Computer sience

Додано: 17 червня
Предмет: Інформатика, 11 клас
42 запитання
Запитання 1

Użycie struktury drzewa tablic zamiast wektora do przechowywania deskryptorów stron?

варіанти відповідей

upraszcza dostęp deskryptora strony

zmniejsza zajętość pamięci przez dane systemowe

zmniejsza liczbę deskryptorów niezbędnych do opisu przestrzeni adresowej zadania


upraszcza budowę jednostki stronicowania

Запитання 2

Procesor superskalarny

варіанти відповідей

może, w zależności od konstrukcji, powodować hazardy Write-After-Read

ma niższy współczynnik CPI (Cycles-Per-Instruction) od zwykłego procesora potokowego

Ma więcej niż jeden potok wykonawczy

może rozpoczynać i kończyć wykonanie dwóch instrukcji w każdym cyklu zegara

może osiągać wyższą częstotliwość taktowania, niż procesor superpotokowy wykonany w tej samej technologii

Ma potok o co najmniej 6 stopniach

może korzystać z instrukcji skoku opóźnionego w celu redukcji opóźnienia skoków

zawsze generuje hazard Write-After-Read

Запитання 3

Procesor wielocyklowy

варіанти відповідей

musi mieć model programowy CISC

musi zawierać rejestr instrukcji

musi mieć architekturę typu Harvard

może wykonywać instrukcje o różnych długościach

wymusza stałą kolejność czynności w obrębie wszystkich instrukcji

może wykonać trzy dostępy do pamięci podczas wykonywania jednej instrukcji

Запитання 4

Procesor jednocyklowy

варіанти відповідей

Musi zawierać rejestr instrukcji

musi mieć model programowy RISC

może wykonać trzy dostępy do pamięci podczas wykonania jednej instrukcji

Musi mieć architekturę typu Harvard

ma taką samą kolejność czynności w obrębie wszystkich instrukcji

może mieć instrukcje o różnych długościach

Запитання 5

Hazard RAW wynikający z dostępu do rejestrów

варіанти відповідей

występuje w procesorach potokowych

występuje w procesorach wielocyklowych

może być usunięty bez dodatkowych układów sprzętowych

występuje w procesorach superskalarnych

nie może być usunięty bez opóźnień

występuje w procesorach jednocyklowych

Запитання 6

Kieszeń pełnoasocjacyjna jest przypadkiem kieszeni zbiorowo-asocjacyjnej

варіанти відповідей

o asocjacyjności równej 1

bez adresowania linii

z tylko jednym blokiem

z tylko jedną linią w każdym zbiorze

z tylko jednym zbiorem

Запитання 7

Współczynnik chybień kieszeni zależy od

варіанти відповідей

częstotliwości pracy procesora

algorytmu zastępowania linii

algorytmu aktualnie działającego programu

rozmiaru pamięci operacyjnej

rozmiaru kieszeni

asocjacyjności kieszeni

czasu dostępu do kieszeni

wielkości programu

Запитання 8

Podczas sprzętowej obsługi wyjątku procesor modyfikuje następujące elementy stanu:


zmienia poziom zaufania na systemowy przy obsłudze


A


zmienia priorytet - przy obsłudze


B


wyłącza tryb śledzenia - przy obsłudze


C



варіанти відповідей

A – Każdego wyjątku

B – Przerwań

C – Każdego wyjątku

A – Przerwań

B – Każdego wyjątku

C – Każdego wyjątku

A – Każdego wyjątku

B – Każdego wyjątku

C – Przerwań

A – Każdego wyjątku

B – Każdego wyjątku

C – Każdego wyjątku

A – Przerwań

B – Przerwań

C – Przerwań

Запитання 9

ochrona procesora oznacza

варіанти відповідей

brak dostępu programu użytkowego do niektórych adresów pamięci

umożliwienie systemowi operacyjnemu zatrzymania zadania

brak dostępu programu użytkowego do urządzeń zewnętrznych

brak dostępu programu użytkowego do niektórych rejestrów procesora

możliwość zablokowania przez program użytkowy obsługi niektórych przerwań

niemozność wykonywania pewnych instrukcji procesora przez program użytkowy

Запитання 10

Które z poniższych zdarzeń wywołują wyjątek klasy błędu?

варіанти відповідей

nadmiar operacji arytmetycznej

upłynięcie okresu timera systemowego

dostęp do danych niewyrównanych naturalnie

nieważny deskryptor strony

niezdefiniowana instrukcja

pogwałcenie zasad ochrony pamięcipuła

Wywołanie systemu operacyjnego

próba wykonania instrukcji niedostępnej na aktualnym poziomie zaufania

Запитання 11

Które z poniższych zdarzeń wywołują wyjątek klasy przerwania?

