1. Czy można “zlikwidować” konflikty dostępu do pamięci polegające na jednoczesnej próbie
pobrania rozkazu oraz dane?
Tak, wystarczy zastosować dwie niezależne pamięci typu “cache”
2. Jeśli jednocześnie procesor oraz urządzenie zewnętrzne żąda dostępu do pamięci, dostęp dostaje:
d) brak poprawnej odpowiedzi
3. Czy czynności przewidziane w fazie pobrania rozkazu zależą od typu rozkazu?
c) tak, dla niektórych rozkazów konieczne jest dwukrotne przeprowadzenie deszyfracji
4. Co to znaczy, że adres do pamięci jest wyrównany (ang. Aligned)?
c) brak poprawnej odpowiedzi
5. Kiedy ma miejsce tzw. “migotanie stron”?
b) jeśli stosowany algorytm wymiany stron usuwa z pamięci ostatnio używaną stronę
6. Co to jest “wektor przerwań”?
d) każda z powyższych odpowiedzi jest (może być) poprawna, zależy od typu procesora
7. Na czym polega metoda zwiększania szybkości sumatora nazywana metodą przeniesienia
“jedynkowego i zerowego”
a) jednocześnie dla każdego segmentu sumatora oblicza się czy na jego wyjściu pojawi
8. Dlaczego częściej stosuje się organizację pamięci typu 3D, a nie 2D?
b) ponieważ organizacja 3D ma “mniejszy” układ adresujący
9. Przy adresacji pośredniej adres fizyczny jest wyliczany w następujący sposób:
a) pod adresem wskazywanym przez adres zawarty w rozkazie znajduje się adres fizyczny
10. Rozważ następującą instrukcję pętli realizowane przez 9 pierwszych przebiegów pętli i
pętla się kończy (nie ma kolejnego przebiegu). Jaka jest skuteczność przewidywania skoku, jeśli
używamy dwu-bitowego układu przewidywania skoków?
c) 90%
11. Po co stosowany jest bufor trój stanowy na styku szyn wewnętrznych i zewnętrznych?
d) brak poprawnej odpowiedzi
12. Jaki sposób adresacji może wymagać wielokrotnego dostępu do pamięci?
b) adresacja pośrednia
13. Czy na podstawie zawartości pamięci można odróżnić rozkaz od danej?
d) brak poprawnej odpowiedzi, po zawartości nie można ale po adresacją tak
14. Interfejs standardowy to: b) standard łączności w systemie
15. Rozważ poniższy fragment kodu:
LD R3, Dana1
ADD R1, R3
SUB R3, Dana3
ST Wynik, R1
Pomiędzy instrukcjami ADD oraz SUB występuje zależność:
d) brak poprawnej odpowiedzi
16. Załóżmy wielopoziomowy system przerwań, kiedy możliwe jest przyjęcie oraz obsługa
przerwania podczas obsługi innego?
d) brak poprawnej odpowiedzi
17. Na czym polega przetwarzanie typu “pipe line” (potokowe)?
a) jedna z możliwych realizacji polega na nałożeniu na siebie faz wykonania kolejnych rozkazów
18. Załóżmy, że zrealizowano pamięć wirtualną poprzez podział pamięci na segmenty.
Obliczając adres fizyczny komórki pamięci musimy?
a) dodać do siebie adres fizyczny segmentu z tablicy segmentów oraz przemieszczenie w
segmencie zawarte w adresie wirtualnym
19. Czy możliwa jest sytuacja,ze wszystkie rozkazy w jakimś komputerze są “0-adresowe”
(niemają pola adresowego)?
b) nie, nie jest to możliwe, musimy mieć co najmniej dwa rozkazy adresowe
20. Kiedy stosujemy ogólne (globalne) maskowanie przerwań?
b) kiedy ma miejsce przełączanie programów
21. Porównując architektury wykorzystujące stały rozmiar słowa rozkazowego z architekturami
o zmiennym rozmiarze słowa rozkazowego możemy stwierdzić,że (ang. Fixed & variable encoding):
b) dla stałego rozmiaru słowa rozkazowego programy są zazwyczaj dłuższe
22. Która z metod rozbudowy pamięci jest praktyczniejsza?
c) wydłużanie długości słowa, ponieważ nie powoduje komplikacji układu adresującego
23. Konflikt dostępu do danych w przypadku architektury typu RISC polega na:
d) kolejna wykonywana instrukcja żąda dostępu do nie wyliczonej jeszcze przez
poprzedzającą instrukcję wartość
24. Czy stosowany jest podział segmentów na strony?
b) tak, zależy to od systemu operacyjnego
25. Dlaczego stosowany jest format “upakowany” dla liczb dziesiętnych?
b) format upakowany jest stosowany ze względu na oszczędność pamięci
1.1. Która z metod rozbudowy pamięci jest praktyczniejsza?
c) Wydłużanie długości słowa ponieważ nie powoduje komplikacji układu
adresującego
2.1. Załóżmy,że zrealizowano pamięć wirtualną poprzez podział pamięci na strony. Obliczając
adres fizyczny dowolnej komórki pamięci musimy?
b) Zestawić adres adresu fizycznego strony pobranego z tablicy stron oraz z
przemieszczenia na stronie zawartego w adresie wirtualnym w taki sposób,że adres
strony stanowi starsze bity adresu a przesunięcie na stronie młodsze bity.
