğrudan donanımla konuşur.
I/O işlemlerinin işletim sistemi tarafından yönetilmesinin başlıca nedenlerinden biri aşağıdakilerden hangisidir?
A) İşlemciyi tamamen I/O’ye ayırmak
B) Programcının doğrudan fiziksel aygıt adresleriyle uğraşmasını sağlamak
C) Farklı aygıtları soyutlayarak güvenli ve bağımsız bir erişim arayüzü sunmak
D) Tüm programların aynı anda aynı aygıta kontrolsüz erişimini teşvik etmek
Round-Robin (RR) zamanlama algoritmasının ayırt edici özelliği aşağıdakilerden hangisidir?
A) En kısa kalan süreye sahip işi önce çalıştırması (SRTF)
B) Öncelik değeri en yüksek olan süreci seçmesi (preemptive priority)
C) Her sürece eşit time quantum verip süre dolunca preempt etmesi
D) CPU verildiğinde süreç tamamlanana kadar çalıştırılması, preemption yapılmaması
Quantum çok büyük seçildiğinde, Round-Robin algoritması hangi algoritmanın davranışına yaklaşır?
A) SJF
B) FCFS
C) Priority Scheduling
D) Multilevel Queue Scheduling
Round-Robin algoritmasında quantum çok küçük seçildiğinde aşağıdakilerden hangisi en belirgin sorun olur?
A) CPU uzun süre boşta kalır.
B) Bellek tamamen dolar.
C) Bağlam değiştirme maliyeti artar.
D) Süreçler asla bitmez.
Aşağıdakilerden hangisi Round-Robin algoritması için doğru bir ifadedir?
A) Gerçek zamanlı sistemlerde sert zaman kısıtlarını garanti eder.
B) Süreçler arasında adil CPU paylaşımı sağlar.
C) Hiçbir zaman preemptive değildir.
D) Her sürece farklı uzunlukta quantum atar.
Hazır süreçlerin sırayla tutulduğu, Round-Robin’de kullanılan veri yapısı aşağıdakilerden hangisiyle en iyi ifade edilir?
A) Stack
B) Ağaç
C) Kuyruk
D) Hash tablosu
1.1 İşletim Sisteminin Konumu
Bilgisayar sisteminin temel bileşenleri nelerdir?
donanım
yazılım
Elektronik kökenli birimler nelerdir?
yarı iletken yongalar
yongaları taşıyan kartlar
görüntü ekranları
Elektromekanik nitelikli öğeler nelerdir?
diskler
disketler
manyetik şerit sürücüleri
tuş takımını
yazıcılar
OS nerede yer alır?
OS, bilgisayar sistem kaynakları ile kullanıcılar arasında yer alır.
Donanımı hizmet üretme yönünde denetleyen programlar genel olarak ... adıyla anılır.
yazılım
Donanım kaynaklarını yöneten ve uygulamalar ile donanım arasında arayüz sağlayan temel sistem yazılımı hangisidir?
OS
İşlemci, bellek ve I/O tek başına ... bileşenlerdir; bunları çalıştıran yapılarsa programlardır.
pasif
Problem çözümünde bilgisayardan yararlanmak için öncelikle ne yapılmalıdır?
Problem çözümünde bilgisayardan yararlanmak için çözümlere ilişkin algoritmaları bilgisayar üzerinde programlamak gerekir.
Üst düzey programlama dillerinde birkaç komutla ifade edilen I/O işlemleri, derleme sonrasında hedef program içinde çok sayıda makine komutuna ve OS üzerinden ... çağrılarına dönüşür.
sistem
Verilerin diskten okunması, ekranda görüntülenmesi, yazıcıdan dökülmesi gibi işlemler, işletim sistemi açısından bakıldığında ... başlığı altında ele alınır
I/O yönetimi
OS, donanım birleşenlerinin sürülmesine dönük yordamları ... işlevler olarak içerir.
hazır
Round-Robin zamanlama algoritmasının avantajları nelerdir?
süreçler arasında adil CPU paylaşımı
etkileşimli istemlere makul tepki süresi
1.2 Bilgisayar Yapısının Gösteriminde Kullanılan Model
Ana işlem biriminin bileşenleri nelerdir?
yazmaç takımı
ALU
denetim birimi
I/O aygıtı ile I/O ara birimi ikilisinin oluşturduğu bütüne ne denir?
I/O birimi
Denetim yolu ne taşır?
Denetim yolu işlemin türü ve zamanlaması ile ilgili sinyalleri taşır.
Adres yolunun işlevi nedir?
Adres yolu ALU'nun erişmek istediği ana bellek hücresinin veya I/O portunun adresini taşır.
Veri yolunun işlevi nedir?
Veri yolu bellek, ALU ve I/O arabirimi arasında taşınan komut ve veri bitlerini iletir.
