1. Który element systemu komputerowego w czasie wykonywania programu przechowuje program, dane
przetworzone i czekające na przetworzenie? Pamięć RAM
2. Pamięć RAM charakteryzuje się tym, że:
Procesor może dokonywać zapisu i odczytu danych. Dane giną po wyłączeniu zasilania
3. Adres powrotu z podprogramu zapamiętywany jest w/na: Stosie
4. Najszybsze karty grafiki dołączamy poprzez: Port AGP lub magistralę PCI
5. CSI-SCOPE pozwala na zastosowanie pułapek: Różnych dla kodu i danych
6. Jeżeli wynik dodawania dwóch liczb dodatnich będzie dodatni i nie mieści się w akumulatorze, to w
rejestrze stanu mikroprocesora ustawiona zostanie flaga: Flaga CARRY - przeniesienie
7. Do zastosowań wbudowanych stosowane są mikroprocesory I960, I860, I80386EX
8. Z technikÄ… DATA BYPASSING mamy do czynienia gdy: Dane zapisywane przez jedna instrukcje sÄ…
potrzebne dla drugiej
9. Który element systemu komputerowego umożliwia określonym urządzeniom bezpośredni dostęp do
pamięci komputera bez obciążania procesora Sterownik DMA
10. Wybierz najszybszą płytę główną dla swojego serwera wiedząc że pracuje ona z mikroprocesorem:
I80486DX 50MHz
11. Uszereguj według rosnącej mocy obliczeniowej następujące komputery IBM PC XT, AT286, AT386SX,
AT386DX, AT486SX, AT486DX, AT486DX2, AT486DX4
12. Poprzez jakie interfejsy możemy podłączyć się do płyty EV386EX: RS232, PC/104
13. Magistrale systemowe to: EISA
14. Wybierz właściwe cechy procesora PENTIUM II SEC; DIB; MMX; L1; L2
15. Układ Watchdog to: Zegar obsługi zdarzeń będący blokiem funkcjonalnym procesora
I80386EX
16. W systemie DOS przetwarzanie wsadowe umożliwia Tworzenie złożonych zadań polegających na
sterowanym i sekwencyjnym uruchamianiu programów bez konieczności ich
bezpośredniego powoływania
17. Po raz pierwszy firma INTEL w pojedynczym chip e mikroprocesora zastosowała koprocesor
arytmetyczny w: I804086DX
18. Zdarzenie w urządzeniu wejścia/wyjścia, sygnalizowane do procesora i wymagające obsługi
programowej to: przerwanie
19. Mechanizm stronicowania to: Metoda wyznaczania adresu argumentów w procesorach firmy
INTEL od I80386
20. Pipeling to technika pozwalająca na: Równoczesne pobieranie i wykonywanie instrukcji
21. Parametry konfiguracyjne zestawu komputerowego zapisane sÄ… w: CMOS
22. Z technika DATA FORWARDING mamy do czynienia gdy: Dane odczytane prze jeden potok sÄ…
potrzebne dla drugiego
23. Szesnastobitowa szyna danych umożliwia zaadresowanie: 64 kB pamięci
24. Operacje dodawania i odejmowania itp. w mikroprocesorze wykonywane sÄ… przez: JednostkÄ™
arytmetyczno-logicznÄ…
25. W komputerze IBM PC można obsłużyć do: 256 przerwań programowych lub sprzętowych
(Å‚Ä…cznie)
26. Mechanizm PnP to: Metoda autokonfiguracji zainstalowanych w komputerze urządzeń
27. W lokalnej tablicy deskryptorów nie mogą wystąpić struktury: TSS, LDT
28. Który element systemu komputerowego przyjmuje informacje dostarczane przez otaczające go
urządzenia zewnętrzne i odsyła je do urządzeń wyjścia po przetworzeniu? procesor
29. W programie CSI-SCOPE możemy obserwować struktury GDT i IDT gdy: Ustawimy flagę SETBOOT
na programie CSI-MONp
30. Wskaż pamięć o najkrótszym czasie dostępu: SRAM
31. GREEN to: Mechanizm oszczędzania energii umożliwiający programowe nim sterowanie
32. Program BIOS przechowywany jest w pamięci: stałej
33. Wskaż najwydajniejszy mikroprocesor o architekturze INTEL a Pentium II 266MHz
34. MMX MultiMedia eXtension to zestaw dodatkowych instrukcji mikroprocesora: PENTIUM MMX,
PENTIUM II, AMD-K6, 6x86 firmy Cyrix
35. Określ tryby pracy procesora 80286 Real mode, Protect mode
36. Wykonanie rozkazu IRET przy fladze NT=1 spowoduje: Powrót z przerwanego zadania na
podstawie TSS
37. Oprogramowanie BIOS tworzą podprogramy i procedury obsługi przerwań których zadaniem jest:
Zapewnienie zgodności programowej na poziomie oprogramowania użytkowego
38. Która magistrala posiada największą przepustowość lokalna
39. Procesor superskalarny umożliwia: Równoległe przetwarzanie wielu (min. Dwu) potoków
instrukcji
40. W procesorze 8086 do wyznaczenia adresu fizycznego do pamięci programu są wykorzystywane
rejestry: CS (segmentowy programu) i IP (wskaznik instrukcji)
41. Wybierz największą obudowę dla swojego serwera Big tower
42. Dlaczego procesora PENTIUM II nie włożymy do płyty głównej z procesorem PENTIUM Ma inny
sposób dołączenia do płyty głównej
43. Częstotliwość taktowania mikroprocesorem określa szybkość jego pracy. Który z wymienionych
mikroprocesorów może być taktowany najszybszym zegarem: ALPHA
44. Adres fizyczny komórki pamięci określany przez mikroprocesor I8086 wyznaczany jest na podstawie
sumy: Offset u i przesuniętego o 4 pozycje w lewo segmentu
45. Określ metodę powrotu z przerwanego zadania IRET dla CALL, JMP dla JMP, IRET dla INT
1) Poprzez jakie interfejsy mozemy podlaczyc sie do plyty EV386EX:
- RS232, PC/104
- ISA, IDE
- PCI, AGP
- EIDE, PS/2
2) Do zastosowan wbudowanych przeznaczone sa mikroprocesory:
- I960, I860, I80386EX
- 486DX, I360, I460
- PENTIUM, PENTIUM II, PENTIUM III
- CELERON, EPM, I80386SX
3) W programie CSI-SCOPE mozemy obserwowac struktury GDT i IDT, gdy:
- ustawimy flage SETBOOT na programie CSI-MONp
- ustawimy flage SETBOOT na programie CSI-MONr
- przelaczymy mikroprocesor w tryb VIRTUAL86
- program uzytkowy udostepni te struktury w bloku EXTEND
4) Uklad Watchdog to:
- zegar obslugi zdarzen bedacy blokiem funkcjonalnym procesora I80386EX
- zegar obslugi zdarzen bedacy blokiem funkcjonalnym
- procesora PENTIUM MMX uklad wyzwalania sygnalu RESET
- uklad sterowania wyborem innych ukladow
5) Po raz pierwszy firma INTEL w pojedynczym chipie mikroprocesora zastosowala koprocesor
arytmetyczny w:
- I80486 DX
- I80386 DX
- I80286
- PENTIUM PRO
6) Mechanizm stronicowania to:
- Metoda wyznaczania adresu argumentow w procesorach firmy INTEL od I80386
- Zawsze aktywna metoda wyznaczania adresu rozkazow
- Metoda wyznaczania adresow argumentow w pamieci CACHE
- Sterowany potokiem danych sposob wykonywania instrukcji mikroprocesora
7) Adres fizyczny komorki pamieci okreslany przez mikroprocesor I8086 wyznaczany jest na podstawie
sumy:
- offset'u i przesunietego o 4 pozycje w lewo segmentu
- offset'u i przesunietego o 4 pozycje w prawo segmentu
- segmentu i przesunietego o 4 pozycje w lewo offset'u
- segmentu i przesunietego o 4 pozycje w prawo offset'u
8) Pipeling to technika pozwalajaca na:
- rownoczesne pobieranie i wykonywanie instrukcji
- dekodowanie adresow wirtualnych
- adresowanie komorek w pamieci CACHE
- czyszczenie stosu
9) Czestotliwosc taktowania mikroprocesora okresla szybkosc jego pracy. Ktory z wymienionych
mikroprocesorow moze byc taktowany najszybszym zegarem:
- ALPHA
- 6x86 firmy Cyrix
- PENTIUM II
- AMD-K6
10) Wybierz najwieksza obudowe dla swojego serwera:
- Big tower
- Midi tower
- Mini tower
- Desktop - typu slim
11) Wskaz pamiec o najkrotszym czasie dostepu:
- SRAM
- EDORAM
- FLASH
- EPROM
12) Wybierz najszybsza plyte glowna dla swojego serwera wiedzac, ze pracuje ona z
mikroprocesorem:
- I80486DX 50MHz
- I80486DX2 80MHz
- I80486DX4 80MHz
- I80486DX4 133MHz
13) Dlaczego procesora PENTIUM II nie wlozymy do plyty glownej z procesorem PENTIUM?
- Ma inny sposob dolaczenia do plyty glownej
- Gdyz wymaga on nowego napiecia zasilajacego
- Jest 2-krotnie wiekszy
- Wymaga specjalnego ukladu chlodzacego
14) Magistrale systemowe to:
- EISA
- PCI
- SCSI
- VESA
15) Ktora z magistral posiada najwieksza przepustowosc:
- lokalna
- systemowa
- bazowa
- zewnetrzna
16) Mechanizm PLUG AND PLAY to:
- Metoda autokonfiguracji zainstalowanych w komputerze urzadzen
- Dobry sposob na wydanie dodatkowych 10zl
- Sposob przeszukiwania w systemie komputerowym dolaczonych urzadzen zewnetrznych
- Metoda okreslajaca kolejnosc powolywania oprogramowania typu BIOS dolaczonych do systemu
urzadzen
17) Procesor superskalarny umozliwia:
- rownolegle przetwarzanie wielu (min. dwu) potokow instrukcji
- wykonywanie operacji zmiennoprzecinkowych przed staloprzecinkowymi
- bezposrednie dolaczenie urzadzen do magistrali lokalnej
- mikroprocesora rezygnacje z techniki PIPELINGU
18) GREEN to:
- mechanizm oszczedzania energii umozliwiajacy programowe nim sterowanie
- statyczny mechanizm oszczedzania energii uniemozliwiajacy programowe nim sterowanie
- mechanizm pozwalajacy na programowe okreslanie parametrow magistrali PCI
- mechanizm pozwalajacy z poziomu BIOS sterowac parametrami transferu dla dyskow HDD
19) Oprogramowanie BIOS tworza podprogramy i procedury obslugi przerwan, ktorych zadaniem jest:
- zapewnienie zgodnosci programowej na poziomie oprogramowania uzytkowego
- instalacja wymaganych driver'ow
- instalacja oprogramowania wszystkich dolaczonych kart
- rozszerzen+zarzadzanie zasobami systemu komputerowego
20) CSI-SCOPE pozwala na zastosowanie pulapek:
- roznych dla kodu i danych
- dla odwolan do danych
- dla odwolan do kodu
- jedynie dla odwolan typu: odczyt i wykonywanie
21) Uszereguj wedlug rosnacej mocy obliczeniowej nastepujace komputery IBM PC:
- XT, AT 286, AT 386SX, AT 386DX, AT 486SX, AT 486DX, AT 486DX2, AT 486DX4
- XT, AT 286, AT 386DX, AT 386SX, AT 486DX, AT 486SX, AT 486DX4, AT 486DX2
- XT, AT 286, AT 386SX, AT 386DX, AT 486SX, AT 486DX4, AT 486DX2, AT 486DX
- XT, AT 286, AT 386SX, AT 486SX, AT 386DX, AT 486DX, AT 486DX2, AT 486DX4
22) Ktory element systemu komputerowego przyjmuje informacje dostarczane przez otaczajace go
urzadzenia zewnetrzne i odsyla je do urzadzen wyjscia po przetworzeniu?
- procesor
- sterownik DMA
- pamiec operacyjna
- sterownik przerwan
23) W systemie DOS przetwarzanie wsadowe umozliwia:
- tworzenie zlozonych zadan polegajacych na sterowanym i sekwencyjnym uruchamianiu
programow bez koniecznosci ich bezposredniego powolywania
- uruchomienie zadan z plikow config.sys i autoexec.bat
- traktowanie napisow tekstowych jako komend systemu operacyjnego
- tworzenie urzadzen logicznych w systemie (bez ich fizycznej reprezentacji)
24) Ktory element systemu komputerowego umozliwia okreslonym urzadzeniom bezposredni dostep
do pamieci komputera bez obciazania procesora?
- sterownik DMA
- procesor
- sterownik przerwan
- sterownik klawiatury
25) Ktory element systemu komputerowego w czasie wykonywania programu przechowuje program,
dane przetworzone i czekajace na przetworzenie?
