Pytania testowe |
2008-06-15 23:17:20 |
Procesor ma architekturę akumulatorową. Wskaż rozkazy spoza listy tego procesora: (JB 47-49)
|
|
|
|
|
|
|
|
Procesor ma architekturę rejestrową L/S. Wskaż rozkazy spoza listy tego procesora: (JB 47-49)
|
|
|
|
Procesor ma architekturę rejestr-pamięć. Wskaż rozkazy spoza listy tego procesora: (JB 47-49)
|
|
|
|
Linie bufora pamięci podręcznej z odwzorowaniem bezpośrednim są aktualizowane w trybie „no allocate on write”. Wymiana linii jest skutkiem: (JB 198-199)
|
|
|
|
Linie bufora pamięci podręcznej z odwzorowaniem bezpośrednim są aktualizowane w trybie „allocate on write”. Chybienie podczas zapisu: (JB 198-199)
|
|
|
|
Aktualizacja linii bufora pamięci podręcznej o organizacji asocjacyjnej następuje w trybie „no allocate on write”. Chybienie podczas odczytu po uprzednim unieważnieniu całego bufora: (JB 198-199)
|
|
|
|
Aktualizacja linii bufora pamięci podręcznej o organizacji blokowo-skojarzeniowej (wielodrożnej) następuje w trybie „no allocate on write”. Chybienie podczas odczytu: : (JB 198-199)
|
|
|
|
Aktualizacja linii bufora pamięci podręcznej o organizacji wielodrożnej (blokowo-skojarzeniowej) następuje w trybie „allocate on write”. (Bufor jest wypełniony). Chybienie podczas zapisu:
|
|
|
|
|
|
Statystyczna prognoza rozgałęzień (skoków):
|
|
|
|
|
|
|
|
Dynamiczna prognoza rozgałęzień (skoków): (JB 226-228)
|
|
|
|
|
|
|
|
Skutkiem chybienia w buforze prognozy skoków BTB jest:
|
|
Skutkiem trafienia w buforze prognozy skoków BTB jest:
|
|
Bufor prognozy skoków BTB jest aktualizowany: (JB 226-228)
|
|
|
|
Linia bufora BTB zawiera następujące informacje: (JB 226-228)
|
|
|
|
|
|
|
|
|
|
Rozmiar logicznej przestrzeni adresowej zależy od:
|
|
|
|
Maksymalny rozmiar wirtualnej przestrzeni adresowej zależy od: (JB: 141-143; STAL: 296)
|
|
|
|
|
|
|
|
|
|
W bloku aktywacji funkcji na stosie są umieszczone: (JB: 114-115)
|
|
|
|
|
|
|
|
|
|
W bloku sterującym (PCB) każdego aktywnego procesu przechowywane są:
|
|
|
|
|
|
|
|
Pełny kontekst pamięci procesu jest przechowywany:
|
|
|
|
|
|
|
|
Charakterystycznymi cechami architektury klasy CISC są:
|
|
|
|
|
|
|
|
Charakterystycznymi cechami architektury klasy RISC są:
|
|
|
|
|
|
|
|
Przekroczenie zakresu w odejmowaniu w kodzie znak-moduł jest sygnalizowane:
|
|
|
|
Przekroczenie zakresu w dodawaniu i odejmowaniu w naturalnym kodzie binarnym sygnalizuje:
|
|
|
|
Przekroczenie zakresu w dodawaniu i odejmowaniu w kodzie uzupełnieniowym U2 sygnalizuje:
|
|
|
|
Wystąpienie nadmiaru w dodawaniu w kodzie uzupełnieniowym U2 jest sygnalizowane jako:
|
|
|
|
W formacie zmiennoprzecinkowym pojedynczej precyzji liczbami zdenormalizowanymi są:
|
|
|
|
|
|
W formacie zmiennoprzecinkowym pojedynczej precyzji liczbami znormalizowanymi są:
|
|
|
|
|
|
|
|
Skutkiem braku żądanej strony w pamięci jest:
|
|
|
|
Przerwania nieprecyzyjne są skutkiem: (JB:130-131)
|
|
|
|
Przerwania precyzyjne są skutkiem: (JB:130-131)
|
|
|
|
|
|
|
|