варіанти відповідей

nieważny deskryptor strony

pogwałcenie zasad ochrony pamięci

próba wykonania instrukcji niedostępnej na aktualnym poziomie zaufania

przesunięcie myszy

Wywołanie systemu operacyjneg

upłynięcie okresu timera systemowego

nadmiar operacji arytmetycznej

dostęp do danych niewyrównanych naturalnie

Запитання 12

Deskryptor strony przechowywany w tablicy deskryptorów NIE zawiera:

варіанти відповідей

adresu fizycznego

znacznika ważności

praw dostępu

adresu wirtualnego

rozmiaru strony

poziomu zaufania wymaganego do dostępu do strony

Запитання 13

Instrukcje iteracyjne

варіанти відповідей

są często wykorzystywane przez kompilatory języków wysokiego poziomu

umożliwiają redukcję opóźnienia pomiędzy załadowaniem danej z pamięci i jej użyciem

występują wyłącznie w procesorach CISC

zawsze używają argumentu pamięciowego

występuj występują w niektórych architekturach RISC

mają na celu ograniczenie problemu opóźnienia skoków

Запитання 14

Wirtualizacja pamięci:

варіанти відповідей

umożliwia równoczesną pracę zadań, które łącznie używają więcej pamięci, niż zainstalowano w komputerze

umożliwia działanie kilku zadań korzystających z tego samego pliku programu wykonywalnego

jest implementowana przy użyciu jednostki stronicowania

oznacza, że niektóre fragmenty programu i danych mogą być czasowo usunięte z pamięci operacyjnej podczas działania programu

jest mechanizmem sprzętowym niewidocznym dla systemu operacyjnego

umożliwia działanie jednego zadania wymagającego pamięci większej, niż zainstalowana w komputerze

umożliwia ograniczenie dostępu do niektórych adresów pamięci

Запитання 15

Procesor superpotokowy

варіанти відповідей

ma więcej niż jeden potok wykonawczy

może łatwo implementować model programowy CISC

ma potok o co najmniej 6 stopniach

ma niższą wartość współczynnika CPI (Cycles-Per-Instruction) od zwykłego procesora potokowego

 jest dotknięty problemem hazardu W-A-R

charakteryzuje się większym od zwykłego procesora potokowego opóźnieniem ładowania danych z pamięci

może pracować z wyższą częstotliwością zegara od zwykłego procesora potokowego

w porównaniu ze zwykłym procesorem potokowym wymaga mniejszej liczby obejść

----

 zwykle korzysta ze skoku opóźnionego w celu redukcji opóźnienia skoków

Запитання 16

Jednostka segmentacji może sygnalizować błąd, gdy:

варіанти відповідей

zadanie użytkowe próbuje odczytać daną z segmentu kodu

system operacyjne próbuje odczytać daną z segmentu danych zadania użytkowego

deskryptor segmentu jest ważny

deskryptor segmentu jest nieważny

zadanie użytkowe próbuje zapisać daną do segmentu kodu

system operacyjny próbuje zapisać daną do segmentu kodu

Запитання 17

Które z poniższych zdarzeń wywołują wyjątek klasy pułapki?

варіанти відповідей

próba wykonania instrukcji niedostępnej na aktualnym poziomie zaufania

dostęp do danych niewyrównanych naturalnie

nadmiar operacji arytmetycznej

wywołanie systemu operacyjnego

pogwałcenie zasad ochrony pamięci

upłynięcie okresu timera systemowego

nieważny deskryptor strony

niezdefiniowana instrukcja

Запитання 18

Wykonanie instrukcji powrotu z procedury obsługi wyjątku przez program użytkowy powoduje:

варіанти відповідей

zdjęcie ze stosu licznika instrukcji i rejestru stanu

zdjęcie ze stosu licznika instrukcji

błąd

Запитання 19

Kieszeń pełnoasocjacyjna:

варіанти відповідей

może równocześnie przechowywać dwie linie odczytane z dowolnych adresów pamięci

jest kieszenią zbiorowo-asocjacyjną z tylko jedną linią w każdym zbiorze

nie jest używana jako kieszeń kodu we współczesnych komputerach

musi korzystać z pamięci asocjacyjnej

może być zbudowana z szybkiej pamięci RAM z adresowanie bezpośrednim

może przyspieszać wykonanie pętli programu nie mieszczącej się całkowicie w kieszeni

jest kieszenią zbiorową-asocjacyjną z tylko jednym zbiorem

nie musi przechowywać wszystkich bitów adresu/numeru linii w polu znacznika adresu

Запитання 20

Zwiększenie liczby poziomów struktury tablicowo-drzewiastej używanej do przechowywania deskryptorów stron:

