Fiszki

Architektura systemów komputerowych

Test w formie fiszek ASK OKNO
Ilość pytań: 68 Rozwiązywany: 7827 razy
Określenie procesor 64 bitowy oznacza, że:
procesor pracuje w systemie liczbowym, którego podstawą jest 64
w procesorze wbudowano 64 niezależne jednostki aarytmetyczno-logiczne
rejestry danych procesora maja 64 bity
jest on w stanie przetwarzać w jednym cyklu liczby 64 bitowe
rejestry danych procesora maja 64 bity
jest on w stanie przetwarzać w jednym cyklu liczby 64 bitowe
Wywłaszczenie zadania (procesu) oznacza
Czasowe zatrzymanie działania programu - uspienie go
Całkowite zatrzymanie (skasowanie) procesu, który nie reaguje na przesyłane do niego komunikaty
Odebranie częsci pamięci jednemu procesorowi w celu przyznania jej innemu
Czasowe zatrzymanie działania programu - uspienie go
Który z wymienionych interfejsów zazwyczaj nie jest wykorzystywany do podłączania pamięci masowych
SATA
WiFi
EIDE
RS232
WiFi
RS232
Które z poniższych zdań opisują zadania systemu operacyjnego?
System operacyjny kontroluje przydział czasu procesora iraz pamięci dla aplikacji użytkownika
System operacyjny odpowiada za wykrywanie i udaremnianie działania wirusów komputerowych
System operacyjny zajmuje się obsługą urządzeń peryferyjnych różnych typów, udostępniając jednolity interfejs dla aplikacji
System operacyjny kontroluje przydział czasu procesora iraz pamięci dla aplikacji użytkownika
System operacyjny zajmuje się obsługą urządzeń peryferyjnych różnych typów, udostępniając jednolity interfejs dla aplikacji
Prawo Moora mówi w skróciie, że
ciało zanurzone w wodzie traci na wadze tyle ile waży wyparta przez niego woda
ciepło wydzielane przez procesor jest wprost proporcjonalne do liczby wykonywanych operacji (rozkazów) w ciągu sekundy
moc obliczeniowa komputeerów podwaja się mniej więcej co 18 miesięcy
moc obliczeniowa komputeerów podwaja się mniej więcej co 18 miesięcy
Główną różnicą między jądrem monolitycznym a mikrojądrem jest
mikrojądro jest przeznaczone głównie do mikrokontrolerów, jądro monolityczne jest stosowane w obsłudze klasycznych systemów komputerowych
sposób obsługi urządzeń peryferyjnych - w jądrze monolitycznym funkcje te wbudowano w jądro, w mikrojądrze realizują je zewnętrzne moduły
sposób obsługi interfejsui uzytkownika - jądro monolityczne ma wbudowany interfejs graficzny, mikrojądro ma tylko interfejs tekstowy
sposób obsługi urządzeń peryferyjnych - w jądrze monolitycznym funkcje te wbudowano w jądro, w mikrojądrze realizują je zewnętrzne moduły
Internet to sieć typu:
LAN
MAN
WAN
WAN
Procesory RISC charakteryzują się tym, że zazwyczaj
pojedyńczy rozkaz wykonują w jednym cyklu maszynowym
mają co najmniej 2 rdzenie
są wyposażone w pamięć cache
pojedyńczy rozkaz wykonują w jednym cyklu maszynowym
Jako przerwania określa się
sygnały żądania obsługi generowane przez urządzenia wejścia-wyjścia
odstępy między ścieżkami na dysku twardym
chwilowy zanik napięcia w sieci elektrycznej
sygnały żądania obsługi generowane przez urządzenia wejścia-wyjścia
Co oznacza określenie, że proces A jest procesem macierzystym dla procesu B?
Proces A utworzył proces B
Proces B jest kopią procesu A
Proces B utworzył proces A
Proces A utworzył proces B
Czy do odczytania wiadomości zaszyfrowanej szyfrem asymetrycznym można wykorzystać klucz szyfrujący?
tak
nie
nie istnieje taki rodzaj szyfrowania jak asymetryczne
nie
Które z wymienionych pamięci komputerowych opierają się na wirującym mechanicznie nośniku?
RAM
FLASH
DVD
HDD
DVD
HDD
Położenie pliku na dysku w systemie plików określane jest poprzez
numer sektora
liczbę całkowitą z zakresu od 0 do 65534
priorytet
nazwę pliku i ścieżkę dostępu
nazwę pliku i ścieżkę dostępu
System operacyjny z podziałem czasu umożliwia
nie ma takich systemów
równoległe wykonywanie wielu aplikacji
wykonywanei aplikacji w czasie rzeczywistym
równoległe wykonywanie wielu aplikacji
Powłoka systemu operacyjnego to
foliowe opakowanie na pudełku z systemem
interfejs systemu widoczny dla użytkownika
Zbiór poleceń (funkcji), które aplikacje mogą wydawać systemowi operacyjnemu
interfejs systemu widoczny dla użytkownika
Access Point jest wykorzystywany w sieciach
bezprzewodowych
opartych na skrętce
wiatłowodowych
bezprzewodowych
Pamięć RAM jest
stała
nieulotna
ulotna
ulotna
Redundancja w systemach komputerowych oznacza
Równoleglą pracę dwóch lub więcej serwerów, z których jeden wykonuje polecenia, reszta pozostaje w odwodzie
Dwie karty graficzne połączone poprzez SLI lub CrossLink w celu przyspieszenia obliczeń
Procesor o dwóch rdzeniach. W przypadku uszkodzenia jednego drugi przejmuje pracę
Równoleglą pracę dwóch lub więcej serwerów, z których jeden wykonuje polecenia, reszta pozostaje w odwodzie
Co to jest Kerberos
System szyfrowania
Mechaniz uwierzytelniania
Oprogramowanie antywirusowe
Mechaniz uwierzytelniania
Domowy router
może zawierać w sobie Access Point WiFi
zazwyczaj pełni rolę switch'a (przełącznika) w sieci lokalnej
pracuje pod kontrolą systemu operacyjnego Windows CE
może mieć wbudowany firewall
może zawierać w sobie Access Point WiFi
może mieć wbudowany firewall