Architektura komputerów by 00raq00 , mod by kpsk:
1. Czy można “zlikwidować” konflikty dostępu do pamięci polegające na jednoczesnej próbie pobrania rozkazu oraz dane?
a) Ale przecież takich konfliktów nie ma
b) Brak poprawnej odpowiedzi
c) Nie, nie jest to możliwe
d) Tak, wystarczy zastosować dwie niezależne pamięci typu “cache”
2. Jeśli jednocześnie procesor oraz urządzenie zewnętrzne żąda dostępu do pamięci, dostęp dostaje:
a) Procesor
b) Urządzenie zewnętrzne
c) Nie ma tutaj obowiązującej reguły, raz dostęp dostaje procesor, raz urządzenie zewnętrzne
d) brak poprawnej odpowiedzi
3. Czy czynności przewidziane w fazie pobrania rozkazu zależą od typu rozkazu?
a) nie, w fazie pobrania rozkazu zawsze wykonywane są takie same czynności, niezależnie od typu rozkazu
b) tak, dla rozkazów adresowych niekiedy zachodzi dodatkowo potrzeba pobrania
argumentu
c) tak, dla niektórych rozkazów konieczne jest dwukrotne przeprowadzenie deszyfracji d) brak poprawnej odpowiedzi
4. Co to znaczy że adres do pamięci jest wyrównany (ang. Aligned)?
a) adres jest wyrównany jeśli rozmiar słowa wynosi 4 bajty
b) adres jest wyrównany jeśli adres słowa (obiektu) A o rozmiarze s bajtów spełnia następujący warunek: A mod s <> 0
c) brak poprawnej odpowiedzi
d) adres jest wyrównany jeśli w sposób niezależny mamy dostęp do różnych bajtów pamięci
5. Kiedy ma miejsce tzw. “migotanie stron”?
a) to pojęcie pochodzi z kardiologii
b) jeśli stosowany algorytm wymiany stron usuwa z pamięci ostatnio używaną stronę
c) brak poprawnej odpowiedzi
d) tego nie da się przewidzieć
6. Co to jest “wektor przerwań”?
a) przykładowo: numer przerwania
b) jest to informacja umożliwiająca identyfikację przyczyn przerwania
c) przykładowo: adres programu obsługi przerwań
d) każda z powyższych odpowiedzi jest (może być) poprawna, zależy od typu procesora
7. Na czym polega metoda zwiększania szybkości sumatora nazywana metodą przeniesienia
“jedynkowego i zerowego”
a) jednocześnie dla każdego segmentu sumatora oblicza się czy na jego wyjściu pojawi się przeniesienie (zerowe lub jedynkowe)
b) brak poprawnej odpowiedzi
c) wartości wszystkich przeniesień są obliczane jednocześnie
d) nie ma takiej metody
8. Dlaczego częściej stosuje się organizację pamięci typu 3D, a nie 2D?
a) częściej stosuje się organizację typu 2D ponieważ ma mniejszy układ adresujący b) ponieważ organizacja 3D ma “mniejszy” układ adresujący
c) nie ma takich organizacji pamięci
d) brak poprawnej odpowiedzi
9. Przy adresacji pośredniej adres fizyczny jest wyliczany w następujący sposób: a) pod adresem wskazywanym przez adres zawarty w rozkazie znajduje się adres fizyczny
b) brak poprawnej odpowiedzi
c) adres jest sumą adresu zawartego w rozkazie oraz adresu pobranego z tablicy stron d) adres jest sumą przesunięcia (nie występuje zawsze), bazy oraz adresu zawartego w rozkazie
10. Rozważ następującą instrukcję pętli realizowane przez 9 pierwszych przebiegów pętli i pętla
się kończy (nie ma kolejnego przebiegu). Jaka jest skuteczność przewidywania skoku, jeśli używamy dwu-bitowego układu przewidywania skoków?