3.1. Jaki sposób adresacji może wymagać wielokrotnego dostępu do pamięci?
b) Adresacja pośrednia
4.1. Czy czynności przewidziane w fazie pobrania rozkazu zależą od typu rozkazu?
c) Tak, dla niektórych rozkazów konieczne jest dwukrotne przeprowadzenie
deszyfracji
5.1. Na czym polega przetwarzanie typu „pipe line” (potokowe)?
a) Jedna z możliwych realizacji polega na nałożeniu na siebie faz wykonania kolejnych
rozkazów
6.1. Interfejs standardowy to: b) Standard łączności w systemie
7.1. Przy adresacji względnej adres fizyczny jest wyliczany w następujący sposób
d) Adres jest sumą przesunięcia (nie występuje zawsze), bazy oraz adresu zawartego w
rozkazie
8.1. Kiedy ma miejsce tzw. „migotanie segmentów” c) brak poprawnej odpowiedzi
9.1. Na czym polega metoda zwiększania szybkości sumatora nazywana metodą przeniesienia
„jedynkowego i zerowego”
c)Jednocześnie dla każdego segmentu sumatora oblicza się czy na jego wyjściu pojawi
się przeniesienie (zerowe lub jedynkowe)
10.1. Czy stosowany jest podział stron na segmenty?
a) nie stosuje się takiej organizacji pamięci
11.1. Dlaczego częściej stosuje się organizację pamięci typu 3D, a nie 2D?
a) ponieważ organizacja 3D ma „mniejszy” układ adresujący
12.1. Czy na podstawie zawartości pamięci można odróżnić rozkaz od danej?
d) brak poprawnej odpowiedzi (Nie da się odróżnić na podstawie zawartości, ale da się
na podstawie pochodzenia jej adresu)
13.1 . Konflikt dostępu do danych w przypadku architektur typu RISC polega na:
d) Kolejna wykonywana instrukcja żąda dostępu do nie wyliczonej jeszcze przez
poprzedzającą instrukcję wartości
14.1. Czy można „zlikwidować” konflikty dostępu do pamięci polegające na jednoczesnej
próbie pobrania rozkazu oraz danej?
b) tak, wystarczy zastosować dwie niezależne pamięci typu „cache”
15.1. Załóżmy wielopoziomowy system przerwań, kiedy możliwe jest przejęcie oraz obsługa
przerwania podczas obsługi innego?
b) jeśli nowo zgłaszane przerwanie ma wyższy priorytet oraz zgłaszanie przerwań nie
zostało „zamaskowane”
16.1. Jeśli jednocześnie procesor oraz urządzenie zewnętrze żąda dostępu do pamięci, dostęp
dostaje:
c) nie ma tutaj obowiązującej reguły, raz dostęp dostaje procesor raz urządzenie
zewnętrzne (odpowiada za to DMAC)
17.1. Co to jest „wektor przerwań”?
d) każda z powyższych odpowiedzi jest (może być) poprawna, zależy od typu procesora
18.1. Czy możliwa jest sytuacja,że wszystkie rozkazy w jakimś komputerze są „0-adresowe”
(nie mają pola adresowego)?
b) Nie, nie jest to możliwe, musimy mieć co najmniej dwa rozkazy adresowe
19.1. Po co stosowany jest bufor trój stanowy na styku szyn wewnętrznych i zewnętrznych?
b) Zastosowanie bufora trój stanowego umożliwia realizację bezpośredniego dostępu
do pamięci przez urządzenia zewnętrzne
20.1. Kiedy stosujemy ogólne (globalne) maskowanie przerwań?
b) kiedy ma miejsce przełączanie programów
21.1. Dlaczego stosowany jest format „upakowany” dla liczb dziesiętnych?
b) Format upakowany jest stosowany ze względu na oszczędność pamięci
22.1. Co to znaczy,że adres do pamięci jest wyrównany (ang. aligned)?
b) Adres jest wyrównany jeśli adres słowa (obiektu) A o rozmiarze s bajtów spełnia
następujący warunek : A mod s = 0
23.1. Porównując architektury wykorzystujące stały rozmiar słowa rozkazowego z
architekturami
o zmiennym rozmiarze słowa rozkazowego można stwierdzić, że (ang. fixed & variable
ebcoding):
b) Dla stałego rozmiaru słowa rozkazowego programy są zazwyczaj dłuższe
24.1. Rozważ następującą instrukcję pętli : realizowane jest 9 pierwszych przebiegów pętli i
pętla
kończy (nie ma kolejnego przebiegu). Jaka jest skuteczność przewidywania skoku, jeśli
używamy dwu-bitowego układu przewidywania skoków?
d) Brak poprawnej odpowiedzi
25.1. Rozważ poniższy fragment kodu
LD R1 , Dana1
ADD R1 , Dana2
SUB R1 , Dana3
ST Wynik , R1
b) wyjściowa