lrm pytania na zaliczenie sw

  1. Który element systemu komputerowego w czasie wykonywania programu przechowuje program, dane przetworzone i czekające na przetworzenie? Pamięć RAM

  2. Pamięć RAM charakteryzuje się tym, że:

Procesor może dokonywać zapisu i odczytu danych. Dane giną po wyłączeniu zasilania

  1. Adres powrotu z podprogramu zapamiętywany jest w/na: Stosie

  2. Najszybsze karty grafiki dołączamy poprzez: Port AGP lub magistralę PCI

  3. CSI-SCOPE pozwala na zastosowanie pułapek: Różnych dla kodu i danych

  4. Jeżeli wynik dodawania dwóch liczb dodatnich będzie dodatni i nie mieści się w akumulatorze, to w rejestrze stanu mikroprocesora ustawiona zostanie flaga: Flaga „CARRY” - przeniesienie

  5. Do zastosowań wbudowanych stosowane są mikroprocesory I960, I860, I80386EX

  6. Z techniką DATA BYPASSING mamy do czynienia gdy: Dane zapisywane przez jedna instrukcje są potrzebne dla drugiej

  7. Który element systemu komputerowego umożliwia określonym urządzeniom bezpośredni dostęp do pamięci komputera bez obciążania procesora Sterownik DMA

  8. Wybierz najszybszą płytę główną dla swojego serwera wiedząc że pracuje ona z mikroprocesorem: I80486DX 50MHz

  9. Uszereguj według rosnącej mocy obliczeniowej następujące komputery IBM PC XT, AT286, AT386SX, AT386DX, AT486SX, AT486DX, AT486DX2, AT486DX4

  10. Poprzez jakie interfejsy możemy podłączyć się do płyty EV386EX: RS232, PC/104

  11. Magistrale systemowe to: EISA

  12. Wybierz właściwe cechy procesora PENTIUM II SEC; DIB; MMX; L1; L2

  13. Układ Watchdog to: Zegar obsługi zdarzeń będący blokiem funkcjonalnym procesora I80386EX

  14. W systemie DOS przetwarzanie wsadowe umożliwia Tworzenie złożonych zadań polegających na sterowanym i sekwencyjnym uruchamianiu programów bez konieczności ich bezpośredniego powoływania

  15. Po raz pierwszy firma INTEL w pojedynczym chip’e mikroprocesora zastosowała koprocesor arytmetyczny w: I804086DX

  16. Zdarzenie w urządzeniu wejścia/wyjścia, sygnalizowane do procesora i wymagające obsługi programowej to: przerwanie

  17. Mechanizm stronicowania to: Metoda wyznaczania adresu argumentów w procesorach firmy INTEL od I80386

  18. Pipeling to technika pozwalająca na: Równoczesne pobieranie i wykonywanie instrukcji

  19. Parametry konfiguracyjne zestawu komputerowego zapisane są w: CMOS

  20. Z technika DATA FORWARDING mamy do czynienia gdy: Dane odczytane prze jeden potok są potrzebne dla drugiego

  21. Szesnastobitowa szyna danych umożliwia zaadresowanie: 64 kB pamięci

  22. Operacje dodawania i odejmowania itp. w mikroprocesorze wykonywane są przez: Jednostkę arytmetyczno-logiczną

  23. W komputerze IBM PC można obsłużyć do: 256 przerwań programowych lub sprzętowych (łącznie)

  24. Mechanizm PnP to: Metoda autokonfiguracji zainstalowanych w komputerze urządzeń

  25. W lokalnej tablicy deskryptorów nie mogą wystąpić struktury: TSS, LDT

  26. Który element systemu komputerowego przyjmuje informacje dostarczane przez otaczające go urządzenia zewnętrzne i odsyła je do urządzeń wyjścia po przetworzeniu? procesor

  27. W programie CSI-SCOPE możemy obserwować struktury GDT i IDT gdy: Ustawimy flagę SETBOOT na programie CSI-MONp

  28. Wskaż pamięć o najkrótszym czasie dostępu: SRAM

  29. GREEN to: Mechanizm oszczędzania energii umożliwiający programowe nim sterowanie

  30. Program BIOS przechowywany jest w pamięci: stałej

  31. Wskaż najwydajniejszy mikroprocesor o architekturze INTEL’a Pentium II 266MHz

  32. MMX – MultiMedia eXtension – to zestaw dodatkowych instrukcji mikroprocesora: PENTIUM MMX, PENTIUM II, AMD-K6, 6x86 firmy Cyrix

  33. Określ tryby pracy procesora 80286 Real mode, Protect mode

  34. Wykonanie rozkazu IRET przy fladze NT=1 spowoduje: Powrót z przerwanego zadania na podstawie TSS

  35. Oprogramowanie BIOS tworzą podprogramy i procedury obsługi przerwań których zadaniem jest: Zapewnienie zgodności programowej na poziomie oprogramowania użytkowego

  36. Która magistrala posiada największą przepustowość lokalna


  1. Procesor superskalarny umożliwia: Równoległe przetwarzanie wielu (min. Dwu) potoków instrukcji

  2. W procesorze 8086 do wyznaczenia adresu fizycznego do pamięci programu są wykorzystywane rejestry: CS (segmentowy programu) i IP (wskaźnik instrukcji)

  3. Wybierz największą obudowę dla swojego serwera Big tower

  4. Dlaczego procesora PENTIUM II nie włożymy do płyty głównej z procesorem PENTIUM Ma inny sposób dołączenia do płyty głównej

  5. Częstotliwość taktowania mikroprocesorem określa szybkość jego pracy. Który z wymienionych mikroprocesorów może być taktowany najszybszym zegarem: ALPHA

  6. Adres fizyczny komórki pamięci określany przez mikroprocesor I8086 wyznaczany jest na podstawie sumy: Offset’u i przesuniętego o 4 pozycje w lewo segmentu

  7. Określ metodę powrotu z przerwanego zadania IRET dla CALL, JMP dla JMP, IRET dla INT





    1) Poprzez jakie interfejsy mozemy podlaczyc sie do plyty EV386EX:
    - RS232, PC/104
    - ISA, IDE
    - PCI, AGP
    - EIDE, PS/2

    2) Do zastosowan wbudowanych przeznaczone sa mikroprocesory:
    - I960, I860, I80386EX
    - 486DX, I360, I460
    - PENTIUM, PENTIUM II, PENTIUM III
    - CELERON, EPM, I80386SX

    3) W programie CSI-SCOPE mozemy obserwowac struktury GDT i IDT, gdy:
    - ustawimy flage SETBOOT na programie CSI-MONp
    - ustawimy flage SETBOOT na programie CSI-MONr
    - przelaczymy mikroprocesor w tryb VIRTUAL86
    - program uzytkowy udostepni te struktury w bloku EXTEND