- pamiec RAM
- pamiec ROM
- pamiec BIOS
- pamiec dyskowa
26) Program BIOS przechowywany jest w pamieci:
- stalej
- operacyjnej
- dyskowej
- podrecznej
27) Szesnastobitowa szyna adresowa umozliwia zaadresowanie:
- 64 kB pamieci
- 1 kB pamieci
- 1 MB pamieci
- 16 kB pamieci
28) Pamiec RAM charakteryzuje sie tym, ze:
- procesor moze dokonywac zapisu i odczytu danych, dane gina po wylaczeniu zasilania
- procesor moze dokonywac zapisu i odczytu danych, dane nie ginapo wylaczeniu zasilania
- procesor moze dokonywac tylko odczytu danych, dane gina po wy-laczeniu zasilania
- procesor moze dokonywac tylko odczytu danych, dane nie gina powylaczeniu zasilania
29) Operacje dodawania, odejmowania itp. w mikroprocesorze wykonywane sa przez:
- jednostke arytmetyczno-logiczna
- akumulator
- dekoder rozkazow
- klad sterujacy
30) Zdarzenie w urzadzeniu wejscia/wyjscia, sygnalizowane do procesora i wymagajace obslugi
programowej, to:
- przerwanie
- zadanie dostepu do kanalu DMA
- restart
- odswiexanie pamieci (refresh)
31) Parametry konfiguracyjne zestawu komputerowego zapisane sa w pamieci:
- CMOS
- RAM
- ROM
- EDORAM
32) W procesorze 8086 do wyznaczenia adresu fizycznego do pamieci programu sa wykorzystywane
rejestry:
- CS (segmentowy programu) i IP (wskaznik instrukcji)
- CS (segmentowy programu) i SI (indeksowy zrodla)
- DS (segmentowy danych) i DI (indeksowy przeznaczenia)
- SS (segmentowy stosu) i BP (wskaznik bazowy)
33) Z technika DATA FORWARDING mamy do czynienia gdy:
- dane odczytane przez jeden potok sa potrzebne dla drugiego
- dane zapisywane przez jeden potok sa potrzebne dla drugiego
- dane zapisywane przez jeden potok sa zapamietywane w pamieci CACHE L1
- dane zapisywane przez jeden potok sa zapamietywane w pamieci CACHE L2
34) Z technika DATA BYPASSING mamy do czynienia gdy:
- dane zapisywane przez jedna instrukcje sa potrzebne dla drugiej
- dane odczytywane przez jedna instrukcje sa potrzebne dla drugiej
- dane zapisywane przez instrukcje sa zapamietywane w pamieci CACHE L1
- dane zapisywane przez instrukcje sa zapamietywane w pamieci CACHE L2
35) Okresl metode powrotu z przerwanego zadania:
- IRET dla CALL, JMP dla JMP, IRET dla INT
- RET dla CALL, RET dla JMP, IRET dla INT
- RET dla CALL, RET dla JMP, IRET dla INT
- RET dla CALL, JMP dla JMP
36) W lokalnej tablicy deskryptorow nie moga wystapic struktury:
- TSS, LDT
- TSS i segmenty: kodu, stosu i danych
- segmenty: stosu i danych
- segmenty: kodu i danych
37) Wykonanie rozkazu IRET przy fladze NT=1 spowoduje:
- powrot z przerwanego zadania na podstawie TSS
- powrot z procedury obslugi przerwania
- odtworzenie starego TSS
- zaladowanie nowego TSS na opdstawie TR
38) MMX - MultiMedia eXtensions - to zestaw dodatkowych instrukcji mikroprocesora:
- PENTIUM MMX, PENTIUM II, AMD-K6, 6x86 firmy Cyrix
- ALPHA, PENTIUM II, AMD-K6, 5x86 firmy Cyrix
- PowerPC, PENTIUM II, AMD-K5, 4x86 firmy Cyrix
- Nx586 NexGen, Simens 586, AMD-K5, 5x86 firmy Cyrix
39) Wskaz najwydajniejszy mikroprocesor o architekturze INTELa:
- Pentium II 266MHz
- ALPHA 533MHz
- PowerPC 500MHz
- AMD-K6 233MHz
40) Adres powrotu z podprogramu zapamietywany jest w/na:
- Stosie
- liscie
- Rejestrze wewnetrznym procesora
- Liczniku programu
41) Okresl tryby pracy procesora 80286:
- Real mode, Protect mode
- Real mode, Protect mode, Virtual 86
- Real mode, Protect mode, MMX
- DOS, Windows, UNIX
42) Jezeli wynik dodawania dwoch liczb dodatnich bedzie dodatni i nie miesci sie w akumulatorze, to
w rejestrze stanu mikroprocesora ustawiona zostanie flaga:
- Flaga "Carry" - przeniesienie
- Flaga "Parity" - parzystosc
- Flaga "Sign" - znak
- Flaga "Zero"
43) W komputerze IBM PC mozna obsluzyc do:
- 256 przerwan programowych lub sprzetowych (lacznie)
- 32 przerwan sprzetowych
- 16 przerwan sprzetowych
- 128 przerwan programowych i tyle samo sprzetowych
44) Wybierz wlasciwe cechy procesora PENTIUM II:
- SEC; DIB; MMX; L1; L2
- AGP; SEC; DIB; L2
- DMI; V24; XGA; DIB
- USB; EDO; ATX; LANDesk
45) Najszybsze karty grafiki dolaczamy poprzez:
- port AGP lub magistrale PCI
- szybka magistrale systemowa
- szybka magistrale lokalna
- SCSI III lub EIDE
46) Który z poniższych deskryptorów ma ustawiony bit P
- 12CD8023AF011000H
47) Wybierz sekwencję rozkazów, którą należy przesłać do kontrolerów przerwań w celu zmiany
przypisania przerwania zgłaszanego na linii IRQ0 do wektora o numerze 32 (architektura PC).
- OCW1, OCW1, ICW1, ICW2, ICW3, ICW4,IWC1,ICW2,ICW3,ICW4,OCW1,OCW1
48) CSI-SCOPE pozwala na zastosowanie pułapek:
- roznych dla kodu i danych
49) Zagnieżdżanie zadań następuje po wykonaniu rozkazu:
- call, int, jmp(?)
50) Jaką operację realizuje poniższa sekwencja rozkazów:
Mov dx, 0A0h
Mov al, 0bh
Out dx,al
In al,dx
- ISR dla slace bodajże
51) 16 bitowa szyna jaki adres może obsłużyć
- 2^16
52) W protected co musi określać rozkaz CALL
- czy prawidłowy TSS
53) Pod jakim przerwaniem dostępne jest irq0 na slavie
-70h
54) Przetwarzanie wsadowe
- cos z plikami auloexec.bat i config sys
55) Jakie procedury sa potrzebne do zainicjowania PROTECTED? ! I. struktura musi byc
zadeklarowana aby przejść do protected?
-idt i gdt
56) Do czego służy wsadowy tryb pracy w DOS
- do uruchamiania programów
57) Który z procesorów architektury INTEL'owskiej jesl najszybszy
- Intel Pentium 266 (?) (ok.)
