Który element systemu komputerowego w czasie wykonywania programu przechowuje program, dane przetworzone i czekające na przetworzenie? Pamięć RAM
Pamięć RAM charakteryzuje się tym, że:
Procesor może dokonywać zapisu i odczytu danych. Dane giną po wyłączeniu zasilania
Adres powrotu z podprogramu zapamiętywany jest w/na: Stosie
Najszybsze karty grafiki dołączamy poprzez: Port AGP lub magistralę PCI
CSI-SCOPE pozwala na zastosowanie pułapek: Różnych dla kodu i danych
Jeżeli wynik dodawania dwóch liczb dodatnich będzie dodatni i nie mieści się w akumulatorze, to w rejestrze stanu mikroprocesora ustawiona zostanie flaga: Flaga „CARRY” - przeniesienie
Do zastosowań wbudowanych stosowane są mikroprocesory I960, I860, I80386EX
Z techniką DATA BYPASSING mamy do czynienia gdy: Dane zapisywane przez jedna instrukcje są potrzebne dla drugiej
Który element systemu komputerowego umożliwia określonym urządzeniom bezpośredni dostęp do pamięci komputera bez obciążania procesora Sterownik DMA
Wybierz najszybszą płytę główną dla swojego serwera wiedząc że pracuje ona z mikroprocesorem: I80486DX 50MHz
Uszereguj według rosnącej mocy obliczeniowej następujące komputery IBM PC XT, AT286, AT386SX, AT386DX, AT486SX, AT486DX, AT486DX2, AT486DX4
Poprzez jakie interfejsy możemy podłączyć się do płyty EV386EX: RS232, PC/104
Magistrale systemowe to: EISA
Wybierz właściwe cechy procesora PENTIUM II SEC; DIB; MMX; L1; L2
Układ Watchdog to: Zegar obsługi zdarzeń będący blokiem funkcjonalnym procesora I80386EX
W systemie DOS przetwarzanie wsadowe umożliwia Tworzenie złożonych zadań polegających na sterowanym i sekwencyjnym uruchamianiu programów bez konieczności ich bezpośredniego powoływania
Po raz pierwszy firma INTEL w pojedynczym chip’e mikroprocesora zastosowała koprocesor arytmetyczny w: I804086DX
Zdarzenie w urządzeniu wejścia/wyjścia, sygnalizowane do procesora i wymagające obsługi programowej to: przerwanie
Mechanizm stronicowania to: Metoda wyznaczania adresu argumentów w procesorach firmy INTEL od I80386
Pipeling to technika pozwalająca na: Równoczesne pobieranie i wykonywanie instrukcji
Parametry konfiguracyjne zestawu komputerowego zapisane są w: CMOS
Z technika DATA FORWARDING mamy do czynienia gdy: Dane odczytane prze jeden potok są potrzebne dla drugiego
Szesnastobitowa szyna danych umożliwia zaadresowanie: 64 kB pamięci
Operacje dodawania i odejmowania itp. w mikroprocesorze wykonywane są przez: Jednostkę arytmetyczno-logiczną
W komputerze IBM PC można obsłużyć do: 256 przerwań programowych lub sprzętowych (łącznie)
Mechanizm PnP to: Metoda autokonfiguracji zainstalowanych w komputerze urządzeń
W lokalnej tablicy deskryptorów nie mogą wystąpić struktury: TSS, LDT
Który element systemu komputerowego przyjmuje informacje dostarczane przez otaczające go urządzenia zewnętrzne i odsyła je do urządzeń wyjścia po przetworzeniu? procesor
W programie CSI-SCOPE możemy obserwować struktury GDT i IDT gdy: Ustawimy flagę SETBOOT na programie CSI-MONp
Wskaż pamięć o najkrótszym czasie dostępu: SRAM
GREEN to: Mechanizm oszczędzania energii umożliwiający programowe nim sterowanie
Program BIOS przechowywany jest w pamięci: stałej
Wskaż najwydajniejszy mikroprocesor o architekturze INTEL’a Pentium II 266MHz
MMX – MultiMedia eXtension – to zestaw dodatkowych instrukcji mikroprocesora: PENTIUM MMX, PENTIUM II, AMD-K6, 6x86 firmy Cyrix
Określ tryby pracy procesora 80286 Real mode, Protect mode
Wykonanie rozkazu IRET przy fladze NT=1 spowoduje: Powrót z przerwanego zadania na podstawie TSS
Oprogramowanie BIOS tworzą podprogramy i procedury obsługi przerwań których zadaniem jest: Zapewnienie zgodności programowej na poziomie oprogramowania użytkowego
Która magistrala posiada największą przepustowość lokalna
Procesor superskalarny umożliwia: Równoległe przetwarzanie wielu (min. Dwu) potoków instrukcji
W procesorze 8086 do wyznaczenia adresu fizycznego do pamięci programu są wykorzystywane rejestry: CS (segmentowy programu) i IP (wskaźnik instrukcji)
Wybierz największą obudowę dla swojego serwera Big tower
Dlaczego procesora PENTIUM II nie włożymy do płyty głównej z procesorem PENTIUM Ma inny sposób dołączenia do płyty głównej
Częstotliwość taktowania mikroprocesorem określa szybkość jego pracy. Który z wymienionych mikroprocesorów może być taktowany najszybszym zegarem: ALPHA
Adres fizyczny komórki pamięci określany przez mikroprocesor I8086 wyznaczany jest na podstawie sumy: Offset’u i przesuniętego o 4 pozycje w lewo segmentu
Określ metodę powrotu z przerwanego zadania IRET dla CALL, JMP dla JMP, IRET dla INT
1)
Poprzez jakie interfejsy mozemy podlaczyc sie do plyty EV386EX:
-
RS232, PC/104
- ISA, IDE
- PCI, AGP
- EIDE,
PS/2
2) Do zastosowan wbudowanych przeznaczone sa
mikroprocesory:
- I960, I860, I80386EX
- 486DX,
I360, I460
- PENTIUM, PENTIUM II, PENTIUM III
- CELERON,
EPM, I80386SX
3) W programie CSI-SCOPE mozemy obserwowac
struktury GDT i IDT, gdy:
- ustawimy flage SETBOOT na
programie CSI-MONp
- ustawimy flage SETBOOT na programie
CSI-MONr
- przelaczymy mikroprocesor w tryb VIRTUAL86
-
program uzytkowy udostepni te struktury w bloku EXTEND
4)
Uklad Watchdog to:
- zegar obslugi zdarzen bedacy blokiem
funkcjonalnym procesora I80386EX
- zegar obslugi zdarzen
bedacy blokiem funkcjonalnym
- procesora PENTIUM MMX uklad
wyzwalania sygnalu RESET
- uklad sterowania wyborem innych
ukladow
5) Po raz pierwszy firma INTEL w pojedynczym
chipie mikroprocesora zastosowala koprocesor arytmetyczny w:
-
I80486 DX
- I80386 DX
- I80286
- PENTIUM PRO
6) Mechanizm stronicowania to:
- Metoda
wyznaczania adresu argumentow w procesorach firmy INTEL od I80386
- Zawsze aktywna metoda wyznaczania adresu rozkazow
-
Metoda wyznaczania adresow argumentow w pamieci CACHE
-
Sterowany potokiem danych sposob wykonywania instrukcji
mikroprocesora
7) Adres fizyczny komorki pamieci
okreslany przez mikroprocesor I8086 wyznaczany jest na podstawie
sumy:
- offset'u i przesunietego o 4 pozycje w lewo
segmentu
- offset'u i przesunietego o 4 pozycje w prawo
segmentu
- segmentu i przesunietego o 4 pozycje w lewo
offset'u
- segmentu i przesunietego o 4 pozycje w prawo
offset'u
8) Pipeling to technika pozwalajaca na:
-
rownoczesne pobieranie i wykonywanie instrukcji
-
dekodowanie adresow wirtualnych
- adresowanie komorek w
pamieci CACHE
- czyszczenie stosu
9)
Czestotliwosc taktowania mikroprocesora okresla szybkosc jego pracy.
