ASK(pytania i odpowiedzi)



Architektura Systemów Komputerowych



1. Czy moŜna “zlikwidować” konflikty dostępu do pamięci polegające na jednoczesnej próbie

pobrania rozkazu oraz dane?

a) Ale przecieŜ takich konfliktów nie ma

b) Brak poprawnej odpowiedzi

c) Nie, nie jest to moŜliwe

d) Tak, wystarczy zastosować dwie niezaleŜne pamięci typu “cache”



2. Jeśli jednocześnie procesor oraz urządzenie zewnętrzneŜ ąda dostępu do pamięci, dostęp

dostaje:

a) Procesor

b) Urządzenie zewnętrzne

c) Nie ma tutaj obowiązującej reguły, raz dostęp dostaje procesor, raz urządzenie

zewnętrzne

d) brak poprawnej odpowiedzi



3. Czy czynności przewidziane w fazie pobrania rozkazu zaleŜą od typu rozkazu?

a) nie, w fazie pobrania rozkazu zawsze wykonywane są takie same czynności, niezaleŜnie

od typu rozkazu

b) tak, dla rozkazów adresowych niekiedy zachodzi dodatkowo potrzeba pobrania

argumentu

c) tak, dla niektórych rozkazów konieczne jest dwukrotne przeprowadzenie deszyfracji

d) brak poprawnej odpowiedzi



4. Co to znaczyŜe adres do pamięci jest wyrównany (ang. Aligned)?

a) adres jest wyrównany jeśli rozmiar słowa wynosi 4 bajty

b) adres jest wyrównany jeśli adres słowa (obiektu) A o rozmiarze s bajtów spełnia

następujący warunek: A mod s <> 0

c) brak poprawnej odpowiedzi

d) adres jest wyrównany jeśli w sposób niezaleŜny mamy dostęp do róŜnych bajtów pamięci



5. Kiedy ma miejsce tzw. “migotanie stron”?

a) to pojęcie pochodzi z kardiologii

b) jeśli stosowany algorytm wymiany stron usuwa z pamięci ostatnio uŜywaną stronę

c) brak poprawnej odpowiedzi

d) tego nie da się przewidzieć



6. Co to jest “wektor przerwań”?

a) przykładowo: numer przerwania

b) jest to informacja umoŜliwiająca identyfikację przyczyn przerwania

c) przykładowo: adres programu obsługi przerwań

d) kaŜda z powyŜszych odpowiedzi jest (moŜe być) poprawna, zaleŜy od typu procesora



7. Na czym polega metoda zwiększania szybkości sumatora nazywana metodą przeniesienia

jedynkowego i zerowego”

a) jednocześnie dla kaŜdego segmentu sumatora oblicza się czy na jego wyjściu pojawi

się przeniesienie (zerowe lub jedynkowe)

b) brak poprawnej odpowiedzi

c) wartości wszystkich przeniesień są obliczane jednocześnie

d) nie ma takiej metody



8. Dlaczego częściej stosuje się organizację pamięci typu 3D, a nie 2D?

a) częściej stosuje się organizację typu 2D poniewaŜ ma mniejszy układ adresujący

b) poniewaŜ organizacja 3D ma “mniejszy” układ adresujący

c) nie ma takich organizacji pamięci

d) brak poprawnej odpowiedzi



9. Przy adresacji pośredniej adres fizyczny jest wyliczany w następujący sposób:

a) pod adresem wskazywanym przez adres zawarty w rozkazie znajduje się adres

fizyczny

b) brak poprawnej odpowiedzi

c) adres jest sumą adresu zawartego w rozkazie oraz adresu pobranego z tablicy stron

d) adres jest sumą przesunięcia (nie występuje zawsze), bazy oraz adresu zawartego w

rozkazie



10. RozwaŜ następującą instrukcję pętli realizowane przez 9 pierwszych przebiegów pętli i

pętla

się kończy (nie ma kolejnego przebiegu). Jaka jest skuteczność przewidywania skoku, jeśli

uŜywamy dwu-bitowego układu przewidywania skoków?

