stasiak2 v2


16 bitowa szyna jaki adres może obsłużyć
- 2^16
Aby płyta pracowała najwydajniej parametry SDRAM CAS Latency Time i RAS-to-(CAS?)
-powinny przyjmować minimalne wartości
Aby Twój komputer uruchamiał się na kliknięcie myszką:
-wybierz funkcję Wake-on-USB w BIOS
Aby wbudować rozwiązanie w płycie EXPLR2 potrzebne są narzędzia
- reflash, picofa, pformat
Adres fizyczny komorki pamieci okreslany przez mikroprocesor I8086 wyznaczany jest na podstawie
sumy:
- offset'u i przesunietego o 4 pozycje w lewo segmentu
- offset'u i przesunietego o 4 pozycje w prawo segmentu
- segmentu i przesunietego o 4 pozycje w lewo offset'u
- segmentu i przesunietego o 4 pozycje w prawo offset'u
Adres fizyczny w 8086
- DS., DI
- SS, BP
- CS, IP
- CS, Si
Adres powrotu z podprogramu zapamietywany jest w/na:
- Stosie
- liscie
- Rejestrze wewnetrznym procesora
- Liczniku programu
Charakterystyka (specyfikacja) procesora pentium II rozwiązać metoda eliminacji NIE wybrać opcji
z:
-xga
-ATX
-edo
Co jest uaktywniane przez ustawienie opcji EMBEDED SETTINGS programu setup
-oprogramowania zapisane w RFA
Co robi sekwencja rozkazów (jakaś duża podana)
- inicjalizacja 8259 master
Co to jest DPL
- Poziom uprzywilejowania
Co to jest kod umiejscowiony'?
-inaczej absolutny, gotowy do wbudowania go w dane urządzenie
Co to jest sata II.
-interfejs HDD
Co to jest selector
- Wartość rejestru segmentowego
Co to za pamięć SMRAM ?
- Pamięć oddzielnej przestrzeni adresowej dla procesora pracującego w trybie systemowym
Co trzeba, aby wywołać usługę systemową
- przerwanie
Co trzeba zrobić przed jakąkolwiek zmianą układu przerwań
- Zamaskować przerwania
Co trzeba zrobić przed programowaniem kontrolera przerwań cli
- Zamaskować przerwania
Co trzeba zrobić żeby uruchomić komputer myszką
- ustawić w BIOSie opcje Wake-up on usb lub mouse
CSI-SCOPE pozwala na zastosowanie pulapek:
- roznych dla kodu i danych
- dla odwolan do danych
- dla odwolan do kodu
- jedynie dla odwolan typu: odczyt i wykonywanie
Częstotliwość taktowania mikroprocesora okresla szybkosc jego pracy. Ktory z wymienionych
mikroprocesorow moze byc taktowany najszybszym zegarem:
- ALPHA
- 6x86 firmy Cyrix
- PENTIUM II
- AMD-K6
Czy można nagrywać na plyte EV386EX przy:
- zwartej jpl
Czy proces konfiguracji stanowiska lab i platformą GXPLR2 powinien być realizowany
- przed realizacją każdego postawionego zadania
Czy przerwanie NMI może być wyłączone programowo?
- tak , po przejściu mikroprocesora w tryb Protected Mode
Deskryptor segmentu TSS może być umieszczony
A) Tylko w LDT
B) W GDT, LDT, IDT
C) W IDT i LDT
D) Tylko w GDT
Dlaczego procesora PENTIUM II nie wlozymy do plyty glownej z procesorem PENTIUM?
- Ma inny sposob dolaczenia do plyty glownej
- Gdyz wymaga on nowego napiecia zasilajacego
- Jest 2-krotnie wiekszy
- Wymaga specjalnego ukladu chłodzącego
Dlaczego warto wydać kolejne 100zl na socket 939:
-obsluguje AGP8 i PCIE16
- USB 2.0
-DDR2 (to chyba dobra odp )
- dual (chyba)
Do czego służą bity G i D
- Ziarnistość i tryb pracy (16-32)
Do czego służy csilocate?