Ktory z wymienionych mikroprocesorow moze byc taktowany najszybszym
zegarem:
- ALPHA
- 6x86 firmy Cyrix
-
PENTIUM II
- AMD-K6
10) Wybierz najwieksza obudowe
dla swojego serwera:
- Big tower
- Midi tower
-
Mini tower
- Desktop - typu slim
11) Wskaz pamiec o
najkrotszym czasie dostepu:
- SRAM
- EDORAM
-
FLASH
- EPROM
12) Wybierz najszybsza plyte glowna
dla swojego serwera wiedzac, ze pracuje ona z mikroprocesorem:
-
I80486DX 50MHz
- I80486DX2 80MHz
- I80486DX4 80MHz
-
I80486DX4 133MHz
13) Dlaczego procesora PENTIUM II nie
wlozymy do plyty glownej z procesorem PENTIUM?
- Ma inny
sposob dolaczenia do plyty glownej
- Gdyz wymaga on nowego
napiecia zasilajacego
- Jest 2-krotnie wiekszy
- Wymaga
specjalnego ukladu chlodzacego
14) Magistrale systemowe
to:
- EISA
- PCI
- SCSI
- VESA
15)
Ktora z magistral posiada najwieksza przepustowosc:
-
lokalna
- systemowa
- bazowa
- zewnetrzna
16)
Mechanizm PLUG AND PLAY to:
- Metoda autokonfiguracji
zainstalowanych w komputerze urzadzen
- Dobry sposob na
wydanie dodatkowych 10zl
- Sposob przeszukiwania w systemie
komputerowym dolaczonych urzadzen zewnetrznych
- Metoda
okreslajaca kolejnosc powolywania oprogramowania typu BIOS
dolaczonych do systemu urzadzen
17) Procesor
superskalarny umozliwia:
- rownolegle przetwarzanie wielu
(min. dwu) potokow instrukcji
- wykonywanie operacji
zmiennoprzecinkowych przed staloprzecinkowymi
- bezposrednie
dolaczenie urzadzen do magistrali lokalnej
- mikroprocesora
rezygnacje z techniki PIPELINGU
18) GREEN to:
-
mechanizm oszczedzania energii umozliwiajacy programowe nim
sterowanie
- statyczny mechanizm oszczedzania energii
uniemozliwiajacy programowe nim sterowanie
- mechanizm
pozwalajacy na programowe okreslanie parametrow magistrali PCI
-
mechanizm pozwalajacy z poziomu BIOS sterowac parametrami transferu
dla dyskow HDD
19) Oprogramowanie BIOS tworza podprogramy
i procedury obslugi przerwan, ktorych zadaniem jest:
-
zapewnienie zgodnosci programowej na poziomie oprogramowania
uzytkowego
- instalacja wymaganych driver'ow
-
instalacja oprogramowania wszystkich dolaczonych kart
-
rozszerzen+zarzadzanie zasobami systemu komputerowego
20)
CSI-SCOPE pozwala na zastosowanie pulapek:
- roznych dla
kodu i danych
- dla odwolan do danych
- dla odwolan
do kodu
- jedynie dla odwolan typu: odczyt i wykonywanie
21)
Uszereguj wedlug rosnacej mocy obliczeniowej nastepujace komputery
IBM PC:
- XT, AT 286, AT 386SX, AT 386DX, AT 486SX, AT
486DX, AT 486DX2, AT 486DX4
- XT, AT 286, AT 386DX, AT
386SX, AT 486DX, AT 486SX, AT 486DX4, AT 486DX2
- XT, AT 286,
AT 386SX, AT 386DX, AT 486SX, AT 486DX4, AT 486DX2, AT 486DX
-
XT, AT 286, AT 386SX, AT 486SX, AT 386DX, AT 486DX, AT 486DX2, AT
486DX4
22) Ktory element systemu komputerowego przyjmuje
informacje dostarczane przez otaczajace go urzadzenia zewnetrzne i
odsyla je do urzadzen wyjscia po przetworzeniu?
- procesor
- sterownik DMA
- pamiec operacyjna
- sterownik
przerwan
23)
W systemie DOS przetwarzanie wsadowe umozliwia:
- tworzenie
zlozonych zadan polegajacych na sterowanym i sekwencyjnym
uruchamianiu programow bez koniecznosci ich bezposredniego
powolywania
- uruchomienie zadan z plikow config.sys i
autoexec.bat
- traktowanie napisow tekstowych jako komend
systemu operacyjnego
- tworzenie urzadzen logicznych w systemie
(bez ich fizycznej reprezentacji)
24) Ktory element
systemu komputerowego umozliwia okreslonym urzadzeniom bezposredni
dostep do pamieci komputera bez obciazania procesora?
-
sterownik DMA
- procesor
- sterownik przerwan
-
sterownik klawiatury
25) Ktory element systemu
komputerowego w czasie wykonywania programu przechowuje program, dane
przetworzone i czekajace na przetworzenie?
