Fiszki

Architektura systemów komputerowych

Test w formie fiszek ASK OKNO
Ilość pytań: 68 Rozwiązywany: 9759 razy
Określenie procesor 64 bitowy oznacza, że:
procesor pracuje w systemie liczbowym, którego podstawą jest 64
w procesorze wbudowano 64 niezależne jednostki aarytmetyczno-logiczne
jest on w stanie przetwarzać w jednym cyklu liczby 64 bitowe
rejestry danych procesora maja 64 bity
jest on w stanie przetwarzać w jednym cyklu liczby 64 bitowe
rejestry danych procesora maja 64 bity
Wywłaszczenie zadania (procesu) oznacza
Całkowite zatrzymanie (skasowanie) procesu, który nie reaguje na przesyłane do niego komunikaty
Czasowe zatrzymanie działania programu - uspienie go
Odebranie częsci pamięci jednemu procesorowi w celu przyznania jej innemu
Czasowe zatrzymanie działania programu - uspienie go
Który z wymienionych interfejsów zazwyczaj nie jest wykorzystywany do podłączania pamięci masowych
SATA
WiFi
EIDE
RS232
WiFi
RS232
Które z poniższych zdań opisują zadania systemu operacyjnego?
System operacyjny kontroluje przydział czasu procesora iraz pamięci dla aplikacji użytkownika
System operacyjny odpowiada za wykrywanie i udaremnianie działania wirusów komputerowych
System operacyjny zajmuje się obsługą urządzeń peryferyjnych różnych typów, udostępniając jednolity interfejs dla aplikacji
System operacyjny kontroluje przydział czasu procesora iraz pamięci dla aplikacji użytkownika
System operacyjny zajmuje się obsługą urządzeń peryferyjnych różnych typów, udostępniając jednolity interfejs dla aplikacji
Prawo Moora mówi w skróciie, że
ciepło wydzielane przez procesor jest wprost proporcjonalne do liczby wykonywanych operacji (rozkazów) w ciągu sekundy
ciało zanurzone w wodzie traci na wadze tyle ile waży wyparta przez niego woda
moc obliczeniowa komputeerów podwaja się mniej więcej co 18 miesięcy
moc obliczeniowa komputeerów podwaja się mniej więcej co 18 miesięcy
Główną różnicą między jądrem monolitycznym a mikrojądrem jest
mikrojądro jest przeznaczone głównie do mikrokontrolerów, jądro monolityczne jest stosowane w obsłudze klasycznych systemów komputerowych
sposób obsługi urządzeń peryferyjnych - w jądrze monolitycznym funkcje te wbudowano w jądro, w mikrojądrze realizują je zewnętrzne moduły
sposób obsługi interfejsui uzytkownika - jądro monolityczne ma wbudowany interfejs graficzny, mikrojądro ma tylko interfejs tekstowy
sposób obsługi urządzeń peryferyjnych - w jądrze monolitycznym funkcje te wbudowano w jądro, w mikrojądrze realizują je zewnętrzne moduły
Internet to sieć typu:
MAN
WAN
LAN
WAN
Procesory RISC charakteryzują się tym, że zazwyczaj
mają co najmniej 2 rdzenie
są wyposażone w pamięć cache
pojedyńczy rozkaz wykonują w jednym cyklu maszynowym
pojedyńczy rozkaz wykonują w jednym cyklu maszynowym
Jako przerwania określa się
odstępy między ścieżkami na dysku twardym
chwilowy zanik napięcia w sieci elektrycznej
sygnały żądania obsługi generowane przez urządzenia wejścia-wyjścia
sygnały żądania obsługi generowane przez urządzenia wejścia-wyjścia
Co oznacza określenie, że proces A jest procesem macierzystym dla procesu B?
Proces B jest kopią procesu A
Proces B utworzył proces A
Proces A utworzył proces B
Proces A utworzył proces B
Czy do odczytania wiadomości zaszyfrowanej szyfrem asymetrycznym można wykorzystać klucz szyfrujący?
tak
nie istnieje taki rodzaj szyfrowania jak asymetryczne
nie
nie
Które z wymienionych pamięci komputerowych opierają się na wirującym mechanicznie nośniku?
FLASH
DVD
RAM
HDD
DVD
HDD
Położenie pliku na dysku w systemie plików określane jest poprzez
nazwę pliku i ścieżkę dostępu
numer sektora
liczbę całkowitą z zakresu od 0 do 65534
priorytet
nazwę pliku i ścieżkę dostępu
System operacyjny z podziałem czasu umożliwia
wykonywanei aplikacji w czasie rzeczywistym
nie ma takich systemów
równoległe wykonywanie wielu aplikacji
równoległe wykonywanie wielu aplikacji
Powłoka systemu operacyjnego to
Zbiór poleceń (funkcji), które aplikacje mogą wydawać systemowi operacyjnemu
foliowe opakowanie na pudełku z systemem
interfejs systemu widoczny dla użytkownika
interfejs systemu widoczny dla użytkownika
Access Point jest wykorzystywany w sieciach
bezprzewodowych
wiatłowodowych
opartych na skrętce
bezprzewodowych
Pamięć RAM jest
nieulotna
ulotna
stała
ulotna
Redundancja w systemach komputerowych oznacza
Procesor o dwóch rdzeniach. W przypadku uszkodzenia jednego drugi przejmuje pracę
Równoleglą pracę dwóch lub więcej serwerów, z których jeden wykonuje polecenia, reszta pozostaje w odwodzie
Dwie karty graficzne połączone poprzez SLI lub CrossLink w celu przyspieszenia obliczeń
Równoleglą pracę dwóch lub więcej serwerów, z których jeden wykonuje polecenia, reszta pozostaje w odwodzie
Co to jest Kerberos
Mechaniz uwierzytelniania
System szyfrowania
Oprogramowanie antywirusowe
Mechaniz uwierzytelniania
Domowy router
może zawierać w sobie Access Point WiFi
pracuje pod kontrolą systemu operacyjnego Windows CE
zazwyczaj pełni rolę switch'a (przełącznika) w sieci lokalnej
może mieć wbudowany firewall
może zawierać w sobie Access Point WiFi
może mieć wbudowany firewall