-osadzania oprogramowania w pamięci flash EV386EX
Do czego służy IDTR
- Przechowuje wskaznik na DTR
Do czego służy narzędzie określane jako lokator?
-lokowania oprogramowania w pamięci dynamicznej
-wytwarzania obrazu pamięci stałej
Do czego służy REFLASH
- służy do pisania do RFA i FBD
Do czego służy wsadowy tryb pracy w DOS
- do uruchamiania programów
Do zastosowan wbudowanych przeznaczone sa mikroprocesory:
- I960, I860, I80386EX
- 486DX, I360, I460
- PENTIUM, PENTIUM II, PENTIUM III
- CELERON, EPM, I80386SX
Gdzie jest zapamiętany CPL:
-W rejestrze CS
Gdzie nie ma potrzeby używania proca w kontaktach z pamięcią
- DMA
Gdzie w Soft Scopie można dokonywać zatrzymań
- dane i kod
- tylko odczyt danych i wykonanie kodu
GREEN to:
- mechanizm oszczedzania energii umozliwiajacy programowe nim sterowanie
- statyczny mechanizm oszczedzania energii uniemozliwiajacy programowe nim sterowanie
- mechanizm pozwalajacy na programowe okreslanie parametrow magistrali PCI
- mechanizm pozwalajacy z poziomu BIOS sterowac parametrami transferu dla dyskow HDD
Hyper-Threading to technologia:
- dająca możliwość przetwarzania danych przez jeden procesor w trybie wieloprocesorowym
Ile generatorów jest w 8254
-3
Ile można w GDT stworzyć deskryptorów;
- 8192
Ile przerwań może obsłużyć 8086
- 256 sprzętowych i programowych
Jak załadować DOSa ?
- JP15  zwarty
- JP2 - rozwarty
Jaka jest dopuszczalna max wielkość LDT i GDT?
-64kB
Jaką operację realizuje poniższa sekwencja rozkazów (rozkazy oddzielone są#): Mov dx, 0A0h# Mov
al, 0bh# Out dx,al# In al,dx
- ISR dla slace
Jaką wartość ma przyjmować CPL żeby wykonanie rozkazu LID nie
generowało wyjątku:
-3
-0
-DPL>CPL
-dowolną.
Jaki jest najszybszy interfejs
-wi-fi
Jakie narzędzie jest wykorzystywane na płycie EXPLR2 do zapisania do FBO rozszerzeń BIOS?
A) COPY
B) PICOFA
C) REFLASH
D) FLASHLDR
Jaki program służy do ładowania roszerzenia BIOSU?
- REFLASH
Jakie czynności należy wykonać aby osadzić pamięć flash
-QNX
- Winlight
Jakie bity trzeba ustawić aby był dostęp do 4GB
- G = 1; D = l
Jakie procedury sa potrzebne do zainicjowania PROTECTED? ! I. struktura musi byc zadeklarowana
aby przejść do protected?
-idt i gdt
Jednostki przetwarzające dane w procesorach Pentium 4 to:
A) NetBurst, Cache, AGP
B) TLB, ALU, FSB
C) SSE, SSE2, SEE3
D) MMX, FP, BTB
Jeżeli wynik dodawania dwoch liczb dodatnich bedzie dodatni i nie miesci sie w akumulatorze, to w
rejestrze stanu mikroprocesora ustawiona zostanie flaga:
- Flaga "Carry" - przeniesienie
- Flaga "Parity" - parzystosc
- Flaga "Sign" - znak
- Flaga "Zero"
Karty graficzne dołączamy przez:
- PCI-E
Kiedy przy pomocy REFLASH możemy programować RFA?
A) Przy zwartej zworze JP15
B) Przy rozwertej zworze JP2
C) Zawsze
D) Nigdy
Kod umiejscowiony to kod:
A) Wykonywalny, dla którego określono lokalizację
B) Symboliczny, dla którego określono lokalizację
C) Tekstowy w postaci OMFx86 i HEX
D) Binarny, dla którego określono okalizację
Która z magistral posiada najwieksza przepustowosc:
- lokalna
- systemowa
- bazowa
- zewnetrzna
Która z poniższych tablic GDT określa organizację pamięci zgodną z modelem Flat (numeracja
deskryptorów od lewej do prawej)
-0,0FF72000000FFFH,6A000000FFFFH
Które z narzędzi może być wykorzystywane do wytwarzania oprogramowania:
-REFLASH
Które z narządzi może być wykorzystywane do wytwarzania oprogramowania.
