Architektura Systemów Komputerowych
1. Czy moŜna “zlikwidować” konflikty dostępu do pamięci polegające na jednoczesnej próbie
pobrania rozkazu oraz dane?
a) Ale przecieŜ takich konfliktów nie ma
b) Brak poprawnej odpowiedzi
c) Nie, nie jest to moŜliwe
d) Tak, wystarczy zastosować dwie niezaleŜne pamięci typu “cache”
2. Jeśli jednocześnie procesor oraz urządzenie zewnętrzneŜ ąda dostępu do pamięci, dostęp
dostaje:
a) Procesor
b) Urządzenie zewnętrzne
c) Nie ma tutaj obowiązującej reguły, raz dostęp dostaje procesor, raz urządzenie
zewnętrzne
d) brak poprawnej odpowiedzi
3. Czy czynności przewidziane w fazie pobrania rozkazu zaleŜą od typu rozkazu?
a) nie, w fazie pobrania rozkazu zawsze wykonywane są takie same czynności, niezaleŜnie
od typu rozkazu
b) tak, dla rozkazów adresowych niekiedy zachodzi dodatkowo potrzeba pobrania
argumentu
c) tak, dla niektórych rozkazów konieczne jest dwukrotne przeprowadzenie deszyfracji
d) brak poprawnej odpowiedzi
4. Co to znaczyŜe adres do pamięci jest wyrównany (ang. Aligned)?
a) adres jest wyrównany jeśli rozmiar słowa wynosi 4 bajty
b) adres jest wyrównany jeśli adres słowa (obiektu) A o rozmiarze s bajtów spełnia
następujący warunek: A mod s <> 0
c) brak poprawnej odpowiedzi
d) adres jest wyrównany jeśli w sposób niezaleŜny mamy dostęp do róŜnych bajtów pamięci
5. Kiedy ma miejsce tzw. “migotanie stron”?
a) to pojęcie pochodzi z kardiologii
b) jeśli stosowany algorytm wymiany stron usuwa z pamięci ostatnio uŜywaną stronę
c) brak poprawnej odpowiedzi
d) tego nie da się przewidzieć
6. Co to jest “wektor przerwań”?
a) przykładowo: numer przerwania
b) jest to informacja umoŜliwiająca identyfikację przyczyn przerwania
c) przykładowo: adres programu obsługi przerwań
d) kaŜda z powyŜszych odpowiedzi jest (moŜe być) poprawna, zaleŜy od typu procesora
7. Na czym polega metoda zwiększania szybkości sumatora nazywana metodą przeniesienia
“jedynkowego i zerowego”
a) jednocześnie dla kaŜdego segmentu sumatora oblicza się czy na jego wyjściu pojawi
się przeniesienie (zerowe lub jedynkowe)
b) brak poprawnej odpowiedzi
c) wartości wszystkich przeniesień są obliczane jednocześnie
d) nie ma takiej metody
8. Dlaczego częściej stosuje się organizację pamięci typu 3D, a nie 2D?
a) częściej stosuje się organizację typu 2D poniewaŜ ma mniejszy układ adresujący
b) poniewaŜ organizacja 3D ma “mniejszy” układ adresujący
c) nie ma takich organizacji pamięci
d) brak poprawnej odpowiedzi
9. Przy adresacji pośredniej adres fizyczny jest wyliczany w następujący sposób:
a) pod adresem wskazywanym przez adres zawarty w rozkazie znajduje się adres
fizyczny
b) brak poprawnej odpowiedzi
c) adres jest sumą adresu zawartego w rozkazie oraz adresu pobranego z tablicy stron
d) adres jest sumą przesunięcia (nie występuje zawsze), bazy oraz adresu zawartego w
rozkazie
10. RozwaŜ następującą instrukcję pętli realizowane przez 9 pierwszych przebiegów pętli i
pętla
się kończy (nie ma kolejnego przebiegu). Jaka jest skuteczność przewidywania skoku, jeśli
uŜywamy dwu-bitowego układu przewidywania skoków?