a) 80%

b) 95%

c) 90%

d) brak poprawnej odpowiedzi



11. Po co stosowany jest bufor trój stanowy na styku szyn wewnętrznych i zewnętrznych?

a) bufor trój stanowy nie jest stosowany

b) umoŜliwia przesyłanie rozkazów do procesora

c) umoŜliwia realizację przerwania

d) brak poprawnej odpowiedzi



12. Jaki sposób adresacji moŜe wymagać wielokrotnego dostępu do pamięci?

a) adresacja względna

b) adresacja pośrednia

c) adresacja bezpośrednia

d) inna



13. Czy na podstawie zawartości pamięci moŜna odróŜnić rozkaz od danej?

a) nie da się odróŜnić rozkazu od danej, zarówno rozkaz jak i dana są zapisane jako ciąg zer

i jedynek

b) tak, rozkaz od danej musi być rozróŜniany, inaczej komputer nie mógłby działać

c) tak, dla rozkazów są zarezerwowane pewne kombinacje zer i jedynek

d) brak poprawnej odpowiedzi, po zawartości nie moŜna ale po adresacją tak



14. Interfejs standardowy to:

a) kabel łączący urządzenie zewnętrzne z komputerem

b) standard łączności w systemie

c) urządzenie umoŜliwiające komunikację uŜytkownika z komputerem

d) połączenie pomiędzy drukarką a komputerem



15. RozwaŜ poniŜszy fragment kodu:

LD R3, Dana1

ADD R1, R3

SUB R3, Dana3

ST Wynik, R1

Pomiędzy instrukcjami ADD oraz SUB występuje zaleŜność:

a) właściwa

b) wyjściowa

c) anty zaleŜność

d) brak poprawnej odpowiedzi



16. ZałóŜmy wielopoziomowy system przerwań, kiedy moŜliwe jest przyjęcie oraz obsługa

przerwania podczas obsługi innego?

a) jeśli nowo zgłaszane przerwanie ma wyŜszy priorytet

b) jeśli nowo zgłaszane przerwanie ma wyŜszy priorytet oraz zgłaszanie przerwań zostało

zamaskowane”

c) zawsze

d) brak poprawnej odpowiedzi



17. Na czym polega przetwarzanie typu “pipe line” (potokowe)?

a) jedna z moŜliwych realizacji polega na nałoŜeniu na siebie faz wykonania kolejnych

rozkazów

b) w czasie wykonania jednego rozkazu pobierany jest kolejny rozkaz

c) jednocześnie z pamięci pobieranych jest kilka rozkazów do wykonania

d) niezaleŜnie przebiega adresacja rozkazu oraz jego wykonanie



18. ZałóŜmy,Ŝe zrealizowano pamięć wirtualną poprzez podział pamięci na segmenty.

Obliczając adres fizyczny komórki pamięci musimy?

a) dodać do siebie adres fizyczny segmentu z tablicy segmentów oraz przemieszczenie w

segmencie zawarte w adresie wirtualnym

b) zestawić adres z adresu fizycznego segmentu pobranego z tablicy segmentów oraz z

przemieszczenia w segmencie zawartego w adresie wirtualnym w taki sposób,Ŝe adres

segmentu stanowi starsze bity adres a przesunięcie w segmencie młodsze bity.

c) dodać do siebie adres wirtualny oraz zawartość wyróŜnionego rejestru

d)Ŝadna z odpowiedzi nie jest poprawna



19. Czy moŜliwa jest sytuacja,Ŝe wszystkie rozkazy w jakimś komputerze są “0-adresowe”

(nie

mają pola adresowego)?

a) tak, jest to moŜliwe w przypadku gdy uŜywamy stosu

b) nie, nie jest to moŜliwe, musimy mieć co najmniej dwa rozkazy adresowe

c) nie, nie jest to moŜliwe, musimy mieć co najmniej trzy rozkazy adresowe

d) nie, nie jest to moŜliwe, musimy mieć co najmniej jeden rozkaz adresowy



20. Kiedy stosujemy ogólne (globalne) maskowanie przerwań?

a) kiedy obsługiwane jest przerwanie o wysokim priorytecie

b) kiedy ma miejsce przełączanie programów

c) nie wolno stosować ogólnego maskowania

d) brak poprawnej odpowiedzi



21. Porównując architektury wykorzystujące stały rozmiar słowa rozkazowego z

architekturami

o zmiennym rozmiarze słowa rozkazowego moŜemy stwierdzić,Ŝe (ang. Fixed & variable

encoding):

a) dla zmiennego rozmiaru słowa rozkazowego programy są zazwyczaj dłuŜsze

b) dla stałego rozmiaru słowa rozkazowego programy są zazwyczaj dłuŜsze

c) długość programu dla obu opcji jest taka sama

d) brak poprawnej odpowiedzi



22. Która z metod rozbudowy pamięci jest praktyczniejsza?

a) oczywiście zwiększenie liczby słów, poniewaŜ upraszcza się adresowanie

b)Ŝadna ze znanych metod nie ma “przewagi”