- pamiec RAM
- pamiec ROM
- pamiec BIOS
- pamiec dyskowa
26)
Program BIOS przechowywany jest w pamieci:
- stalej
-
operacyjnej
- dyskowej
- podrecznej
27)
Szesnastobitowa szyna adresowa umozliwia zaadresowanie:
- 64
kB pamieci
- 1 kB pamieci
- 1 MB pamieci
- 16
kB pamieci
28) Pamiec RAM charakteryzuje sie tym, ze:
-
procesor moze dokonywac zapisu i odczytu danych, dane gina po
wylaczeniu zasilania
- procesor moze dokonywac zapisu i
odczytu danych, dane nie ginapo wylaczeniu zasilania
- procesor
moze dokonywac tylko odczytu danych, dane gina po wy-laczeniu
zasilania
- procesor moze dokonywac tylko odczytu danych, dane
nie gina powylaczeniu zasilania
29) Operacje dodawania,
odejmowania itp. w mikroprocesorze wykonywane sa przez:
-
jednostke arytmetyczno-logiczna
- akumulator
-
dekoder rozkazow
- klad sterujacy
30)
Zdarzenie w urzadzeniu wejscia/wyjscia, sygnalizowane do procesora i
wymagajace obslugi programowej, to:
- przerwanie
-
zadanie dostepu do kanalu DMA
- restart
- odswiexanie
pamieci (refresh)
31) Parametry konfiguracyjne zestawu
komputerowego zapisane sa w pamieci:
- CMOS
- RAM
- ROM
- EDORAM
32) W procesorze 8086 do
wyznaczenia adresu fizycznego do pamieci programu sa wykorzystywane
rejestry:
- CS (segmentowy programu) i IP (wskaznik
instrukcji)
- CS (segmentowy programu) i SI (indeksowy
zrodla)
- DS (segmentowy danych) i DI (indeksowy przeznaczenia)
- SS (segmentowy stosu) i BP (wskaznik bazowy)
33)
Z technika DATA FORWARDING mamy do czynienia gdy:
- dane
odczytane przez jeden potok sa potrzebne dla drugiego
-
dane zapisywane przez jeden potok sa potrzebne dla drugiego
-
dane zapisywane przez jeden potok sa zapamietywane w pamieci CACHE L1
- dane zapisywane przez jeden potok sa zapamietywane w pamieci
CACHE L2
34) Z technika DATA BYPASSING mamy do czynienia
gdy:
- dane zapisywane przez jedna instrukcje sa potrzebne
dla drugiej
- dane odczytywane przez jedna instrukcje sa
potrzebne dla drugiej
- dane zapisywane przez instrukcje sa
zapamietywane w pamieci CACHE L1
- dane zapisywane przez
instrukcje sa zapamietywane w pamieci CACHE L2
35) Okresl
metode powrotu z przerwanego zadania:
- IRET dla CALL, JMP
dla JMP, IRET dla INT
- RET dla CALL, RET dla JMP, IRET dla
INT
- RET dla CALL, RET dla JMP, IRET dla INT
- RET dla
CALL, JMP dla JMP
36) W lokalnej tablicy deskryptorow nie
moga wystapic struktury:
- TSS, LDT
- TSS i
segmenty: kodu, stosu i danych
- segmenty: stosu i danych
-
segmenty: kodu i danych
37) Wykonanie rozkazu IRET przy
fladze NT=1 spowoduje:
- powrot z przerwanego zadania na
podstawie TSS
- powrot z procedury obslugi przerwania
-
odtworzenie starego TSS
- zaladowanie nowego TSS na opdstawie
TR
38)
MMX - MultiMedia eXtensions - to zestaw dodatkowych instrukcji
mikroprocesora:
- PENTIUM MMX, PENTIUM II, AMD-K6, 6x86
firmy Cyrix
- ALPHA, PENTIUM II, AMD-K6, 5x86 firmy Cyrix
- PowerPC, PENTIUM II, AMD-K5, 4x86 firmy Cyrix
- Nx586
NexGen, Simens 586, AMD-K5, 5x86 firmy Cyrix
39) Wskaz
najwydajniejszy mikroprocesor o architekturze INTELa:
-
Pentium II 266MHz
- ALPHA 533MHz
- PowerPC 500MHz
-
AMD-K6 233MHz
40) Adres powrotu z podprogramu
zapamietywany jest w/na:
- Stosie
- liscie
-
Rejestrze wewnetrznym procesora
- Liczniku programu
41)
Okresl tryby pracy procesora 80286:
- Real mode, Protect
mode
- Real mode, Protect mode, Virtual 86
- Real
mode, Protect mode, MMX
- DOS, Windows, UNIX
42)
Jezeli wynik dodawania dwoch liczb dodatnich bedzie dodatni i nie
miesci sie w akumulatorze, to w rejestrze stanu mikroprocesora
ustawiona zostanie flaga:
- Flaga "Carry" -
przeniesienie
- Flaga "Parity" - parzystosc
-
Flaga "Sign" - znak
- Flaga "Zero"
43)
W komputerze IBM PC mozna obsluzyc do:
- 256 przerwan
programowych lub sprzetowych (lacznie)
- 32 przerwan
sprzetowych
- 16 przerwan sprzetowych
- 128 przerwan
programowych i tyle samo sprzetowych
44) Wybierz wlasciwe
cechy procesora PENTIUM II:
- SEC; DIB; MMX; L1; L2
-
AGP; SEC; DIB; L2
- DMI; V24; XGA; DIB
- USB; EDO; ATX;
LANDesk
45) Najszybsze karty grafiki dolaczamy poprzez:
- port AGP lub magistrale PCI
- szybka magistrale
systemowa
- szybka magistrale lokalna
- SCSI III lub EIDE
46) Który z poniższych deskryptorów ma ustawiony bit P
- 12CD8023AF011000H
47) Wybierz sekwencję rozkazów, którą należy przesłać do kontrolerów przerwań w celu zmiany przypisania przerwania zgłaszanego na linii IRQ0 do wektora o numerze 32 (architektura PC).
- OCW1, OCW1, ICW1, ICW2, ICW3, ICW4,IWC1,ICW2,ICW3,ICW4,OCW1,OCW1
48) CSI-SCOPE pozwala na zastosowanie pułapek:
- roznych dla kodu i danych
49) Zagnieżdżanie zadań następuje po wykonaniu rozkazu:
- call, int, jmp(?)
50)
Jaką operację realizuje poniższa sekwencja rozkazów:
Mov dx,
0A0h
Mov al, 0bh
Out dx,al
In al,dx
- ISR dla slace bodajże
51)
16 bitowa szyna jaki adres może obsłużyć
- 2^16
52)
W protected co musi określać rozkaz CALL
- czy
prawidłowy TSS
53)
Pod jakim przerwaniem dostępne jest irq0
na slavie
-70h
54)
Przetwarzanie wsadowe
- cos z
plikami auloexec.bat i config sys
55)
Jakie procedury sa potrzebne do zainicjowania PROTECTED? ! I.
struktura musi byc zadeklarowana aby przejść do protected?
-idt i gdt
56)
Do czego służy wsadowy tryb pracy w DOS
-
do uruchamiania programów
57)
Który z procesorów architektury INTEL'owskiej jesl najszybszy
-
Intel Pentium 266 (?) (ok.)