a) 80%
b) 95%
c) 90%
d) brak poprawnej odpowiedzi
11. Po co stosowany jest bufor trój stanowy na styku szyn wewnętrznych i zewnętrznych?
a) bufor trój stanowy nie jest stosowany
b) umoŜliwia przesyłanie rozkazów do procesora
c) umoŜliwia realizację przerwania
d) brak poprawnej odpowiedzi
12. Jaki sposób adresacji moŜe wymagać wielokrotnego dostępu do pamięci?
a) adresacja względna
b) adresacja pośrednia
c) adresacja bezpośrednia
d) inna
13. Czy na podstawie zawartości pamięci moŜna odróŜnić rozkaz od danej?
a) nie da się odróŜnić rozkazu od danej, zarówno rozkaz jak i dana są zapisane jako ciąg zer
i jedynek
b) tak, rozkaz od danej musi być rozróŜniany, inaczej komputer nie mógłby działać
c) tak, dla rozkazów są zarezerwowane pewne kombinacje zer i jedynek
d) brak poprawnej odpowiedzi, po zawartości nie moŜna ale po adresacją tak
14. Interfejs standardowy to:
a) kabel łączący urządzenie zewnętrzne z komputerem
b) standard łączności w systemie
c) urządzenie umoŜliwiające komunikację uŜytkownika z komputerem
d) połączenie pomiędzy drukarką a komputerem
15. RozwaŜ poniŜszy fragment kodu:
LD R3, Dana1
ADD R1, R3
SUB R3, Dana3
ST Wynik, R1
Pomiędzy instrukcjami ADD oraz SUB występuje zaleŜność:
a) właściwa
b) wyjściowa
c) anty zaleŜność
d) brak poprawnej odpowiedzi
16. ZałóŜmy wielopoziomowy system przerwań, kiedy moŜliwe jest przyjęcie oraz obsługa
przerwania podczas obsługi innego?
a) jeśli nowo zgłaszane przerwanie ma wyŜszy priorytet
b) jeśli nowo zgłaszane przerwanie ma wyŜszy priorytet oraz zgłaszanie przerwań zostało
“zamaskowane”
c) zawsze
d) brak poprawnej odpowiedzi
17. Na czym polega przetwarzanie typu “pipe line” (potokowe)?
a) jedna z moŜliwych realizacji polega na nałoŜeniu na siebie faz wykonania kolejnych
rozkazów
b) w czasie wykonania jednego rozkazu pobierany jest kolejny rozkaz
c) jednocześnie z pamięci pobieranych jest kilka rozkazów do wykonania
d) niezaleŜnie przebiega adresacja rozkazu oraz jego wykonanie
18. ZałóŜmy,Ŝe zrealizowano pamięć wirtualną poprzez podział pamięci na segmenty.
Obliczając adres fizyczny komórki pamięci musimy?
a) dodać do siebie adres fizyczny segmentu z tablicy segmentów oraz przemieszczenie w
segmencie zawarte w adresie wirtualnym
b) zestawić adres z adresu fizycznego segmentu pobranego z tablicy segmentów oraz z
przemieszczenia w segmencie zawartego w adresie wirtualnym w taki sposób,Ŝe adres
segmentu stanowi starsze bity adres a przesunięcie w segmencie młodsze bity.
c) dodać do siebie adres wirtualny oraz zawartość wyróŜnionego rejestru
d)Ŝadna z odpowiedzi nie jest poprawna
19. Czy moŜliwa jest sytuacja,Ŝe wszystkie rozkazy w jakimś komputerze są “0-adresowe”
(nie
mają pola adresowego)?