58) Najszybsza magistrala
-PCI(l32MB/s)
59) Najszybsza magistrala
- lokalna
60) Charakterystyka (specyfikacja) procesora pentium II rozwiązać metoda eliminacji NIE wybrać
opcji z:
-xga
-ATX
-edo
61) Co trzeba zrobić przed jakąkolwiek zmianą układu przerwań
- Zamaskować przerwania
62) Numery przerwań zegara , C0M1.C0M2, klawiatury
- 08h, 0ch, 0bh, 09h
63) Ile generatorów jest w 8254
-3
64) Co to jest selector
- Wartość rejestru segmentowego
65) Doczego służy IDTR
- Przechowuje wskaznik na DTR
66) Co to jest DPL
- Poziom uprzywilejowania
67) Jakie bity trzeba ustawić aby był dostęp do 4GB
- G = 1; D = l
68) Do czego służ bity G i D
- Ziarnistość i tryb pracy (16-32)
69) Co trzeba zrobić przed programowaniem kontrolera przerwań cli
- Zamaskować przerwania
70) WIDT nie spowoduje wyjÄ…tku wskazaniem deskryptora :
- bramki zadania, przerwania, trapu
71) Czy można nagrywać na plyte EV386EX przy:
- zwartej jpl
72) Wektor coml jest to
- 0Ch
73) Można osadzać system na plyte EXPLR jak:
- jp2 zwarta jpl5 zwarta dla QNX
74) Co to za pamięć SMRAM ?
- Pamięć oddzielnej przestrzeni adresowej dla procesora pracującego w trybie
systemowym
75) Ile można w GDT stworzyć deskryptorów;
- 8192
76) Jaka jest dopuszczalna max wielkość LDT i GDT?
-64kB
77) Najszybciej wykonuje sie program w trybie:
-real
78) Co to jest kod umiejscowiony''
-inaczej absolutny, gotowy do wbudowania go w dane urzÄ…dzenie
79) Które z narzędzi może być wykorzystywane do wytwarzania oprogramowania:
-REFLASH
80) W której pamięci płyty KXPLR2 umieszczone są rozszerzenia BIOS?
- FBD
81) Co jest uaktywnia przez ustawienie opcji EMBEDED SETTINGS programu setup
-oprogramowania zapisane w RFA
82) Gdzie nie ma potrzeby używania proca w kontaktach z pamięcią
- DMA
83) Gdzie jest zapamiętany CPL:
-W rejestrze CS
84) Który z interfejsów służy do osadzania oprogramowania:
- RS232C debug
85) Jaki program służy do ładowania roszerzenia BIOSU?
REFLASH
86) Jak załadować DOSa ?
- JP15 zwarty
- JP2 - rozwarty
87) Narzędzia do ładowania RFA :
- Reflash
88) Do czego służy REFLASH
- służy do pisania do RFA i FBD
89) Rozwarta JP15 i zwartaJP2 co siÄ™ dzieje
- nie można flash'ować
90) Jakie czynności należy wykonać aby osadzić pamięć flash
-QNX
- Winlight
91) Stanowisko pracy do osadzania systemów - Co powinno zawierać ?
- narzędzia: CSI -Locate , CSI Soft-Scope Debugger
92) Które z narządzi może być wykorzystywane do wytwarzania oprogramowania.
- ApBuilder
- CSI-Mon
- Soft-Scope Debugger
93) Które z poniższych narzędzi nie jest wykorzystywane w procesie wytwarzania oprogramowania na
platformÄ™ EV386EX:
-BCC, Hyperterminal, Notatnik
(Inna konfiguracja to: TLink, TASM, ApBuilder, FlashLdr)
PROTECT
1. Do czego służy ISR, IMR, IRR ?
2. Co trzeba zrobić przed programowaniem kontrolera Zamaskować przerwania
przerwań cli
3. Opisać sekwencję rozkazów coś w stylu mov al,20
out 21, al.
4. Wszystkie rozkazy OCW*
5. Do czego służ bity G i D Ziarnistość i tryb pracy (16-32)
6. Jakie bity trzeba ustawić aby był dostęp do 4GB G = 1; D = l
7. Jakie bity trzeba ustawić aby był dostęp do 64TB
8. Jak odczytać zawartość licznika CE
9.Maskowanie CM1
10. Co to jest DPL Poziom uprzywilejowania
11. Co to jest selektor Wartość rejestru segmentowego
Przechowuje wskaznik na DTR
l2.Doczego służy IDTR
13. W jakim trybie pracuje generator
14. Ile generatorów jest w 8254 - 3 3
15. Numery przerwań zegara , C0M1.C0M2, klawiatury 08h, 0ch, 0bh, 09h
16. Sekwencje odczytów IMR.ISR.IRR (ASWEMBLER)
17. Co trzeba zrobić przed jakąkolwiek zmianą układu Zamaskować przerwania
przerwań
18. Furtki coÅ› z TSS
95) W ProtectedMode przełączanie zadania rozkazem CALL należy:
-w segmencie TSS określić obszar ochrony I/O
-wskazać właściwy TSS
-wskazać.. (tych 2 nast nie pamiętam :P)
96) Dlaczego warto wydać kolejne 100zl na socket 939:
-obsluguje AGP8 i PCIE16
- USB 2.0
-DDR2
97) TSS należy umieścić w.
98) Karty graficzne dołączamy przez:
PCI-E :P
99) STI co robi?
Blokowanie przerwań sprzętowych [CLI też to robi]
100) Aby z prg użytkowego powołać usługę systemową w PM należy:
101) Bezprzewodowe intefejsy
102) Który z rozkazów może być wykorzystany do przełączania zadań?
odp typu:
- jmp 100h
-jnz 100h
-call 100h
-iret
103) HyperThreading to technologia:
104) Jaka operacje realizje ponizsza sekwencja rozkazów:
mov dx,21h
mov al,0
out dx, al
105) Który deskryptor opisuje segment o adresie bazowym AF23DD0123H
106) Czy przerwanie NMI może być wyłączone programowo
nie
107) Ktory deskryptor opisuje furtke zadania
108) Najdluzszy potok przetwarzania (HperPipelined) ma procesor:
-Willamtte
-Prescott
-Norhtwood
-Pentium MMX
109) Zagniezdzenie zadania nastepuje po wykonaniu:(conajmniej 1)
-jmp
-jne
-iret
-int
110) Ktora sekwencja spowoduje wygenerowanie wyjatku (Cs:2BH; EIP:3; EFLAGS:0;
CR0:1; GDTR:PRAWIDLOWA WARTOSC; GDT:
0,0,0,00DF700012345600H,00D09A0012345600H,00D0FA0012345600H):
-imp 432H
-mov ax, 8h, mov ds, ax
-add ax,15h, sub ax,20h
-sti
111) Co to jest sata II.
-interfejs HDD
112) Jaka wartość ma przyjmować CPL żeby wykonanie rozkazu LID nie
generowało wyjątku:
-3
-0
-DPL>CPL [?]
-dowolnÄ….
113) Ktory deskryptor opisuje segment wielkości 10h.
114) CLI co to.
Blokowanie przerwań sprzętowych [CLI też to robi] (?)
115) Wybrać deskryptor na podstawie podanego adresu bazowego (którego
wielkość wynosiła 64 bity zapisane w hex)
116) Jaki jest najszybszy interfejs
-wi-fi
117) Co zrobić, żeby uruchomić kompa myszką
-ustawić w biosie opcję Wake-up on USB lub Mouse
************************** BEZ ODP **************************
118) Co trzeba aby wywołać usługę systemową?