58)
Najszybsza magistrala
-PCI(l32MB/s)
59)
Najszybsza magistrala
- lokalna
60)
Charakterystyka (specyfikacja) procesora pentium II rozwiązać
metoda eliminacji NIE wybrać opcji
z:
-xga
-ATX
-edo
61) Co trzeba zrobić przed jakąkolwiek zmianą układu przerwań
- Zamaskować przerwania
62) Numery przerwań zegara , C0M1.C0M2, klawiatury
- 08h, 0ch, 0bh, 09h
63) Ile generatorów jest w 8254
-3
64) Co to jest selector
- Wartość rejestru segmentowego
65) Doczego służy IDTR
- Przechowuje wskaźnik na DTR
66) Co to jest DPL
- Poziom uprzywilejowania
67) Jakie bity trzeba ustawić aby był dostęp do 4GB
- G = 1; D = l
68) Do czego służ bity G i D
- Ziarnistość i tryb pracy (16-32)
69) Co trzeba zrobić przed programowaniem kontrolera przerwań cli
- Zamaskować przerwania
70)
WIDT nie spowoduje wyjątku wskazaniem deskryptora :
-
bramki zadania, przerwania, trapu
71)
Czy można
nagrywać na plyte EV386EX przy:
-
zwartej jpl
72)
Wektor coml jest to
- 0Ch
73)
Można osadzać system na plyte EXPLR jak:
-
jp2 zwarta jpl5 zwarta dla QNX
74)
Co to za pamięć SMRAM ?
- Pamięć
oddzielnej przestrzeni adresowej dla procesora pracującego w trybie
systemowym
75)
Ile można w GDT stworzyć deskryptorów;
-
8192
76)
Jaka jest dopuszczalna max wielkość LDT i GDT?
-64kB
77)
Najszybciej wykonuje sie program w trybie:
-real
78)
Co to jest kod umiejscowiony''
-inaczej
absolutny, gotowy do wbudowania go w dane urządzenie
79)
Które z narzędzi może być wykorzystywane do wytwarzania
oprogramowania:
-REFLASH
80)
W której pamięci płyty KXPLR2 umieszczone są rozszerzenia BIOS?
-
FBD
81)
Co jest uaktywnia przez ustawienie opcji EMBEDED SETTINGS programu
setup
-oprogramowania zapisane w
RFA
82)
Gdzie nie ma potrzeby używania proca w kontaktach z
pamięcią
- DMA
83)
Gdzie jest zapamiętany CPL:
-W
rejestrze CS
84)
Który z interfejsów służy do osadzania oprogramowania:
- RS232C debug
85) Jaki program służy do ładowania roszerzenia BIOSU?
REFLASH
86) Jak załadować DOSa ?
- JP15 – zwarty
- JP2 - rozwarty
87) Narzędzia do ładowania RFA :
- Reflash
88) Do czego służy REFLASH
- służy do pisania do RFA i FBD
89) Rozwarta JP15 i zwartaJP2 — co się dzieje
- nie można flash'ować
90) Jakie czynności należy wykonać aby osadzić pamięć flash
-QNX
- Winlight
91) Stanowisko pracy do osadzania systemów - Co powinno zawierać ?
- narzędzia: CSI -Locate , CSI — Soft-Scope Debugger
92)
Które z narządzi może być wykorzystywane do wytwarzania
oprogramowania.
- ApBuilder
- CSI-Mon
- Soft-Scope Debugger
93) Które z poniższych narzędzi nie jest wykorzystywane w procesie wytwarzania oprogramowania na platformę EV386EX:
-BCC, Hyperterminal, Notatnik
(Inna
konfiguracja to: TLink, TASM, ApBuilder, FlashLdr)
PROTECT
1. Do czego służy ISR, IMR, IRR ? |
|
2. Co trzeba zrobić przed programowaniem kontrolera przerwań cli |
Zamaskować przerwania |
3. Opisać sekwencję rozkazów coś w stylu mov al,20 out 21, al. |
|
4. Wszystkie rozkazy OCW* |
|
5. Do czego służ bity G i D |
Ziarnistość i tryb pracy (16-32) |
6. Jakie bity trzeba ustawić aby był dostęp do 4GB |
G = 1; D = l |
7. Jakie bity trzeba ustawić aby był dostęp do 64TB |
|
8. Jak odczytać zawartość licznika CE 9.Maskowanie ŃM1 |
|
10. Co to jest DPL |
Poziom uprzywilejowania |
11. Co to jest selektor
l2.Doczego służy IDTR |
Wartość rejestru segmentowego Przechowuje wskaźnik na DTR |
13. W jakim trybie pracuje generator 14. Ile generatorów jest w 8254 - 3 15. Numery przerwań zegara , C0M1.C0M2, klawiatury |
3 08h, 0ch, 0bh, 09h |
16. Sekwencje odczytów IMR.ISR.IRR (ASWEMBLER) |
|
17. Co trzeba zrobić przed jakąkolwiek zmianą układu przerwań |
Zamaskować przerwania |
18. Furtki coś z TSS |
|
95) W ProtectedMode przełączanie zadania rozkazem CALL należy:
-w segmencie TSS określić obszar ochrony I/O
-wskazać właściwy TSS
-wskazać.. (tych 2 nast nie pamiętam :P)
96) Dlaczego warto wydać kolejne 100zl na socket 939:
-obsluguje AGP8 i PCIE16
- USB 2.0
-DDR2
97) TSS należy umieścić w.
98) Karty graficzne dołączamy przez:
PCI-E :P
99) STI co robi?
Blokowanie przerwań sprzętowych [CLI też to robi]
100) Aby z prg użytkowego powołać usługę systemową w PM należy:
101) Bezprzewodowe intefejsy
102) Który z rozkazów może być wykorzystany do przełączania zadań?
odp typu:
- jmp 100h
-jnz 100h
-call 100h
-iret
103) HyperThreading to technologia:
104) Jaka operacje realizje ponizsza sekwencja rozkazów:
mov dx,21h
mov al,0
out dx, al
105) Który deskryptor opisuje segment o adresie bazowym AF23DD0123H
106) Czy przerwanie NMI może być wyłączone programowo
nie
107) Ktory deskryptor opisuje furtke zadania
108) Najdluzszy potok przetwarzania (HperPipelined) ma procesor:
-Willamtte
-Prescott
-Norhtwood
-Pentium MMX
109) Zagniezdzenie zadania nastepuje po wykonaniu:(conajmniej 1)
-jmp
-jne
-iret
-int
110) Ktora sekwencja spowoduje wygenerowanie wyjatku (Cs:2BH; EIP:3; EFLAGS:0;
CR0:1; GDTR:PRAWIDLOWA WARTOSC; GDT:
0,0,0,00DF700012345600H,00D09A0012345600H,00D0FA0012345600H):
-imp 432H
-mov ax, 8h, mov ds, ax
-add ax,15h, sub ax,20h
-sti
111) Co to jest sata II.