a) tak, jest to moŜliwe w przypadku gdy uŜywamy stosu
b) nie, nie jest to moŜliwe, musimy mieć co najmniej dwa rozkazy adresowe
c) nie, nie jest to moŜliwe, musimy mieć co najmniej trzy rozkazy adresowe
d) nie, nie jest to moŜliwe, musimy mieć co najmniej jeden rozkaz adresowy
20. Kiedy stosujemy ogólne (globalne) maskowanie przerwań?
a) kiedy obsługiwane jest przerwanie o wysokim priorytecie
b) kiedy ma miejsce przełączanie programów
c) nie wolno stosować ogólnego maskowania
d) brak poprawnej odpowiedzi
21. Porównując architektury wykorzystujące stały rozmiar słowa rozkazowego z
architekturami
o zmiennym rozmiarze słowa rozkazowego moŜemy stwierdzić,Ŝe (ang. Fixed & variable
encoding):
a) dla zmiennego rozmiaru słowa rozkazowego programy są zazwyczaj dłuŜsze
b) dla stałego rozmiaru słowa rozkazowego programy są zazwyczaj dłuŜsze
c) długość programu dla obu opcji jest taka sama
d) brak poprawnej odpowiedzi
22. Która z metod rozbudowy pamięci jest praktyczniejsza?
a) oczywiście zwiększenie liczby słów, poniewaŜ upraszcza się adresowanie
b)Ŝadna ze znanych metod nie ma “przewagi”
c) wydłuŜanie długości słowa, poniewaŜ nie powoduje komplikacji układu
adresującego
d) brak poprawnej odpowiedzi
23. Konflikt dostępu do danych w przypadku architektury typu RISC polega na:
a) kolejna wykonywana instrukcjaŜ ąda dostępu do rejestru wykorzystywanego przez
poprzednią
b) brak poprawnej odpowiedzi
c) kolejna wykonywana instrukcjaŜ ąda dostępu do zajętego procesora
d) kolejna wykonywana instrukcjaŜąda dostępu do nie wyliczonej jeszcze przez
poprzedzającą instrukcję wartość
24. Czy stosowany jest podział segmentów na strony?
a) nie stosuje się takiej organizacji pamięci
b) tak, zaleŜy to od systemu operacyjnego
c) brak poprawnej odpowiedzi
d) tak jest zawsze
25. Dlaczego stosowany jest format “upakowany” dla liczb dziesiętnych?
a) jest to jedyny format dla reprezentacji liczb dziesiętnych i jest po prostu wygodny
b) format upakowany jest stosowany ze względu na oszczędność pamięci
c) format upakowany umoŜliwia realizację operacji arytmetycznych na liczbach
dziesiętnych bez konieczności stosowania rozkazów korygujących otrzymany wynik
(poprawek)
d) brak poprawnej odpowiedzi
1.1. Która z metod rozbudowy pamięci jest praktyczniejsza?
a) Oczywiście zwiększanie liczby słów poniewaŜ upraszcza to adresowanie
b)adna ze znanych metod nie ma „przewagi”
c) WydłuŜanie długości słowa poniewaŜ nie powoduje komplikacji układu
adresującego
d) Brak poprawnej odpowiedzi.
2.1. ZałóŜmy,Ŝe zrealizowano pamięć wirtualną poprzez podział pamięci na strony. Obliczając
adres fizyczny dowolnej komórki pamięci musimy?
a) Dodać do siebie adres fizyczny strony pobrany z tablicy stron oraz przemieszczenie na
stronie zawarte w adresie wirtualnym
b) Zestawić adres adresu fizycznego strony pobranego z tablicy stron oraz z
przemieszczenia na stronie zawartego w adresie wirtualnym w taki sposób,Ŝe adres
strony stanowi starsze bity adresu a przesunięcie na stronie młodsze bity.
c) Dodać do siebie adres wirtualny oraz zawartość wyróŜnionego rejestru
d)adna z odpowiedzi nie jest poprawna
3.1. Jaki sposób adresacji moŜe wymagać wielokrotnego dostępu do pamięci?
a) Adresacja względna
b) Adresacja pośrednia
c) Adresacja bezpośrednia
d) Inna
4.1. Czy czynności przewidziane w fazie pobrania rozkazu zaleŜą od typu rozkazu?
a) Tak, dla rozkazów adresowych niekiedy zachodzi dodatkowo potrzeba pobrania
argumentu
b) Nie, w fazie pobrania rozkazu zawsze wykonywane są takie same czynności, niezaleŜnie