c) wydłuŜanie długości słowa, poniewaŜ nie powoduje komplikacji układu

adresującego

d) brak poprawnej odpowiedzi



23. Konflikt dostępu do danych w przypadku architektury typu RISC polega na:

a) kolejna wykonywana instrukcjaŜ ąda dostępu do rejestru wykorzystywanego przez

poprzednią

b) brak poprawnej odpowiedzi

c) kolejna wykonywana instrukcjaŜ ąda dostępu do zajętego procesora

d) kolejna wykonywana instrukcjaŜąda dostępu do nie wyliczonej jeszcze przez

poprzedzającą instrukcję wartość



24. Czy stosowany jest podział segmentów na strony?

a) nie stosuje się takiej organizacji pamięci

b) tak, zaleŜy to od systemu operacyjnego

c) brak poprawnej odpowiedzi

d) tak jest zawsze



25. Dlaczego stosowany jest format “upakowany” dla liczb dziesiętnych?

a) jest to jedyny format dla reprezentacji liczb dziesiętnych i jest po prostu wygodny

b) format upakowany jest stosowany ze względu na oszczędność pamięci

c) format upakowany umoŜliwia realizację operacji arytmetycznych na liczbach

dziesiętnych bez konieczności stosowania rozkazów korygujących otrzymany wynik

(poprawek)

d) brak poprawnej odpowiedzi

















1.1. Która z metod rozbudowy pamięci jest praktyczniejsza?

a) Oczywiście zwiększanie liczby słów poniewaŜ upraszcza to adresowanie

b)adna ze znanych metod nie ma „przewagi”

c) WydłuŜanie długości słowa poniewaŜ nie powoduje komplikacji układu

adresującego

d) Brak poprawnej odpowiedzi.



2.1. ZałóŜmy,Ŝe zrealizowano pamięć wirtualną poprzez podział pamięci na strony. Obliczając

adres fizyczny dowolnej komórki pamięci musimy?

a) Dodać do siebie adres fizyczny strony pobrany z tablicy stron oraz przemieszczenie na

stronie zawarte w adresie wirtualnym

b) Zestawić adres adresu fizycznego strony pobranego z tablicy stron oraz z

przemieszczenia na stronie zawartego w adresie wirtualnym w taki sposób,Ŝe adres

strony stanowi starsze bity adresu a przesunięcie na stronie młodsze bity.

c) Dodać do siebie adres wirtualny oraz zawartość wyróŜnionego rejestru

d)adna z odpowiedzi nie jest poprawna



3.1. Jaki sposób adresacji moŜe wymagać wielokrotnego dostępu do pamięci?

a) Adresacja względna

b) Adresacja pośrednia

c) Adresacja bezpośrednia

d) Inna



4.1. Czy czynności przewidziane w fazie pobrania rozkazu zaleŜą od typu rozkazu?

a) Tak, dla rozkazów adresowych niekiedy zachodzi dodatkowo potrzeba pobrania

argumentu

b) Nie, w fazie pobrania rozkazu zawsze wykonywane są takie same czynności, niezaleŜnie

od typu rozkazu

c) Tak, dla niektórych rozkazów konieczne jest dwukrotne przeprowadzenie

deszyfracji

d) Brak poprawnych odpowiedzi



5.1. Na czym polega przetwarzanie typu „pipe line” (potokowe)?

a) Jedna z moŜliwych realizacji polega na nałoŜeniu na siebie faz wykonania kolejnych

rozkazów

b) W czasie wykonania jednego rozkazu pobierany jest kolejny rozkaz

c) Jednocześnie z pamięci pobieranych jest kilka rozkazów do wykonania

d) NiezaleŜnie przebiega adresacja rozkazu oraz jego wykonanie



6.1. Interfejs standardowy to:

a) Kabel łączący urządzenie zewnętrzne z komputerem

b) Standard łączności w systemie

c) Urządzenie umoŜliwiające komunikację uŜytkownika z komputerem

d) Połączenie pomiędzy drukarką a komputerem



7.1. Przy adresacji względnej adres fizyczny jest wyliczany w następujący sposób

a) Pod adresem wskazywanym przez adres zawarty w rozkazie znajduje się adres fizyczny