    4) Uklad Watchdog to:
    - zegar obslugi zdarzen bedacy blokiem funkcjonalnym procesora I80386EX
    - zegar obslugi zdarzen bedacy blokiem funkcjonalnym
    - procesora PENTIUM MMX uklad wyzwalania sygnalu RESET
    - uklad sterowania wyborem innych ukladow

    5) Po raz pierwszy firma INTEL w pojedynczym chipie mikroprocesora zastosowala koprocesor arytmetyczny w:
    - I80486 DX
    - I80386 DX
    - I80286
    - PENTIUM PRO

    6) Mechanizm stronicowania to:
    - Metoda wyznaczania adresu argumentow w procesorach firmy INTEL od I80386
    - Zawsze aktywna metoda wyznaczania adresu rozkazow
    - Metoda wyznaczania adresow argumentow w pamieci CACHE
    - Sterowany potokiem danych sposob wykonywania instrukcji mikroprocesora

    7) Adres fizyczny komorki pamieci okreslany przez mikroprocesor I8086 wyznaczany jest na podstawie sumy:
    - offset'u i przesunietego o 4 pozycje w lewo segmentu
    - offset'u i przesunietego o 4 pozycje w prawo segmentu
    - segmentu i przesunietego o 4 pozycje w lewo offset'u
    - segmentu i przesunietego o 4 pozycje w prawo offset'u

    8) Pipeling to technika pozwalajaca na:
    - rownoczesne pobieranie i wykonywanie instrukcji
    - dekodowanie adresow wirtualnych
    - adresowanie komorek w pamieci CACHE
    - czyszczenie stosu



9) Czestotliwosc taktowania mikroprocesora okresla szybkosc jego pracy. Ktory z wymienionych mikroprocesorow moze byc taktowany najszybszym zegarem:
- ALPHA
- 6x86 firmy Cyrix
- PENTIUM II
- AMD-K6

10) Wybierz najwieksza obudowe dla swojego serwera:
- Big tower
- Midi tower
- Mini tower
- Desktop - typu slim

11) Wskaz pamiec o najkrotszym czasie dostepu:
- SRAM
- EDORAM
- FLASH
- EPROM

12) Wybierz najszybsza plyte glowna dla swojego serwera wiedzac, ze pracuje ona z mikroprocesorem:
- I80486DX 50MHz
- I80486DX2 80MHz
- I80486DX4 80MHz
- I80486DX4 133MHz

13) Dlaczego procesora PENTIUM II nie wlozymy do plyty glownej z procesorem PENTIUM?
- Ma inny sposob dolaczenia do plyty glownej
- Gdyz wymaga on nowego napiecia zasilajacego
- Jest 2-krotnie wiekszy
- Wymaga specjalnego ukladu chlodzacego

14) Magistrale systemowe to:
- EISA
- PCI
- SCSI
- VESA

15) Ktora z magistral posiada najwieksza przepustowosc:
- lokalna
- systemowa
- bazowa
- zewnetrzna

16) Mechanizm PLUG AND PLAY to:
- Metoda autokonfiguracji zainstalowanych w komputerze urzadzen
- Dobry sposob na wydanie dodatkowych 10zl
- Sposob przeszukiwania w systemie komputerowym dolaczonych urzadzen zewnetrznych
- Metoda okreslajaca kolejnosc powolywania oprogramowania typu BIOS dolaczonych do systemu urzadzen

17) Procesor superskalarny umozliwia:
- rownolegle przetwarzanie wielu (min. dwu) potokow instrukcji
- wykonywanie operacji zmiennoprzecinkowych przed staloprzecinkowymi
- bezposrednie dolaczenie urzadzen do magistrali lokalnej
- mikroprocesora rezygnacje z techniki PIPELINGU

18) GREEN to:
- mechanizm oszczedzania energii umozliwiajacy programowe nim sterowanie
- statyczny mechanizm oszczedzania energii uniemozliwiajacy programowe nim sterowanie
- mechanizm pozwalajacy na programowe okreslanie parametrow magistrali PCI
- mechanizm pozwalajacy z poziomu BIOS sterowac parametrami transferu dla dyskow HDD

19) Oprogramowanie BIOS tworza podprogramy i procedury obslugi przerwan, ktorych zadaniem jest:
- zapewnienie zgodnosci programowej na poziomie oprogramowania uzytkowego
- instalacja wymaganych driver'ow
- instalacja oprogramowania wszystkich dolaczonych kart
- rozszerzen+zarzadzanie zasobami systemu komputerowego

20) CSI-SCOPE pozwala na zastosowanie pulapek:
- roznych dla kodu i danych
- dla odwolan do danych
- dla odwolan do kodu
- jedynie dla odwolan typu: odczyt i wykonywanie

21) Uszereguj wedlug rosnacej mocy obliczeniowej nastepujace komputery IBM PC:
- XT, AT 286, AT 386SX, AT 386DX, AT 486SX, AT 486DX, AT 486DX2, AT 486DX4
- XT, AT 286, AT 386DX, AT 386SX, AT 486DX, AT 486SX, AT 486DX4, AT 486DX2
- XT, AT 286, AT 386SX, AT 386DX, AT 486SX, AT 486DX4, AT 486DX2, AT 486DX
- XT, AT 286, AT 386SX, AT 486SX, AT 386DX, AT 486DX, AT 486DX2, AT 486DX4

22) Ktory element systemu komputerowego przyjmuje informacje dostarczane przez otaczajace go urzadzenia zewnetrzne i odsyla je do urzadzen wyjscia po przetworzeniu?
- procesor
- sterownik DMA
- pamiec operacyjna
- sterownik przerwan





23) W systemie DOS przetwarzanie wsadowe umozliwia:
- tworzenie zlozonych zadan polegajacych na sterowanym i sekwencyjnym uruchamianiu programow bez koniecznosci ich bezposredniego powolywania
- uruchomienie zadan z plikow config.sys i autoexec.bat
- traktowanie napisow tekstowych jako komend systemu operacyjnego
- tworzenie urzadzen logicznych w systemie (bez ich fizycznej reprezentacji)

24) Ktory element systemu komputerowego umozliwia okreslonym urzadzeniom bezposredni dostep do pamieci komputera bez obciazania procesora?
- sterownik DMA
- procesor
- sterownik przerwan
- sterownik klawiatury

25) Ktory element systemu komputerowego w czasie wykonywania programu przechowuje program, dane przetworzone i czekajace na przetworzenie?
- pamiec RAM
- pamiec ROM
- pamiec BIOS
- pamiec dyskowa

26) Program BIOS przechowywany jest w pamieci:
- stalej
- operacyjnej
- dyskowej
- podrecznej

27) Szesnastobitowa szyna adresowa umozliwia zaadresowanie:
- 64 kB pamieci
- 1 kB pamieci
- 1 MB pamieci
- 16 kB pamieci