od typu rozkazu
c) Tak, dla niektórych rozkazów konieczne jest dwukrotne przeprowadzenie
deszyfracji
d) Brak poprawnych odpowiedzi
5.1. Na czym polega przetwarzanie typu „pipe line” (potokowe)?
a) Jedna z moŜliwych realizacji polega na nałoŜeniu na siebie faz wykonania kolejnych
rozkazów
b) W czasie wykonania jednego rozkazu pobierany jest kolejny rozkaz
c) Jednocześnie z pamięci pobieranych jest kilka rozkazów do wykonania
d) NiezaleŜnie przebiega adresacja rozkazu oraz jego wykonanie
6.1. Interfejs standardowy to:
a) Kabel łączący urządzenie zewnętrzne z komputerem
b) Standard łączności w systemie
c) Urządzenie umoŜliwiające komunikację uŜytkownika z komputerem
d) Połączenie pomiędzy drukarką a komputerem
7.1. Przy adresacji względnej adres fizyczny jest wyliczany w następujący sposób
a) Pod adresem wskazywanym przez adres zawarty w rozkazie znajduje się adres fizyczny
b) Brak poprawnej odpowiedzi //ew by big_mac
c) Adres jest sumą adresu zawartego w rozkazie oraz adresu pobranego z tablicy stron
d) Adres jest sumą przesunięcia (nie występuje zawsze), bazy oraz adresu zawartego w
rozkazie
8.1. Kiedy ma miejsce tzw. „migotanie segmentów”
a) To pojęcie z kardiologii
b) Jeśli stosowany algorytm wymiany segmentów usuwa z pamięci ostatnio uŜywany
segment
c) brak poprawnej odpowiedzi
d) Tego nie da się przewidzieć
9.1. Na czym polega metoda zwiększania szybkości sumatora nazywana metodą przeniesienia
„jedynkowego i zerowego”
a) wartości wszystkich przeniesień są obliczane jednocześnie
b) nie ma takiej metody
c)Jednocześnie dla kaŜdego segmentu sumatora oblicza się czy na jego wyjściu pojawi
się przeniesienie (zerowe lub jedynkowe)
d) brak poprawnej odpowiedzi
10.1. Czy stosowany jest podział stron na segmenty?
a) nie stosuje się takiej organizacji pamięci
b) tak, zaleŜy to od systemu operacyjnego
c) brak poprawnej odpowiedzi
d) tak, przecieŜ to tryb adresowania wirtualnego.
11.1. Dlaczego częściej stosuje się organizację pamięci typu 3D, a nie 2D?
a) poniewaŜ organizacja 3D ma „mniejszy” układ adresujący
b) częściej stosuje się organizację typu 2D poniewaŜ ma mniejszy układ adresujący
c) nie ma takich organizacji pamięci
d) brak poprawnej odpowiedzi
12.1. Czy na podstawie zawartości pamięci moŜna odróŜnić rozkaz od danej?
a) nie da się odróŜnić rozkazu od danej, zarówno rozkaz jak i dana są zapisane jako ciąg zer
i jedynek
b) Tak, rozkaz od danej musi być rozróŜniany, inaczej komputer nie mógłby działać
c) Tak, dla rozkazów są zarezerwowane pewne kombinacje zer i jedynek
d) brak poprawnej odpowiedzi (Nie da się odróŜnić na podstawie zawartości, ale da się
na podstawie pochodzenia jej adresu)
13.1 . Konflikt dostępu do danych w przypadku architektur typu RISC polega na:
a) kolejna wykonywana instrukcjaŜ ąda dostępu do rejestru wykorzystywanego przez
poprzednią
b) Brak poprawnej odpowiedzi
c) Kolejna wykonywana instrukcjaŜ ąda dostępu do zajętego procesora
d) Kolejna wykonywana instrukcjaŜąda dostępu do nie wyliczonej jeszcze przez
poprzedzającą instrukcję wartości
14.1. Czy moŜna „zlikwidować” konflikty dostępu do pamięci polegające na jednoczesnej
próbie
pobrania rozkazu oraz danej?
a) nie, nie jest to moŜliwe
b) tak, wystarczy zastosować dwie niezaleŜne pamięci typu „cache”
c) Ale przecieŜ takich konfliktów nie ma
d) brak popr. odpowiedzi
15.1. ZałóŜmy wielopoziomowy system przerwań, kiedy moŜliwe jest przejęcie oraz obsługa
przerwania podczas obsługi innego?