- ApBuilder
- CSI-Mon
- Soft-Scope Debugger
Które z poniższych narzędzi nie jest wykorzystywane w procesie wytwarzania oprogramowania na
platformę EV386EX:
-BCC, Hyperterminal, Notatnik
Inna konfiguracja to: TLink, TASM, ApBuilder, FlashLdr
Który element systemu komputerowego przyjmuje informacje dostarczane przez otaczajace go
urzadzenia zewnetrzne i odsyla je do urzadzen wyjscia po przetworzeniu?
- procesor
- sterownik DMA
- pamiec operacyjna
- sterownik przerwan
Który element systemu komputerowego umozliwia okreslonym urzadzeniom bezposredni dostep do
pamieci komputera bez obciazania procesora?
- sterownik DMA
- procesor
- sterownik przerwan
- sterownik klawiatury
Który element systemu komputerowego w czasie wykonywania programu przechowuje program, dane
przetworzone i czekajace na przetworzenie?
- pamiec RAM
- pamiec ROM
- pamiec BIOS
- pamiec dyskowa
Który z interfejsów służy do osadzania oprogramowania:
- RS232C debug
Który z poniższych deskryptorów opisuje segment danych rozszerzalny w dół z uprawnieniami do
odczytu danych:
-AF2395DD01234533H
Który z poniższych deskryptorów opisuje segment danych rozszerzalny w dół z uprawnieniami do
odczytu i zapisu danych:
- FFFD00084561245H
Który z poniższych deskryptorów opisuje segment kodu zgodny z uprawnieniami do wykonywania:
A) FFFFDC0084561245H
B) AF2395DD01234533H
C) 12CD9923AF011000H
D) 1000BE0045050010H
Który z poniższych deskryptorów ma ustawiony bit P:
- AF2372DD01234533H
- 10003A0045050010H
- 12CD8023AF011000H
- FFFF100084561245H
Który z procesorów architektury INTEL'owskiej jesl najszybszy
- Intel Pentium 266 (?) (ok.)
Magistrale systemowe to:
- EISA
- PCI
- SCSI
- VESA
Mechanizm PLUG AND PLAY to:
- Metoda autokonfiguracji zainstalowanych w komputerze urzadzen
- Dobry sposob na wydanie dodatkowych 10zl
- Sposob przeszukiwania w systemie komputerowym dolaczonych urzadzen zewnetrznych
- Metoda okreslajaca kolejnosc powolywania oprogramowania typu BIOS dolaczonych do systemu
urzadzen
Mechanizm stronicowania to:
- Metoda wyznaczania adresu argumentow w procesorach firmy INTEL od I80386
- Zawsze aktywna metoda wyznaczania adresu rozkazow
- Metoda wyznaczania adresow argumentow w pamieci CACHE
- Sterowany potokiem danych sposob wykonywania instrukcji mikroprocesora
MMX - MultiMedia eXtensions - to zestaw dodatkowych instrukcji mikroprocesora:
- PENTIUM MMX, PENTIUM II, AMD-K6, 6x86 firmy Cyrix
- ALPHA, PENTIUM II, AMD-K6, 5x86 firmy Cyrix
- PowerPC, PENTIUM II, AMD-K5, 4x86 firmy Cyrix
- Nx586 NexGen, Simens 586, AMD-K5, 5x86 firmy Cyrix
Można osadzać system na plyte EXPLR jak:
- jp2 zwarta jpl5 zwarta dla QNX
Najdluzszy potok przetwarzania (HperPipelined) ma procesor:
-Willamtte
-Prescott
-Norhtwood
-Pentium MMX
Najszybciej wykonuje sie program w trybie:
-real
Najszybsza magistrala
-PCI(l32MB/s)
Najszybsza magistrala
- lokalna
Najszybsze karty grafiki dolaczamy poprzez:
- port AGP lub magistrale PCI
- szybka magistrale systemowa
- szybka magistrale lokalna
- SCSI III lub EIDE
Narzędzia do ładowania RFA :
- Reflash
Numery przerwań zegara , C0M1.C0M2, klawiatury
- 08h, 0ch, 0bh, 09h