28) Pamiec RAM charakteryzuje sie tym, ze:
- procesor moze dokonywac zapisu i odczytu danych, dane gina po wylaczeniu zasilania
- procesor moze dokonywac zapisu i odczytu danych, dane nie ginapo wylaczeniu zasilania
- procesor moze dokonywac tylko odczytu danych, dane gina po wy-laczeniu zasilania
- procesor moze dokonywac tylko odczytu danych, dane nie gina powylaczeniu zasilania

29) Operacje dodawania, odejmowania itp. w mikroprocesorze wykonywane sa przez:
- jednostke arytmetyczno-logiczna
- akumulator
- dekoder rozkazow
- klad sterujacy



30) Zdarzenie w urzadzeniu wejscia/wyjscia, sygnalizowane do procesora i wymagajace obslugi programowej, to:
- przerwanie
- zadanie dostepu do kanalu DMA
- restart
- odswiexanie pamieci (refresh)

31) Parametry konfiguracyjne zestawu komputerowego zapisane sa w pamieci:
- CMOS
- RAM
- ROM
- EDORAM

32) W procesorze 8086 do wyznaczenia adresu fizycznego do pamieci programu sa wykorzystywane rejestry:
- CS (segmentowy programu) i IP (wskaznik instrukcji)
- CS (segmentowy programu) i SI (indeksowy zrodla)
- DS (segmentowy danych) i DI (indeksowy przeznaczenia)
- SS (segmentowy stosu) i BP (wskaznik bazowy)

33) Z technika DATA FORWARDING mamy do czynienia gdy:
- dane odczytane przez jeden potok sa potrzebne dla drugiego
- dane zapisywane przez jeden potok sa potrzebne dla drugiego
- dane zapisywane przez jeden potok sa zapamietywane w pamieci CACHE L1
- dane zapisywane przez jeden potok sa zapamietywane w pamieci CACHE L2

34) Z technika DATA BYPASSING mamy do czynienia gdy:
- dane zapisywane przez jedna instrukcje sa potrzebne dla drugiej
- dane odczytywane przez jedna instrukcje sa potrzebne dla drugiej
- dane zapisywane przez instrukcje sa zapamietywane w pamieci CACHE L1
- dane zapisywane przez instrukcje sa zapamietywane w pamieci CACHE L2

35) Okresl metode powrotu z przerwanego zadania:
- IRET dla CALL, JMP dla JMP, IRET dla INT
- RET dla CALL, RET dla JMP, IRET dla INT
- RET dla CALL, RET dla JMP, IRET dla INT
- RET dla CALL, JMP dla JMP

36) W lokalnej tablicy deskryptorow nie moga wystapic struktury:
- TSS, LDT
- TSS i segmenty: kodu, stosu i danych
- segmenty: stosu i danych
- segmenty: kodu i danych

37) Wykonanie rozkazu IRET przy fladze NT=1 spowoduje:
- powrot z przerwanego zadania na podstawie TSS
- powrot z procedury obslugi przerwania
- odtworzenie starego TSS
- zaladowanie nowego TSS na opdstawie TR




38) MMX - MultiMedia eXtensions - to zestaw dodatkowych instrukcji mikroprocesora:
- PENTIUM MMX, PENTIUM II, AMD-K6, 6x86 firmy Cyrix
- ALPHA, PENTIUM II, AMD-K6, 5x86 firmy Cyrix
- PowerPC, PENTIUM II, AMD-K5, 4x86 firmy Cyrix
- Nx586 NexGen, Simens 586, AMD-K5, 5x86 firmy Cyrix

39) Wskaz najwydajniejszy mikroprocesor o architekturze INTELa:
- Pentium II 266MHz
- ALPHA 533MHz
- PowerPC 500MHz
- AMD-K6 233MHz

40) Adres powrotu z podprogramu zapamietywany jest w/na:
- Stosie
- liscie
- Rejestrze wewnetrznym procesora
- Liczniku programu

41) Okresl tryby pracy procesora 80286:
- Real mode, Protect mode
- Real mode, Protect mode, Virtual 86
- Real mode, Protect mode, MMX
- DOS, Windows, UNIX

42) Jezeli wynik dodawania dwoch liczb dodatnich bedzie dodatni i nie miesci sie w akumulatorze, to w rejestrze stanu mikroprocesora ustawiona zostanie flaga:
- Flaga "Carry" - przeniesienie
- Flaga "Parity" - parzystosc
- Flaga "Sign" - znak
- Flaga "Zero"

43) W komputerze IBM PC mozna obsluzyc do:
- 256 przerwan programowych lub sprzetowych (lacznie)
- 32 przerwan sprzetowych
- 16 przerwan sprzetowych
- 128 przerwan programowych i tyle samo sprzetowych

44) Wybierz wlasciwe cechy procesora PENTIUM II:
- SEC; DIB; MMX; L1; L2
- AGP; SEC; DIB; L2
- DMI; V24; XGA; DIB
- USB; EDO; ATX; LANDesk

45) Najszybsze karty grafiki dolaczamy poprzez:
- port AGP lub magistrale PCI
- szybka magistrale systemowa
- szybka magistrale lokalna
- SCSI III lub EIDE


46) Który z poniższych deskryptorów ma ustawiony bit P

- 12CD8023AF011000H

47) Wybierz sekwencję rozkazów, którą należy przesłać do kontrolerów przerwań w celu zmiany przypisania przerwania zgłaszanego na linii IRQ0 do wektora o numerze 32 (architektura PC).

- OCW1, OCW1, ICW1, ICW2, ICW3, ICW4,IWC1,ICW2,ICW3,ICW4,OCW1,OCW1


48) CSI-SCOPE pozwala na zastosowanie pułapek:

- roznych dla kodu i danych


49) Zagnieżdżanie zadań następuje po wykonaniu rozkazu:

- call, int, jmp(?)

50) Jaką operację realizuje poniższa sekwencja rozkazów:

Mov dx, 0A0h
Mov al, 0bh
Out dx,al
In al,dx

- ISR dla slace bodajże


51) 16 bitowa szyna jaki adres może obsłużyć
- 2^16


52) W protected co musi określać rozkaz CALL
-
czy prawidłowy TSS


53) Pod jakim przerwaniem dostępne jest irq0 na slavie
-70h


54) Przetwarzanie wsadowe
- cos z plikami auloexec.bat i config sys


55) Jakie procedury sa potrzebne do zainicjowania PROTECTED? ! I. struktura musi byc zadeklarowana aby przejść do protected?
-idt i gdt


56) Do czego służy wsadowy tryb pracy w DOS
- do uruchamiania programów


57) Który z procesorów architektury INTEL'owskiej jesl najszybszy
- Intel Pentium 266 (?) (ok.)