Denetim yolunun işlevi nedir?
Denetim yolu, okuma/yazma türü, zamanlama ve seonkronizasyonla ilgili denetim sinyallerini taşır.
• Bölüm 2: Giriş/Çıkış Sistemi
o Giriş
o 2.1. Giriş/Çıkış Birimleri
19) Spooling nedir?
Spooling (Simultaneous Peripheral Operations On-Line), işletim sistemlerinde, yavaş/tekillik gösteren çevresel aygıtlarla senkron bağın koparılması amacıyla, işlerin/İ-G isteklerinin kalıcı ara belleğe, genellikle disk üstü spool alanına kuyruklanıp çevrim-içi bir art alan süreci tarafından aygıta ardışık ve tekil erişimle işlenmesi tekniğidir.
46) İşletim sistemlerinde çekirdeği oluşturan katmanın yürüttüğü en karmaşık görev hangisidir?
İşletim sistemlerinde çekirdeği oluşturan katmanın yürüttüğü en karmaşık görev I/O yönetimidir.
2.1.1. Arabirim-Sürücü Arası Bağlantı
2.1.2. Zamanuyumlu ve Zamanuyumsuz Ardıl İletişim
2.1.3. Birimler Arası İletişim Türleri
2.1.4. RS-232C Standartı
2.1.5. Centronix Standartı
2.1.6. Giriş/Çıkış Arabirimleri
2.1.7. Yazmaçlar
2.1.8. Veri Yastıkları
2.1.9. Terminal Arabirimi ile İlgili Varsayımlar
2.1.10. Disket Arabirimi ile İlgili Varsayımlar
2.1.11. Okuma-Yazma İşlemi
o 2.2. Seçmeli Giriş/Çıkış Programlama
2.2.1. Tek Terminal İçin Seçmeli Giriş/Çıkış Programlama
2.2.2. Arabirimlerin Taranması
2.2.3. Önceliklerin Ele Alınışı
2.2.4. Seçmeli Giriş/Çıkış Programlamanın Özellikleri
2.2.5. Giriş/Çıkış Kapılarına Erişim
o 2.3. Kesilme Düzeneği
12) Aşağıdakilerin ortak özellikleri nelerdir?
- kesme
- sistem çağrısı
- trap
Üçü de,
a) asenkron olabilir
b) çekirdek moduna geçişi tetikler
c) önceden tanımlanmış bir işleyiciyi tanımlar
d) context switching içerir
e) güvenlik mekanizmasıdır
f) üçü de temelde aynı işlem dizisini takip eder:
i) Olay gerçekleşir.
ii) Donanım, CPU'ya bir sinyal gönderir.
iii) CPU, mevcut işlemi durdurur ve durumu kaydeder.
iv) CPU, işletim sisteminin ilgili işleyici rutinini çağırır.
v) İşleyici, gerekli işlemi yapar ve kontrolü tekrar kullanıcı programına döndürür.
40) Kesme nedir?
İşlemcinin görevini sürdürürken, gelen işaretle yaptığı görevi bırakıp yeni bir göreve dallanmasına kesme denir.
13) Kesme türleri nelerdir?
- donanım kesmesi
- yazılım kesmesi
2.3.1. Kesilme Maske Düzeneği
2.3.2. Kesilme Yordamına Sapma İşlemi (Aşama 1)
2.3.3. Kesilme Yordamına Sapma İşlemi (Aşama 2)
2.3.4. Kesilme Yordamından Geri Dönüş
2.3.5. Kesilme Yordamı
2.3.5.1. Kesilme Yordam Adresinin Ana Bellekten Alınması
2.3.5.1.1. Öncelik Sorunu
2.3.5.2. Kesilme Yordam Adresinin Arabirimce Sağlanması
2.3.5.2.1. Kesilme Alındısı
2.3.5.2.2. Kesilme Yordamında Önceliklerin Ele Alınması
2.3.5.2.3. Kesilme Önceliklerinin Denetimi
2.3.5.2.4. Kesilme Önceliği Denetleme Birimi
2.3.5.2.5. Kesilme İstem ve Süren Hizmet Yazmaçları
2.3.5.2.6. Kesilme Önceliği Denetleme Birimini Kullanan Yordamının Yapısı
2.3.5.3. Kesilme Türleri (İç/Dış Kesilme Uyarıları)
2.3.5.4. Kesilme Türleri (Engellenir/Engellenemez Kesilme Uyarıları)
2.3.5.5. Kesilme Türleri (Donanım/Yazılım Kesilmeleri)
2.3.5.6. 80X86 Türü İşleyicilerin Kesilme Düzeneği
2.3.5.6.1. 80X86 Türü İşleyicilerde Kesilme Vektörü
2.3.5.6.2. 80X86 Türü İşleyicilerde Kesilme Yordamı
2.3.5.6.3. 80X86 Türü İşleyicilere Ortak İlk Beş Vektör
o 2.4. Kesilmeli Giriş/Çıkış Programlama
2.4.1. Zincirleme Bağlantı Yönteminin Kullanımı
2.4.1.1. Zincirleme Bağlantı Yönteminin Kullanımı (devamı)
2.4.1.2. Zincirleme Bağlantı Yönteminin Kullanımı (devamı)
2.4.2. Kesilme Önceliği Denetleme Biriminin Kullanımı
2.4.2.1. Kesilme Önceliği Denetleme Birimi
2.4.2.2. Kesilme Yordamlarının Görünümü
2.4.2.3. Kesilme Yordamlarının Önceliklerine Göre İç içe İşletilmesi
2.4.3. Disket Birimi Kesilmeli G/Ç Programlama Örneği
2.4.3.1. {İZ, SEKTÖR} İkilisi
2.4.3.2. Disket Birimi Kesilmeli G/Ç Programlama
2.4.3.3. Yardımcı İşleyiciler
o 2.5. Doğrudan Bellek Erişim Düzeneği
60) DMA neden CPU’yu hızlandırır?