119) Numer wektora przerwania na IRQ0 8259A Slave
120) Po wciśnięciu SMI na EV386EX następuje:
121) Do czego jest csiloc- aplication builder
122) Gdzie w Soft Scopie można dokonywać zatrzymań
123) Co to jest przetrzymywane w biosie
124) CSI -Mon do czego służy ?
125) Soft - Scope pozwala na zastosowanie pułapek.
126) Do czego służy ISR, IMR, IRR
·ð Rejestr zgÅ‚oszeÅ„ przerwaÅ„ - IRR
służy do przyjmowania i rejestrowania wszystkich napływających zgłoszeń przerwań podawanych do
wejść IR7-IR0, w tym również zgłoszeń równoczesnych. Podanie zgłoszenia na nie zamaskowane
wejście IRi powoduje wpisanie wartości 1 na bicie i rejestru IRR.
·ð Rejestr obsÅ‚ugiwanych przerwaÅ„ - ISR
Jego zawartość wskazuje wszystkie przerwania, które są aktualnie obsługiwane (jednocześnie wiele
zgłoszeń może być właśnie obsługiwanych). Wartość 1 bitu i rejestru ISR oznacza wykonywanie
obsługi zgłoszenia przyjętego z wejścia IRi.
·ð Rejestr maski - IMR
Bity tego rejestru wykorzystywane są do maskowania poszczególnych wejść zgłoszeń przerwań.
Wpisanie jedynki na i-tym bicie rejestru IMR blokuje przyjmowanie zgłoszeń z wejścia IRi.
127) Wszystkie rozkazy OCW*
128) Jak odczytać zawartość licznika CE
129) Maskowanie CM1
130) W jakim trybie pracuje generator
131) Jak można wywolać procedure systemową z programu użytkowego?
132) Ile liczników w generatorze
133) W jakim trybie pracuje pierwszy generator
134) Dvi single link pozwala na
Ddr sdram
Ramdac
usb2.0
Uxga
1. Jakie Å‚Ä…cze jest najszybsze
" USB 2.0
" Fire Wire
" IrDa
" Cos tam
2. Gdzie może być deskryptor do TSS
" GLd
" GLD i LDT
" Tylko LDT
" Kombinacje tego i IDT
3. Jaki mosi być CPL aby nie było wyjatku dla operacji LIDT i jeszcze jakas?
4. Co nie spowoduje przełączenia zadania
" Jmp
" Jne cos tam
" Call
" Ret
5. Do czego służy lokator
" Wytwarzania oprogramowania na EV386EX
" Do wgrywania oprogramowania na EV38EX
" To samo do drugie płyty EXPLR2
6. Co to jest HT (hiper trealing)
7. Duzo o deskryptory( kiedy rozszezalny w dol I odczyt, danych i zapis, itd& )
8. Co trzeba zrobic aby moc odpalac komputer za pomoca myszki
" Czy to jest w ogóle możliwe itd&
9. Co to jest SMRAM
" Ileś tam Bitow pamięci RAM
" Jakis typ pamięci
10. Co robia intrukcie & & ..mov ax 0Ah, itd& (tego z 5 rodzajów)
" Odczyt z master
" Odczyt z slave
" Zapis master itd.,,
11. Co to jest ATA
1. Interfejs do komunikacji HDD
12. Rozkazy CLI i STI- co robiÄ…
13. mox dx, 20h mov al., ffh mov dx,al.- wyłączenie przerwań w masterze
14. mov dx,21h mox al., 00h mov dx,al.- odblokowanie maskowania w masterze
15. mov dx, A0h mov al.,00h mov dx,al. odblokowanie maskowania na slave
16. mov dx,11h mov al., ffh wlÄ…czenie maskowania na masterze
17. Co mosi być określone aby był protected GDT i IDt
18. Jakie typy nie mogą być w LDT- TSS i LDT
19. rozkaz In al. Cos tam co robi
20. Czy można zamaskować NMI- nie
21. Interfejsy bezprzewodowe IRDA i Bluetooth
22. Podać deskryptor, którego adres bazowy jest podany
23. Podany jest adres bazowy tablicy GDT, podany deskryptor pierwszy jakis tam, drugi jakiÅ› tam. Podaj
zawartość rejestru GDTR
24. BuzzFree- co to jest?
25. Dla jakiego rozkazu nastÄ…pi wyjÄ…tek
1. Sprawdzenie które przerwanie jest aktualnie obsługiwane:
- ISR (ok.)
- IMK
IRK
2. Adres fizyczny w 8086:
- DS., Dl
- SS, BP
- CS, IP (ok)
- CS, Sl
3. Stronicowanie:
-podział pamięci fizycznej na 4kB strony umieszczone w tablicach i katalogach
4. Co to jest DATA BYPASSING:
gdy jedna z instrukcji zapisuje dane w pamięci, które winny być ponownie wczytane przez kolejną
instrukcję, polecenie to "ściąga" potrzebne dane bezpośrednio z procesora nie sięgając po nie jeszcze
raz do pamięci. Metoda ta jest stosowana także w przypadku instrukcji, które są przetwarzane
równocześnie w dwóch potokach jednostki CPU. Oba polecenia są wówczas realizowane równolegle
oraz z optymalizowaną prędkością.
5. Wybierz najszybszą płytę główną dla serwera wiedząc, że pracuje z procesorem:
- 80486DX 50 (ok.) podobno
- 80486DX2 80
- 80486DX4 80
- 80486DX4 133
6. Adres .... zapisany jest w .
- Licznik (ok)
7. DATA FORWARDING:
gdy jedno z poleceń odczytuje dane z pamięci, a te same dane są wymagane również przez inną
instrukcji; w drugim potoku (pipeline), są one przekazywane owej instrukcji bezpośrednio przez
procesor bez ponownego wczytywania ich z pamięci. Pozwoli to oszczędzić jedną operację odczytu z
pamięci (tzw. Operand Forwarding). Podobny mechanizm przyśpiesza wykonanie dwóch instrukcji,
które są realizowane równolegle w dwóch potokach, gdy jedno z poleceń potrzebuje wynik drugiego,
Jednostka centralna automatycznie przekazuje żądany wynik określonej instrukcji (tzw. Result
Forwarding)
8. Magistrala systemowa:
- EISA(ok)
- PCI
- SCSI
- VESA
9. BIOS przechowywany jest w pamięci :
- Stałej FBD (ok)
cmos
10. Co trzeba aby wywołać usługę systemową? Przerwanie
11. W IDT nie spowoduje wyjÄ…tku wskazaniem deskryptora :
a. bramki zadania, przerwania, trapu (ok)
b. bramki wywołania , przerwania, pułapki
c. procedury obsługi przerwania, trapu
12. Który z interfejsów służy do osadzania oprogramowania:
- Port równoległy , monitor
- USB, debugger
- RS232C debug (ok)
- RS232C monitor
13. Gdzie jest zapamiętany CPL:
-W rejestrze CS
14. PIPELINING- technika przetwarzania potokowego
15. Numer wektora przerwania na IRQ0 8259A Slave
16. WATCHDOG:
a. zegar obsługi przerwania będący blokiem funkcjonalnym procesora 80386EX (ok.)