-interfejs HDD
112) Jaka wartość ma przyjmować CPL żeby wykonanie rozkazu LID nie
generowało wyjątku:
-3
-0
-DPL>CPL [?]
-dowolną.
113) Ktory deskryptor opisuje segment wielkości 10h.
114) CLI co to.
Blokowanie przerwań sprzętowych [CLI też to robi] (?)
115) Wybrać deskryptor na podstawie podanego adresu bazowego (którego
wielkość wynosiła 64 bity zapisane w hex)
116) Jaki jest najszybszy interfejs
-wi-fi
117) Co zrobić, żeby uruchomić kompa myszką
-ustawić w biosie opcję Wake-up on USB lub Mouse
************************** BEZ ODP **************************
118) Co trzeba aby wywołać usługę systemową?
119) Numer wektora przerwania na IRQ0 8259A Slave
120) Po wciśnięciu SMI na EV386EX następuje:
121) Do czego jest csiloc- aplication builder
122) Gdzie w Soft Scopie można dokonywać zatrzymań
123) Co to jest przetrzymywane w biosie
124) CSI -Mon do czego służy ?
125) Soft - Scope pozwala na zastosowanie pułapek.
126) Do czego służy ISR, IMR, IRR
Rejestr zgłoszeń przerwań - IRR
służy do przyjmowania i rejestrowania wszystkich napływających zgłoszeń przerwań podawanych do wejść IR7-IR0, w tym również zgłoszeń równoczesnych. Podanie zgłoszenia na nie zamaskowane wejście IRi powoduje wpisanie wartości 1 na bicie i rejestru IRR.
Rejestr obsługiwanych przerwań - ISR
Jego zawartość wskazuje wszystkie przerwania, które są aktualnie obsługiwane (jednocześnie wiele zgłoszeń może być właśnie obsługiwanych). Wartość 1 bitu i rejestru ISR oznacza wykonywanie obsługi zgłoszenia przyjętego z wejścia IRi.
Rejestr maski - IMR
Bity tego rejestru wykorzystywane są do maskowania poszczególnych wejść zgłoszeń przerwań. Wpisanie jedynki na i-tym bicie rejestru IMR blokuje przyjmowanie zgłoszeń z wejścia IRi.
127) Wszystkie rozkazy OCW*
128) Jak odczytać zawartość licznika CE
129) Maskowanie ŃM1
130) W jakim trybie pracuje generator
131) Jak można wywolać procedure systemową z programu użytkowego?
132) Ile liczników w generatorze
133) W jakim trybie pracuje pierwszy generator
134) Dvi single link pozwala na
Ddr sdram
Ramdac
usb2.0
Uxga
Jakie łącze jest najszybsze
USB 2.0
Fire Wire
IrDa
Cos tam
Gdzie może być deskryptor do TSS
GLd
GLD i LDT
Tylko LDT
Kombinacje tego i IDT
Jaki mosi być CPL aby nie było wyjatku dla operacji LIDT i jeszcze jakas?
Co nie spowoduje przełączenia zadania
Jmp
Jne cos tam
Call
Ret
Do czego służy lokator
Wytwarzania oprogramowania na EV386EX
Do wgrywania oprogramowania na EV38EX
To samo do drugie płyty EXPLR2
Co to jest HT (hiper trealing)
Duzo o deskryptory( kiedy rozszezalny w dol I odczyt, danych i zapis, itd…)
Co trzeba zrobic aby moc odpalac komputer za pomoca myszki
Czy to jest w ogóle możliwe itd…
Co to jest SMRAM
Ileś tam Bitow pamięci RAM
Jakis typ pamięci
Co robia intrukcie ……..mov ax 0Ah, itd… (tego z 5 rodzajów)
Odczyt z master
Odczyt z slave
Zapis master itd.,,
Co to jest ATA
Interfejs do komunikacji HDD
Rozkazy CLI i STI- co robią
mox dx, 20h mov al., ffh mov dx,al.- wyłączenie przerwań w masterze
mov dx,21h mox al., 00h mov dx,al.- odblokowanie maskowania w masterze
mov dx, A0h mov al.,00h mov dx,al. – odblokowanie maskowania na slave
mov dx,11h mov al., ffh – wlączenie maskowania na masterze
Co mosi być określone aby był protected – GDT i IDt
Jakie typy nie mogą być w LDT- TSS i LDT
rozkaz In al. Cos tam – co robi
Czy można zamaskować NMI- nie
Interfejsy bezprzewodowe – IRDA i Bluetooth
Podać deskryptor, którego adres bazowy jest podany
Podany jest adres bazowy tablicy GDT, podany deskryptor pierwszy jakis tam, drugi jakiś tam. Podaj zawartość rejestru GDTR
BuzzFree- co to jest?
Dla jakiego rozkazu nastąpi wyjątek
Sprawdzenie które przerwanie jest aktualnie obsługiwane:
- ISR (ok.)
- IMK
IRK
Adres
fizyczny w 8086:
- DS.,
Dl
- SS, BP
- CS, IP (ok)
- CS, Sl
Stronicowanie:
-podział
pamięci fizycznej na 4kB strony umieszczone w tablicach i
katalogach
Co
to jest DATA BYPASSING:
gdy
jedna z instrukcji
zapisuje dane w pamięci, które winny być ponownie wczytane przez
kolejną instrukcję, polecenie to "ściąga" potrzebne
dane bezpośrednio z procesora nie sięgając po nie jeszcze raz do
pamięci. Metoda ta jest stosowana także w przypadku instrukcji,
które są przetwarzane równocześnie w dwóch potokach jednostki
CPU. Oba polecenia są wówczas realizowane równolegle oraz z
optymalizowaną prędkością.
Wybierz
najszybszą płytę główną dla serwera wiedząc, że pracuje z
procesorem:
- 80486DX 50
(ok.) –podobno
- 80486DX2 80
- 80486DX4 80
-
80486DX4 133
Adres
.... zapisany jest w .