Doğrudan Bellek Erişimi (DMA), esasen CPU'yu I/O veri transferi yükünden kurtararak genel sistem performansını ve dolayısıyla CPU'nun efektif hızını artırır.
CPU Kullanımının Azaltılması (Offloading): DMA'nın temel işlevi, I/O aygıtları ile bellek arasında büyük veri bloklarının transferini CPU'nun müdahalesi olmadan gerçekleştirmektir. Klasik G/Ç (Programlanmış G/Ç - PIO) yönteminde, CPU'nun her bir veri birimini okuma/yazma döngüsünü bizzat gerçekleştirmesi gerekir. DMA, bu zahmetli ve tekrarlayan görevi özel bir denetleyiciye (DMA Controller) devrederek CPU'nun uygulama ve işletim sistemi mantığını yürütmeye odaklanmasını sağlar.
Paralellik ve Eşzamanlılık: DMA transferleri, CPU'nun talimat yürütmesiyle eş zamanlı (concurrently) olarak gerçekleşir. Bu, veri transferi gecikmelerinin (latency) gizlenmesine olanak tanır. CPU, verilerin gelmesini beklemek yerine, o veriler üzerinde çalışacak veya başka görevleri yürütecek hale gelir.
Veri Yolu Etkinliği: DMA, verileri doğrudan G/Ç aygıtından belleğe taşıdığı için, verilerin öncelikle CPU'ya ve ardından belleğe taşındığı iki aşamalı transferden (PIO'da olduğu gibi) kaçınır. Bu, sistem veri yollarındaki trafiği optimize eder ve gereksiz veri yolu döngülerini önler.
2.5.1. Doğrudan Bellek Erişim Denetleme Birimi
2.5.1.1. Doğrudan Bellek Erişim Kanalı
2.5.1.2. Güdüm Bitleri
2.5.1.3. Arabirime Veri Aktarma
2.5.1.4. Doğrudan Bellek Erişim Denetleme Biriminin Konumu
2.5.2. DBE Denetleme Düzeneği Kullanım Örneği
2.5.2.1. Sistem İlke Çizimi
2.5.2.2. DBE ile G/Ç Programlama Örneği
o 2.6. Giriş/Çıkış Kanalları - Giriş/Çıkış İşleyicileri
o Bölüm Özeti
o Değerlendirme Soruları
• Bölüm 3: Görev Yönetimi
o Giriş
o 3.1. Görevin Tanımı
3.1.1. Görev Anahtarlama
3.1.2. Bağlam Anahtarlama
o 3.2. Görevlerin İşletim Süresince Bulunduğu Durumlar
47) Bir proses hangi durumlarda bulunabilir?
- running
- blocked
- ready
3.2.1. Görev Durum Çizeneği
3.2.2. Ayrıntılı Görev Durum Çizeneği
3.2.3. Görev Kuyrukları
3.2.4. Görev Kuyrukları (devamı)
3.2.5. Ayrıntılı Görev Kuyruk Çizeneği
o 3.3. Görevlerle İlgili Sistem Çağrıları
11) Bir uygulamanın doğrudan yapamayacağı bir işi işletim sistemine yaptırmasına ne denir?
sistem çağrısı
3.3.1. Görevlerle İlgili Sistem Çağrıları (süre, öznitelik, ve öncelik)
3.3.2. Görevlerle İlgili Sistem Çağrıları (fork ve exec)
3.3.3. Görevlerle İlgili Sistem Çağrıları (fork ve exec Örneği)
o 3.4. Görev Yönetimi
41) Çoklu programlaya dayalı sistemler ilk zamanlar ne için tasarlanmıştır?