58) Najszybsza magistrala
-PCI(l32MB/s)


59) Najszybsza magistrala
- lokalna


60) Charakterystyka (specyfikacja) procesora pentium II rozwiązać metoda eliminacji NIE wybrać opcji z:
-xga
-ATX
-edo


61) Co trzeba zrobić przed jakąkolwiek zmianą układu przerwań

- Zamaskować przerwania


62) Numery przerwań zegara , C0M1.C0M2, klawiatury

- 08h, 0ch, 0bh, 09h


63) Ile generatorów jest w 8254

-3


64) Co to jest selector

- Wartość rejestru segmentowego


65) Doczego służy IDTR

- Przechowuje wskaźnik na DTR


66) Co to jest DPL

- Poziom uprzywilejowania


67) Jakie bity trzeba ustawić aby był dostęp do 4GB

- G = 1; D = l


68) Do czego służ bity G i D

- Ziarnistość i tryb pracy (16-32)


69) Co trzeba zrobić przed programowaniem kontrolera przerwań cli

- Zamaskować przerwania


70) WIDT nie spowoduje wyjątku wskazaniem deskryptora :
- bramki zadania, przerwania, trapu


71) Czy można nagrywać na plyte EV386EX przy:
- zwartej jpl


72) Wektor coml jest to
- 0Ch


73) Można osadzać system na plyte EXPLR jak:
- jp2 zwarta jpl5 zwarta dla QNX


74) Co to za pamięć SMRAM ?
- Pamięć oddzielnej przestrzeni adresowej dla procesora pracującego w trybie systemowym


75) Ile można w GDT stworzyć deskryptorów;
- 8192


76) Jaka jest dopuszczalna max wielkość LDT i GDT?
-64kB


77) Najszybciej wykonuje sie program w trybie:
-real


78) Co to jest kod umiejscowiony''
-inaczej absolutny, gotowy do wbudowania go w dane urządzenie


79) Które z narzędzi może być wykorzystywane do wytwarzania oprogramowania:
-REFLASH


80) W której pamięci płyty KXPLR2 umieszczone są rozszerzenia BIOS?
- FBD


81) Co jest uaktywnia przez ustawienie opcji EMBEDED SETTINGS programu setup
-oprogramowania zapisane w RFA


82) Gdzie nie ma potrzeby używania proca w kontaktach z pamięcią
- DMA


83) Gdzie jest zapamiętany CPL:
-W rejestrze CS


84) Który z interfejsów służy do osadzania oprogramowania:
- RS232C debug


85) Jaki program służy do ładowania roszerzenia BIOSU?



86) Jak załadować DOSa ?

- JP15 – zwarty

- JP2 - rozwarty


87) Narzędzia do ładowania RFA :

- Reflash


88) Do czego służy REFLASH

- służy do pisania do RFA i FBD


89) Rozwarta JP15 i zwartaJP2 — co się dzieje

- nie można flash'ować


90) Jakie czynności należy wykonać aby osadzić pamięć flash

-QNX

- Winlight


91) Stanowisko pracy do osadzania systemów - Co powinno zawierać ?

- narzędzia: CSI -Locate , CSI — Soft-Scope Debugger


92) Które z narządzi może być wykorzystywane do wytwarzania oprogramowania.
- ApBuilder

- CSI-Mon

- Soft-Scope Debugger


93) Które z poniższych narzędzi nie jest wykorzystywane w procesie wytwarzania oprogramowania na platformę EV386EX:

-BCC, Hyperterminal, Notatnik

(Inna konfiguracja to: TLink, TASM, ApBuilder, FlashLdr)




PROTECT

1. Do czego służy ISR, IMR, IRR ?


2. Co trzeba zrobić przed programowaniem kontrolera przerwań cli

Zamaskować przerwania

3. Opisać sekwencję rozkazów coś w stylu mov al,20 out 21, al.


4. Wszystkie rozkazy OCW*


5. Do czego służ bity G i D

Ziarnistość i tryb pracy (16-32)

6. Jakie bity trzeba ustawić aby był dostęp do 4GB

G = 1; D = l

7. Jakie bity trzeba ustawić aby był dostęp do 64TB



8. Jak odczytać zawartość licznika CE

9.Maskowanie ŃM1


10. Co to jest DPL

Poziom uprzywilejowania

11. Co to jest selektor


l2.Doczego służy IDTR

Wartość rejestru segmentowego Przechowuje wskaźnik na DTR

13. W jakim trybie pracuje generator

14. Ile generatorów jest w 8254 - 3

15. Numery przerwań zegara , C0M1.C0M2, klawiatury


3

08h, 0ch, 0bh, 09h

16. Sekwencje odczytów IMR.ISR.IRR (ASWEMBLER)


17. Co trzeba zrobić przed jakąkolwiek zmianą układu przerwań

Zamaskować przerwania

18. Furtki coś z TSS




95) W ProtectedMode przełączanie zadania rozkazem CALL należy:

-w segmencie TSS określić obszar ochrony I/O

-wskazać właściwy TSS

-wskazać.. (tych 2 nast nie pamiętam :P)


96) Dlaczego warto wydać kolejne 100zl na socket 939:

-obsluguje AGP8 i PCIE16

- USB 2.0

-DDR2


97) TSS należy umieścić w.


98) Karty graficzne dołączamy przez:

PCI-E :P


99) STI co robi?

Blokowanie przerwań sprzętowych [CLI też to robi]


100) Aby z prg użytkowego powołać usługę systemową w PM należy:


101) Bezprzewodowe intefejsy


102) Który z rozkazów może być wykorzystany do przełączania zadań?

odp typu:

- jmp 100h

-jnz 100h

-call 100h

-iret


103) HyperThreading to technologia:


104) Jaka operacje realizje ponizsza sekwencja rozkazów:

mov dx,21h

mov al,0

out dx, al


105) Który deskryptor opisuje segment o adresie bazowym AF23DD0123H


106) Czy przerwanie NMI może być wyłączone programowo

nie


107) Ktory deskryptor opisuje furtke zadania


108) Najdluzszy potok przetwarzania (HperPipelined) ma procesor:

-Willamtte

-Prescott

-Norhtwood

-Pentium MMX


109) Zagniezdzenie zadania nastepuje po wykonaniu:(conajmniej 1)

-jmp

-jne

-iret

-int


110) Ktora sekwencja spowoduje wygenerowanie wyjatku (Cs:2BH; EIP:3; EFLAGS:0;

CR0:1; GDTR:PRAWIDLOWA WARTOSC; GDT:

0,0,0,00DF700012345600H,00D09A0012345600H,00D0FA0012345600H):

-imp 432H

-mov ax, 8h, mov ds, ax

-add ax,15h, sub ax,20h

-sti


111) Co to jest sata II.

-interfejs HDD


112) Jaka wartość ma przyjmować CPL żeby wykonanie rozkazu LID nie

generowało wyjątku:

-3

-0

-DPL>CPL [?]

-dowolną.


113) Ktory deskryptor opisuje segment wielkości 10h.


114) CLI co to.

Blokowanie przerwań sprzętowych [CLI też to robi] (?)



115) Wybrać deskryptor na podstawie podanego adresu bazowego (którego

wielkość wynosiła 64 bity zapisane w hex)


116) Jaki jest najszybszy interfejs

-wi-fi


117) Co zrobić, żeby uruchomić kompa myszką

-ustawić w biosie opcję Wake-up on USB lub Mouse


************************** BEZ ODP **************************

118) Co trzeba aby wywołać usługę systemową?