a) 80%
b) 95%
c) 90%
d) brak poprawnej odpowiedzi
11. Po co stosowany jest bufor trój stanowy na styku szyn wewnętrznych i zewnętrznych?
a) bufor trój stanowy nie jest stosowany
b) umożliwia przesyłanie rozkazów do procesora
c) umożliwia realizację przerwania
d) brak poprawnej odpowiedzi
12. Jaki sposób adresacji może wymagać wielokrotnego dostępu do pamięci?
a) adresacja względna
b) adresacja pośrednia
c) adresacja bezpośrednia
d) inna
13. Czy na podstawie zawartości pamięci można odróżnić rozkaz od danej?
a) nie da się odróżnić rozkazu od danej, zarówno rozkaz jak i dana są zapisane jako ciąg zer i jedynek
b) tak, rozkaz od danej musi być rozróżniany, inaczej komputer nie mógłby działać c) tak, dla rozkazów są zarezerwowane pewne kombinacje zer i jedynek
d) brak poprawnej odpowiedzi, po zawartości nie można ale po adresacją tak
14. Interfejs standardowy to:
a) kabel łączący urządzenie zewnętrzne z komputerem
b) standard łączności w systemie
c) urządzenie umożliwiające komunikację użytkownika z komputerem
d) połączenie pomiędzy drukarką a komputerem
15. Rozważ poniższy fragment kodu:
LD R3, Dana1
ADD R1, R3
SUB R3, Dana3
ST Wynik, R1
Pomiędzy instrukcjami ADD oraz SUB występuje zależność:
a) właściwa
b) wyjściowa
c) anty zależność
d) brak poprawnej odpowiedzi
16. Załóżmy wielopoziomowy system przerwań, kiedy możliwe jest przyjęcie oraz obsługa przerwania podczas obsługi innego?
a) jeśli nowo zgłaszane przerwanie ma wyższy priorytet
b) jeśli nowo zgłaszane przerwanie ma wyższy priorytet oraz zgłaszanie przerwań zostało
“zamaskowane”
c) zawsze
d) brak poprawnej odpowiedzi
17. Na czym polega przetwarzanie typu “pipe line” (potokowe)?
a) jedna z możliwych realizacji polega na nałożeniu na siebie faz wykonania kolejnych rozkazów
b) w czasie wykonania jednego rozkazu pobierany jest kolejny rozkaz
c) jednocześnie z pamięci pobieranych jest kilka rozkazów do wykonania
d) niezależnie przebiega adresacja rozkazu oraz jego wykonanie
18. Załóżmy, że zrealizowano pamięć wirtualną poprzez podział pamięci na segmenty.
Obliczając adres fizyczny komórki pamięci musimy?
a) dodać do siebie adres fizyczny segmentu z tablicy segmentów oraz przemieszczenie w segmencie zawarte w adresie wirtualnym
b) zestawić adres z adresu fizycznego segmentu pobranego z tablicy segmentów oraz z przemieszczenia w segmencie zawartego w adresie wirtualnym w taki sposób, że adres segmentu stanowi starsze bity adres a przesunięcie w segmencie młodsze bity.
c) dodać do siebie adres wirtualny oraz zawartość wyróżnionego rejestru
d) żadna z odpowiedzi nie jest poprawna
19. Czy możliwa jest sytuacja, że wszystkie rozkazy w jakimś komputerze są “0-adresowe”
(nie
mają pola adresowego)?
a) tak, jest to możliwe w przypadku gdy używamy stosu
b) nie, nie jest to możliwe, musimy mieć co najmniej dwa rozkazy adresowe c) nie, nie jest to możliwe, musimy mieć co najmniej trzy rozkazy adresowe