Çoklu programlamaya dayalı sistemler ilk zamanlar işlemcinin boş olarak beklediği süreleri değerlendirmek için tasarlanmıştır.
43) Yönetim nedir?
Bir bilgisayar sisteminin kaynaklarının, o sistemin performansını en yüksek düzeyde tutabilecek bir şekilde paylaşımlı olarak kullanılmasını sağlayan mekanizmaya yönetim denir.
42) Bağımsız bir bütün olarak gerçekleştirilmesi istenen, işletim sisteminin de diğerleriyle ilişkilendirmeden ele alacağı hizmet kümesine ne denir?
Bağımsız bir bütün olarak gerçekleştirilmesi istenen, işletim sisteminin de diğerleriyle ilişkilendirmeden ele alacağı hizmet kümesine iş denir.
45) Çekirdeğin görevleri nelerdir?
- işlemciye prosesleri atamak
- kesmeleri yönetmek
- prosesler arasında iletişimi sağlamak
50) Çizgeleyicinin görevleri nelerdir?
- proses kuyruğundan yürütülecek prosesi seçmek
- prosese ait kullanım zaman dilimini ayarlamak
48) Unix işletim sisteminde ... komutu prosesleri işler?
ps
49) Unix işletim sisteminde ... komutu yanında kimlik numarası verilen prosesi yok eder?
kill
3.4.1. Görev Yönetici
3.4.2. İş Yönetimi
3.4.3. İş Yönetici
3.4.4. Orta Dönemli Planlama
3.4.5. Orta Dönemli Planlamanın Konumu
o 3.5. Yönetim Algoritmaları
38) Set up time nedir?
Operatörün bir iş için gereken hazırlıkları yapma süresine set up time denir.
39) Run time nedir?
Başlatılan işin bitimine kadar süreye run time denir.
44) Sistemin performansı hangi kriterlerle ölçülür?
- verimlilik
- güvenilirlik
- koruyuculuk
- sezdiricilik
- elverişlilik
3.5.1. Yönetim Algoritmaları Kıstasları
3.5.2. Algoritmalar
3.5.2.1. İlk Gelen Önce Algoritması (First Come First Served)
3.5.2.2. En Kısa İşletim Süresi Kalan Önce (Shortest Remaining Time First)
3.5.2.3. Öncelik Tabanlı Algoritma (Priority based)
3.5.2.4. Zaman Dilimli Algoritma (Time Sliced - Round Robin)
3.5.2.5. Çok Kuyruklu Algoritma (Multi-level Queues)
o 3.6. İşletim Dizileri (Threads)
18) Program, process, ve iş parçacığı arasındaki farklar nelerdir?
Program statik ve pasif varlıktır. Çalıştırılana kadar hiçbir şey yapmaz. Bellekte yer kaplamaz ve kaynak kullanmaz. Çalışan program, process adını alır. Kaynak kullanır ve yönetir. İş parçacığı, process içinde birden fazla görevin aynı anda yürütülmesini sağlar. Process'in belleğini kullanır.
o Bölüm Özeti
o Değerlendirme Soruları
• Bölüm 4: Birlikte Çalışan Görevler
o Giriş
o 4.1. Koşut İşlem ve Görevler Arası Etkileşim
61) Koherens protokolü olmadan çok çekirdekte ne bozulur?
Koherens (Tutarlılık) Protokolü olmadan bir çok çekirdekli (multicore) sistemde en temel olarak veri tutarlılığı (data consistency) bozulur ve bu durum öngörülemez (nondeterministic) program yürütülmesine yol açar.
Önbellek Tutarsızlığı (Cache Incoherence): Her bir çekirdek kendi yerel önbelleğini (L1/L2) kullanır. Bir çekirdek bir bellek bloğundaki veriyi okuyup önbelleğine alır ve sonra bu veriyi değiştirirse, diğer çekirdeklerin önbelleklerinde hala verinin eski/geçersiz (stale) kopyası kalır. Koherens protokolü (örneğin MESI, MOESI), bir çekirdek veri yazarken diğer çekirdeklerin önbelleklerindeki kopyaları geçersiz kılarak (invalidate) veya güncelleyerek bu sorunu çözer.
Yanlış Okumalar ve Yazmalar: Protokol yokluğunda, çekirdek 1 bir X değişkenini yazarken, çekirdek 2 aynı X değişkenini okuyabilir, ancak okuduğu değerin güncel olup olmadığı garanti edilemez. Bu durum, senkronizasyon mekanizmalarının (mutex, semaphore) dahi doğru çalışmasını engeller, çünkü bu mekanizmaların temelindeki bayraklar veya kilit değişkenleri doğru şekilde güncellenip okunamaz.