119) Numer wektora przerwania na IRQ0 8259A Slave


120) Po wciśnięciu SMI na EV386EX następuje:


121) Do czego jest csiloc- aplication builder


122) Gdzie w Soft Scopie można dokonywać zatrzymań


123) Co to jest przetrzymywane w biosie


124) CSI -Mon do czego służy ?


125) Soft - Scope pozwala na zastosowanie pułapek.


126) Do czego służy ISR, IMR, IRR

Rejestr zgłoszeń przerwań - IRR

służy do przyjmowania i rejestrowania wszystkich napływających zgłoszeń przerwań podawanych do wejść IR7-IR0, w tym również zgłoszeń równoczesnych. Podanie zgłoszenia na nie zamaskowane wejście IRi powoduje wpisanie wartości 1 na bicie i rejestru IRR.

Rejestr obsługiwanych przerwań - ISR

Jego zawartość wskazuje wszystkie przerwania, które są aktualnie obsługiwane (jednocześnie wiele zgłoszeń może być właśnie obsługiwanych). Wartość 1 bitu i rejestru ISR oznacza wykonywanie obsługi zgłoszenia przyjętego z wejścia IRi.

Rejestr maski - IMR

Bity tego rejestru wykorzystywane są do maskowania poszczególnych wejść zgłoszeń przerwań. Wpisanie jedynki na i-tym bicie rejestru IMR blokuje przyjmowanie zgłoszeń z wejścia IRi.




127) Wszystkie rozkazy OCW*


128) Jak odczytać zawartość licznika CE


129) Maskowanie ŃM1


130) W jakim trybie pracuje generator


131) Jak można wywolać procedure systemową z programu użytkowego?


132) Ile liczników w generatorze


133) W jakim trybie pracuje pierwszy generator


134) Dvi single link pozwala na

Ddr sdram

Ramdac

usb2.0

Uxga


  1. Jakie łącze jest najszybsze

  1. Gdzie może być deskryptor do TSS

    • GLd

    • GLD i LDT

    • Tylko LDT

    • Kombinacje tego i IDT

  2. Jaki mosi być CPL aby nie było wyjatku dla operacji LIDT i jeszcze jakas?

  3. Co nie spowoduje przełączenia zadania

  1. Do czego służy lokator

  1. Co to jest HT (hiper trealing)

  2. Duzo o deskryptory( kiedy rozszezalny w dol I odczyt, danych i zapis, itd…)

  3. Co trzeba zrobic aby moc odpalac komputer za pomoca myszki

  1. Co to jest SMRAM

  1. Co robia intrukcie ……..mov ax 0Ah, itd… (tego z 5 rodzajów)

  1. Co to jest ATA

  1. Interfejs do komunikacji HDD

  1. Rozkazy CLI i STI- co robią

  2. mox dx, 20h mov al., ffh mov dx,al.- wyłączenie przerwań w masterze

  3. mov dx,21h mox al., 00h mov dx,al.- odblokowanie maskowania w masterze

  4. mov dx, A0h mov al.,00h mov dx,al. – odblokowanie maskowania na slave

  5. mov dx,11h mov al., ffh – wlączenie maskowania na masterze

  6. Co mosi być określone aby był protected – GDT i IDt

  7. Jakie typy nie mogą być w LDT- TSS i LDT

  8. rozkaz In al. Cos tam – co robi

  9. Czy można zamaskować NMI- nie

  10. Interfejsy bezprzewodowe – IRDA i Bluetooth

  11. Podać deskryptor, którego adres bazowy jest podany

  12. Podany jest adres bazowy tablicy GDT, podany deskryptor pierwszy jakis tam, drugi jakiś tam. Podaj zawartość rejestru GDTR

  13. BuzzFree- co to jest?

  14. Dla jakiego rozkazu nastąpi wyjątek


  1. Sprawdzenie które przerwanie jest aktualnie obsługiwane:

- ISR (ok.)

- IMK

  1. Adres fizyczny w 8086:
    - DS., Dl
    - SS, BP
    - CS, IP (ok)
    - CS, Sl

  2. Stronicowanie:
    -podział pamięci fizycznej na 4kB strony umieszczone w tablicach i katalogach

  3. Co to jest DATA BYPASSING:
    gdy jedna z
    instrukcji zapisuje dane w pamięci, które winny być ponownie wczytane przez kolejną instrukcję, polecenie to "ściąga" potrzebne dane bezpośrednio z procesora nie sięgając po nie jeszcze raz do pamięci. Metoda ta jest stosowana także w przypadku instrukcji, które są przetwarzane równocześnie w dwóch potokach jednostki CPU. Oba polecenia są wówczas realizowane równolegle oraz z optymalizowaną prędkością.

  4. Wybierz najszybszą płytę główną dla serwera wiedząc, że pracuje z procesorem:
    - 80486DX 50 (ok.) –podobno
    - 80486DX2 80
    - 80486DX4 80
    - 80486DX4 133

  5. Adres .... zapisany jest w .
    - Licznik (ok)

  6. DATA FORWARDING:
    gdy jedno z poleceń odczytuje dane z pamięci, a te same dane są wymagane również przez inną instrukcji; w drugim potoku (pipeline), są one przekazywane owej instrukcji bezpośrednio przez procesor bez ponownego wczytywania ich z pamięci. Pozwoli to oszczędzić jedną operację odczytu z pamięci (tzw. Operand Forwarding). Podobny mechanizm przyśpiesza wykonanie dwóch instrukcji, które są realizowane równolegle w dwóch potokach, gdy jedno z poleceń potrzebuje wynik drugiego, Jednostka centralna automatycznie przekazuje żądany wynik określonej instrukcji (tzw. Result Forwarding)

  7. Magistrala systemowa:
    - EISA(ok)
    - PCI
    - SCSI
    - VESA

  8. BIOS przechowywany jest w pamięci :
    - Stałej FBD (ok)

  1. Co trzeba aby wywołać usługę systemową? Przerwanie

  2. W IDT nie spowoduje wyjątku wskazaniem deskryptora :
    a. bramki zadania, przerwania, trapu (ok)
    b. bramki wywołania , przerwania, pułapki
    c. procedury obsługi przerwania, trapu






  1. Który z interfejsów służy do osadzania oprogramowania:
    - Port równoległy , monitor
    - USB, debugger
    - RS232C debug (ok)
    - RS232C monitor

  2. Gdzie jest zapamiętany CPL:
    -W rejestrze CS

  3. PIPELINING- technika przetwarzania potokowego

  4. Numer wektora przerwania na IRQ0 8259A Slave

  5. WATCHDOG:
    a. zegar obsługi przerwania będący blokiem funkcjonalnym procesora 80386EX (ok.)
    b. ........................................................................PENTIUM MMX
    c. układ wyzwalania sygnału RESET
    d. układ sterujący wyborem innych układów

  6. Co trzeba aby w PM przełączyć zadanie instrukcją CALL:
    - deskryptor w GDT
    - TSS available
    - dpl >= cpl, dpl >= rpl
    - segment limit >= 108 (dla 32 bit TSS) I 44 (dla 16 bit TSS)

  7. Po wciśnięciu SMI na EV386EX następuje:

  8. Co robi sekwencja rozkazów :


1 wersja

2 wersja

mov dx,20h

mov dx,20h

Mov al, llh

Mov al,10h

out dx,al

dalej tak samo jak

inc dx


mov al;8h


oul dx,al


mov al,4


out dx,al


mov al,5


out dx,at



-inicjalizacja 8259 master'a (ok.)