b) Brak poprawnej odpowiedzi //ew by big_mac

c) Adres jest sumą adresu zawartego w rozkazie oraz adresu pobranego z tablicy stron

d) Adres jest sumą przesunięcia (nie występuje zawsze), bazy oraz adresu zawartego w

rozkazie



8.1. Kiedy ma miejsce tzw. „migotanie segmentów”

a) To pojęcie z kardiologii

b) Jeśli stosowany algorytm wymiany segmentów usuwa z pamięci ostatnio uŜywany

segment

c) brak poprawnej odpowiedzi

d) Tego nie da się przewidzieć



9.1. Na czym polega metoda zwiększania szybkości sumatora nazywana metodą przeniesienia

jedynkowego i zerowego”

a) wartości wszystkich przeniesień są obliczane jednocześnie

b) nie ma takiej metody

c)Jednocześnie dla kaŜdego segmentu sumatora oblicza się czy na jego wyjściu pojawi

się przeniesienie (zerowe lub jedynkowe)

d) brak poprawnej odpowiedzi



10.1. Czy stosowany jest podział stron na segmenty?

a) nie stosuje się takiej organizacji pamięci

b) tak, zaleŜy to od systemu operacyjnego

c) brak poprawnej odpowiedzi

d) tak, przecieŜ to tryb adresowania wirtualnego.



11.1. Dlaczego częściej stosuje się organizację pamięci typu 3D, a nie 2D?

a) poniewaŜ organizacja 3D ma „mniejszy” układ adresujący

b) częściej stosuje się organizację typu 2D poniewaŜ ma mniejszy układ adresujący

c) nie ma takich organizacji pamięci

d) brak poprawnej odpowiedzi



12.1. Czy na podstawie zawartości pamięci moŜna odróŜnić rozkaz od danej?

a) nie da się odróŜnić rozkazu od danej, zarówno rozkaz jak i dana są zapisane jako ciąg zer

i jedynek

b) Tak, rozkaz od danej musi być rozróŜniany, inaczej komputer nie mógłby działać

c) Tak, dla rozkazów są zarezerwowane pewne kombinacje zer i jedynek

d) brak poprawnej odpowiedzi (Nie da się odróŜnić na podstawie zawartości, ale da się

na podstawie pochodzenia jej adresu)



13.1 . Konflikt dostępu do danych w przypadku architektur typu RISC polega na:

a) kolejna wykonywana instrukcjaŜ ąda dostępu do rejestru wykorzystywanego przez

poprzednią

b) Brak poprawnej odpowiedzi

c) Kolejna wykonywana instrukcjaŜ ąda dostępu do zajętego procesora

d) Kolejna wykonywana instrukcjaŜąda dostępu do nie wyliczonej jeszcze przez

poprzedzającą instrukcję wartości



14.1. Czy moŜna „zlikwidować” konflikty dostępu do pamięci polegające na jednoczesnej

próbie

pobrania rozkazu oraz danej?

a) nie, nie jest to moŜliwe

b) tak, wystarczy zastosować dwie niezaleŜne pamięci typu „cache”

c) Ale przecieŜ takich konfliktów nie ma

d) brak popr. odpowiedzi



15.1. ZałóŜmy wielopoziomowy system przerwań, kiedy moŜliwe jest przejęcie oraz obsługa

przerwania podczas obsługi innego?

a) jeśli nowo zgłaszane przerwanie ma wyŜszy priorytet

b) jeśli nowo zgłaszane przerwanie ma wyŜszy priorytet oraz zgłaszanie przerwań nie

zostało „zamaskowane”

c) zawsze

d) brak poprawnej odpowiedzi



16.1. Jeśli jednocześnie procesor oraz urządzenie zewnętrzeŜ ąda dostępu do pamięci, dostęp

dostaje:

a) procesor

b) urządzenie zewnętrzne

c) nie ma tutaj obowiązującej reguły, raz dostęp dostaje procesor raz urządzenie

zewnętrzne (odpowiada za to DMAC)

d) brak poprawnej odpowiedzi



17.1. Co to jest „wektor przerwań”?

a) przykładowo numer przerwania

b) jest to informacja umoŜliwiająca identyfikację przyczyny przerwania

c) przykładowo: adres programu obsługi przerwania

d) kaŜda z powyŜszych odpowiedzi jest (moŜe być) poprawna, zaleŜy od typu procesora