a) jeśli nowo zgłaszane przerwanie ma wyŜszy priorytet
b) jeśli nowo zgłaszane przerwanie ma wyŜszy priorytet oraz zgłaszanie przerwań nie
zostało „zamaskowane”
c) zawsze
d) brak poprawnej odpowiedzi
16.1. Jeśli jednocześnie procesor oraz urządzenie zewnętrzeŜ ąda dostępu do pamięci, dostęp
dostaje:
a) procesor
b) urządzenie zewnętrzne
c) nie ma tutaj obowiązującej reguły, raz dostęp dostaje procesor raz urządzenie
zewnętrzne (odpowiada za to DMAC)
d) brak poprawnej odpowiedzi
17.1. Co to jest „wektor przerwań”?
a) przykładowo numer przerwania
b) jest to informacja umoŜliwiająca identyfikację przyczyny przerwania
c) przykładowo: adres programu obsługi przerwania
d) kaŜda z powyŜszych odpowiedzi jest (moŜe być) poprawna, zaleŜy od typu procesora
18.1. Czy moŜliwa jest sytuacja,Ŝe wszystkie rozkazy w jakimś komputerze są „0-adresowe”
(nie mają pola adresowego)?
a) Tak, jest to moŜliwe w przypadku gdy uŜywamy stosu
b) Nie, nie jest to moŜliwe, musimy mieć co najmniej dwa rozkazy adresowe
c) Nie, nie jest to moŜliwe, musimy mieć co najmniej trzy rozkazy adresowe
d) Nie, nie jest to moŜliwe, musimy mieć co najmniej jeden rozkaz adresowy
19.1. Po co stosowany jest bufor trój stanowy na styku szyn wewnętrznych i zewnętrznych?
a) Bufor trój stanowy nie jest stosowany
b) Zastosowanie bufora trój stanowego umoŜliwia realizację bezpośredniego dostępu
do pamięci przez urządzenia zewnętrzne
c) UmoŜliwia przesyłanie rozkazów do procesora
d) umoŜliwia realizację przerwania
20.1. Kiedy stosujemy ogólne (globalne) maskowanie przerwań?
a) kiedy obsługiwane jest przerwanie o wysokim priorytecie
b) kiedy ma miejsce przełączanie programów
c) nie wolno stosować ogólnego maskowania
d) brak poprawnej odpowiedzi
21.1. Dlaczego stosowany jest format „upakowany” dla liczb dziesiętnych?
a) Jest to jedyny format dla reprezentacji liczb dziesiętnych i jest po prostu wygodny
b) Format upakowany jest stosowany ze względu na oszczędność pamięci
c) Format upakowany umoŜliwia realizację operacji arytmetycznych na liczbach
dziesiętnych bez konieczności stosowania rozkazów korygujących otrzymany wynik
(poprawek)
d) Brak poprawnej odpowiedzi
22.1. Co to znaczy,Ŝe adres do pamięci jest wyrównany (ang. aligned)?
a) Adres jest wyrównany jeśli rozmiar słowa wynosi 4 bajty
b) Adres jest wyrównany jeśli adres słowa (obiektu) A o rozmiarze s bajtów spełnia
następujący warunek : A mod s = 0
c) Brak poprawnej odpowiedzi
d) Adres jest wyrównany jeśli w sposób niezaleŜny mamy dostęp do róŜnych bajtów
pamięci
23.1. Porównując architektury wykorzystujące stały rozmiar słowa rozkazowego z
architekturami
o zmiennym rozmiarze słowa rozkazowego można stwierdzić, że (ang. fixed & variable
ebcoding):
a) Dla zmiennego rozmiaru słowa rozkazowego programy są zazwyczaj dłuższe
b) Dla stałego rozmiaru słowa rozkazowego programy są zazwyczaj dłuższe
c) Długość programu dla obu opcji jest taki sam
d) Brak poprawnej odpowiedzi
24.1. Rozważ następującą instrukcję pętli : realizowane jest 9 pierwszych przebiegów pętli i
pętla
kończy (nie ma kolejnego przebiegu). Jaka jest skuteczność przewidywania skoku, jeśli
używamy dwu-bitowego układu przewidywania skoków?
a) 80%
b) 95%
c) 83%
d) Brak poprawnej odpowiedzi
25.1. Rozważ poniższy fragment kodu
LD R1 , Dana1
ADD R1 , Dana2
SUB R1 , Dana3
ST Wynik , R1
a) właściwa
b) wyjściowa
c) anty zależność
d) brak poprawnej odpowiedzis