варіанти відповідей

spowalnia przebieg “table walk”

może przyspieszyć dostęp do deskryptora strony

może uprościć oprogramowanie systemu operacyjnego

umożliwia obsługę większej wirtualnej przestrzeni adresowej

zwiększy liczby dostępnych rozmiarów stron

umożliwia obsługę większej fizycznej przestrzeni adresowej

Запитання 21

Podczas błędu stronicowania, procesor zapisuje:

варіанти відповідей

deskryptor strony

poziom zaufania dostępu do pamięci

adres instrukcji, która spowodowała błąd

poziom zaufania procesora

adres następnej instrukcji

rejestr z wskaźnikiem tablicy deskryptorów

wirtualny adres dostępu

fizyczny adres dostępu

Запитання 22

Model programowy RISC

варіанти відповідей

Musi być zrealizowany w postaci wielocyklowej

Może być zrealizowany w procesorze wielocyklowym

Może być zrealizowany w strukturze jednocyklowej lub potokowej

Nie wymaga obecności rejestru instrukcji w żadnej realizacji

Запитання 23

Wydajność procesora wielocyklowego może zostać podniesiona przez:

варіанти відповідей

Implementację instrukcji iteracyjnych

Wprowadzenie kolejki instrukcji

Obejścia

Potok

Nałożenie w czasie zapisu wyniku instrukcji i pobrania następnej instrukcji

Zwiększenie liczby szyn wewnętrznych

Запитання 24

Kieszeń bezpośrednio adresowana

варіанти відповідей

Nie musi przechowywać wszystkich bitów adresu/numeru linii w znaczniku adresu

Korzysta z szybkiej pamięci RAM

Jest kieszenią zbiorowo-asocjacyjną z tylko jedną linią w każdym zbiorze

Korzysta z pamięci asocjacyjnej

Może równocześnie zawierać dwie linie odczytane spod dowolnych adresów pamięci

Może przyspieszać wykonanie pętli programowej nie mieszczącej się w kieszeni

Jest kieszenią zbiorowo-asocjacyjną z tylko jednym zbiorem

Запитання 25

W kieszeni z zapisem zwrotnym i alokacją przy zapisie, nowa linia jest ładowana z pamięci do kieszeni w wyniku

варіанти відповідей

Trafienia odczytu

Trafenia zapisu

Chybienia odczytu

Chybienia zapisu

Запитання 26

Współczynnik trafień kieszeni zależy od

варіанти відповідей

Rozmiaru pamięci operacyjnej

Częstotliwości pracy procesora

Rozmiaru kieszeni

Algorytmu zastępowania linii

Asocjacyjności kieszeni

Wielkości programu

Czasu dostępu do kieszeni

Algorytmu aktualnie działającego programu

Запитання 27

3-drożna kieszeń zbiorowo-asocjacyjna o rozmiarze linii 16 B ma pojemność 24 KiB. Liczba bitów adresu służących do wyboru zbioru w tej kieszeni wynosi:

варіанти відповідей

Nie wiem

wiem

Запитання 28

Ochrona procesora w wielozadaniowym systemie operacyjnym wymaga:

варіанти відповідей

Zakazu odczytu rejestrów systemowych przez aplikację.

Obecności timera systemowego.

Obecności mechanizmu błędów.

Obecności jednostki zarządzania pamięcią.

Wprowadzenia więcej niż jednego poziomu zaufania.

Zakazu modyfikacji rejestru znaczników przez program

Wprowadzenia więcej niż dwóch poziomów priorytetów procesora

Zakazu zapisu rejestrów systemowych przez aplikację

Запитання 29

Deskryptor segmentu przechowywany w pamięci NIE zawiera

варіанти відповідей

Liniowego adresu bazowego

Znacznika ważności

Poziomu zaufania wymaganego do dostępu do segmentu

Adresu logicznego segmentu

Praw dostępu

Rozmiaru segmentu

Запитання 30

Sprzętowa relokacja adresów

варіанти відповідей

Jest niezbędna do realizacji pamięci wirtualnej

Umożliwia blokowanie niektórych odwołań do pamięci

Jest niezbędna do ochrony pamięci

powoduje , że adresy wirtualne używane przez program mogą się różnić od zapisanych w kodzie programu

Powoduje, że adresy fizyczne używane przez program mogą się różnić od zapisanych w kodzie programu

Nie jest potrzebna we współczesnych komputerach

Jest realizowana przez każdą jednostkę zarządzania pamięcią

Запитання 31

Jednostka stronicowania o podstawowym rozmiarze storny równym 16 KiB używa 8-bajtowych deskryptorów stron. Maksymalna liczba bitów adresu wirtualnego przy 3-poziomowej strukturze drzewa tablic stron wynosi:

варіанти відповідей

nie wiem

wiem

Запитання 32

Timer systemowy

варіанти відповідей

Zgłasza błędy

Zgłasza przerwania

Służy do sprzętowego wykrywania zawieszonych zadań

Jest używany do przełączania zadań

Jest potrzebny do realizacji pamięci wirtualnej

Wspomaga ochronę procesora niezbędną w systemach wielozadaniowych

Запитання 33

Poprawny prolog procedury zgodnej z konwencją wołania UNIX System V dla x86 może zawierać następującą sekwencję czterech instrukcji:

варіанти відповідей

PUSH EBP

MOV EBP,  ESP

SUB ESP, 12

PUSH EBX

Nie wiem

Запитання 34

Podczas chybienia zapisu kieszeni w komputerze z jednym poziomem kieszeni, dane zapisywane przez procesor trafiają do:


W przypadku kieszeni z zapisem zwrotnym, z alokacją przy chybienu  zapisu:

W przypadku kieszeni z zapisem przezroczystym:

W przypadku kieszeni z zapisem zwrotnym, bez alokacji przy chybieniu zapisu:

варіанти відповідей

remember the image it will come in handy

Answer:

A - kieszen

B - pamieć

C - pamięć



Запитання 35

Ułóż instrukcje w takiej kolejności, by uzyskać poprawną sekwencję odtwarzania zawartości rejestrów po powrocie z procedury i zminimalizować opóźnienie ładowania danych z pamięci niezależnie od długości potoku.


Jal procx

Lw t1, 4(sp)

Lw t0, (sp)

Lw t2, 8(sp)

Lw t3, 12(sp)

Addi sp, sp, 16

Lbu s1, (t3)

Add s0, t1, s0

Ori s2, t2, 0x20



варіанти відповідей

Maksymalne odległości pomidzy tx ... tx

Nie wiem

Запитання 36

W celu zmiany poziomu zaufania z systemowego na użytkownika, oprogramowanie systemowe może

варіанти відповідей

Użyć instrukcji powrotu z procedury

Użyć instrukcji powrotu z obsługi wyjątku

Użyć instrukcji wywołania systemu


Użyć instrukcji zapisu systemowego rejestru stanu, o ile jest on dostępny w danej architekturze

Użyć instrukcji skoku ze śladem

Wygenerować wyjątek

Запитання 37

Operacje na pamięci, które nie są dozwolone dla procesu użytkowego w typowym systemie wielozadaniowym, to:

варіанти відповідей

Odczyt danych systemu operacyjnego

Odczyt danych z sekcji kodu

Zapis sekcji stosu

Pobranie instrukcji z sekcji TEXT

Odczyt adresu 1000

Zapis do sekcji DATA

Pobranie instrukcji z sekcji stosu

Zapis do sekcji TEXT

Запитання 38

Ograniczenie długości adresu wirtualnego poniżej 64 bitów na poziomie sprzętu w procesorach 64-bitowych skutkuje

варіанти відповідей

Ograniczeniem maksymalnego rozmiaru pamięci fizycznej

Zmniejszeniem rozmiaru zmiennych wskaźnikowych

Zmniejszeniem zajętości pamięci przez tablice stron

Przyspieszeniem ładowania deskryptora do bufora translacji

Запитання 39

Jednostka stronicowania o podstawowym rozmiarze strony równym 2  KiB używa 8 bajtowych deskryptorów stron. Rozmiar “dużej” strony wskazywanej przez deskryptor w tablicy 2. Poziomu wynosi [KiB]

варіанти відповідей

wiem

nie wiem

Запитання 40

Procesory wielocyklowe charakteryzują się zazwyczaj

варіанти відповідей

dużym zestawem rejestrów uniwersalnych

obecnością rejestru instrukcji

dostępnością instrukcji PUSH i POP

możliwością wykonywania operacji arytmetycznych z argumentem docelowym w pamięci (nie wiem może być prawda ale to dotyczy raczej CIska w całości a nie tylko wielocykła)

architekturą load-store

jednostką sterującą zrealizowaną w postaci układu kombinacyjnego

dostępnością absolutnego trybu adresowania

obecnością rejestru śladu

Запитання 41

średni czas dostępu procesora do pamięci współpracującej z pojedynczą kieszenią zależy od

варіанти відповідей

algorytmu wymiany linii

asocjacyjności kieszeni

czasu dostępu kieszeni

rozmiaru progtramu

rozmiaru pamięci wirtualnej

rozmiaru pamięci fizycznej

algorytmu użytego w programie

współczynnika trafień kieszeni

Запитання 42

Przy wyjątkach asynchronicznych

варіанти відповідей

programowa obsługa wyjątku może być przerwana przez inny wyjątek asynchroniczny

wyjątek jest obsługiwany natychmiast po wykryciu

programowa obsługa wyjątku jest przerywana przez każdy wyjątek synchroniczny

Zapamiętana wartość PC umożliwia określenie przyczyny wyjątku

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест