lrm pytania na zaliczenie sw

background image

1. Który element systemu komputerowego w czasie wykonywania programu przechowuje program, dane

przetworzone i czekające na przetworzenie? Pamięć RAM

2. Pamięć RAM charakteryzuje się tym, że:

Procesor może dokonywać zapisu i odczytu danych. Dane giną po wyłączeniu zasilania

3. Adres powrotu z podprogramu zapamiętywany jest w/na: Stosie
4. Najszybsze karty grafiki dołączamy poprzez: Port AGP lub magistralę PCI

5. CSI-SCOPE pozwala na zastosowanie pułapek: Różnych dla kodu i danych
6. Jeżeli wynik dodawania dwóch liczb dodatnich będzie dodatni i nie mieści się w akumulatorze, to w

rejestrze stanu mikroprocesora ustawiona zostanie flaga: Flaga „CARRY” - przeniesienie

7. Do zastosowań wbudowanych stosowane są mikroprocesory I960, I860, I80386EX

8. Z techniką DATA BYPASSING mamy do czynienia gdy: Dane zapisywane przez jedna instrukcje są

potrzebne dla drugiej

9. Który element systemu komputerowego umożliwia określonym urządzeniom bezpośredni dostęp do

pamięci komputera bez obciążania procesora Sterownik DMA

10. Wybierz najszybszą płytę główną dla swojego serwera wiedząc że pracuje ona z mikroprocesorem:

I80486DX 50MHz

11. Uszereguj według rosnącej mocy obliczeniowej następujące komputery IBM PC XT, AT286, AT386SX,

AT386DX, AT486SX, AT486DX, AT486DX2, AT486DX4

12. Poprzez jakie interfejsy możemy podłączyć się do płyty EV386EX: RS232, PC/104
13. Magistrale systemowe to: EISA

14. Wybierz właściwe cechy procesora PENTIUM II SEC; DIB; MMX; L1; L2
15. Układ Watchdog to: Zegar obsługi zdarzeń będący blokiem funkcjonalnym procesora

I80386EX

16. W systemie DOS przetwarzanie wsadowe umożliwia Tworzenie złożonych zadań polegających na

sterowanym i sekwencyjnym uruchamianiu programów bez konieczności ich
bezpośredniego powoływania

17. Po raz pierwszy firma INTEL w pojedynczym chip’e mikroprocesora zastosowała koprocesor

arytmetyczny w: I804086DX

18. Zdarzenie w urządzeniu wejścia/wyjścia, sygnalizowane do procesora i wymagające obsługi

programowej to: przerwanie

19. Mechanizm stronicowania to: Metoda wyznaczania adresu argumentów w procesorach firmy

INTEL od I80386

20. Pipeling to technika pozwalająca na: Równoczesne pobieranie i wykonywanie instrukcji
21. Parametry konfiguracyjne zestawu komputerowego zapisane są w: CMOS

22. Z technika DATA FORWARDING mamy do czynienia gdy: Dane odczytane prze jeden potok są

potrzebne dla drugiego

23. Szesnastobitowa szyna danych umożliwia zaadresowanie: 64 kB pamięci
24. Operacje dodawania i odejmowania itp. w mikroprocesorze wykonywane są przez: Jednostkę

arytmetyczno-logiczną

25. W komputerze IBM PC można obsłużyć do: 256 przerwań programowych lub sprzętowych

(łącznie)

26. Mechanizm PnP to: Metoda autokonfiguracji zainstalowanych w komputerze urządzeń

27. W lokalnej tablicy deskryptorów nie mogą wystąpić struktury: TSS, LDT
28. Który element systemu komputerowego przyjmuje informacje dostarczane przez otaczające go

urządzenia zewnętrzne i odsyła je do urządzeń wyjścia po przetworzeniu? procesor

29. W programie CSI-SCOPE możemy obserwować struktury GDT i IDT gdy: Ustawimy flagę SETBOOT

na programie CSI-MONp

30. Wskaż pamięć o najkrótszym czasie dostępu: SRAM

31. GREEN to: Mechanizm oszczędzania energii umożliwiający programowe nim sterowanie
32. Program BIOS przechowywany jest w pamięci: stałej

33. Wskaż najwydajniejszy mikroprocesor o architekturze INTEL’a Pentium II 266MHz
34. MMX – MultiMedia eXtension – to zestaw dodatkowych instrukcji mikroprocesora: PENTIUM MMX,

PENTIUM II, AMD-K6, 6x86 firmy Cyrix

35. Określ tryby pracy procesora 80286 Real mode, Protect mode

36. Wykonanie rozkazu IRET przy fladze NT=1 spowoduje: Powrót z przerwanego zadania na

podstawie TSS

37. Oprogramowanie BIOS tworzą podprogramy i procedury obsługi przerwań których zadaniem jest:

Zapewnienie zgodności programowej na poziomie oprogramowania użytkowego

38. Która magistrala posiada największą przepustowość lokalna

background image

39. Procesor superskalarny umożliwia: Równoległe przetwarzanie wielu (min. Dwu) potoków

instrukcji

40. W procesorze 8086 do wyznaczenia adresu fizycznego do pamięci programu są wykorzystywane

rejestry: CS (segmentowy programu) i IP (wskaźnik instrukcji)

41. Wybierz największą obudowę dla swojego serwera Big tower
42. Dlaczego procesora PENTIUM II nie włożymy do płyty głównej z procesorem PENTIUM Ma inny

sposób dołączenia do płyty głównej

43. Częstotliwość taktowania mikroprocesorem określa szybkość jego pracy. Który z wymienionych

mikroprocesorów może być taktowany najszybszym zegarem: ALPHA

44. Adres fizyczny komórki pamięci określany przez mikroprocesor I8086 wyznaczany jest na podstawie

sumy: Offset’u i przesuniętego o 4 pozycje w lewo segmentu

45. Określ metodę powrotu z przerwanego zadania IRET dla CALL, JMP dla JMP, IRET dla INT

background image

1) Poprzez jakie interfejsy mozemy podlaczyc sie do plyty EV386EX:
- RS232, PC/104

- ISA, IDE
- PCI, AGP

- EIDE, PS/2

2) Do zastosowan wbudowanych przeznaczone sa mikroprocesory:
- I960, I860, I80386EX

- 486DX, I360, I460
- PENTIUM, PENTIUM II, PENTIUM III

- CELERON, EPM, I80386SX

3) W programie CSI-SCOPE mozemy obserwowac struktury GDT i IDT, gdy:
- ustawimy flage SETBOOT na programie CSI-MONp

- ustawimy flage SETBOOT na programie CSI-MONr
- przelaczymy mikroprocesor w tryb VIRTUAL86

- program uzytkowy udostepni te struktury w bloku EXTEND

4) Uklad Watchdog to:
- zegar obslugi zdarzen bedacy blokiem funkcjonalnym procesora I80386EX

- zegar obslugi zdarzen bedacy blokiem funkcjonalnym
- procesora PENTIUM MMX uklad wyzwalania sygnalu RESET

- uklad sterowania wyborem innych ukladow

5) Po raz pierwszy firma INTEL w pojedynczym chipie mikroprocesora zastosowala koprocesor
arytmetyczny w:

- I80486 DX
- I80386 DX

- I80286
- PENTIUM PRO

6) Mechanizm stronicowania to:

- Metoda wyznaczania adresu argumentow w procesorach firmy INTEL od I80386
- Zawsze aktywna metoda wyznaczania adresu rozkazow

- Metoda wyznaczania adresow argumentow w pamieci CACHE
- Sterowany potokiem danych sposob wykonywania instrukcji mikroprocesora

7) Adres fizyczny komorki pamieci okreslany przez mikroprocesor I8086 wyznaczany jest na podstawie

sumy:
- offset'u i przesunietego o 4 pozycje w lewo segmentu

- offset'u i przesunietego o 4 pozycje w prawo segmentu
- segmentu i przesunietego o 4 pozycje w lewo offset'u

- segmentu i przesunietego o 4 pozycje w prawo offset'u

8) Pipeling to technika pozwalajaca na:
- rownoczesne pobieranie i wykonywanie instrukcji

- dekodowanie adresow wirtualnych
- adresowanie komorek w pamieci CACHE

- czyszczenie stosu

9) Czestotliwosc taktowania mikroprocesora okresla szybkosc jego pracy. Ktory z wymienionych

mikroprocesorow moze byc taktowany najszybszym zegarem:
- ALPHA

- 6x86 firmy Cyrix
- PENTIUM II

- AMD-K6

10) Wybierz najwieksza obudowe dla swojego serwera:
- Big tower

background image

- Midi tower
- Mini tower

- Desktop - typu slim

11) Wskaz pamiec o najkrotszym czasie dostepu:
- SRAM

- EDORAM
- FLASH

- EPROM

12) Wybierz najszybsza plyte glowna dla swojego serwera wiedzac, ze pracuje ona z
mikroprocesorem:

- I80486DX 50MHz
- I80486DX2 80MHz

- I80486DX4 80MHz
- I80486DX4 133MHz

13) Dlaczego procesora PENTIUM II nie wlozymy do plyty glownej z procesorem PENTIUM?

- Ma inny sposob dolaczenia do plyty glownej
- Gdyz wymaga on nowego napiecia zasilajacego

- Jest 2-krotnie wiekszy
- Wymaga specjalnego ukladu chlodzacego

14) Magistrale systemowe to:

- EISA
- PCI

- SCSI
- VESA

15) Ktora z magistral posiada najwieksza przepustowosc:

- lokalna
- systemowa

- bazowa
- zewnetrzna

16) Mechanizm PLUG AND PLAY to:

- Metoda autokonfiguracji zainstalowanych w komputerze urzadzen
- Dobry sposob na wydanie dodatkowych 10zl

- Sposob przeszukiwania w systemie komputerowym dolaczonych urzadzen zewnetrznych
- Metoda okreslajaca kolejnosc powolywania oprogramowania typu BIOS dolaczonych do systemu

urzadzen

17) Procesor superskalarny umozliwia:
- rownolegle przetwarzanie wielu (min. dwu) potokow instrukcji

- wykonywanie operacji zmiennoprzecinkowych przed staloprzecinkowymi
- bezposrednie dolaczenie urzadzen do magistrali lokalnej

- mikroprocesora rezygnacje z techniki PIPELINGU

18) GREEN to:
- mechanizm oszczedzania energii umozliwiajacy programowe nim sterowanie

- statyczny mechanizm oszczedzania energii uniemozliwiajacy programowe nim sterowanie
- mechanizm pozwalajacy na programowe okreslanie parametrow magistrali PCI

- mechanizm pozwalajacy z poziomu BIOS sterowac parametrami transferu dla dyskow HDD

19) Oprogramowanie BIOS tworza podprogramy i procedury obslugi przerwan, ktorych zadaniem jest:
- zapewnienie zgodnosci programowej na poziomie oprogramowania uzytkowego

- instalacja wymaganych driver'ow
- instalacja oprogramowania wszystkich dolaczonych kart

- rozszerzen+zarzadzanie zasobami systemu komputerowego

background image

20) CSI-SCOPE pozwala na zastosowanie pulapek:
- roznych dla kodu i danych

- dla odwolan do danych
- dla odwolan do kodu

- jedynie dla odwolan typu: odczyt i wykonywanie

21) Uszereguj wedlug rosnacej mocy obliczeniowej nastepujace komputery IBM PC:
- XT, AT 286, AT 386SX, AT 386DX, AT 486SX, AT 486DX, AT 486DX2, AT 486DX4

- XT, AT 286, AT 386DX, AT 386SX, AT 486DX, AT 486SX, AT 486DX4, AT 486DX2
- XT, AT 286, AT 386SX, AT 386DX, AT 486SX, AT 486DX4, AT 486DX2, AT 486DX

- XT, AT 286, AT 386SX, AT 486SX, AT 386DX, AT 486DX, AT 486DX2, AT 486DX4

22) Ktory element systemu komputerowego przyjmuje informacje dostarczane przez otaczajace go
urzadzenia zewnetrzne i odsyla je do urzadzen wyjscia po przetworzeniu?

- procesor
- sterownik DMA

- pamiec operacyjna
- sterownik przerwan

23) W systemie DOS przetwarzanie wsadowe umozliwia:
- tworzenie zlozonych zadan polegajacych na sterowanym i sekwencyjnym uruchamianiu

programow bez koniecznosci ich bezposredniego powolywania
- uruchomienie zadan z plikow config.sys i autoexec.bat

- traktowanie napisow tekstowych jako komend systemu operacyjnego
- tworzenie urzadzen logicznych w systemie (bez ich fizycznej reprezentacji)

24) Ktory element systemu komputerowego umozliwia okreslonym urzadzeniom bezposredni dostep

do pamieci komputera bez obciazania procesora?
- sterownik DMA

- procesor
- sterownik przerwan

- sterownik klawiatury

25) Ktory element systemu komputerowego w czasie wykonywania programu przechowuje program,
dane przetworzone i czekajace na przetworzenie?

- pamiec RAM
- pamiec ROM

- pamiec BIOS
- pamiec dyskowa

26) Program BIOS przechowywany jest w pamieci:

- stalej
- operacyjnej

- dyskowej
- podrecznej

27) Szesnastobitowa szyna adresowa umozliwia zaadresowanie:

- 64 kB pamieci
- 1 kB pamieci

- 1 MB pamieci
- 16 kB pamieci

28) Pamiec RAM charakteryzuje sie tym, ze:

- procesor moze dokonywac zapisu i odczytu danych, dane gina po wylaczeniu zasilania
- procesor moze dokonywac zapisu i odczytu danych, dane nie ginapo wylaczeniu zasilania

- procesor moze dokonywac tylko odczytu danych, dane gina po wy-laczeniu zasilania
- procesor moze dokonywac tylko odczytu danych, dane nie gina powylaczeniu zasilania

background image

29) Operacje dodawania, odejmowania itp. w mikroprocesorze wykonywane sa przez:

- jednostke arytmetyczno-logiczna
- akumulator

- dekoder rozkazow
- klad sterujacy

30) Zdarzenie w urzadzeniu wejscia/wyjscia, sygnalizowane do procesora i wymagajace obslugi
programowej, to:

- przerwanie
- zadanie dostepu do kanalu DMA

- restart
- odswiexanie pamieci (refresh)

31) Parametry konfiguracyjne zestawu komputerowego zapisane sa w pamieci:

- CMOS
- RAM

- ROM
- EDORAM

32) W procesorze 8086 do wyznaczenia adresu fizycznego do pamieci programu sa wykorzystywane

rejestry:
- CS (segmentowy programu) i IP (wskaznik instrukcji)

- CS (segmentowy programu) i SI (indeksowy zrodla)
- DS (segmentowy danych) i DI (indeksowy przeznaczenia)

- SS (segmentowy stosu) i BP (wskaznik bazowy)

33) Z technika DATA FORWARDING mamy do czynienia gdy:
- dane odczytane przez jeden potok sa potrzebne dla drugiego

- dane zapisywane przez jeden potok sa potrzebne dla drugiego
- dane zapisywane przez jeden potok sa zapamietywane w pamieci CACHE L1

- dane zapisywane przez jeden potok sa zapamietywane w pamieci CACHE L2

34) Z technika DATA BYPASSING mamy do czynienia gdy:
- dane zapisywane przez jedna instrukcje sa potrzebne dla drugiej

- dane odczytywane przez jedna instrukcje sa potrzebne dla drugiej
- dane zapisywane przez instrukcje sa zapamietywane w pamieci CACHE L1

- dane zapisywane przez instrukcje sa zapamietywane w pamieci CACHE L2

35) Okresl metode powrotu z przerwanego zadania:
- IRET dla CALL, JMP dla JMP, IRET dla INT

- RET dla CALL, RET dla JMP, IRET dla INT
- RET dla CALL, RET dla JMP, IRET dla INT

- RET dla CALL, JMP dla JMP

36) W lokalnej tablicy deskryptorow nie moga wystapic struktury:
- TSS, LDT

- TSS i segmenty: kodu, stosu i danych
- segmenty: stosu i danych

- segmenty: kodu i danych

37) Wykonanie rozkazu IRET przy fladze NT=1 spowoduje:
- powrot z przerwanego zadania na podstawie TSS

- powrot z procedury obslugi przerwania
- odtworzenie starego TSS

- zaladowanie nowego TSS na opdstawie TR

background image

38) MMX - MultiMedia eXtensions - to zestaw dodatkowych instrukcji mikroprocesora:
- PENTIUM MMX, PENTIUM II, AMD-K6, 6x86 firmy Cyrix

- ALPHA, PENTIUM II, AMD-K6, 5x86 firmy Cyrix
- PowerPC, PENTIUM II, AMD-K5, 4x86 firmy Cyrix

- Nx586 NexGen, Simens 586, AMD-K5, 5x86 firmy Cyrix

39) Wskaz najwydajniejszy mikroprocesor o architekturze INTELa:
- Pentium II 266MHz

- ALPHA 533MHz
- PowerPC 500MHz

- AMD-K6 233MHz

40) Adres powrotu z podprogramu zapamietywany jest w/na:
- Stosie

- liscie
- Rejestrze wewnetrznym procesora

- Liczniku programu

41) Okresl tryby pracy procesora 80286:
- Real mode, Protect mode

- Real mode, Protect mode, Virtual 86
- Real mode, Protect mode, MMX

- DOS, Windows, UNIX

42) Jezeli wynik dodawania dwoch liczb dodatnich bedzie dodatni i nie miesci sie w akumulatorze, to
w rejestrze stanu mikroprocesora ustawiona zostanie flaga:

- Flaga "Carry" - przeniesienie
- Flaga "Parity" - parzystosc

- Flaga "Sign" - znak
- Flaga "Zero"

43) W komputerze IBM PC mozna obsluzyc do:

- 256 przerwan programowych lub sprzetowych (lacznie)
- 32 przerwan sprzetowych

- 16 przerwan sprzetowych
- 128 przerwan programowych i tyle samo sprzetowych

44) Wybierz wlasciwe cechy procesora PENTIUM II:

- SEC; DIB; MMX; L1; L2
- AGP; SEC; DIB; L2

- DMI; V24; XGA; DIB
- USB; EDO; ATX; LANDesk

45) Najszybsze karty grafiki dolaczamy poprzez:

- port AGP lub magistrale PCI
- szybka magistrale systemowa

- szybka magistrale lokalna
- SCSI III lub EIDE

46) Który z poniższych deskryptorów ma ustawiony bit P

- 12CD8023AF011000H
47) Wybierz sekwencję rozkazów, którą należy przesłać do kontrolerów przerwań w celu zmiany

przypisania przerwania zgłaszanego na linii IRQ0 do wektora o numerze 32 (architektura PC).
- OCW1, OCW1, ICW1, ICW2, ICW3, ICW4,IWC1,ICW2,ICW3,ICW4,OCW1,OCW1

48) CSI-SCOPE pozwala na zastosowanie pułapek:

- roznych dla kodu i danych

49) Zagnieżdżanie zadań następuje po wykonaniu rozkazu:
- call, int, jmp(?)

background image

50) Jaką operację realizuje poniższa sekwencja rozkazów:

Mov

dx, 0A0h

Mov

al, 0bh

Out

dx,al

In

al,dx

- ISR dla slace bodajże

51) 16 bitowa szyna jaki adres może obsłużyć
- 2^16

52) W protected co musi określać rozkaz CALL

- czy prawidłowy TSS

53) Pod jakim przerwaniem dostępne jest irq0 na slavie
-70h

54) Przetwarzanie wsadowe

- cos z plikami auloexec.bat i config sys

55) Jakie procedury sa potrzebne do zainicjowania PROTECTED? ! I. struktura musi byc
zadeklarowana aby przejść do protected?

-idt i gdt

56) Do czego służy wsadowy tryb pracy w DOS
- do uruchamiania programów

57) Który z procesorów architektury INTEL'owskiej jesl najszybszy

- Intel Pentium 266 (?) (ok.)

58) Najszybsza magistrala
-PCI(l32MB/s)

59) Najszybsza magistrala

- lokalna

60) Charakterystyka (specyfikacja) procesora pentium II rozwiązać metoda eliminacji NIE wybrać
opcji z:

-xga
-ATX

-edo

61) Co trzeba zrobić przed jakąkolwiek zmianą układu przerwań
- Zamaskować przerwania

62) Numery przerwań zegara , C0M1.C0M2, klawiatury

- 08h, 0ch, 0bh, 09h

63) Ile generatorów jest w 8254
-3

64) Co to jest selector

- Wartość rejestru segmentowego

65) Doczego służy IDTR
- Przechowuje wskaźnik na DTR

66) Co to jest DPL

- Poziom uprzywilejowania

background image

67) Jakie bity trzeba ustawić aby był dostęp do 4GB
- G = 1; D = l

68) Do czego służ bity G i D

- Ziarnistość i tryb pracy (16-32)

69) Co trzeba zrobić przed programowaniem kontrolera przerwań cli
- Zamaskować przerwania

70) WIDT nie spowoduje wyjątku wskazaniem deskryptora :

- bramki zadania, przerwania, trapu

71) Czy można nagrywać na plyte EV386EX przy:
- zwartej jpl

72) Wektor coml jest to

- 0Ch

73) Można osadzać system na plyte EXPLR jak:
- jp2 zwarta jpl5 zwarta dla QNX

74) Co to za pamięć SMRAM ?

- Pamięć oddzielnej przestrzeni adresowej dla procesora pracującego w trybie
systemowym

75) Ile można w GDT stworzyć deskryptorów;

- 8192

76) Jaka jest dopuszczalna max wielkość LDT i GDT?
-64kB

77) Najszybciej wykonuje sie program w trybie:

-real

78) Co to jest kod umiejscowiony''
-inaczej absolutny, gotowy do wbudowania go w dane urządzenie

79) Które z narzędzi może być wykorzystywane do wytwarzania oprogramowania:

-REFLASH

80) W której pamięci płyty KXPLR2 umieszczone są rozszerzenia BIOS?
- FBD

81) Co jest uaktywnia przez ustawienie opcji EMBEDED SETTINGS programu setup

-oprogramowania zapisane w RFA

82) Gdzie nie ma potrzeby używania proca w kontaktach z pamięcią
- DMA

83) Gdzie jest zapamiętany CPL:

-W rejestrze CS

84) Który z interfejsów służy do osadzania oprogramowania:
- RS232C debug

85) Jaki program służy do ładowania roszerzenia BIOSU?

REFLASH

background image

86) Jak załadować DOSa ?

- JP15 – zwarty

- JP2 - rozwarty

87) Narzędzia do ładowania RFA :
- Reflash

88) Do czego służy REFLASH

- służy do pisania do RFA i FBD

89) Rozwarta JP15 i zwartaJP2 — co się dzieje

- nie można flash'ować

90) Jakie czynności należy wykonać aby osadzić pamięć flash

-QNX
- Winlight

91) Stanowisko pracy do osadzania systemów - Co powinno zawierać ?

- narzędzia: CSI -Locate , CSI — Soft-Scope Debugger

92) Które z narządzi może być wykorzystywane do wytwarzania oprogramowania.
- ApBuilder

- CSI-Mon
- Soft-Scope Debugger

93) Które z poniższych narzędzi nie jest wykorzystywane w procesie wytwarzania oprogramowania na

platformę EV386EX:

-BCC, Hyperterminal, Notatnik

(Inna konfiguracja to: TLink, TASM, ApBuilder, FlashLdr)

PROTECT

1. Do czego służy ISR, IMR, IRR ?
2. Co trzeba zrobić przed programowaniem kontrolera
przerwań cli

Zamaskować przerwania

3. Opisać sekwencję rozkazów coś w stylu mov al,20
out 21, al.
4. Wszystkie rozkazy OCW*
5. Do czego służ bity G i D

Ziarnistość i tryb pracy (16-32)

6. Jakie bity trzeba ustawić aby był dostęp do 4GB

G = 1; D = l

7. Jakie bity trzeba ustawić aby był dostęp do 64TB

8. Jak odczytać zawartość licznika CE
9.Maskowanie ŃM1

10. Co to jest DPL

Poziom uprzywilejowania

11. Co to jest selektor

l2.Doczego służy IDTR

Wartość rejestru segmentowego
Przechowuje wskaźnik na DTR

13. W jakim trybie pracuje generator
14. Ile generatorów jest w 8254 - 3
15. Numery przerwań zegara , C0M1.C0M2, klawiatury

3
08h, 0ch, 0bh, 09h

16. Sekwencje odczytów IMR.ISR.IRR (ASWEMBLER)

17. Co trzeba zrobić przed jakąkolwiek zmianą układu
przerwań

Zamaskować przerwania

18. Furtki coś z TSS

background image

95) W ProtectedMode przełączanie zadania rozkazem CALL należy:
-w segmencie TSS określić obszar ochrony I/O

-wskazać właściwy TSS
-wskazać.. (tych 2 nast nie pamiętam :P)

96) Dlaczego warto wydać kolejne 100zl na socket 939:

-obsluguje AGP8 i PCIE16
- USB 2.0

-DDR2

97) TSS należy umieścić w.

98) Karty graficzne dołączamy przez:
PCI-E :P

99) STI co robi?

Blokowanie przerwań sprzętowych [CLI też to robi]

100) Aby z prg użytkowego powołać usługę systemową w PM należy:

101) Bezprzewodowe intefejsy

102) Który z rozkazów może być wykorzystany do przełączania zadań?
odp typu:

- jmp 100h
-jnz 100h

-call 100h
-iret

103) HyperThreading to technologia:

104) Jaka operacje realizje ponizsza sekwencja rozkazów:

mov dx,21h
mov al,0

out dx, al

105) Który deskryptor opisuje segment o adresie bazowym AF23DD0123H

106) Czy przerwanie NMI może być wyłączone programowo
nie

107) Ktory deskryptor opisuje furtke zadania

108) Najdluzszy potok przetwarzania (HperPipelined) ma procesor:

-Willamtte
-Prescott

-Norhtwood
-Pentium MMX

109) Zagniezdzenie zadania nastepuje po wykonaniu:(conajmniej 1)

-jmp
-jne

-iret
-int

110) Ktora sekwencja spowoduje wygenerowanie wyjatku (Cs:2BH; EIP:3; EFLAGS:0;

CR0:1; GDTR:PRAWIDLOWA WARTOSC; GDT:
0,0,0,00DF700012345600H,00D09A0012345600H,00D0FA0012345600H):

-imp 432H
-mov ax, 8h, mov ds, ax

background image

-add ax,15h, sub ax,20h
-sti

111) Co to jest sata II.

-interfejs HDD

112) Jaka wartość ma przyjmować CPL żeby wykonanie rozkazu LID nie
generowało wyjątku:

-3
-0

-DPL>CPL [?]
-dowolną.

113) Ktory deskryptor opisuje segment wielkości 10h.

114) CLI co to.

Blokowanie przerwań sprzętowych [CLI też to robi] (?)

115) Wybrać deskryptor na podstawie podanego adresu bazowego (którego

wielkość wynosiła 64 bity zapisane w hex)

116) Jaki jest najszybszy interfejs

-wi-fi

117) Co zrobić, żeby uruchomić kompa myszką

-ustawić w biosie opcję Wake-up on USB lub Mouse

************************** BEZ ODP **************************
118) Co trzeba aby wywołać usługę systemową?

119) Numer wektora przerwania na IRQ0 8259A Slave

120) Po wciśnięciu SMI na EV386EX następuje:

121) Do czego jest csiloc- aplication builder

122) Gdzie w Soft Scopie można dokonywać zatrzymań

123) Co to jest przetrzymywane w biosie

124) CSI -Mon do czego służy ?