Określ metode powrotu z przerwanego zadania:
- IRET dla CALL, JMP dla JMP, IRET dla INT
- RET dla CALL, RET dla JMP, IRET dla INT
- RET dla CALL, RET dla JMP, IRET dla INT
- RET dla CALL, JMP dla JMP
Okresl tryby pracy procesora 80286:
- Real mode, Protect mode
- Real mode, Protect mode, Virtual 86
- Real mode, Protect mode, MMX
- DOS, Windows, UNIX
Operacje dodawania, odejmowania itp. w mikroprocesorze wykonywane sa przez:
- jednostke arytmetyczno-logiczna
- akumulator
- dekoder rozkazow
- klad sterujacy
Oprogramowanie BIOS tworza podprogramy i procedury obslugi przerwan, ktorych zadaniem jest:
- zapewnienie zgodnosci programowej na poziomie oprogramowania uzytkowego
- instalacja wymaganych driver'ow
- instalacja oprogramowania wszystkich dolaczonych kart
- rozszerzen+zarzadzanie zasobami systemu komputerowego
Pamięć RAM charakteryzuje sie tym, ze:
- procesor moze dokonywac zapisu i odczytu danych, dane gina po wylaczeniu zasilania
- procesor moze dokonywac zapisu i odczytu danych, dane nie ginapo wylaczeniu zasilania
- procesor moze dokonywac tylko odczytu danych, dane gina po wy-laczeniu zasilania
- procesor moze dokonywac tylko odczytu danych, dane nie gina powylaczeniu zasilania
Parametry konfiguracyjne zestawu komputerowego zapisane sa w pamieci:
- CMOS
- RAM
- ROM
- EDORAM
Pipeling to technika pozwalajaca na:
- rownoczesne pobieranie i wykonywanie instrukcji
- dekodowanie adresow wirtualnych
- adresowanie komorek w pamieci CACHE
- czyszczenie stosu
Po raz pierwszy firma INTEL w pojedynczym chipie mikroprocesora zastosowala koprocesor
arytmetyczny w:
- I80486 DX
- I80386 DX
- I80286
- PENTIUM PRO
Pod jakim przerwaniem dostępne jest irq0 na slavie
-70h
Poprzez jakie interfejsy mozemy podlaczyc sie do plyty EV386EX:
- RS232, PC/104
- ISA, IDE
- PCI, AGP
- EIDE, PS/2
Powrót z zadania zagnieżdżonego następuje po wykonaniu rozkazu:
-iret
Procesor Pentium umożliwia obsługę:
-maksymalnie mniej niż 8192 tablic lokalnych
Procesor superskalarny umozliwia:
- rownolegle przetwarzanie wielu (min. dwu) potokow instrukcji
- wykonywanie operacji zmiennoprzecinkowych przed staloprzecinkowymi
- bezposrednie dolaczenie urzadzen do magistrali lokalnej
- mikroprocesora rezygnacje z techniki PIPELINGU
Program BIOS przechowywany jest w pamieci:
- stalej
- operacyjnej
- dyskowej
- podrecznej
Przetwarzanie wsadowe
- cos z plikami auloexec.bat i config sys
Przy pomocy jakich narzędzi można pisać do RFA, gdy rozwarta jest zwora JP15 ,zwora (?)& na
platformie EXPLR2?
-PFORMAT, REFLASH
Rozkaz adresujący tablicę deskryptorów SGDT służy do:
-Umieszczenie zawartości rejestru globalnej tablicy deskryptorów w pamięci
Rozkaz IRET w trybie chronionym jest wykorzystywany do realizacji:
A) Powrotu z procedury obsługi przerwania niezależnie od znacznika NT
B) Powrotu z procedury obsługi przerwania, gdy NT=0
C) Powrotu do zadania zagnieżdżonego, gdy NT=0
D) Powrotu z procedury obsługi przerwania gdy NT=1
Rozwarta JP15 i zwartaJP2  co się dzieje
- nie można flash'ować
Sprawdzenie które przerwanie jest aktualnie obsługiwane
- ISR
- IMK
- IRK
Stanowisko pracy do osadzania systemów - Co powinno zawierać ?