b. ........................................................................PENTIUM MMX
c. układ wyzwalania sygnału RESET
d. układ sterujący wyborem innych układów
17. Co trzeba aby w PM przełączyć zadanie instrukcją CALL:
- deskryptor w GDT
- TSS available
- dpl >= cpl, dpl >= rpl
- segment limit >= 108 (dla 32 bit TSS) I 44 (dla 16 bit TSS)
18. Po wciśnięciu SMI na EV386EX następuje:
19. Co robi sekwencja rozkazów :
1 wersja 2 wersja
mov mov dx,20h
dx,20h
Mov al, llh Mov al,10h
out dx,al dalej tak samo
jak
inc dx
mov al;8h
oul dx,al
mov al,4
out dx,al
mov al,5
out dx,at
-inicjalizacja 8259 master'a (ok.)
-inicjalizacja 8259 slave'a
-inicjalizacja 8254
-jest to nieprawidłowa sekwencja
20. Co to za pamięć SMRAM ?
- Pamięć oddzielnej przestrzeni adresowej dla procesora pracującego w trybie systemowym
21. Na 16 bitowej szynie adresowej da się zaadresować :
- 64 kb pamięci -ja to wybrałem
22. Do czego jest csiloc- aplication builder
23. Wektor coml jest to
- 0Ch
24. Co to jest superskalarność:
- procek sklada siÄ™ z kilu jednostek arytm-log dzieki czemu w jednym cyklu zegara kilka rozkazow
25. Czy można nagrywać na plyte EV386EX przy:
- zwartej jpl (ok)
- rozwartej jpl
- nigdy
26. Można osadzać system na plyte EXPLR jak:
- jp2 zwarta jpl5 zwarta dla QNX (ok.)
27. Jak przełączamy zadania w PM (rozkaz skoku i powrót)
cali -- iret
int --iret
jmp jmp
28. Ile można w GDT stworzyć deskryptorów;
- 8192 (ok)
29. Pod jakim przerwaniem dostępne jest irqO na slavie
- 70h
30. Parametry konfiguracji zestawu komputerowego gdzie sÄ… przechowywane
- cmos (ok)
- ram
- rom
31. Gdzie w Soft Scopie można dokonywać zatrzymań
- dane i kod
- tylko odczyt danych i wykonanie kodu
32. Gdzie nie ma potrzeby używania proca w kontaktach z pamięcią
- DMA (ok.)
33. Gdzie przebiega dodawanie
-JAL (ok.)
34. Najszybsza pamięć -
- sram (ok)
- edoram
35. Co to jest przetrzymywane w biosie?
36. CSI -Mon do czego służy ?
37. Soft - Scope pozwala na zastosowanie pułapek.
38. ZÅ‚Ä…cza grafiki:
-trzeba było zaznaczyć AGP i PCI (ok.)
39. PnP - Plug and Play
40. Gdy znacznik NT-1 to następuje:
- zwykły powrót z obsługi przerwania
- cos tam z TSS (ok.) chyba to
41. Jaka może być minimalna wielkość GDT?
-256B
- lkB
- 4kB
- 64kB
42. Lic może być maksymalnie deskryplorów w IDT?
- 8192 (OK.)
- 256
43. Jaka jest dopuszczalna max wielkość LDT i GDT?
-64kB (ok.)
44. Jakie znaczniki w rejestrze flag zapalÄ… siÄ™ gdy dodamy dwie liczby dodatnie i wynik
będzie większy niż rozmiar akumulatora?
- CF- przeniesienie (OK.)
- SF-znak
- PF- parzystość
45. Co to jest RAM?
- odczyt, zapis i nieulotna po odłączeniu zasilania
- tylko zapis i ulotna
- zapis i odczyt, ulotna po odłączeniu napięcia (ok)
- tylko odczyt i ulotna
46. Jakie struktury muszą być zainicjowane przy przechodzeniu do PM?
- 1DT. TSS, GDT
- IDT, GDT, LDT
- LDT, TSS, CJDT
- GDT, IDT (OK)
47. Jak przełączane są zadania w programie Stasiaka z wykładów?
- zawiadowca
- proces !_PGO
- pmees 1_PKX
- jakiś przełącznik
48. IRQO w arch PC- jaki ofset?
49. BIT 6?
50. Parametry konfiguracyjne zestawu, gdzie?
-CMOS
51. Najszybciej wykonuje sie program w trybie:
-real (ok)
-protected
-rtyal
-seg
52. Co to jest kod umiejscowiony?
-inaczej absolutny, gotowy do wbudowania go w dane urzÄ…dzenie.
53. Jakie procedury sa potrzebne do zainicjowania PROTHCTED?
54. Gdzie jest podłączona grafika?
55. Które z narzędzi może być wykorzystywane do wytwarzania oprogramowania:
-REFLASH (ok)
-COPY
-FLASHLDR
-PICOFA
56. W której pamięci płyty KXPLR2 umieszczone są rozszerzenia BIOS?
- FBD (ok)
-RAM
-CACHE
-RFA
57. Czy proces konfiguracji stanowiska lab i platformą GXPLR2 powinien być
realizowany:
-raz na semestr
-raz na początku ćwiczeń
-przed realizacją każdego postawionego zadania (ok)
58. Co jest uaktywnia przez ustawienie opcji EMBEDED SETTINGS programu setup?
-obszar pamięci powyżej 1MB
-oprogramowania zapisane w RFA (ok)
59. Do RFA możemy zapisać przy pomocy REFLASHA
-zawsze
-nigdy
-przy zwartej JP2
-przy zwartej JP12
60. Charakterystyka (specyfikacja) procesora pentium II rozwiązać metoda eliminacji
NIE wybrać opcji z:
-xga
-ATX
-edo
61. Najszybsza magistrala
- lokalna (ok)
- systemowa
- bazowa
- zewnętrzna
-PCI(l32MB/s)
62. Ile przerwań może obsłużyć 8086?
- 256 sprzętowych i programowych (ok.)
- 128 sprzętowych i 128 programowych
- 32 jakieÅ› tam
- 16 jakiÅ› tam
63. Jakie sÄ… tryby pracy 80286?
-REAL MODE i PROTECTED MODE (ok)
64. Który z procesorów architektury INTEL'owskiej jesl najszybszy?
- AMD 133 (to też architektura INTEL-owska)
- Intel Pentium 266 (?) (ok.)