Programlama Modelinin İmkansızlığı: Tutarlı bir bellek görünümü (coherent memory view) olmadan, standart bir paylaşılan bellek (shared memory) programlama modelini uygulamak imkansız hale gelir. Yazılımcıların beklediği sıralı tutarlılık (sequential consistency) veya daha gevşek tutarlılık modelleri (mesela gevşek tutarlılık - relaxed consistency) sağlanamaz, bu da kritik bölge (critical section) hatalarına ve veri bozulmasına yol açar.
4.1.1. Kaynak Paylaşımı
4.1.2. Bölüşülür ve Bölüşülmez Kaynaklar
4.1.3. Birlikte Çalışan Görevler ve İşletim Bütünlüğü
4.1.4. Görevlerin Koşut Günleme Yapması
4.1.5. Görevler Arası Zaman uyumlama
o 4.2. Görevler Arası Zaman Uyumlama
6) IPC'ye örnek veriniz.
- soketler
- named pipes
- mesaj kuyrukları
- paylaşımlı bellek
7) IPC neden gereklidir?
IPC (Inter-Process Communication) mekanizmaları farklı süreçlerin güvenli, kararlı ve etkili bir şekilde birbirleriyle iletişim kurmasını sağlar. Güvenlik, veri bütünlüğü ve sistem kaynaklarının daha verimli kullanılması için vazgeçilmezdir.
8) En hızlı IPC yöntemi nedir? Neden?
En hızlı IPC yöntemi paylaşımlı bellektir, çünkü verinin kopyalanmasına gerek kalmaz. Ancak, aynı anda birden fazla işlemin aynı belleğe yazması senkronizasyon sorunlarına yol açabilir. Bu nedenle dikkatli kullanılmalıdır.
9) Paylaşımlı bellek nedir?
Paylaşımlı bellek, birden fazla işlem veya iş parçacığının aynı fiziksel bellek alanına eşzamanlı erişim sağlayarak veri alışverişi yapmasına olanak tanıyan bir bellek yönetim yöntemine verilen addır.
4.2.1. Özel Donanım Desteği Gerektirmeyen Yöntemler (Kesilme Düzeneğinin Kullanımı)
4.2.1.1. Kesilme Düzeneğinin Kullanımı (devamı)
4.2.2. Özel Donanım Desteği Gerektirmeyen Yöntemler (Algoritmik Yaklaşım)
4.2.2.1. Algoritmik Yaklaşım (devamı)
4.2.2.2. Algoritmik Yaklaşım (devamı)
4.2.2.3. Algoritmik Yaklaşım (devamı)
4.2.2.4. Algoritmik Yaklaşım (devamı)
4.2.3. Donanım Desteği Gerektiren Alt Düzey Araçlar (test-and-set türü Komutların Kullanımı)
4.2.3.1. test-and-set türü Komutların Kullanımı (devamı)
4.2.3.2. test-and-set türü Komutların Kullanımı (devamı)
4.2.3.3. test-and-set türü Komutların Kullanımı (devamı)
4.2.3.4. test-and-set türü Komutların Kullanımı (devamı)
4.2.4. Donanım Desteği Gerektiren Alt Düzey Araçlar (İlkel Semafor İşleçlerinin Kullanımı)
51) İkili semafor nedir?
En çok 1 değeri alan semafora ikili semafor denir.
4.2.4.1. İlkel Semafor İşleçlerinin Kullanımı (devamı)
4.2.4.2. İlkel Semafor İşleçlerinin Kullanımı (devamı)
4.2.4.3. İlkel Semafor İşleçlerinin Kullanımı (devamı)
4.2.4.4. İlkel Semafor İşleçlerinin Kullanımı (devamı)
4.2.4.5. İlkel Semafor İşleçlerinin Kullanımı (devamı)
4.2.4.6. İlkel Semafor İşleçlerinin Kullanımı (devamı)
4.2.4.7. İlkel Semafor İşleçlerinin Kullanımı (devamı)
4.2.4.8. İlkel Semafor İşleçlerinin Kullanımı (devamı)
4.2.4.9. İlkel Semafor İşleçlerinin Kullanımı (devamı)
4.2.4.10. İlkel Semafor İşleçlerinin Kullanımı (devamı)
4.2.5. Üst Düzey Zamanuyumlama Araçları
4.2.5.1. İleti Aktarımı, send/receive Komutları
4.2.5.1.1. İleti Aktarımı, send/receive Komutları (devamı)
4.2.5.1.2. İleti Aktarımı, send/receive Komutları (devamı)
4.2.5.1.3. İleti Aktarımı, send/receive Komutları (devamı)
4.2.5.1.4. İleti Aktarımı, send/receive Komutları (devamı)
4.2.5.1.5. İleti Aktarımı, send/receive Komutları (devamı)
4.2.5.2. Monitor Kullanımı
4.2.5.2.1. Monitor Kullanımı (devamı)
4.2.5.2.2. Monitor Kullanımı (devamı)
4.2.5.2.3. Monitor Kullanımı (devamı)
o 4.3. Görevler Arası Kilitlenme
4.3.1. Kilitlenmenin Tanımı
4.3.2. Kilitlenmenin Nedenleri
4.3.3. Sistem Kaynakları
4.3.4. Kilitlenmelerden Korunma
4.3.5. Kilitlenmelerden Korunma (İki Aşamalı Kilitleme)
4.3.6. Kilitlenmelerden Korunma (Sıradüzensel Kaynak Atama)
4.3.7. Kilitlenmelerden Sakınma
4.3.8. Banker Algoritması
4.3.9. Kilitlenmelerin Yakalanması ve Ortadan Kaldırılması
o Bölüm Özeti
o Değerlendirme Soruları
• Bölüm 5: Ana Bellek Yönetimi
o Giriş
52) Bellek yönetimi nedir?