-inicjalizacja 8259 slave'a

-inicjalizacja 8254

-jest to nieprawidłowa sekwencja


  1. Co to za pamięć SMRAM ?
    - Pamięć oddzielnej przestrzeni adresowej dla procesora pracującego w trybie systemowym

  2. Na 16 bitowej szynie adresowej da się zaadresować :
    - 64 kb pamięci -ja to wybrałem

  3. Do czego jest csiloc- aplication builder

  4. Wektor coml jest to
    - 0Ch

  5. Co to jest superskalarność:
    - procek sklada się z kilu jednostek arytm-log dzieki czemu w jednym cyklu zegara kilka rozkazow

  6. Czy można nagrywać na plyte EV386EX przy:
    - zwartej jpl (ok)
    - rozwartej jpl
    - nigdy

  7. Można osadzać system na plyte EXPLR jak:
    - jp2 zwarta jpl5 zwarta dla QNX (ok.)

  8. Jak przełączamy zadania w PM (rozkaz skoku i powrót)
    cali -- iret
    int --iret
    jmp —jmp

  9. Ile można w GDT stworzyć deskryptorów;
    - 8192 (ok)

  10. Pod jakim przerwaniem dostępne jest irqO na slavie
    - 70h

  11. Parametry konfiguracji zestawu komputerowego gdzie są przechowywane
    - cmos (ok)
    - ram
    - rom

  12. Gdzie w Soft Scopie można dokonywać zatrzymań
    - dane i kod
    - tylko odczyt danych i wykonanie kodu

  13. Gdzie nie ma potrzeby używania proca w kontaktach z pamięcią
    - DMA (ok.)

  14. Gdzie przebiega dodawanie
    -JAL (ok.)

  15. Najszybsza pamięć -
    - sram (ok)
    - edoram

  16. Co to jest przetrzymywane w biosie?

  17. CSI -Mon do czego służy ?

  18. Soft - Scope pozwala na zastosowanie pułapek.

  19. Złącza grafiki:
    -trzeba było zaznaczyć AGP i PCI (ok.)

  20. PnP - Plug and Play

  21. Gdy znacznik NT-1 to następuje:
    - zwykły powrót z obsługi przerwania
    - cos tam z TSS (ok.) chyba to

  22. Jaka może być minimalna wielkość GDT?
    -256B
    - lkB
    - 4kB
    - 64kB

  23. Lic może być maksymalnie deskryplorów w IDT?
    - 8192 (OK.)
    - 256

  24. Jaka jest dopuszczalna max wielkość LDT i GDT?
    -64kB (ok.)

  25. Jakie znaczniki w rejestrze flag zapalą się gdy dodamy dwie liczby dodatnie i wynik będzie większy niż rozmiar akumulatora?
    - CF- przeniesienie (OK.)
    - SF-znak
    - PF- parzystość


  1. Co to jest RAM?
    - odczyt, zapis i nieulotna po odłączeniu zasilania
    - tylko zapis i ulotna
    - zapis i odczyt, ulotna po odłączeniu napięcia (ok)
    - tylko odczyt i ulotna

  2. Jakie struktury muszą być zainicjowane przy przechodzeniu do PM?
    - 1DT. TSS, GDT
    - IDT, GDT, LDT
    - LDT, TSS, CJDT
    - GDT, IDT (OK)

  3. Jak przełączane są zadania w programie Stasiaka z wykładów?
    - zawiadowca
    - proces !_PGO
    - pmees 1_PKX

    - jakiś przełącznik

  4. IRQO w arch PC- jaki ofset?

  5. BIT 6?

  6. Parametry konfiguracyjne zestawu, gdzie?
    -CMOS

  7. Najszybciej wykonuje sie program w trybie:
    -real (ok)
    -protected
    -rtyal
    -seg

  8. Co to jest kod umiejscowiony?
    -inaczej absolutny, gotowy do wbudowania go w dane urządzenie.

  9. Jakie procedury sa potrzebne do zainicjowania PROTHCTED?

  10. Gdzie jest podłączona grafika?





  1. Które z narzędzi może być wykorzystywane do wytwarzania oprogramowania:
    -REFLASH (ok)
    -COPY
    -FLASHLDR
    -PICOFA

  2. W której pamięci płyty KXPLR2 umieszczone są rozszerzenia BIOS?
    - FBD (ok)
    -RAM
    -CACHE
    -RFA

  3. Czy proces konfiguracji stanowiska lab i platformą GXPLR2 powinien być realizowany:
    -raz na semestr
    -raz na początku ćwiczeń
    -przed realizacją każdego postawionego zadania (ok)

  4. Co jest uaktywnia przez ustawienie opcji EMBEDED SETTINGS programu setup?
    -ob
    szar pamięci powyżej 1MB
    -oprogramowania zapisane w RFA (ok)



  1. Do RFA możemy zapisać przy pomocy REFLASHA
    -zawsze

    -nigdy
    -przy zwartej JP2
    -przy zwartej JP12

  2. Charakterystyka (specyfikacja) procesora pentium II rozwiązać metoda eliminacji NIE wybrać opcji z:
    -xga
    -ATX
    -edo

  3. Najszybsza magistrala
    - lokalna (ok)
    - systemowa
    - bazowa
    - zewnętrzna
    -PCI(l32MB/s)

  4. Ile przerwań może obsłużyć 8086?
    - 256 sprzętowych i programowych (ok.)
    - 128 sprzętowych i
    128 programowych
    - 32 jakieś tam
    - 16 jakiś tam

  5. Jakie są tryby pracy 80286?
    -REAL MODE i PROTECTED MODE (ok)

  6. Który z procesorów architektury INTEL'owskiej jesl najszybszy?
    - AMD 133 (to też architektura INTEL-owska)
    - Intel Pentium 266 (?) (ok.)
    - Power PC 500

  7. Do czego służy wsadowy tryb pracy w DOS?
    - (...) Config.sys, Autoexec.bat
    - do uruchamiania programów (ok)

  8. Jak można wywolać procedure systemową z programu użytkowego?



  1. Gdzie jest zapisany program BIOS?
    - w pamieci statycznej

  2. Jakie procedury sa potrzebne do zainicjowania PROTECTED? ! I. struktura musi byc zadeklarowana aby przejść do protected?
    -idt i gdt