d) nie, nie jest to możliwe, musimy mieć co najmniej jeden rozkaz adresowy
20. Kiedy stosujemy ogólne (globalne) maskowanie przerwań?
a) kiedy obsługiwane jest przerwanie o wysokim priorytecie
b) kiedy ma miejsce przełączanie programów
c) nie wolno stosować ogólnego maskowania
d) brak poprawnej odpowiedzi
21. Porównując architektury wykorzystujące stały rozmiar słowa rozkazowego z architekturami
o zmiennym rozmiarze słowa rozkazowego możemy stwierdzić, że (ang. Fixed & variable encoding):
a) dla zmiennego rozmiaru słowa rozkazowego programy są zazwyczaj dłuższe
b) dla stałego rozmiaru słowa rozkazowego programy są zazwyczaj dłuższe c) długość programu dla obu opcji jest taka sama
d) brak poprawnej odpowiedzi
22. Która z metod rozbudowy pamięci jest praktyczniejsza?
a) oczywiście zwiększenie liczby słów, ponieważ upraszcza się adresowanie
b) żadna ze znanych metod nie ma “przewagi”
c) wydłużanie długości słowa, ponieważ nie powoduje komplikacji układu adresującego
d) brak poprawnej odpowiedzi
23. Konflikt dostępu do danych w przypadku architektury typu RISC polega na:
a) kolejna wykonywana instrukcja żąda dostępu do rejestru wykorzystywanego przez poprzednią
b) brak poprawnej odpowiedzi
c) kolejna wykonywana instrukcja żąda dostępu do zajętego procesora
d) kolejna wykonywana instrukcja żąda dostępu do nie wyliczonej jeszcze przez poprzedzającą instrukcję wartość
24. Czy stosowany jest podział segmentów na strony?
a) nie stosuje się takiej organizacji pamięci
b) tak, zależy to od systemu operacyjnego
c) brak poprawnej odpowiedzi
d) tak jest zawsze
25. Dlaczego stosowany jest format “upakowany” dla liczb dziesiętnych?
a) jest to jedyny format dla reprezentacji liczb dziesiętnych i jest po prostu wygodny b) format upakowany jest stosowany ze względu na oszczędność pamięci c) format upakowany umożliwia realizację operacji arytmetycznych na liczbach
dziesiętnych bez konieczności stosowania rozkazów korygujących otrzymany wynik (poprawek)
d) brak poprawnej odpowiedzi
1. Która z metod rozbudowy pamięci jest praktyczniejsza?
a) Oczywiście zwiększanie liczby słów ponieważ upraszcza to adresowanie
b) śadna ze znanych metod nie ma „przewagi”
c) Wydłużanie długości słowa ponieważ nie powoduje komplikacji układu adresującego
d) Brak poprawnej odpowiedzi.
2. Załóżmy, że zrealizowano pamięć wirtualną poprzez podział pamięci na strony. Obliczając adres fizyczny dowolnej komórki pamięci musimy?
a) Dodać do siebie adres fizyczny strony pobrany z tablicy stron oraz przemieszczenie na stronie zawarte w adresie wirtualnym
b) Zestawić adres adresu fizycznego strony pobranego z tablicy stron oraz z przemieszczenia na stronie zawartego w adresie wirtualnym w taki sposób, że adres strony stanowi starsze bity adresu a przesunięcie na stronie młodsze bity.
c) Dodać do siebie adres wirtualny oraz zawartość wyróżnionego rejestru
d) śadna z odpowiedzi nie jest poprawna
3. Jaki sposób adresacji może wymagać wielokrotnego dostępu do pamięci?
a) Adresacja względna
b) Adresacja pośrednia
c) Adresacja bezpośrednia
d) Inna
4. Czy czynności przewidziane w fazie pobrania rozkazu zależą od typu rozkazu?
a) Tak, dla rozkazów adresowych niekiedy zachodzi dodatkowo potrzeba pobrania
argumentu
b) Nie, w fazie pobrania rozkazu zawsze wykonywane są takie same czynności, niezależnie od typu rozkazu