- Power PC 500
65. Do czego służy wsadowy tryb pracy w DOS?
- (...) Config.sys, Autoexec.bat
- do uruchamiania programów (ok)
66. Jak można wywolać procedure systemową z programu użytkowego?
67. Gdzie jest zapisany program BIOS?
- w pamieci statycznej
68. Jakie procedury sa potrzebne do zainicjowania PROTECTED? ! I. struktura musi byc
zadeklarowana aby przejść do protected?
-idt i gdt
69. Przetwarzanie wsadowe:
- cos z plikami auloexec.bat i config sys
70. Watchdog układ:
- czy do reseta
- czy do kontroli innych układów
- czy element blokowy praca
71. Pod jakim przerwaniem dostępne jest irq0 na slavie ?
-70h
72. W protected co musi określać rozkaz CALL?
- czy prawidłowy TSS
73. Ile liczników w generatorze?
74. W jakim trybie pracuje pierwszy generator?
75. 16 bitowa szyna jaki adres może obsłużyć?
- 2^16
76. Co jest przetrzymywane w biosie?
77. Aby wbudować rozwiązanie w płyte EXPLR2 potrzebne są narzędzia:
- reflash, picofa, pformat
1. W ProtectedMode przełączanie zadania rozkazem CALL należy:
-w segmencie TSS określić obszar ochrony I/O
-wskazać właściwy TSS
-wskazać.. (tych 2 nast nie pamiętam )
2. Dlaczego warto wydać kolejne 100zl na socket 939:
-obsluguje AGP8 i PCIE16
- USB 2.0
-DDR2 (to chyba dobra odp )
3. TSS należy umieścić w.
4. Karty graficzne dołączamy przez:
PCI-E (jedyna słuszna odp )
5. STI co robi?
6. Aby z prg użytkowego powołać usługę systemową w PM należy:
7. Bezprzewodowe intefejsy
8. Który z rozkazów może być wykorzystany do przełączania zadań?
odp typu:
jmp 100h
jnz 100h
call 100h
iret
9. HyperThreading to technologia.
10. Jaka operacje realizje ponizsza sekwencja rozkazów:
mov dx,21h
mov al,0
out dx, al
11. Który deskryptor opisuje segment o adresie bazowym AF23DD0123H
12. Czy przerwanie NMI może być wyłączone programowo.
13. Ktory deskryptor opisuje furtke zadania
14. Najdluzszy potok przetwarzania (HperPipelined) ma procesor:
-Willamtte
-Prescott
-Norhtwood
-Pentium MMX
15. Zagniezdzenie zadania nastepuje po wykonaniu conajmniej 1)
-jmp
-jne
-iret
-int
16. Ktora sekwencja spowoduje wygenerowanie wyjatku
(Cs:2BH; EIP:3; EFLAGS:0;
CR0:1; GDTRRAWIDLOWA WARTOSC; GDT:
0,0,0,00DF700012345600H,00D09A0012345600H,00D0FA0012345600H):
-imp 432H
-mov ax, 8h, mov ds, ax
-add ax,15h, sub ax,20h
-sti
17. Co to jest sata II.
18. Jaka wartość ma przyjmować CPL żeby wykonanie rozkazu LID nie
generowało wyjątku:
-3
-0
-DPL>CPL
-dowolnÄ….
19. Ktory deskryptor opisuje segment wielkości 10h.
20. CLI co to
21. Wybrać deskryptor na podstawie podanego adresu bazowego (którego
wielkość wynosiła 64 bity zapisane w hex)
22. Wybrać deskryptor na podstawie podanej furtki lub coś takiego
23. Jaki jest najszybszy interfejs
-wi-fi
24. Co zrobić, żeby uruchomić kompa myszką
-ustawić w biosie opcję Wake-up on USB lub Mouse
25. Procesor z najdłuższym potokiem
-Prescott
VARIA::
CSI-SCOPE pozwala na zastosowanie pułapek: (B)
Wymierz odpowiedz
A. dla odwołań do kodu
B. różnych dla kodu i danych
C. jedynie dla odwołań typu: odczyt i wykonywanie
D. dla odwołań do danych
Który z poniższych deskryptorów ma ustawiony bit P (D)
Wymierz odpowiedz
A. AF2372DD01234533H
B. FFFF100084561245H
C. 10003A0045050010H
D. 12CD8023AF011000H
Wybierz sekwencję rozkazów, którą należy przesłać do kontrolerów przerwań w celu zmiany
przypisania przerwania zgłaszanego na linii IRQ0 do wektora o numerze 32 (architektura PC).
(B)
Wymierz odpowiedz
A. ICW1,ICW2,ICW3,ICW4
B. OCW1, OCW1, ICW1, ICW2, ICW3, ICW4,IWC1,ICW2,ICW3,ICW4,OCW1,OCW1
C. OCW1,ICW2,ICW3,ICW4,OCW1,ICW1,ICW2,ICW3,ICW4,OCW1
D. OCW1,ICW1,ICW2,ICW3,OCW1
Jaką operację realizuje poniższa sekwencja rozkazów (rozkazy oddzielone są#): Mov dx, 0A0h#
Mov al, 0bh# Out dx,al# In al,dx
Wymierz odpowiedz
A. odczyt zawartości rejestru IRR układu master
B. odczyt zawartości rejestru ISR układu slave
C. odczyt zawartości rejestru ISR układu master
D. odczyt zawartości rejestru IMR układu slave
Zagnieżdżanie zadań następuje po wykonaniu rozkazu:
Wybierz co najmniej jednÄ… odpowiedz (C, lub D)
A. Jmp
B. Iret
C. Int
D. Call
*******************************************************************************************
1.CPL , rozkaz SGDT nie generuje wyjÄ…tku:
a) 3
b) 0
c) CPL>RPL
d) dowolnÄ…
2.CPL , rozkaz LIDT nie generuje wyjÄ…tku:
a) 3
b) 0
c) CPL>RPL
d) dowolnÄ…
3. Czy przerwanie NMI można wyłączyć programowo:
a) nie, nigdy
b) tak, po przejściu mikroprocesora w tryb SMM
c) tak, po przejściu mikroprocesora w tryb Protected Mode
4. Lokator:
a) zdjęcie blokady przerwań układu Master
b) maskowanie przerwań kontrolera Slave
c) maskowanie przerwań kontrolera Master
d) zdjęcie blokady przerwań układu Slave
5. Powrót z podprogramu za pomocą:
a) stos
b) rejestr wewnętrzny procesora
c) licznik programu
d) listy
6. Zakończenie wykonywania rozkazu:
a) jmp
b) call
c) iret
d) int
7.Który deskryptor opisuje segment zgodny z uprawnieniami do wykonania i odczytania:
(były inne przykłady ale TAK wkleiłem dla przykładu)
A. AF2372DD01234533H
B. FFFF100084561245H
C. 10003A0045050010H
D. 12CD8023AF011000H
8. LDT wskazuje na deskryptor:
a) segment: kodu I danych
b) TSS, LDT
c) segment: stosu i danych
d) TSS i segmenty: kodu, stosu i danych
*******************************************************************************************
Który deskryptor opisuje furtke zadania:
FFFF100084561245h
1000FE0045050010h
12CD8923AF011000h
AF2395DD01234533h
Który deskryptor opisuje segment danych rozszerzalnyu w dol z uprawnieniami odczytu i
zapisu
Który deskryptor opisuje segment danych rozszerzalnyu w dol z uprawnieniami odczytu
Który deskryptor opisuje segment danych rozszerzalnyu w dol z uprawnieniami do wykonania i
odczytu
Ktory deskryptor opisuje furtke przerwania 386/486
Który z interfejsów jest najszybszy: usb 1.1, irda, wi-fi, firewire
Dużo pytań z deskryptorów - najlepiej mieć przed sobą wszystkie tablice z deskryptorów
Interfejs SATAII jest uzywany do: HDD, FDD, karty rozszerzen, pamieci
Do czego sluzy STI
Rozmiar tablicy deskryptorów przerwań musi mieć rozmiar: 2kB, 4kB, maxymalnie 64kB,
minimalnie 256B(ja zaznaczylem 256B)
Do czego sluzy TSS
Jakies lekko zmienione z tym NT=1, bodajze jak zachowa sie rozkaz IRET przy NT=1?