  3. Przetwarzanie wsadowe:
    - cos z plikami auloexec.bat i config sys

  4. Watchdog – układ:
    - czy do reseta
    - czy do kontroli innych układów
    - czy element blokowy praca

  5. Pod jakim przerwaniem dostępne jest irq0 na slavie ?
    -70h

  6. W protected co musi określać rozkaz CALL?
    - czy prawidłowy TSS

  7. Ile liczników w generatorze?

  8. W jakim trybie pracuje pierwszy generator?

  9. 16 bitowa szyna jaki adres może obsłużyć?
    - 2^16

  10. Co jest przetrzymywane w biosie?

  11. Aby wbudować rozwiązanie w płyte EXPLR2 potrzebne są narzędzia:

    - reflash, picofa, pformat

























1. W ProtectedMode przełączanie zadania rozkazem CALL należy:

-w segmencie TSS określić obszar ochrony I/O

-wskazać właściwy TSS

-wskazać.. (tych 2 nast nie pamiętam )


2. Dlaczego warto wydać kolejne 100zl na socket 939:

-obsluguje AGP8 i PCIE16

- USB 2.0

-DDR2 (to chyba dobra odp )


3. TSS należy umieścić w.


4. Karty graficzne dołączamy przez:

PCI-E (jedyna słuszna odp )


5. STI co robi?


6. Aby z prg użytkowego powołać usługę systemową w PM należy:


7. Bezprzewodowe intefejsy


8. Który z rozkazów może być wykorzystany do przełączania zadań?

odp typu:

jmp 100h

jnz 100h

call 100h

iret


9. HyperThreading to technologia.


10. Jaka operacje realizje ponizsza sekwencja rozkazów:

mov dx,21h

mov al,0

out dx, al


11. Który deskryptor opisuje segment o adresie bazowym AF23DD0123H


12. Czy przerwanie NMI może być wyłączone programowo.


13. Ktory deskryptor opisuje furtke zadania


14. Najdluzszy potok przetwarzania (HperPipelined) ma procesor:

-Willamtte

-Prescott

-Norhtwood

-Pentium MMX


15. Zagniezdzenie zadania nastepuje po wykonaniu conajmniej 1)

-jmp

-jne

-iret

-int










16. Ktora sekwencja spowoduje wygenerowanie wyjatku

(Cs:2BH; EIP:3; EFLAGS:0;

CR0:1; GDTRRAWIDLOWA WARTOSC; GDT:

0,0,0,00DF700012345600H,00D09A0012345600H,00D0FA0012345600H):

-imp 432H

-mov ax, 8h, mov ds, ax

-add ax,15h, sub ax,20h

-sti


17. Co to jest sata II.


18. Jaka wartość ma przyjmować CPL żeby wykonanie rozkazu LID nie

generowało wyjątku:

-3

-0

-DPL>CPL

-dowolną.


19. Ktory deskryptor opisuje segment wielkości 10h.


20. CLI co to


21. Wybrać deskryptor na podstawie podanego adresu bazowego (którego

wielkość wynosiła 64 bity zapisane w hex)


22. Wybrać deskryptor na podstawie podanej furtki lub coś takiego


23. Jaki jest najszybszy interfejs

-wi-fi


24. Co zrobić, żeby uruchomić kompa myszką

-ustawić w biosie opcję Wake-up on USB lub Mouse


25. Procesor z najdłuższym potokiem

-Prescott

























VARIA::


CSI-SCOPE pozwala na zastosowanie pułapek: (B)

Wymierz odpowiedź

A. dla odwołań do kodu

B. różnych dla kodu i danych

C. jedynie dla odwołań typu: odczyt i wykonywanie

D. dla odwołań do danych


Który z poniższych deskryptorów ma ustawiony bit P (D)

Wymierz odpowiedź

A. AF2372DD01234533H

B. FFFF100084561245H

C. 10003A0045050010H

D. 12CD8023AF011000H

Wybierz sekwencję rozkazów, którą należy przesłać do kontrolerów przerwań w celu zmiany przypisania przerwania zgłaszanego na linii IRQ0 do wektora o numerze 32 (architektura PC). (B)

Wymierz odpowiedź

A. ICW1,ICW2,ICW3,ICW4

B. OCW1, OCW1, ICW1, ICW2, ICW3, ICW4,IWC1,ICW2,ICW3,ICW4,OCW1,OCW1

C. OCW1,ICW2,ICW3,ICW4,OCW1,ICW1,ICW2,ICW3,ICW4,OCW1

D. OCW1,ICW1,ICW2,ICW3,OCW1


Jaką operację realizuje poniższa sekwencja rozkazów (rozkazy oddzielone są#): Mov dx, 0A0h# Mov al, 0bh# Out dx,al# In al,dx

Wymierz odpowiedź

A. odczyt zawartości rejestru IRR układu master

B. odczyt zawartości rejestru ISR układu slave

C. odczyt zawartości rejestru ISR układu master

D. odczyt zawartości rejestru IMR układu slave


Zagnieżdżanie zadań następuje po wykonaniu rozkazu:

Wybierz co najmniej jedną odpowiedź (C, lub D)

A. Jmp

B. Iret

C. Int

D. Call

*******************************************************************************************


1.CPL , rozkaz SGDT nie generuje wyjątku:

a) 3

b) 0

c) CPL>RPL

d) dowolną


2.CPL , rozkaz LIDT nie generuje wyjątku:

a) 3

b) 0

c) CPL>RPL

d) dowolną


3. Czy przerwanie NMI można wyłączyć programowo:

a) nie, nigdy

b) tak, po przejściu mikroprocesora w tryb SMM

c) tak, po przejściu mikroprocesora w tryb Protected Mode


4. Lokator:

a) zdjęcie blokady przerwań układu Master

b) maskowanie przerwań kontrolera Slave

c) maskowanie przerwań kontrolera Master

d) zdjęcie blokady przerwań układu Slave

5. Powrót z podprogramu za pomocą:

a) stos

b) rejestr wewnętrzny procesora

c) licznik programu

d) listy


6. Zakończenie wykonywania rozkazu:

a) jmp

b) call

c) iret

d) int


7.Który deskryptor opisuje segment zgodny z uprawnieniami do wykonania i odczytania:

(były inne przykłady ale TAK wkleiłem dla przykładu)

A. AF2372DD01234533H

B. FFFF100084561245H

C. 10003A0045050010H

D. 12CD8023AF011000H


8. LDT wskazuje na deskryptor:

a) segment: kodu I danych

b) TSS, LDT

c) segment: stosu i danych

d) TSS i segmenty: kodu, stosu i danych


*******************************************************************************************


Który deskryptor opisuje furtke zadania:

FFFF100084561245h

1000FE0045050010h

12CD8923AF011000h

AF2395DD01234533h



Który deskryptor opisuje segment danych rozszerzalnyu w dol z uprawnieniami odczytu i zapisu

Który deskryptor opisuje segment danych rozszerzalnyu w dol z uprawnieniami odczytu

Który deskryptor opisuje segment danych rozszerzalnyu w dol z uprawnieniami do wykonania i odczytu

Ktory deskryptor opisuje furtke przerwania 386/486



Który z interfejsów jest najszybszy: usb 1.1, irda, wi-fi, firewire

Dużo pytań z deskryptorów - najlepiej mieć przed sobą wszystkie tablice z deskryptorów

Interfejs SATAII jest uzywany do: HDD, FDD, karty rozszerzen, pamieci

Do czego sluzy STI

Rozmiar tablicy deskryptorów przerwań musi mieć rozmiar: 2kB, 4kB, maxymalnie 64kB, minimalnie 256B(ja zaznaczylem 256B)

Do czego sluzy TSS

Jakies lekko zmienione z tym NT=1, bodajze jak zachowa sie rozkaz IRET przy NT=1?