-
Licznik (ok)
DATA
FORWARDING:
gdy jedno z
poleceń odczytuje dane z pamięci, a te same dane są wymagane
również przez inną instrukcji; w drugim potoku (pipeline), są
one przekazywane owej instrukcji bezpośrednio przez procesor bez
ponownego wczytywania ich z pamięci. Pozwoli to oszczędzić jedną
operację odczytu z pamięci (tzw. Operand Forwarding). Podobny
mechanizm przyśpiesza wykonanie dwóch instrukcji, które są
realizowane równolegle w dwóch potokach, gdy jedno z poleceń
potrzebuje wynik drugiego, Jednostka centralna automatycznie
przekazuje żądany wynik określonej instrukcji (tzw. Result
Forwarding)
Magistrala
systemowa:
- EISA(ok)
-
PCI
- SCSI
- VESA
BIOS
przechowywany jest w pamięci :
-
Stałej FBD (ok)
cmos
Co trzeba aby wywołać usługę systemową? Przerwanie
W
IDT nie spowoduje wyjątku wskazaniem deskryptora :
a.
bramki zadania, przerwania, trapu (ok)
b. bramki
wywołania , przerwania, pułapki
c. procedury obsługi
przerwania, trapu
Który
z interfejsów służy do osadzania oprogramowania:
- Port równoległy , monitor
- USB, debugger
- RS232C
debug (ok)
- RS232C monitor
Gdzie
jest zapamiętany CPL:
-W
rejestrze CS
PIPELINING- technika przetwarzania potokowego
Numer wektora przerwania na IRQ0 8259A Slave
WATCHDOG:
a.
zegar obsługi przerwania będący blokiem funkcjonalnym
procesora 80386EX (ok.)
b.
........................................................................PENTIUM
MMX
c. układ wyzwalania sygnału RESET
d. układ
sterujący wyborem innych układów
Co
trzeba aby w PM przełączyć zadanie instrukcją CALL:
- deskryptor w GDT
- TSS available
- dpl >= cpl, dpl
>= rpl
- segment limit >= 108 (dla 32 bit TSS) I 44 (dla
16 bit TSS)
Po wciśnięciu SMI na EV386EX następuje:
Co robi sekwencja rozkazów :
1 wersja |
2 wersja |
mov dx,20h |
mov dx,20h |
Mov al, llh |
Mov al,10h |
out dx,al |
dalej tak samo jak |
inc dx |
|
mov al;8h |
|
oul dx,al |
|
mov al,4 |
|
out dx,al |
|
mov al,5 |
|
out dx,at |
|
-inicjalizacja 8259 master'a (ok.)
-inicjalizacja 8259 slave'a
-inicjalizacja 8254
-jest to nieprawidłowa sekwencja
Co
to za pamięć SMRAM ?
-
Pamięć oddzielnej przestrzeni adresowej dla procesora pracującego
w trybie systemowym
Na
16 bitowej szynie adresowej da się zaadresować :
-
64 kb pamięci -ja to wybrałem
Do czego jest csiloc- aplication builder
Wektor
coml jest to
- 0Ch
Co
to jest superskalarność:
-
procek sklada się z kilu jednostek arytm-log dzieki czemu w jednym
cyklu zegara kilka rozkazow
Czy
można nagrywać na plyte
EV386EX przy:
- zwartej jpl
(ok)
- rozwartej jpl
- nigdy
Można
osadzać system na plyte EXPLR jak:
-
jp2 zwarta jpl5 zwarta dla QNX (ok.)
Jak
przełączamy zadania w PM (rozkaz skoku i powrót)
cali -- iret
int --iret
jmp —jmp
Ile
można w GDT stworzyć deskryptorów;
-
8192 (ok)
Pod
jakim przerwaniem dostępne jest irqO na slavie
-
70h
Parametry
konfiguracji zestawu komputerowego gdzie są przechowywane
-
cmos (ok)
- ram
- rom
Gdzie
w Soft Scopie można dokonywać zatrzymań
- dane i kod
- tylko odczyt danych i wykonanie kodu
Gdzie
nie ma potrzeby używania proca w kontaktach z pamięcią
-
DMA (ok.)
Gdzie
przebiega dodawanie
-JAL
(ok.)
Najszybsza
pamięć -
- sram
(ok)
- edoram
Co to jest przetrzymywane w biosie?
CSI -Mon do czego służy ?
Soft - Scope pozwala na zastosowanie pułapek.
Złącza
grafiki:
-trzeba było
zaznaczyć AGP i PCI (ok.)
PnP - Plug and Play
Gdy
znacznik NT-1 to następuje:
-
zwykły powrót z obsługi przerwania
- cos tam z TSS (ok.)
chyba to
Jaka
może być minimalna wielkość GDT?
-256B
-
lkB
- 4kB
- 64kB
Lic
może być maksymalnie deskryplorów w IDT?
-
8192 (OK.)
- 256
Jaka
jest dopuszczalna max wielkość LDT i GDT?
-64kB
(ok.)
Jakie
znaczniki w rejestrze flag zapalą się
gdy dodamy dwie liczby dodatnie i wynik będzie większy niż
rozmiar akumulatora?
- CF-
przeniesienie (OK.)
- SF-znak
- PF- parzystość
Co
to jest RAM?
- odczyt, zapis i
nieulotna po odłączeniu zasilania
- tylko zapis i ulotna
-
zapis i odczyt, ulotna po odłączeniu napięcia (ok)
-
tylko odczyt i ulotna
Jakie
struktury muszą być zainicjowane przy przechodzeniu do PM?
-
1DT. TSS, GDT
- IDT, GDT, LDT
- LDT, TSS, CJDT
-
GDT, IDT (OK)
Jak
przełączane są zadania w programie Stasiaka z wykładów?
-
zawiadowca
- proces !_PGO
- pmees 1_PKX
- jakiś przełącznik
IRQO w arch PC- jaki ofset?
BIT 6?
Parametry
konfiguracyjne zestawu, gdzie?
-CMOS
Najszybciej
wykonuje sie program w trybie:
-real
(ok)
-protected
-rtyal
-seg
Co
to jest kod umiejscowiony?
-inaczej
absolutny, gotowy do wbudowania go w dane urządzenie.
Jakie procedury sa potrzebne do zainicjowania PROTHCTED?
Gdzie jest podłączona grafika?
Które
z narzędzi może być wykorzystywane do wytwarzania
oprogramowania:
-REFLASH
(ok)
-COPY
-FLASHLDR
-PICOFA
W
której pamięci płyty KXPLR2 umieszczone są rozszerzenia BIOS?
-
FBD (ok)
-RAM
-CACHE
-RFA
Czy
proces konfiguracji stanowiska lab
i
platformą GXPLR2 powinien
być realizowany:
-raz na
semestr
-raz na początku ćwiczeń
-przed realizacją
każdego postawionego zadania (ok)
Co
jest uaktywnia przez ustawienie opcji EMBEDED SETTINGS programu
setup?
-obszar
pamięci powyżej 1MB
-oprogramowania zapisane w RFA (ok)
Do
RFA możemy zapisać przy pomocy REFLASHA
-zawsze
-nigdy
-przy
zwartej JP2
-przy zwartej JP12
Charakterystyka
(specyfikacja) procesora pentium II rozwiązać metoda eliminacji
NIE wybrać opcji z:
-xga
-ATX
-edo
Najszybsza
magistrala
- lokalna
(ok)
- systemowa
- bazowa
- zewnętrzna
-PCI(l32MB/s)
Ile
przerwań może obsłużyć 8086?