Bilgisayarın ana belleğini belirli bir düzen içerisinde kullandıran işlevlerin hepsine bellek yönetimi denir.
o Giriş (Devamı)
o Giriş (Devamı)
o Giriş (Devamı)
o 5.1. Tek Ve Bitişken Bellek Yönetimi
o 5.2. Değişmez Bölümlü Bellek Yönetimi
5.2.1. Bölüm Tanım Çizelgesi
5.2.2. Değişmez Bölümlü Bellek Yönetiminin Geliştirilmesi
o 5.3. Değişken Bölümlü Bellek Yönetimi
5.3.1. Değişken Bölümlü Bellek Yönetimi Algoritmaları
5.3.2. Ana Belleğin Parçalanması Sorunu
5.3.3. Bitiştirme
5.3.3.1. Veriler
5.3.3.2. Fiziksel Adres Evrenine Geçiş
o 5.4. Yerdeğişir Bölümlü Bellek Yönetimi
5.4.1. Diske Taşıma (Swapping)
5.4.2. Diske Taşıma (Swapping) (Devamı)
o 5.5. Sayfalı Bellek Yönetimi
5.5.1. Adresleme Mantığı
5.5.2. Sayfa Tanım Çizelge Yazmacı
5.5.3. Ön Bellek Kullanımı
5.5.4. Adres Dönüştürme İşlemleri
5.5.5. Görevlerin Adres Evreninin Kesişmesi, Sayfa Paylaşımı
5.5.6. Koruma Düzeneği
o 5.6. Kesimli Bellek Yönetimi
5.6.1. Kesimlerin Konumları
5.6.2. Adres Dönüştürme İşlemleri
5.6.3. Kesimli Bellek Yönetiminde Erişim
5.6.4. Kod, Veri, Yığıt Kesimleri
5.6.5. Kesim Zorlama (Segment Override)
5.6.6. Kesimli Bellek Yönetiminde Koruma Düzeneği
5.6.7. Görüntü Ana Bellek Düzeni
o 5.7. Sayfalı Görüntü Bellek Yönetimi
5.7.1. Sayfalı Görüntü Bellek Yönetimi Aşamaları
5.7.2. Adres Dönüştürme Süreci
5.7.3. Sayfa Çıkarma Algoritmaları
5.7.3.1. İlk Giren Sayfayı Çıkarma
5.7.3.2. En Erken Erişilmiş Sayfayı Çıkarma
5.7.3.2.1 En Erken Erişilmiş Sayfayı Çıkarma (Devamı)
5.7.3.3. En Geç Erişilecek Sayfayı Çıkarma
5.7.4. Görevlere Sayfa Atama Politikaları
5.7.5. Trashing
5.7.5.1. Trashing (Devamı)
o 5.8. Kesimli Görüntü Bellek Yönetimi
5.8.1. Kesim Bellekte Belirteci
5.8.2. Bellek Erişim Süreci
o 5.9. Kesimli-Sayfalı Görüntü Bellek Yönetimi
5.9.1. Adres Dönüştürme Süreci
5.9.2. Adres Dönüştürme İşlemi
5.9.3. Çok Düzeyli Adres Dönüştürme
o Bölüm Özeti
o Değerlendirme Soruları
• Bölüm 6: Kütük Yönetimi
• Bölüm 7: Güvenlik ve Koruma
17) Kullanıcı Modu ile Çekirdek Modu Arasındaki Farklar Nelerdir?
a. Görev dağılımı ve uygulama tipleri: Kullanıcı modu, düşük öncelikli görevler ve genel kullanıcı uygulamaları için ayrılmıştır. Bir web tarayıcısı veya kelime işlemci gibi programlar bu modda çalışır. Çekirdek modu ise işletim sistemi çekirdeğinin çalıştığı moddur ve kesme (interrupt) ile sistem çağrıları gibi yüksek öncelikli olayları ele alır. Bu sayede sistem, donanım aygıtlarından gelen kritik sinyallere anında yanıt verebilir.
b. Amaç ve güvenlik: Kullanıcı modunun amacı, sistem kaynaklarını kısıtlayarak hatalı veya zararlı kodların tüm sistemi çökertmesini engellemektir. Çekirdek modunun amacı ise donanım, bellek ve süreç yönetimi gibi temel işlemleri güvenli ve doğrudan yönetmektir.
c. Erişim yetkileri ve donanım kontrolü: Kullanıcı modunda bellek, dosya sistemi ve donanıma doğrudan erişim yasaktır. Bu tür talepler I/O alt sistemi aracılığıyla gerçekleştirilir ve sistem çağrısı (system call) ile çekirdek moduna iletilir. Çekirdek modu ise tüm donanım kaynaklarına doğrudan erişim sağlar; disk sürücüsü veya ağ kartı gibi aygıtlara komut gönderebilir. Ayrıca CPU’nun tüm komut setine ve özel kayıtlarına erişerek sanallaştırma ve donanım denetimi gibi karmaşık görevleri yerine getirebilir.
20) Koruma ile güvenlik arasında ne fark vardır?
Koruma sistem içindeki erişim denetimidir. Güvenlik ise dış tehditlere karşı sistemin bütünlüğünü, gizliliğini ve sürekli çalışmasını sağlamayı ifade eder.
62) UEFI Secure Boot neyi garanti etmez?
Birleşik Genişletilebilir Firmware Arayüzü (UEFI) Güvenli Önyükleme (Secure Boot), sistem önyükleme zincirinin güvenliğini artırmak için tasarlanmış bir mekanizmadır, ancak koruma kapsamı sınırlıdır. Garanti etmediği temel şeyler şunlardır:
İşletim Sisteminin Çalışma Zamanı Güvenliği: Secure Boot, yalnızca önyükleme sürecini (boot loader, çekirdek ve kritik sürücüler) korur. İşletim sistemi yüklendikten sonra, çalışan bir uygulamanın güvenlik açığı içermesi, bir virüs bulaşması veya işletim sistemi çekirdeğinin kendisinin suistimal edilmesi gibi durumları engellemez veya tespit etmez.
Firmware Dışı Saldırılar: Secure Boot, UEFI firmware'in kendisi dışındaki donanım (örneğin, G/Ç aygıtları veya bir DMA saldırısı) üzerinden yapılan saldırılara karşı doğrudan koruma sağlamaz. Kötü amaçlı bir aygıtın IOMMU olmaksızın belleğe erişerek çalışmakta olan sisteme saldırmasını engellemez.
Önyükleyici Dışı Veri Bütünlüğü: Secure Boot, önyükleme bileşenlerinin bütünlüğünü garanti ederken, kullanıcı verilerinin veya önyükleme sürecine dahil olmayan diğer sistem dosyalarının bütünlüğünü garanti etmez.
Yetkili Ancak Kötü Amaçlı Kod: Secure Boot, sadece geçerli bir dijital imza ile imzalanmış yazılımların çalışmasına izin verir. Eğer bir saldırgan, bir yazılım geliştiricisinin geçerli imzalama anahtarına erişim sağlar ve kötü amaçlı yazılımı bu anahtarla imzalarsa, Secure Boot bu yazılımın çalışmasını engellemez çünkü yazılımı "yetkili" olarak kabul eder. Güvenlik anahtarlarının bütünlüğü Secure Boot'un bir garantisi değildir.
Kullanıcı Kimlik Doğrulaması: Secure Boot, kullanıcının sisteme erişmeden önce kimliğini doğrulamayı veya kullanıcı verilerini şifrelemeyi (Full Disk Encryption) garanti etmez. Bu, işletim sisteminin veya ek şifreleme yazılımlarının sorumluluğundadır.
• Bölüm 8: Aygıt Sürücüler
• Bölüm 9: Dağıtılmış İşlem
Bilgisayar sistemleri arası veri iletişimin amacı nedir?
Sistemlerden hizmet alan kullanıcılar yada sistemlerin işlettiği görevler arası veri aktarımı
OS'nin uygulama programlarına karşı sorumluluğu nedir?
- kolay
- hızlı
- güvenilir
veri iletişim hizmeti
Veri iletişimi çalışmalarının protokollere odaklanmasının sebebi nedir?
- ağların hızla gelimesi
- ağlara uyum sağlama zorunluluğu
Bilgisayar sistemleri arasında ortak kuralları ve referans yapıları tanımlamaya çalışan kuruluş hangisidir?
ISO
ISO referans modeli daha çok hangi isimle bilinir?
OSI Başvuru Modeli
OSI nedir?
Open Systems Interconnection
ISO referans modeline göre, OS veri iletişim kesimi toplam ... katmandan oluşur.
7
Farklı bilgisayarların sorunsuz iletişim kurabilmesi için belirlenen ortak kurallara ne denir?
Protokol
ISO modeli her ... için kullanılacak veri birimlerini, işlevleri ve alt standartları belirler.
katman
OS sadece kullanıcıya hizmet etmekle kalmaz aynı zamanda bir ... olarak donanım ve uygulama arasında köprü kurar.
sistem yazılımı
Yedi katmanlı yapı nedir?
- fiziksel katman
- veri bağlantı katmanı
- network katmanı
- taşıma katmanı
- oturum katmanı
- sunuş katmanı
- uygulama katmanı
PDU nedir?
Protocol Data Unit
Veri bağlantı katmanı hangi adresi kullanır?
MAC
Network katmanı hangi adresi kullanır?
IP
Taşıma katmanı hangi adresi kullanır?
Port
ISO referans modeli uzun ve kapsamlı bir çalışma olmakla birlikte, ticari herhangi bir gerçekleştirme konusu olmamıştır. Neden?
ISO referans modeli çalışmaları sürerken UNIX OS'nin önerilen modele çok benzer bir yapıya sahip TCP/IP diye bilinen iletişim standardı olarak benimsenmiştir.
Günümüzde ... yaygın OS'lerinin de facto iletişim alt sistem standardı olarak kullanılmaktadır.
TCP/IP
TCP/IP katmanları nelerdir?
- uygulama katmanı ulaşım katmanı
- ağ katmanı
- veri bağlantı katmanı
- fiziksel katman
Ack nedir?
Acknowledge'nin kısaltması
TCP katmanı uygulama katmanından kendisine aktarılan iletileri ya da bunları oluştuan kesimleri ... olarak adlandırılan yapılara dönüştürür.
datagram
TCP başlığı kaç bayttır?
TCP başlığı en az 20 bayttır, seçeneklere bağlı olarak 60 bayta kadar çıkabilir.
Seçeneksiz TCP başlığının bileşenleri nelerdir?
a) 16 bit: gönderen uygulamanın port numarası
b) 16 bit: alıcı uygulamanın port numarası
c) 32 bit: verinin akış içindeki sırası
d) 32 bit: Ack numarası. "Şimdiye kadar tüm baytları aldım, sıradaki şu numaralı baytı bekliyorum" şeklinde oluşturulur.
e) 16 bit: başlık uzunluğu kontrol bitleri
f) 16 bit: alıcının kabul edebileceği bayt miktarı
g) 16 bit: başlık ve ver için hata kontrolü
h) 16 bit: acil veri şu bayta kadar sürüyor bilgisi
IP adresi kaç bittir?
32
TCP/IP yazılımının IPv6 sürümünde IP adresi kaç bit olacaktır?
128
IP adresinin diğer adı nedir?
IP numarası
IP adresinin noktalı onlu gösterimi nedir?
IP adresi 4 oktete bölünür. Her oktet 10-lu tabana çevrilerek bulunan değerler nokta ile birleştirilir.
UDP hangi katmanda çalışır?
→ Ulaşım katmanında.
TCP ne tür bir hizmet sunar?
→ Bağlantı kurmaya dayalı.
UDP sıra denetimi yapar mı?
→ Hayır.
TCP veri sırasını korur mu?
→ Evet.
UDP neden daha hızlıdır?
→ Başlığı daha yalın.
TCP oturum başlatmadan veri gönderir mi?
→ Hayır.
UDP veri kaybını önler mi?
→ Hayır.
TCP veri aktarımı öncesi ne yapar?
→ Oturum başlatır.
UDP’nin açılımı nedir?
→ User Datagram Protocol.
TCP’nin sıra denetimi için ne gerekir?
→ Sıra değişkenlerinin sıfırlanması.
TCP, _______ bozulmadan veri iletir.
→ sırası
UDP, TCP’ye göre daha _______ çalışır.
→ hızlı
TCP, veri aktarımı öncesi _______ başlatır.
→ oturum
UDP, _______ denetimi yapmaz.
→ sıra
TCP/IP yazılımında UDP ne zaman tercih edilir?
→ Sıra önemsizse.
TCP oturumu ne zaman kapatır?
→ Aktarım bitince.
UDP ile gönderilen veriler sıralı mı?
→ Hayır.
TCP’nin İngilizce hizmet tanımı nedir?
→ Connection oriented.
UDP’nin TCP’ye göre avantajı nedir?
→ Daha hızlıdır.
Telefon görüşmesine benzetilen protokol hangisidir?
→ TCP.

Hiç yorum yok:
Yorum Gönder