*******************************************************************************************


2. Zastawianie pułapek na dane, na kod przy pomocy CSI-Monitor.


3. Jaka może być minimalna wielkość GDT?

- 256B

- 1kB

- 4kB

- 64kB




4. Ile może być maksymalnie deskryptorów w IDT?

- 8192

- 256 (OK)

- …

5. Jaka jest dopuszczalna max wielkość LDT i GDT?

(chyba 64kB)


6. Jakie znaczniki w rejestrze flag zapalą sie gdy dodamy dwie liczby dodatnie i wynik bedzie większy niż rozmiar akumulatora?

- CF- przeniesienie (OK)

- SF- znak

- PF- parzystość


7. Pierwszy procek z koprocesorem aytmetycznym to 486.


8. Co to jest superskalarność i superpotokowość?


9. Rejestry IMR, IRR, ISR


10. Interfejsy do połaczenia z płytą EV386ex:

( trzeba wybrać ten z RS)


11. Kilka pytań ze zworek i programów do osadzania oprogramowania na platformie EV386.


12. Co to jest RAM?

- odczyt, zapis i nieulotna po odłączeniu zasilania

- tylko zapis i ulotna

- zapis i odczyt, ulotna po odłaczeniu napięcia (ok)

- tylko odczyt i ulotna


13. Która magistrala najszybsza?


14. Jaki obszar pamięci zaadresujemy 16-bitową magistralą?

- 2^16, czyli 64kB


15. Jakie struktury muszą być zainicjowane przy przechodzeniu do PM?

- IDT, TSS, GDT

- IDT, GDT, LDT

- LDT, TSS, GDT

- GDT, IDT (OK)


16. Co robi opcja EMBEDDED FEATURES w jakimś setupie?


17. Jak przełączane są zadania w programie Stasiaka z wykładów?

- zawiadowca

- proces I_PGO

- proces I_PEX














Wybierz sekwencję rozkazów, którą należy przesłać do kontrolerów przerwań w celu zmiany przypisania przerwania zgłaszanego na linii IRQ0 do wektora o numerze 32 (architektura PC).

Wymierz odpowiedź

a. OCW1,ICW1,ICW2,ICW3,OCW1

b. OCW1, OCW1, ICW1, ICW2, ICW3, ICW4,IWC1,ICW2,ICW3,ICW4,OCW1,OCW1

c. OCW1,ICW2,ICW3,ICW4,OCW1,ICW1,ICW2,ICW3,ICW4,OCW1

d. ICW1,ICW2,ICW3,ICW4



CSI-SCOPE pozwala na zastosowanie pułapek:

Wymierz odpowiedź

a. dla odwołań do danych

b. dla odwołań do kodu

c. jedynie dla odwołań typu: odczyt i wykonywanie

d. różnych dla kodu i danych


Zagnieżdżanie zadań następuje po wykonaniu rozkazu:

Wybierz co najmniej jedną odpowiedź

a. Iret

b. Int

c. Jmp

d. Call




Który z poniższych deskryptorów ma ustawiony bit P

Wymierz odpowiedź

a. AF2372DD01234533H

b. 12CD8023AF011000H

c. 10003A0045050010H

d. FFFF100084561245H



Jaką operację realizuje poniższa sekwencja rozkazów (rozkazy oddzielone są#): Mov dx, 0A0h# Mov al, 0bh# Out dx,al# In al,dx

Wymierz odpowiedź

a. odczyt zawartości rejestru ISR układu master

b. odczyt zawartości rejestru ISR układu slave

c. odczyt zawartości rejestru IRR układu master

d. odczyt zawartości rejestru IMR układu slave


**************************************************************************************************************************************************************************************


Wysłany: Pon 29 Sty, 2007 22:29


Byłem na pierwszym zaliczeniu w poprzednią środę... I można mieć jedynie materiały drukowano-pisane. Całkowity zakaz formy elektronicznej, kumplowi obok nawet przed odejściem od kompa sprawdzał czy przypadkiem nie miał czegoś uruchomionego w pasku zadań.

Pytań było 45 i chyba 67 minut czasu (tak przynajmniej podawał ten jego program testujący).

Trochę się zdziwiłem, jak pierwsze 3 pytania miałem z deskryptorów a nawet żadnej kartki z nimi nie miałem (bo na wykładzie nie poinformował, że można mieć materiały). W sumie miałem jakieś 9 pytań o deskryptory. Było chyba z 5 pytań o flagę NT=1 i co się dzieje wtedy. Trochę o EXPLR2 (czy jakoś tak nazwa tego czegoś) i EX386.

I ogólnie miał wtedy bardzo dobre serce bo oceny ostro zawyżał na koniec. np. z ocen 3(ćw), 3+(zaliczenie) i 4(lab) stawiał na semestr 4.

Chodził też trochę po sali i raczej się nie da za bardzo współpracować.


**************************************************************************************************************************************************************************************


Wyszukiwarka

Podobne podstrony:
lrm pytania na zaliczenie sw
Pytania na zaliczenie
Pytania na zaliczenie z geografii
Pytania na zaliczenie
Pytania na zaliczenie pp- ratownictwo, podstawy pielęgniarstwa
Systemy dialogowe pytania na zaliczenie2010 OPRACOWANE
Pytania na zaliczenie
Pytania na zaliczenie
pytania na zaliczenie, ZiIP Politechnika Poznańska, Zastosowanie Materiałów Konstrukcyjnych - BULA
anestezjologia ZESTAW 11, OPIEKA PALIATYWNA - pytania na zaliczenie pisemne
Pytania na zaliczenie Podstaw Technik Wytwarzania , Pytania na zaliczenie Podstaw Technik Wytwarzani
Socjologia2, Pytania na zaliczenie z socjologii 2012
Pytania na zaliczenie
Opracowane pytania na zaliczenie
nanotechnologia pytania na zaliczenie
Polityka produktu pytania na zaliczenie 15

więcej podobnych podstron