125) Soft - Scope pozwala na zastosowanie pułapek.

126) Do czego służy ISR, IMR, IRR

Rejestr zgłoszeń przerwań - IRR


służy do przyjmowania i rejestrowania wszystkich napływających zgłoszeń przerwań podawanych do

wejść IR7-IR0, w tym również zgłoszeń równoczesnych. Podanie zgłoszenia na nie zamaskowane
wejście IRi powoduje wpisanie wartości 1 na bicie i rejestru IRR.

Rejestr obsługiwanych przerwań - ISR


Jego zawartość wskazuje wszystkie przerwania, które są aktualnie obsługiwane (jednocześnie wiele

zgłoszeń może być właśnie obsługiwanych). Wartość 1 bitu i rejestru ISR oznacza wykonywanie
obsługi zgłoszenia przyjętego z wejścia IRi.

Rejestr maski - IMR


Bity tego rejestru wykorzystywane są do maskowania poszczególnych wejść zgłoszeń przerwań.

Wpisanie jedynki na i-tym bicie rejestru IMR blokuje przyjmowanie zgłoszeń z wejścia IRi.

background image

127) Wszystkie rozkazy OCW*

128) Jak odczytać zawartość licznika CE

129) Maskowanie ŃM1

130) W jakim trybie pracuje generator

131) Jak można wywolać procedure systemową z programu użytkowego?

132) Ile liczników w generatorze

133) W jakim trybie pracuje pierwszy generator

134) Dvi single link pozwala na
Ddr sdram
Ramdac
usb2.0
Uxga

background image

1. Jakie łącze jest najszybsze

USB 2.0

Fire Wire

IrDa

Cos tam

2. Gdzie może być deskryptor do TSS

GLd

GLD i LDT

Tylko LDT

Kombinacje tego i IDT

3. Jaki mosi być CPL aby nie było wyjatku dla operacji LIDT i jeszcze jakas?

4. Co nie spowoduje przełączenia zadania

Jmp

Jne cos tam

Call

Ret

5. Do czego służy lokator

Wytwarzania oprogramowania na EV386EX

Do wgrywania oprogramowania na EV38EX

To samo do drugie płyty EXPLR2

6. Co to jest HT (hiper trealing)

7. Duzo o deskryptory( kiedy rozszezalny w dol I odczyt, danych i zapis, itd…)
8. Co trzeba zrobic aby moc odpalac komputer za pomoca myszki

Czy to jest w ogóle możliwe itd…

9. Co to jest SMRAM

Ileś tam Bitow pamięci RAM

Jakis typ pamięci

10. Co robia intrukcie ……..mov ax 0Ah, itd… (tego z 5 rodzajów)

Odczyt z master

Odczyt z slave

Zapis master itd.,,

11. Co to jest ATA

1. Interfejs do komunikacji HDD

12. Rozkazy CLI i STI- co robią
13. mox dx, 20h mov al., ffh mov dx,al.- wyłączenie przerwań w masterze

14. mov dx,21h mox al., 00h mov dx,al.- odblokowanie maskowania w masterze
15. mov dx, A0h mov al.,00h mov dx,al. – odblokowanie maskowania na slave

16. mov dx,11h mov al., ffh – wlączenie maskowania na masterze
17. Co mosi być określone aby był protected – GDT i IDt

18. Jakie typy nie mogą być w LDT- TSS i LDT
19. rozkaz In al. Cos tam – co robi

20. Czy można zamaskować NMI- nie
21. Interfejsy bezprzewodowe – IRDA i Bluetooth

22. Podać deskryptor, którego adres bazowy jest podany
23. Podany jest adres bazowy tablicy GDT, podany deskryptor pierwszy jakis tam, drugi jakiś tam. Podaj

zawartość rejestru GDTR

24. BuzzFree- co to jest?

25. Dla jakiego rozkazu nastąpi wyjątek

background image

1.

Sprawdzenie które przerwanie jest aktualnie obsługiwane:

- ISR (ok.)

- IMK

IRK

2.

Adres fizyczny w 8086:

- DS., Dl
- SS, BP

- CS, IP (ok)
- CS, Sl

3.

Stronicowanie:

-podział pamięci fizycznej na 4kB strony umieszczone w tablicach i katalogach

4.

Co to jest DATA BYPASSING:

gdy jedna z instrukcji zapisuje dane w pamięci, które winny być ponownie wczytane przez kolejną

instrukcję, polecenie to "ściąga" potrzebne dane bezpośrednio z procesora nie sięgając po nie jeszcze
raz do pamięci. Metoda ta jest stosowana także w przypadku instrukcji, które są przetwarzane

równocześnie w dwóch potokach jednostki CPU. Oba polecenia są wówczas realizowane równolegle
oraz z optymalizowaną prędkością.

5.

Wybierz najszybszą płytę główną dla serwera wiedząc, że pracuje z procesorem:

- 80486DX 50 (ok.) –podobno
- 80486DX2 80

- 80486DX4 80
- 80486DX4 133

6.

Adres .... zapisany jest w .

- Licznik (ok)

7.

DATA FORWARDING:

gdy jedno z poleceń odczytuje dane z pamięci, a te same dane są wymagane również przez inną

instrukcji; w drugim potoku (pipeline), są one przekazywane owej instrukcji bezpośrednio przez
procesor bez ponownego wczytywania ich z pamięci. Pozwoli to oszczędzić jedną operację odczytu z

pamięci (tzw. Operand Forwarding). Podobny mechanizm przyśpiesza wykonanie dwóch instrukcji,
które są realizowane równolegle w dwóch potokach, gdy jedno z poleceń potrzebuje wynik drugiego,

Jednostka centralna automatycznie przekazuje żądany wynik określonej instrukcji (tzw. Result
Forwarding)

8.

Magistrala systemowa:

- EISA(ok)
- PCI

- SCSI
- VESA

9.

BIOS przechowywany jest w pamięci :

- Stałej FBD (ok)

cmos

10.

Co trzeba aby wywołać usługę systemową? Przerwanie

11.

W IDT nie spowoduje wyjątku wskazaniem deskryptora :

a. bramki zadania, przerwania, trapu (ok)
b. bramki wywołania , przerwania, pułapki

c. procedury obsługi przerwania, trapu

background image

12.

Który z interfejsów służy do osadzania oprogramowania:

- Port równoległy , monitor

- USB, debugger
- RS232C debug (ok)

- RS232C monitor

13.

Gdzie jest zapamiętany CPL:

-W rejestrze CS

14.

PIPELINING- technika przetwarzania potokowego

15.

Numer wektora przerwania na IRQ0 8259A Slave

16.

WATCHDOG:

a. zegar obsługi przerwania będący blokiem funkcjonalnym procesora 80386EX (ok.)
b. ........................................................................PENTIUM MMX

c. układ wyzwalania sygnału RESET
d. układ sterujący wyborem innych układów

17.