18.1. Czy moŜliwa jest sytuacja,Ŝe wszystkie rozkazy w jakimś komputerze są „0-adresowe”

(nie mają pola adresowego)?

a) Tak, jest to moŜliwe w przypadku gdy uŜywamy stosu

b) Nie, nie jest to moŜliwe, musimy mieć co najmniej dwa rozkazy adresowe

c) Nie, nie jest to moŜliwe, musimy mieć co najmniej trzy rozkazy adresowe

d) Nie, nie jest to moŜliwe, musimy mieć co najmniej jeden rozkaz adresowy



19.1. Po co stosowany jest bufor trój stanowy na styku szyn wewnętrznych i zewnętrznych?

a) Bufor trój stanowy nie jest stosowany

b) Zastosowanie bufora trój stanowego umoŜliwia realizację bezpośredniego dostępu

do pamięci przez urządzenia zewnętrzne

c) UmoŜliwia przesyłanie rozkazów do procesora

d) umoŜliwia realizację przerwania



20.1. Kiedy stosujemy ogólne (globalne) maskowanie przerwań?

a) kiedy obsługiwane jest przerwanie o wysokim priorytecie

b) kiedy ma miejsce przełączanie programów

c) nie wolno stosować ogólnego maskowania

d) brak poprawnej odpowiedzi



21.1. Dlaczego stosowany jest format „upakowany” dla liczb dziesiętnych?

a) Jest to jedyny format dla reprezentacji liczb dziesiętnych i jest po prostu wygodny

b) Format upakowany jest stosowany ze względu na oszczędność pamięci

c) Format upakowany umoŜliwia realizację operacji arytmetycznych na liczbach

dziesiętnych bez konieczności stosowania rozkazów korygujących otrzymany wynik

(poprawek)

d) Brak poprawnej odpowiedzi



22.1. Co to znaczy,Ŝe adres do pamięci jest wyrównany (ang. aligned)?

a) Adres jest wyrównany jeśli rozmiar słowa wynosi 4 bajty

b) Adres jest wyrównany jeśli adres słowa (obiektu) A o rozmiarze s bajtów spełnia

następujący warunek : A mod s = 0

c) Brak poprawnej odpowiedzi

d) Adres jest wyrównany jeśli w sposób niezaleŜny mamy dostęp do róŜnych bajtów

pamięci



23.1. Porównując architektury wykorzystujące stały rozmiar słowa rozkazowego z

architekturami

o zmiennym rozmiarze słowa rozkazowego można stwierdzić, że (ang. fixed & variable

ebcoding):

a) Dla zmiennego rozmiaru słowa rozkazowego programy są zazwyczaj dłuższe

b) Dla stałego rozmiaru słowa rozkazowego programy są zazwyczaj dłuższe

c) Długość programu dla obu opcji jest taki sam

d) Brak poprawnej odpowiedzi



24.1. Rozważ następującą instrukcję pętli : realizowane jest 9 pierwszych przebiegów pętli i

pętla

kończy (nie ma kolejnego przebiegu). Jaka jest skuteczność przewidywania skoku, jeśli

używamy dwu-bitowego układu przewidywania skoków?

a) 80%

b) 95%

c) 83%

d) Brak poprawnej odpowiedzi



25.1. Rozważ poniższy fragment kodu

LD R1 , Dana1

ADD R1 , Dana2

SUB R1 , Dana3

ST Wynik , R1

a) właściwa

b) wyjściowa

c) anty zależność

d) brak poprawnej odpowiedzis


Wyszukiwarka

Podobne podstrony:
anomia pytania z odpowiedziami
Masaż Pytania i Odpowiedzi
AUTOMATYKA w pytaniach i odpowiedziach scan
INTERNA pytania - odpowiedzi, Interna
Parchy pytania z odpowiedziami, Weterynaria, III rok, kolokwia
Radiotelefon - pytania i odpowiedzi, AM SZCZECIN, GMDSS ( GOC ), wsio
Pytania i odpowiedzi, PAUTO
TWN Pytania i odpowiedzi 2014, Wykład(1)
pytania i odpowiedzi 2, PLC, plcc, PLC I
biomedyka pytania i odpowiedzi do egzaminu
Pytania i Odpowiedzi 12
Bankowość pytania odpowiedzi
BHP pytania i odpowiedzi spr semestr
Ryzyko finansowe skrypt (pytania i odpowiedzi)
lewkowicz,technologie informacyjne, pytania i odpowiedzi
pytania + odpowiedzi