*******************************************************************************************
2. Zastawianie pułapek na dane, na kod przy pomocy CSI-Monitor.
3. Jaka może być minimalna wielkość GDT?
- 256B
- 1kB
- 4kB
- 64kB
4. Ile może być maksymalnie deskryptorów w IDT?
- 8192
- 256 (OK)
- ź
5. Jaka jest dopuszczalna max wielkość LDT i GDT?
(chyba 64kB)
6. Jakie znaczniki w rejestrze flag zapalÄ… sie gdy dodamy dwie liczby dodatnie i wynik
bedzie większy niż rozmiar akumulatora?
- CF- przeniesienie (OK)
- SF- znak
- PF- parzystość
7. Pierwszy procek z koprocesorem aytmetycznym to 486.
8. Co to jest superskalarność i superpotokowość?
9. Rejestry IMR, IRR, ISR
10. Interfejsy do połaczenia z płytą EV386ex:
( trzeba wybrać ten z RS)
11. Kilka pytań ze zworek i programów do osadzania oprogramowania na platformie EV386.
12. Co to jest RAM?
- odczyt, zapis i nieulotna po odłączeniu zasilania
- tylko zapis i ulotna
- zapis i odczyt, ulotna po odłaczeniu napięcia (ok)
- tylko odczyt i ulotna
13. Która magistrala najszybsza?
14. Jaki obszar pamięci zaadresujemy 16-bitową magistralą?
- 2^16, czyli 64kB
15. Jakie struktury muszą być zainicjowane przy przechodzeniu do PM?
- IDT, TSS, GDT
- IDT, GDT, LDT
- LDT, TSS, GDT
- GDT, IDT (OK)
16. Co robi opcja EMBEDDED FEATURES w jakimÅ› setupie?
17. Jak przełączane są zadania w programie Stasiaka z wykładów?
- zawiadowca
- proces I_PGO
- proces I_PEX
jakiś przełącznik
Wybierz sekwencję rozkazów, którą należy przesłać do kontrolerów przerwań w celu zmiany
przypisania przerwania zgłaszanego na linii IRQ0 do wektora o numerze 32 (architektura PC).
Wymierz odpowiedz
a. OCW1,ICW1,ICW2,ICW3,OCW1
b. OCW1, OCW1, ICW1, ICW2, ICW3, ICW4,IWC1,ICW2,ICW3,ICW4,OCW1,OCW1
c. OCW1,ICW2,ICW3,ICW4,OCW1,ICW1,ICW2,ICW3,ICW4,OCW1
d. ICW1,ICW2,ICW3,ICW4
CSI-SCOPE pozwala na zastosowanie pułapek:
Wymierz odpowiedz
a. dla odwołań do danych
b. dla odwołań do kodu
c. jedynie dla odwołań typu: odczyt i wykonywanie
d. różnych dla kodu i danych
Zagnieżdżanie zadań następuje po wykonaniu rozkazu:
Wybierz co najmniej jednÄ… odpowiedz
a. Iret
b. Int
c. Jmp
d. Call
Który z poniższych deskryptorów ma ustawiony bit P
Wymierz odpowiedz
a. AF2372DD01234533H
b. 12CD8023AF011000H
c. 10003A0045050010H
d. FFFF100084561245H
Jaką operację realizuje poniższa sekwencja rozkazów (rozkazy oddzielone są#): Mov dx,
0A0h# Mov al, 0bh# Out dx,al# In al,dx
Wymierz odpowiedz
a. odczyt zawartości rejestru ISR układu master
b. odczyt zawartości rejestru ISR układu slave
c. odczyt zawartości rejestru IRR układu master
d. odczyt zawartości rejestru IMR układu slave
*******************************************************************************************
*******************************************************************************************
Wysłany: Pon 29 Sty, 2007 22:29
Byłem na pierwszym zaliczeniu w poprzednią środę... I można mieć jedynie materiały
drukowano-pisane. Całkowity zakaz formy elektronicznej, kumplowi obok nawet przed odejściem
od kompa sprawdzał czy przypadkiem nie miał czegoś uruchomionego w pasku zadań.
Pytań było 45 i chyba 67 minut czasu (tak przynajmniej podawał ten jego program testujący).
Trochę się zdziwiłem, jak pierwsze 3 pytania miałem z deskryptorów a nawet żadnej kartki z
nimi nie miałem (bo na wykładzie nie poinformował, że można mieć materiały). W sumie miałem
jakieś 9 pytań o deskryptory. Było chyba z 5 pytań o flagę NT=1 i co się dzieje wtedy.
TrochÄ™ o EXPLR2 (czy jakoÅ› tak nazwa tego czegoÅ›) i EX386.
I ogólnie miał wtedy bardzo dobre serce bo oceny ostro zawyżał na koniec. np. z ocen 3(ćw),
3+(zaliczenie) i 4(lab) stawiał na semestr 4.
Chodził też trochę po sali i raczej się nie da za bardzo współpracować.
*******************************************************************************************
*******************************************************************************************
Wyszukiwarka
Podobne podstrony:
Pytania na zaliczenie wyk éadupytania na zaliczenie z satelitarnejPytania na zaliczenie cz 2pytania na zaliczeniePytania na zaliczenie GFiGG 2014 15pytania na zaliczenielogistyka zaopatrzenia, cwiczenia, kobylt, pytania na zaliczeniuPytania na zaliczenieZarz Międzyn pytania na zaliczenie proces globalizacjipytania na zaliczenie z interpersonalnejWM Opracowane pytania na zaliczenie (1)Pytania na zaliczeniePytania na zaliczeniePytania testowe na zaliczeniePytania na kolokwium zaliczającePytania na kolokwium zaliczeniowe 2009więcej podobnych podstron