- narzędzia: CSI -Locate , CSI  Soft-Scope Debugger
Stronicowanie
- podział pamięci fizycznej na 4kb strony umieszczone w tablicach i katalogach
Sti co robi?
- Blokowanie przerwań sprzętowych
Szesnastobitowa szyna adresowa umozliwia zaadresowanie:
- 64 kB pamieci
- 1 kB pamieci
- 1 MB pamieci
- 16 kB pamieci
Uklad Watchdog to:
- zegar obslugi zdarzen bedacy blokiem funkcjonalnym procesora I80386EX
- zegar obslugi zdarzen bedacy blokiem funkcjonalnym
- procesora PENTIUM MMX uklad wyzwalania sygnalu RESET
- uklad sterowania wyborem innych ukladow
Uszereguj wedlug rosnacej mocy obliczeniowej nastepujace komputery IBM PC:
- XT, AT 286, AT 386SX, AT 386DX, AT 486SX, AT 486DX, AT 486DX2, AT 486DX4
- XT, AT 286, AT 386DX, AT 386SX, AT 486DX, AT 486SX, AT 486DX4, AT 486DX2
- XT, AT 286, AT 386SX, AT 386DX, AT 486SX, AT 486DX4, AT 486DX2, AT 486DX
- XT, AT 286, AT 386SX, AT 486SX, AT 386DX, AT 486DX, AT 486DX2, AT 486DX4
W komputerze IBM PC mozna obsluzyc do:
- 256 przerwan programowych lub sprzetowych (lacznie)
- 32 przerwan sprzetowych
- 16 przerwan sprzetowych
- 128 przerwan programowych i tyle samo sprzetowych
W której pamięci płyty KXPLR2 umieszczone są rozszerzenia BIOS?
- FBD
W LDT nie można wskazywać deskryptorów:
A) TSS, LDT
B) TSS i segmenty kodu, stosu i danych
C) Segmenty stosu i danych
D) Segmenty kodu i danych
W lokalnej tablicy deskryptorow nie moga wystapic struktury:
- TSS, LDT
- TSS i segmenty: kodu, stosu i danych
- segmenty: stosu i danych
- segmenty: kodu i danych
W nakładce na system operacyjny DOS (obsługującej wieloprogramowość) przełączanie zadania
realizowane jest przez:
A) Wykonianie procedury obsługi przerwania I_PGO
B) Wywołanie procedury przełącz
C) Wykonanie proceduty obsługi przerwania I_PEX
D) Wywołanie procedury zawiadowca
W procesorze 8086 do wyznaczenia adresu fizycznego do pamieci programu sa wykorzystywane
rejestry:
- CS (segmentowy programu) i IP (wskaznik instrukcji)
- CS (segmentowy programu) i SI (indeksowy zrodla)
- DS (segmentowy danych) i DI (indeksowy przeznaczenia)
- SS (segmentowy stosu) i BP (wskaznik bazowy)
W programie CSI-SCOPE mozemy obserwowac struktury GDT i IDT, gdy:
- ustawimy flage SETBOOT na programie CSI-MONp
- ustawimy flage SETBOOT na programie CSI-MONr
- przelaczymy mikroprocesor w tryb VIRTUAL86
- program uzytkowy udostepni te struktury w bloku EXTEND
W protected co musi określać rozkaz CALL
- czy prawidłowy TSS
W systemie DOS przetwarzanie wsadowe umozliwia:
- tworzenie zlozonych zadan polegajacych na sterowanym i sekwencyjnym uruchamianiu
programow bez koniecznosci ich bezposredniego powolywania
- uruchomienie zadan z plikow config.sys i autoexec.bat
- traktowanie napisow tekstowych jako komend systemu operacyjnego
- tworzenie urzadzen logicznych w systemie (bez ich fizycznej reprezentacji)
W trybie Protected Mode, aby przełączyć zadanie rozkazem CALL należy:
A) Wskazać właściwy segment TSS
B) W segmencie TSS określić obszar ochrony I/O