Co trzeba aby w PM przełączyć zadanie instrukcją CALL:

- deskryptor w GDT
- TSS available

- dpl >= cpl, dpl >= rpl
- segment limit >= 108 (dla 32 bit TSS) I 44 (dla 16 bit TSS)

18.

Po wciśnięciu SMI na EV386EX następuje:

19.

Co robi sekwencja rozkazów :

1 wersja

2 wersja

mov
dx,20h

mov dx,20h

Mov al, llh

Mov al,10h

out dx,al

dalej tak samo

jak

inc dx
mov al;8h
oul dx,al
mov al,4
out dx,al
mov al,5
out dx,at

-inicjalizacja 8259 master'a (ok.)

-inicjalizacja 8259 slave'a
-inicjalizacja 8254

-jest to nieprawidłowa sekwencja

20.

Co to za pamięć SMRAM ?

- Pamięć oddzielnej przestrzeni adresowej dla procesora pracującego w trybie systemowym

21.

Na 16 bitowej szynie adresowej da się zaadresować :

- 64 kb pamięci -ja to wybrałem

22.

Do czego jest csiloc- aplication builder

background image

23.

Wektor coml jest to

- 0Ch

24.

Co to jest superskalarność:

- procek sklada się z kilu jednostek arytm-log dzieki czemu w jednym cyklu zegara kilka rozkazow

25.

Czy można nagrywać na plyte EV386EX przy:

- zwartej jpl (ok)
- rozwartej jpl

- nigdy

26.

Można osadzać system na plyte EXPLR jak:

- jp2 zwarta jpl5 zwarta dla QNX (ok.)

27.

Jak przełączamy zadania w PM (rozkaz skoku i powrót)

cali -- iret
int --iret

jmp —jmp

28.

Ile można w GDT stworzyć deskryptorów;

- 8192 (ok)

29.

Pod jakim przerwaniem dostępne jest irqO na slavie

- 70h

30.

Parametry konfiguracji zestawu komputerowego gdzie są przechowywane

- cmos (ok)

- ram
- rom

31.

Gdzie w Soft Scopie można dokonywać zatrzymań

- dane i kod
- tylko odczyt danych i wykonanie kodu

32.

Gdzie nie ma potrzeby używania proca w kontaktach z pamięcią

- DMA (ok.)

33.

Gdzie przebiega dodawanie

-JAL (ok.)

34.

Najszybsza pamięć -

- sram (ok)
- edoram

35.

Co to jest przetrzymywane w biosie?

36.

CSI -Mon do czego służy ?

37.

Soft - Scope pozwala na zastosowanie pułapek.

38.

Złącza grafiki:

-trzeba było zaznaczyć AGP i PCI (ok.)

39.

PnP - Plug and Play

40.

Gdy znacznik NT-1 to następuje:

- zwykły powrót z obsługi przerwania

- cos tam z TSS (ok.) chyba to

background image

41.

Jaka może być minimalna wielkość GDT?

-256B

- lkB
- 4kB

- 64kB

42.

Lic może być maksymalnie deskryplorów w IDT?

- 8192

(OK.)

- 256

43.

Jaka jest dopuszczalna max wielkość LDT i GDT?

-64kB (ok.)

44.

Jakie znaczniki w rejestrze flag zapalą się gdy dodamy dwie liczby dodatnie i wynik

będzie większy niż rozmiar akumulatora?
- CF- przeniesienie (OK.)

- SF-znak
- PF- parzystość

45.

Co to jest RAM?

- odczyt, zapis i nieulotna po odłączeniu zasilania
- tylko zapis i ulotna

- zapis i odczyt, ulotna po odłączeniu napięcia (ok)
- tylko odczyt i ulotna

46.

Jakie struktury muszą być zainicjowane przy przechodzeniu do PM?

- 1DT. TSS, GDT
- IDT, GDT, LDT

- LDT, TSS, CJDT
- GDT, IDT (OK)

47.

Jak przełączane są zadania w programie Stasiaka z wykładów?

- zawiadowca
- proces !_PGO

- pmees 1_PKX
- jakiś przełącznik

48.

IRQO w arch PC- jaki ofset?

49.

BIT 6?

50.

Parametry konfiguracyjne zestawu, gdzie?

-CMOS

51.

Najszybciej wykonuje sie program w trybie:

-real (ok)

-protected
-rtyal

-seg

52.

Co to jest kod umiejscowiony?

-inaczej absolutny, gotowy do wbudowania go w dane urządzenie.

53.

Jakie procedury sa potrzebne do zainicjowania PROTHCTED?

54.

Gdzie jest podłączona grafika?

background image

55.

Które z narzędzi może być wykorzystywane do wytwarzania oprogramowania:

-REFLASH (ok)

-COPY
-FLASHLDR

-PICOFA

56.

W której pamięci płyty KXPLR2 umieszczone są rozszerzenia BIOS?

- FBD (ok)

-RAM
-CACHE

-RFA

57.

Czy proces konfiguracji stanowiska lab i platformą GXPLR2 powinien być

realizowany:

-raz na semestr
-raz na początku ćwiczeń

-przed realizacją każdego postawionego zadania (ok)

58.

Co jest uaktywnia przez ustawienie opcji EMBEDED SETTINGS programu setup?

-obszar pamięci powyżej 1MB

-oprogramowania zapisane w RFA (ok)

59.

Do RFA możemy zapisać przy pomocy REFLASHA

-zawsze
-nigdy

-przy zwartej JP2
-przy zwartej JP12

60.

Charakterystyka (specyfikacja) procesora pentium II rozwiązać metoda eliminacji

NIE wybrać opcji z:
-xga

-ATX
-edo

61.

Najszybsza magistrala

- lokalna (ok)
- systemowa

- bazowa
- zewnętrzna

-PCI(l32MB/s)

62.

Ile przerwań może obsłużyć 8086?

- 256 sprzętowych i programowych (ok.)

- 128 sprzętowych i 128 programowych
- 32 jakieś tam

- 16 jakiś tam

63.

Jakie są tryby pracy 80286?

-REAL MODE i PROTECTED MODE (ok)

64.

Który z procesorów architektury INTEL'owskiej jesl najszybszy?

- AMD 133 (to też architektura INTEL-owska)
- Intel Pentium 266 (?) (ok.)

- Power PC 500

65.

Do czego służy wsadowy tryb pracy w DOS?

- (...) Config.sys, Autoexec.bat

- do uruchamiania programów (ok)

background image

66.

Jak można wywolać procedure systemową z programu użytkowego?

67.

Gdzie jest zapisany program BIOS?

- w pamieci statycznej

68.

Jakie procedury sa potrzebne do zainicjowania PROTECTED? ! I. struktura musi byc

zadeklarowana aby przejść do protected?

-idt i gdt

69.

Przetwarzanie wsadowe:

- cos z plikami auloexec.bat i config sys

70.

Watchdog – układ:

- czy do reseta
- czy do kontroli innych układów

- czy element blokowy praca

71.

Pod jakim przerwaniem dostępne jest irq0 na slavie ?

-70h

72.

W protected co musi określać rozkaz CALL?

- czy prawidłowy TSS

73.

Ile liczników w generatorze?

74.

W jakim trybie pracuje pierwszy generator?

75.

16 bitowa szyna jaki adres może obsłużyć?

- 2^16

76.

Co jest przetrzymywane w biosie?

77.

Aby wbudować rozwiązanie w płyte EXPLR2 potrzebne są narzędzia:

- reflash, picofa, pformat

background image

1. W ProtectedMode przełączanie zadania rozkazem CALL należy:
-w segmencie TSS określić obszar ochrony I/O

-wskazać właściwy TSS
-wskazać.. (tych 2 nast nie pamiętam )

2. Dlaczego warto wydać kolejne 100zl na socket 939:

-obsluguje AGP8 i PCIE16
- USB 2.0

-DDR2 (to chyba dobra odp )

3. TSS należy umieścić w.

4. Karty graficzne dołączamy przez:
PCI-E (jedyna słuszna odp )

5. STI co robi?

6. Aby z prg użytkowego powołać usługę systemową w PM należy:

7. Bezprzewodowe intefejsy

8. Który z rozkazów może być wykorzystany do przełączania zadań?

odp typu:
jmp 100h

jnz 100h
call 100h

iret

9. HyperThreading to technologia.

10. Jaka operacje realizje ponizsza sekwencja rozkazów:
mov dx,21h

mov al,0
out dx, al

11. Który deskryptor opisuje segment o adresie bazowym AF23DD0123H

12. Czy przerwanie NMI może być wyłączone programowo.

13. Ktory deskryptor opisuje furtke zadania

14. Najdluzszy potok przetwarzania (HperPipelined) ma procesor:

-Willamtte
-Prescott

-Norhtwood
-Pentium MMX

15. Zagniezdzenie zadania nastepuje po wykonaniu conajmniej 1)

-jmp
-jne

-iret
-int

background image

16. Ktora sekwencja spowoduje wygenerowanie wyjatku

(Cs:2BH; EIP:3; EFLAGS:0;
CR0:1; GDTRRAWIDLOWA WARTOSC; GDT:

0,0,0,00DF700012345600H,00D09A0012345600H,00D0FA0012345600H):
-imp 432H

-mov ax, 8h, mov ds, ax
-add ax,15h, sub ax,20h

-sti

17. Co to jest sata II.

18. Jaka wartość ma przyjmować CPL żeby wykonanie rozkazu LID nie
generowało wyjątku:

-3
-0

-DPL>CPL
-dowolną.

19. Ktory deskryptor opisuje segment wielkości 10h.

20. CLI co to

21. Wybrać deskryptor na podstawie podanego adresu bazowego (którego

wielkość wynosiła 64 bity zapisane w hex)

22. Wybrać deskryptor na podstawie podanej furtki lub coś takiego

23. Jaki jest najszybszy interfejs
-wi-fi

24. Co zrobić, żeby uruchomić kompa myszką

-ustawić w biosie opcję Wake-up on USB lub Mouse

25. Procesor z najdłuższym potokiem
-Prescott

background image

VARIA::

CSI­SCOPE pozwala na zastosowanie pułapek: (B)

Wymierz odpowiedź
    A. dla odwołań do kodu    

    B. różnych dla kodu i danych    
    C. jedynie dla odwołań typu: odczyt i wykonywanie    

    D. dla odwołań do danych

Który z poniższych deskryptorów ma ustawiony bit P (D)
Wymierz odpowiedź

    A. AF2372DD01234533H    
    B. FFFF100084561245H    

    C. 10003A0045050010H    
    D. 12CD8023AF011000H

 
Wybierz sekwencję rozkazów, którą należy przesłać do kontrolerów przerwań w celu zmiany 

przypisania przerwania zgłaszanego na linii IRQ0 do wektora o numerze 32 (architektura PC). 
(B)

Wymierz odpowiedź
    A. ICW1,ICW2,ICW3,ICW4    

    B. OCW1, OCW1, ICW1, ICW2, ICW3, ICW4,IWC1,ICW2,ICW3,ICW4,OCW1,OCW1    
    C. OCW1,ICW2,ICW3,ICW4,OCW1,ICW1,ICW2,ICW3,ICW4,OCW1    

    D. OCW1,ICW1,ICW2,ICW3,OCW1

Jaką operację realizuje poniższa sekwencja rozkazów (rozkazy oddzielone są#): Mov dx, 0A0h# 
Mov al, 0bh# Out dx,al# In al,dx

Wymierz odpowiedź
    A. odczyt zawartości rejestru IRR układu master    

    B. odczyt zawartości rejestru ISR układu slave    
    C. odczyt zawartości rejestru ISR układu master    

    D. odczyt zawartości rejestru IMR układu slave

Zagnieżdżanie zadań następuje po wykonaniu rozkazu:
Wybierz co najmniej jedną odpowiedź (C, lub D)

    A. Jmp    
    B. Iret    

    C. Int    
    D. Call

*******************************************************************************************

1.CPL , rozkaz SGDT nie generuje wyjątku:

a) 3
b) 0

c) CPL>RPL
d) dowolną

2.CPL , rozkaz LIDT nie generuje wyjątku:

a) 3
b) 0

c) CPL>RPL
d) dowolną

3. Czy przerwanie NMI można wyłączyć programowo:

a) nie, nigdy
b) tak, po przejściu mikroprocesora w tryb SMM

c) tak, po przejściu mikroprocesora w tryb Protected Mode

4. Lokator:
a) zdjęcie blokady przerwań układu Master

b) maskowanie przerwań kontrolera Slave
c) maskowanie przerwań kontrolera Master

background image

d) zdjęcie blokady przerwań układu Slave
5. Powrót z podprogramu za pomocą:

a) stos
b) rejestr wewnętrzny procesora

c) licznik programu
d) listy

6. Zakończenie wykonywania rozkazu:

a) jmp
b) call

c) iret
d) int

7.Który deskryptor opisuje segment zgodny z uprawnieniami do wykonania i odczytania:

(były inne przykłady ale TAK wkleiłem dla przykładu)
    A. AF2372DD01234533H   

    B. FFFF100084561245H   
    C. 10003A0045050010H   

    D. 12CD8023AF011000H

8. LDT wskazuje na deskryptor:
a) segment: kodu I danych

b) TSS, LDT
c) segment: stosu i danych

d) TSS i segmenty: kodu, stosu i danych

*******************************************************************************************

Który deskryptor opisuje furtke zadania:
FFFF100084561245h

1000FE0045050010h
12CD8923AF011000h

AF2395DD01234533h

Który deskryptor opisuje segment danych rozszerzalnyu w dol z uprawnieniami odczytu i 

zapisu
Który deskryptor opisuje segment danych rozszerzalnyu w dol z uprawnieniami odczytu

Który deskryptor opisuje segment danych rozszerzalnyu w dol z uprawnieniami do wykonania i 
odczytu

Ktory deskryptor opisuje furtke przerwania 386/486

Który z interfejsów jest najszybszy: usb 1.1, irda, wi­fi, firewire

Dużo pytań z deskryptorów ­ najlepiej mieć przed sobą wszystkie tablice z deskryptorów
Interfejs SATAII jest uzywany do: HDD, FDD, karty rozszerzen, pamieci

Do czego sluzy STI
Rozmiar tablicy deskryptorów przerwań musi mieć rozmiar: 2kB, 4kB, maxymalnie 64kB, 

minimalnie 256B(ja zaznaczylem 256B)
Do czego sluzy TSS

Jakies lekko zmienione z tym NT=1, bodajze jak zachowa sie rozkaz IRET przy NT=1?

*******************************************************************************************

2. Zastawianie pułapek na dane, na kod przy pomocy CSI­Monitor.

3. Jaka może być minimalna wielkość GDT?

­ 256B

­ 1kB
­ 4kB

­ 64kB

background image

4. Ile może być maksymalnie deskryptorów w IDT?
      ­ 8192

­ 256 (OK)
­ …

5. Jaka jest dopuszczalna max wielkość LDT i GDT?

    (chyba 64kB)

6. Jakie znaczniki w rejestrze flag zapalą sie gdy dodamy dwie liczby dodatnie i wynik 
bedzie większy niż rozmiar akumulatora?

­ CF­ przeniesienie (OK)
­ SF­ znak

­ PF­ parzystość

7. Pierwszy procek z koprocesorem aytmetycznym to 486.

8. Co to jest superskalarność i superpotokowość?

9. Rejestry IMR, IRR, ISR

10. Interfejsy do połaczenia z płytą EV386ex:
( trzeba wybrać ten z RS)

11. Kilka pytań ze zworek i programów do osadzania oprogramowania na platformie EV386.

12. Co to jest RAM?

­ odczyt, zapis i nieulotna po odłączeniu zasilania
­ tylko zapis i ulotna

­ zapis i odczyt, ulotna po odłaczeniu napięcia (ok)
­ tylko odczyt i ulotna

13. Która magistrala najszybsza?

14. Jaki obszar pamięci zaadresujemy 16­bitową magistralą?

 

­ 2^16, czyli 64kB

15. Jakie struktury muszą być zainicjowane przy przechodzeniu do PM?

­ IDT, TSS, GDT

­ IDT, GDT, LDT 
­ LDT, TSS, GDT

­ GDT, IDT  (OK)

16. Co robi opcja EMBEDDED FEATURES w jakimś setupie?

17. Jak przełączane są zadania w programie Stasiaka z wykładów?

­ zawiadowca

­ proces I_PGO
­ proces I_PEX

jakiś przełącznik

background image

 Wybierz sekwencję rozkazów, którą należy przesłać do kontrolerów przerwań w celu zmiany 
przypisania przerwania zgłaszanego na linii IRQ0 do wektora o numerze 32 (architektura PC).

Wymierz odpowiedź

a. OCW1,ICW1,ICW2,ICW3,OCW1 

b. OCW1, OCW1, ICW1, ICW2, ICW3, ICW4,IWC1,ICW2,ICW3,ICW4,OCW1,OCW1 
c. OCW1,ICW2,ICW3,ICW4,OCW1,ICW1,ICW2,ICW3,ICW4,OCW1 

d. ICW1,ICW2,ICW3,ICW4

 CSI­SCOPE pozwala na zastosowanie pułapek:

Wymierz odpowiedź

a. dla odwołań do danych 

b. dla odwołań do kodu 
c. jedynie dla odwołań typu: odczyt i wykonywanie 

d. różnych dla kodu i danych

 Zagnieżdżanie zadań następuje po wykonaniu rozkazu:
Wybierz co najmniej jedną odpowiedź

a. Iret 
b. Int 

c. Jmp 
d. Call

 Który z poniższych deskryptorów ma ustawiony bit P

Wymierz odpowiedź

a. AF2372DD01234533H 

b. 12CD8023AF011000H 
c. 10003A0045050010H 

d. FFFF100084561245H

 Jaką operację realizuje poniższa sekwencja rozkazów (rozkazy oddzielone są#): Mov dx, 

0A0h# Mov al, 0bh# Out dx,al# In al,dx
Wymierz odpowiedź

a. odczyt zawartości rejestru ISR układu master 
b. odczyt zawartości rejestru ISR układu slave 

c. odczyt zawartości rejestru IRR układu master 
d. odczyt zawartości rejestru IMR układu slave

*******************************************************************************************

*******************************************************************************************

Wysłany: Pon 29 Sty, 2007 22:29      

Byłem na pierwszym zaliczeniu w poprzednią środę... I można mieć jedynie materiały 
drukowano­pisane. Całkowity zakaz formy elektronicznej, kumplowi obok nawet przed odejściem 

od kompa sprawdzał czy przypadkiem nie miał czegoś uruchomionego w pasku zadań.
Pytań było 45 i chyba 67 minut czasu (tak przynajmniej podawał ten jego program testujący).

Trochę się zdziwiłem, jak pierwsze 3 pytania miałem z deskryptorów a nawet żadnej kartki z 
nimi nie miałem (bo na wykładzie nie poinformował, że można mieć materiały). W sumie miałem 

jakieś 9 pytań o deskryptory. Było chyba z 5 pytań o flagę NT=1 i co się dzieje wtedy. 
Trochę o EXPLR2 (czy jakoś tak nazwa tego czegoś) i EX386.

I ogólnie miał wtedy bardzo dobre serce bo oceny ostro zawyżał na koniec. np. z ocen 3(ćw), 
3+(zaliczenie) i 4(lab) stawiał na semestr 4.

Chodził też trochę po sali i raczej się nie da za bardzo współpracować.

*******************************************************************************************
*******************************************************************************************


Wyszukiwarka

Podobne podstrony:
lrm pytania na zaliczenie sw
Pytania na zaliczenie
Pytania na zaliczenie z geografii
Pytania na zaliczenie
Pytania na zaliczenie pp- ratownictwo, podstawy pielęgniarstwa
Systemy dialogowe pytania na zaliczenie2010 OPRACOWANE
Pytania na zaliczenie
Pytania na zaliczenie
pytania na zaliczenie, ZiIP Politechnika Poznańska, Zastosowanie Materiałów Konstrukcyjnych - BULA
anestezjologia ZESTAW 11, OPIEKA PALIATYWNA - pytania na zaliczenie pisemne
Pytania na zaliczenie Podstaw Technik Wytwarzania , Pytania na zaliczenie Podstaw Technik Wytwarzani
Socjologia2, Pytania na zaliczenie z socjologii 2012
Pytania na zaliczenie
Opracowane pytania na zaliczenie
nanotechnologia pytania na zaliczenie
Polityka produktu pytania na zaliczenie 15

więcej podobnych podstron