-
256 sprzętowych i programowych (ok.)
- 128
sprzętowych i 128 programowych
-
32 jakieś tam
- 16 jakiś tam
Jakie
są tryby pracy 80286?
-REAL
MODE i PROTECTED MODE (ok)
Który
z procesorów architektury INTEL'owskiej jesl najszybszy?
-
AMD 133 (to też architektura INTEL-owska)
- Intel Pentium
266 (?) (ok.)
- Power PC 500
Do
czego służy wsadowy tryb pracy w DOS?
-
(...) Config.sys, Autoexec.bat
- do uruchamiania programów
(ok)
Jak można wywolać procedure systemową z programu użytkowego?
Gdzie
jest zapisany program BIOS?
-
w pamieci statycznej
Jakie
procedury sa potrzebne do zainicjowania PROTECTED? ! I. struktura
musi byc zadeklarowana aby przejść do protected?
-idt i gdt
Przetwarzanie
wsadowe:
- cos z plikami
auloexec.bat i config sys
Watchdog
– układ:
- czy do reseta
-
czy do kontroli innych układów
- czy element blokowy praca
Pod
jakim przerwaniem dostępne jest irq0
na slavie ?
-70h
W
protected co musi określać rozkaz CALL?
-
czy prawidłowy TSS
Ile liczników w generatorze?
W jakim trybie pracuje pierwszy generator?
16
bitowa szyna jaki adres może obsłużyć?
- 2^16
Co jest przetrzymywane w biosie?
Aby wbudować rozwiązanie w płyte EXPLR2 potrzebne są narzędzia:
- reflash, picofa, pformat
1. W ProtectedMode przełączanie zadania rozkazem CALL należy:
-w segmencie TSS określić obszar ochrony I/O
-wskazać właściwy TSS
-wskazać.. (tych 2 nast nie pamiętam )
2. Dlaczego warto wydać kolejne 100zl na socket 939:
-obsluguje AGP8 i PCIE16
- USB 2.0
-DDR2 (to chyba dobra odp )
3. TSS należy umieścić w.
4. Karty graficzne dołączamy przez:
PCI-E (jedyna słuszna odp )
5. STI co robi?
6. Aby z prg użytkowego powołać usługę systemową w PM należy:
7. Bezprzewodowe intefejsy
8. Który z rozkazów może być wykorzystany do przełączania zadań?
odp typu:
jmp 100h
jnz 100h
call 100h
iret
9. HyperThreading to technologia.
10. Jaka operacje realizje ponizsza sekwencja rozkazów:
mov dx,21h
mov al,0
out dx, al
11. Który deskryptor opisuje segment o adresie bazowym AF23DD0123H
12. Czy przerwanie NMI może być wyłączone programowo.
13. Ktory deskryptor opisuje furtke zadania
14. Najdluzszy potok przetwarzania (HperPipelined) ma procesor:
-Willamtte
-Prescott
-Norhtwood
-Pentium MMX
15. Zagniezdzenie zadania nastepuje po wykonaniu conajmniej 1)
-jmp
-jne
-iret
-int
16. Ktora sekwencja spowoduje wygenerowanie wyjatku
(Cs:2BH; EIP:3; EFLAGS:0;
CR0:1; GDTRRAWIDLOWA WARTOSC; GDT:
0,0,0,00DF700012345600H,00D09A0012345600H,00D0FA0012345600H):
-imp 432H
-mov ax, 8h, mov ds, ax
-add ax,15h, sub ax,20h
-sti
17. Co to jest sata II.
18. Jaka wartość ma przyjmować CPL żeby wykonanie rozkazu LID nie
generowało wyjątku:
-3
-0
-DPL>CPL
-dowolną.
19. Ktory deskryptor opisuje segment wielkości 10h.
20. CLI co to
21. Wybrać deskryptor na podstawie podanego adresu bazowego (którego
wielkość wynosiła 64 bity zapisane w hex)
22. Wybrać deskryptor na podstawie podanej furtki lub coś takiego
23. Jaki jest najszybszy interfejs
-wi-fi
24. Co zrobić, żeby uruchomić kompa myszką
-ustawić w biosie opcję Wake-up on USB lub Mouse
25. Procesor z najdłuższym potokiem
-Prescott
VARIA::
CSI-SCOPE pozwala na zastosowanie pułapek: (B)
Wymierz odpowiedź
A. dla odwołań do kodu
B. różnych dla kodu i danych
C. jedynie dla odwołań typu: odczyt i wykonywanie
D. dla odwołań do danych
Który z poniższych deskryptorów ma ustawiony bit P (D)
Wymierz odpowiedź
A. AF2372DD01234533H
B. FFFF100084561245H
C. 10003A0045050010H
D. 12CD8023AF011000H
Wybierz sekwencję rozkazów, którą należy przesłać do kontrolerów przerwań w celu zmiany przypisania przerwania zgłaszanego na linii IRQ0 do wektora o numerze 32 (architektura PC). (B)
Wymierz odpowiedź
A. ICW1,ICW2,ICW3,ICW4
B. OCW1, OCW1, ICW1, ICW2, ICW3, ICW4,IWC1,ICW2,ICW3,ICW4,OCW1,OCW1
C. OCW1,ICW2,ICW3,ICW4,OCW1,ICW1,ICW2,ICW3,ICW4,OCW1
D. OCW1,ICW1,ICW2,ICW3,OCW1
Jaką operację realizuje poniższa sekwencja rozkazów (rozkazy oddzielone są#): Mov dx, 0A0h# Mov al, 0bh# Out dx,al# In al,dx
Wymierz odpowiedź
A. odczyt zawartości rejestru IRR układu master
B. odczyt zawartości rejestru ISR układu slave
C. odczyt zawartości rejestru ISR układu master
D. odczyt zawartości rejestru IMR układu slave
Zagnieżdżanie zadań następuje po wykonaniu rozkazu:
Wybierz co najmniej jedną odpowiedź (C, lub D)
A. Jmp
B. Iret
C. Int
D.
Call
*******************************************************************************************
1.CPL , rozkaz SGDT nie generuje wyjątku:
a) 3
b) 0
c) CPL>RPL
d) dowolną
2.CPL , rozkaz LIDT nie generuje wyjątku:
a) 3
b) 0
c) CPL>RPL
d) dowolną
3. Czy przerwanie NMI można wyłączyć programowo:
a) nie, nigdy
b) tak, po przejściu mikroprocesora w tryb SMM
c) tak, po przejściu mikroprocesora w tryb Protected Mode
4. Lokator:
a) zdjęcie blokady przerwań układu Master
b) maskowanie przerwań kontrolera Slave
c) maskowanie przerwań kontrolera Master
d) zdjęcie blokady przerwań układu Slave
5. Powrót z podprogramu za pomocą:
a) stos
b) rejestr wewnętrzny procesora
c) licznik programu
d) listy
6. Zakończenie wykonywania rozkazu:
a) jmp
b) call
c) iret
d) int
7.Który deskryptor opisuje segment zgodny z uprawnieniami do wykonania i odczytania:
(były inne przykłady ale TAK wkleiłem dla przykładu)
A. AF2372DD01234533H
B. FFFF100084561245H
C. 10003A0045050010H
D. 12CD8023AF011000H
8. LDT wskazuje na deskryptor:
a) segment: kodu I danych
b) TSS, LDT
c) segment: stosu i danych
d) TSS i segmenty: kodu, stosu i danych
*******************************************************************************************
Który deskryptor opisuje furtke zadania:
FFFF100084561245h
1000FE0045050010h
12CD8923AF011000h
AF2395DD01234533h
Który deskryptor opisuje segment danych rozszerzalnyu w dol z uprawnieniami odczytu i zapisu
Który deskryptor opisuje segment danych rozszerzalnyu w dol z uprawnieniami odczytu
Który deskryptor opisuje segment danych rozszerzalnyu w dol z uprawnieniami do wykonania i odczytu
Ktory deskryptor opisuje furtke przerwania 386/486
Który z interfejsów jest najszybszy: usb 1.1, irda, wi-fi, firewire
Dużo pytań z deskryptorów - najlepiej mieć przed sobą wszystkie tablice z deskryptorów
Interfejs SATAII jest uzywany do: HDD, FDD, karty rozszerzen, pamieci
Do czego sluzy STI
Rozmiar tablicy deskryptorów przerwań musi mieć rozmiar: 2kB, 4kB, maxymalnie 64kB, minimalnie 256B(ja zaznaczylem 256B)
Do czego sluzy TSS
Jakies lekko zmienione z tym NT=1, bodajze jak zachowa sie rozkaz IRET przy NT=1?
*******************************************************************************************
2. Zastawianie pułapek na dane, na kod przy pomocy CSI-Monitor.
3. Jaka może być minimalna wielkość GDT?
- 256B
- 1kB
- 4kB
- 64kB
4. Ile może być maksymalnie deskryptorów w IDT?
- 8192
- 256 (OK)
-
…
5. Jaka jest dopuszczalna max wielkość LDT i GDT?
(chyba 64kB)
6. Jakie znaczniki w rejestrze flag zapalą sie gdy dodamy dwie liczby dodatnie i wynik bedzie większy niż rozmiar akumulatora?
- CF- przeniesienie (OK)
- SF- znak
- PF- parzystość
7. Pierwszy procek z koprocesorem aytmetycznym to 486.
8. Co to jest superskalarność i superpotokowość?
9. Rejestry IMR, IRR, ISR
10. Interfejsy do połaczenia z płytą EV386ex:
( trzeba wybrać ten z RS)
11. Kilka pytań ze zworek i programów do osadzania oprogramowania na platformie EV386.
12. Co to jest RAM?
- odczyt, zapis i nieulotna po odłączeniu zasilania
- tylko zapis i ulotna
- zapis i odczyt, ulotna po odłaczeniu napięcia (ok)
- tylko odczyt i ulotna
13. Która magistrala najszybsza?
14. Jaki obszar pamięci zaadresujemy 16-bitową magistralą?
- 2^16, czyli 64kB
15. Jakie struktury muszą być zainicjowane przy przechodzeniu do PM?
- IDT, TSS, GDT
- IDT, GDT, LDT
- LDT, TSS, GDT
- GDT, IDT (OK)
16. Co robi opcja EMBEDDED FEATURES w jakimś setupie?
17. Jak przełączane są zadania w programie Stasiaka z wykładów?
- zawiadowca
- proces I_PGO
- proces I_PEX
jakiś przełącznik
Wybierz sekwencję rozkazów, którą należy przesłać do
kontrolerów przerwań w celu zmiany przypisania przerwania
zgłaszanego na linii IRQ0 do wektora o numerze 32 (architektura PC).
Wymierz odpowiedź
a. OCW1,ICW1,ICW2,ICW3,OCW1
b. OCW1, OCW1, ICW1, ICW2, ICW3, ICW4,IWC1,ICW2,ICW3,ICW4,OCW1,OCW1
c. OCW1,ICW2,ICW3,ICW4,OCW1,ICW1,ICW2,ICW3,ICW4,OCW1
d. ICW1,ICW2,ICW3,ICW4
CSI-SCOPE pozwala na zastosowanie pułapek:
Wymierz odpowiedź
a. dla odwołań do danych
b. dla odwołań do kodu
c. jedynie dla odwołań typu: odczyt i wykonywanie
d. różnych dla kodu i danych
Zagnieżdżanie zadań następuje po wykonaniu rozkazu:
Wybierz co najmniej jedną odpowiedź
a. Iret
b. Int
c. Jmp
d. Call
Który z poniższych deskryptorów ma ustawiony bit P
Wymierz odpowiedź
a. AF2372DD01234533H
b. 12CD8023AF011000H
c. 10003A0045050010H
d. FFFF100084561245H
Jaką operację realizuje poniższa sekwencja rozkazów (rozkazy oddzielone są#): Mov dx, 0A0h# Mov al, 0bh# Out dx,al# In al,dx
Wymierz odpowiedź
a. odczyt zawartości rejestru ISR układu master
b. odczyt zawartości rejestru ISR układu slave
c. odczyt zawartości rejestru IRR układu master
d. odczyt zawartości rejestru IMR układu slave
**************************************************************************************************************************************************************************************
Wysłany: Pon 29 Sty, 2007 22:29
Byłem na pierwszym zaliczeniu w poprzednią środę... I można mieć jedynie materiały drukowano-pisane. Całkowity zakaz formy elektronicznej, kumplowi obok nawet przed odejściem od kompa sprawdzał czy przypadkiem nie miał czegoś uruchomionego w pasku zadań.
Pytań było 45 i chyba 67 minut czasu (tak przynajmniej podawał ten jego program testujący).
Trochę się zdziwiłem, jak pierwsze 3 pytania miałem z deskryptorów a nawet żadnej kartki z nimi nie miałem (bo na wykładzie nie poinformował, że można mieć materiały). W sumie miałem jakieś 9 pytań o deskryptory. Było chyba z 5 pytań o flagę NT=1 i co się dzieje wtedy. Trochę o EXPLR2 (czy jakoś tak nazwa tego czegoś) i EX386.
I ogólnie miał wtedy bardzo dobre serce bo oceny ostro zawyżał na koniec. np. z ocen 3(ćw), 3+(zaliczenie) i 4(lab) stawiał na semestr 4.
Chodził też trochę po sali i raczej się nie da za bardzo współpracować.
**************************************************************************************************************************************************************************************