c) Tak, dla niektórych rozkazów konieczne jest dwukrotne przeprowadzenie
deszyfracji
d) Brak poprawnych odpowiedzi
5. Na czym polega przetwarzanie typu „pipe line” (potokowe)?
a) Jedna z możliwych realizacji polega na nałożeniu na siebie faz wykonania kolejnych rozkazów
b) W czasie wykonania jednego rozkazu pobierany jest kolejny rozkaz
c) Jednocześnie z pamięci pobieranych jest kilka rozkazów do wykonania
d) Niezależnie przebiega adresacja rozkazu oraz jego wykonanie
6. Interfejs standardowy to:
a) Kabel łączący urządzenie zewnętrzne z komputerem
b) Standard łączności w systemie
c) Urządzenie umożliwiające komunikację użytkownika z komputerem
d) Połączenie pomiędzy drukarką a komputerem
7. Przy adresacji względnej adres fizyczny jest wyliczany w następujący sposób a) Pod adresem wskazywanym przez adres zawarty w rozkazie znajduje się adres fizyczny b) Brak poprawnej odpowiedzi //ew by big_mac
c) Adres jest sumą adresu zawartego w rozkazie oraz adresu pobranego z tablicy stron d) Adres jest sumą przesunięcia (nie występuje zawsze), bazy oraz adresu zawartego w rozkazie
8. Kiedy ma miejsce tzw. „migotanie segmentów”
a) To pojęcie z kardiologii
b) Jeśli stosowany algorytm wymiany segmentów usuwa z pamięci ostatnio używany segment
c) brak poprawnej odpowiedzi
d) Tego nie da się przewidzieć
9. Na czym polega metoda zwiększania szybkości sumatora nazywana metodą przeniesienia
„jedynkowego i zerowego”
a) wartości wszystkich przeniesień są obliczane jednocześnie
b) nie ma takiej metody
c)Jednocześnie dla każdego segmentu sumatora oblicza się czy na jego wyjściu pojawi się przeniesienie (zerowe lub jedynkowe)
d) brak poprawnej odpowiedzi
10. Czy stosowany jest podział stron na segmenty?
a) nie stosuje się takiej organizacji pamięci
b) tak, zależy to od systemu operacyjnego
c) brak poprawnej odpowiedzi
d) tak, przecież to tryb adresowania wirtualnego.
11. Dlaczego częściej stosuje się organizację pamięci typu 3D, a nie 2D?
a) ponieważ organizacja 3D ma „mniejszy” układ adresujący
b) częściej stosuje się organizację typu 2D ponieważ ma mniejszy układ adresujący c) nie ma takich organizacji pamięci
d) brak poprawnej odpowiedzi
12. Czy na podstawie zawartości pamięci można odróżnić rozkaz od danej?
a) nie da się odróżnić rozkazu od danej, zarówno rozkaz jak i dana są zapisane jako ciąg zer i jedynek
b) Tak, rozkaz od danej musi być rozróżniany, inaczej komputer nie mógłby działać c) Tak, dla rozkazów są zarezerwowane pewne kombinacje zer i jedynek
d) brak poprawnej odpowiedzi (Nie da się odróżnić na podstawie zawartości, ale da się
na podstawie pochodzenia jej adresu)
13. Konflikt dostępu do danych w przypadku architektur typu RISC polega na:
a) kolejna wykonywana instrukcja żąda dostępu do rejestru wykorzystywanego przez poprzednią
b) Brak poprawnej odpowiedzi
c) Kolejna wykonywana instrukcja żąda dostępu do zajętego procesora
d) Kolejna wykonywana instrukcja żąda dostępu do nie wyliczonej jeszcze przez poprzedzającą instrukcję wartości
14. Czy można „zlikwidować” konflikty dostępu do pamięci polegające na jednoczesnej próbie
pobrania rozkazu oraz danej?
a) nie, nie jest to możliwe
b) tak, wystarczy zastosować dwie niezależne pamięci typu „cache”
c) Ale przecież takich konfliktów nie ma
d) brak popr. odpowiedzi
15. Załóżmy wielopoziomowy system przerwań, kiedy możliwe jest przejęcie oraz obsługa przerwania podczas obsługi innego?
a) jeśli nowo zgłaszane przerwanie ma wyższy priorytet
b) jeśli nowo zgłaszane przerwanie ma wyższy priorytet oraz zgłaszanie przerwań nie zostało „zamaskowane”
c) zawsze
d) brak poprawnej odpowiedzi
16. Jeśli jednocześnie procesor oraz urządzenie zewnętrze żąda dostępu do pamięci, dostęp dostaje:
a) procesor
b) urządzenie zewnętrzne
c) nie ma tutaj obowiązującej reguły, raz dostęp dostaje procesor raz urządzenie zewnętrzne (odpowiada za to DMAC)
d) brak poprawnej odpowiedzi
17. Co to jest „wektor przerwań”?
a) przykładowo numer przerwania
b) jest to informacja umożliwiająca identyfikację przyczyny przerwania
c) przykładowo: adres programu obsługi przerwania
d) każda z powyższych odpowiedzi jest (może być) poprawna, zależy od typu procesora 18. Czy możliwa jest sytuacja, że wszystkie rozkazy w jakimś komputerze są „0-adresowe”
(nie mają pola adresowego)?
a) Tak, jest to możliwe w przypadku gdy używamy stosu
b) Nie, nie jest to możliwe, musimy mieć co najmniej dwa rozkazy adresowe c) Nie, nie jest to możliwe, musimy mieć co najmniej trzy rozkazy adresowe
d) Nie, nie jest to możliwe, musimy mieć co najmniej jeden rozkaz adresowy
19. Po co stosowany jest bufor trój stanowy na styku szyn wewnętrznych i zewnętrznych?
a) Bufor trój stanowy nie jest stosowany
b) Zastosowanie bufora trój stanowego umożliwia realizację bezpośredniego dostępu do pamięci przez urządzenia zewnętrzne
c) Umożliwia przesyłanie rozkazów do procesora
d) umożliwia realizację przerwania
20. Kiedy stosujemy ogólne (globalne) maskowanie przerwań?
a) kiedy obsługiwane jest przerwanie o wysokim priorytecie
b) kiedy ma miejsce przełączanie programów
c) nie wolno stosować ogólnego maskowania
d) brak poprawnej odpowiedzi
21. Dlaczego stosowany jest format „upakowany” dla liczb dziesiętnych?
a) Jest to jedyny format dla reprezentacji liczb dziesiętnych i jest po prostu wygodny b) Format upakowany jest stosowany ze względu na oszczędność pamięci c) Format upakowany umożliwia realizację operacji arytmetycznych na liczbach
dziesiętnych bez konieczności stosowania rozkazów korygujących otrzymany wynik (poprawek)
d) Brak poprawnej odpowiedzi
22. Co to znaczy, że adres do pamięci jest wyrównany (ang. aligned)?
a) Adres jest wyrównany jeśli rozmiar słowa wynosi 4 bajty
b) Adres jest wyrównany jeśli adres słowa (obiektu) A o rozmiarze s bajtów spełnia następujący warunek : A mod s = 0
c) Brak poprawnej odpowiedzi
d) Adres jest wyrównany jeśli w sposób niezależny mamy dostęp do różnych bajtów pamięci
23. Porównując architektury wykorzystujące stały rozmiar słowa rozkazowego z
architekturami
o zmiennym rozmiarze słowa rozkazowego można stwierdzić, że (ang. fixed & variable ebcoding):
a) Dla zmiennego rozmiaru słowa rozkazowego programy są zazwyczaj dłuższe
b) Dla stałego rozmiaru słowa rozkazowego programy są zazwyczaj dłuższe c) Długość programu dla obu opcji jest taki sam
d) Brak poprawnej odpowiedzi
24. Rozważ następującą instrukcję pętli : realizowane jest 9 pierwszych przebiegów pętli i pętla
kończy (nie ma kolejnego przebiegu). Jaka jest skuteczność przewidywania skoku, jeśli używamy dwu-bitowego układu przewidywania skoków?
a) 80%
b) 95%
c) 83%
d) Brak poprawnej odpowiedzi
25. Rozważ poniższy fragment kodu
LD R1 , Dana1
ADD R1 , Dana2
SUB R1 , Dana3
ST Wynik , R1
a) właściwa
b) wyjściowa
c) anty zależność
d) brak poprawnej odpowiedzis