C) Wskazać bramę zadania na  wewnętrznym poziomie ochrony
D) Wcześniej przygotować struktury dla zadania zagnieżdżonego
Wektor coml jest to
- 0Ch
WIDT nie spowoduje wyjątku wskazaniem deskryptora :
- bramki zadania, przerwania, trapu
Wskaż najwydajniejszy mikroprocesor o architekturze INTELa:
- Pentium II 266MHz
- ALPHA 533MHz
- PowerPC 500MHz
- AMD-K6 233MHz
Wskaż najwydajniejszy mikroprocesor o architekturze x86:
-Pentium II 266MHz
Wskaż pamiec o najkrotszym czasie dostepu:
- SRAM
- EDORAM
- FLASH
- EPROM
Wybierz najszybsza plyte glowna dla swojego serwera wiedzac, ze pracuje ona z mikroprocesorem:
- I80486DX 50MHz
- I80486DX2 80MHz
- I80486DX4 80MHz
- I80486DX4 133MHz
Wybierz najwieksza obudowe dla swojego serwera:
- Big tower
- Midi tower
- Mini tower
- Desktop - typu slim
Wybierz sekwencję rozkazów, którą należy przesłać do kontrolerów przerwań w celu zmiany
przypisania przerwania zgłaszanego na linii IRQ0 do wektora o numerze 32 (architektura PC).
- OCW1, OCW1, ICW1, ICW2, ICW3, ICW4,IWC1,ICW2,ICW3,ICW4,OCW1,OCW1
Wybierz wlasciwe cechy procesora PENTIUM II:
- SEC; DIB; MMX; L1; L2
- AGP; SEC; DIB; L2
- DMI; V24; XGA; DIB
- USB; EDO; ATX; LANDesk
Wykonanie rozkazu IRET przy fladze NT=1 spowoduje:
- powrot z przerwanego zadania na podstawie TSS
- powrot z procedury obslugi przerwania
- odtworzenie starego TSS
- zaladowanie nowego TSS na opdstawie TR
Zakładając , że 100h jest selektorem wskazującym na furtkę zadania ,a wektor 32 wskazuje na furtkę
& & operację przełączenia zadań?
-jmp 100h
-call 100h
Z techniką DATA BYPASSING mamy do czynienia gdy:
- dane zapisywane przez jedna instrukcje sa potrzebne dla drugiej
- dane odczytywane przez jedna instrukcje sa potrzebne dla drugiej
- dane zapisywane przez instrukcje sa zapamietywane w pamieci CACHE L1
- dane zapisywane przez instrukcje sa zapamietywane w pamieci CACHE L2
Z techniką DATA FORWARDING mamy do czynienia gdy:
- dane odczytane przez jeden potok sa potrzebne dla drugiego
- dane zapisywane przez jeden potok sa potrzebne dla drugiego
- dane zapisywane przez jeden potok sa zapamietywane w pamieci CACHE L1
- dane zapisywane przez jeden potok sa zapamietywane w pamieci CACHE L2
Zagnieżdżanie zadań następuje po wykonaniu rozkazu:
- Jmp
- Call
- Int
- Iret
Zagnieżdżanie zadań następuje po wykonaniu rozkazu:
- call, int, jmp(?)
Zdarzenie w urzadzeniu wejscia/wyjscia, sygnalizowane do procesora i wymagajace obslugi
programowej, to:
- przerwanie
- zadanie dostepu do kanalu DMA
- restart
- odswiezanie pamieci (refresh)


Wyszukiwarka

Podobne podstrony:
EMC Spectrum Analyzer v2
projekt SD NAW MT RW v2
2005 styczeń Śladami Stasia i Nel kryteria
Pytania na test z AIR v2
Williams, WJ Aristoi (v2 0)
gene wolfe ?staway [v2 0]
Folie wyklad3 Krakow v2
Lab1 PA podstawy PSCAD v2
gpl v2 ruRU
Sieci komputerowe I ACL NAT v2
Przewodnik MPI v2
wyklad 6 V2
WST?zpieczenstwo sieci IP v2 ppt

więcej podobnych podstron