Download as pdf or txt
Download as pdf or txt
You are on page 1of 12

1/31/23, 4:01 PM Test z wykładu 2022Z: Przegląd próby

A- A A+ R A A A

Kokpit / Moje kursy / 1060-GI000-ISP-1004#2022Z#98021 / Sprawdzian z wykładu / Test z wykładu 2022Z

Rozpoczęto wtorek, 24 stycznia 2023, 14:20


Stan Ukończone
Ukończono wtorek, 24 stycznia 2023, 15:04
Wykorzystany 44 min. 24 sek.
czas
Punkty 32,50/39,00
Ocena 33,33 pkt. na 40,00 pkt. możliwych do uzyskania (83%)

Pytanie 1

Zakończone

Punkty: 0,50 z 1,00

Stany wejść (a,b,c) i wyjścia (f) pewnego układu w funkcji czasu (t) przedstawia poniższa tabela.
t a b c f

0 1 1 0 0

1 1 0 1 0

2 0 1 1 1

3 1 0 1 0

4 0 1 1 1

Na jej podstawie nie można wykluczyć, że jest to

a. Bramka logiczna AND o zanegowanym wejściu 'a'


b. Układ logiczny
c. Układ sekwencyjny
d. Układ kombinacyjny

Pytanie 2

Zakończone

Punkty: 1,00 z 1,00

Pamięć DDR3-533

a. Pracuje z zegarem o częstotliwości 533.33 MHz


b. Przesyła dane tylko przy opadającym zboczu zegara
c. Pracuje z zegarem o częstotliwości 266.66 MHz
d. Przy 64-bitowej szynie danych osiąga szybkość transferu 533.33 ⋅ 64 ≈ 34133M bit/s ≈ 4266M B/s

https://moodle.usos.pw.edu.pl/mod/quiz/review.php?attempt=91450&cmid=37896 1/12
1/31/23, 4:01 PM Test z wykładu 2022Z: Przegląd próby

Pytanie 3

Zakończone
A- A A+ R A A A
Punkty: 1,00 z 1,00

Procesory kompatybilne to procesory

a. Posiadające identyczny model programowy


b. Posiadające taką samą liczbę wyprowadzeń (nóżek) na płycie głównej komputera
c. Na których można wykonać identyczny kod maszynowy
d. Posiadające identyczną mikroarchitekturę

Pytanie 4

Zakończone

Punkty: 1,00 z 1,00

W jakich zastosowaniach używamy pamięci CAM

a. Do wydajnej adresacji komórek pamięci podręcznej


b. Jako wydajną pamięć podręczną komputera
c. Do kojarzenia adresów w urządzeniach sieciowych
d. Jako pamięć buforującą dane między pamięcią operacyjną i urządzeniami zewnętrznymi

Pytanie 5

Zakończone

Punkty: 1,00 z 1,00

Podstawowe role systemu operacyjnego to

a. Sterowanie urządzeniami, izolacja programów i sprzętu


b. Przydzielanie zasobów sprzętowych (procesor, pamięć, systemy plików, urządzenia we-wy) programom
c. Udostępnianie prostego oprogramowania użytkowego jak np. notatnik, edytor obrazów, klient poczty
d. Wzajemna ochrona programów użytkowników i obszaru systemowego

Pytanie 6
Zakończone

Punkty: 0,00 z 1,00

Dowiązanie twarde

a. może być stosowane do tworzenia złożonych struktur katalogów (np. skierowanego grafu acyklicznego)
b. jest równorzędne z odniesieniem oryginalnym
c. może być jednym z wielu odniesień do pojedynczego pliku/katalogu
d. funkcjonuje w taki sposób, że jego usunięcie nie może mieć wpływu na usunięcie lub zachowanie pliku

https://moodle.usos.pw.edu.pl/mod/quiz/review.php?attempt=91450&cmid=37896 2/12
1/31/23, 4:01 PM Test z wykładu 2022Z: Przegląd próby

Pytanie 7

Zakończone
A- A A+ R A A A
Punkty: 0,50 z 1,00

Muteks

a. może służyć do implementacji sekcji krytycznej


b. może być zajęty i zwolniony tylko raz podczas działania całego programu
c. jest semaforem jednowartościowym
d. może samodzielnie sterować dostępem do 5-krotnego zasobu (np. bufora o 5 elementach)

Pytanie 8

Zakończone

Punkty: 1,00 z 1,00

Formą komunikacji międzyprocesowej o najszybszym dostępie do danych jest/są

a. gniazda lokalne
b. kolejki komunikatów
c. łącza komunikacyjne nazwane
d. pamięć współdzielona

Pytanie 9

Zakończone

Punkty: 1,00 z 1,00

Jaki jest podstawowy powód używania układów cyfrowych synchronicznych (taktowanych zegarem)?

a. Zegar służy regulowaniu prędkości tych samych układów, w celu sprzedaży ich w różnych segmentach rynku
b. Modyfikując częstotliwość zegara można regulować stopień nagrzewania się układu
c. Tylko stosując zegar można zsynchronizować połączone ze sobą układy cyfrowe
d. Zredukowane są skutki zjawiska hazardu związanego z błędnymi stanami przejściowymi układów

Pytanie 10

Zakończone

Punkty: 1,00 z 1,00

Zaznacz zdania prawdziwe

a. Dodawanie liczb stałopozycyjnych jest realizowane tak samo jak liczb całkowitych
b. Każdy ułamek zwykły może zostać przedstawiony w postaci liczby binarnej stałopozycyjnej
c. Każdy ułamek dziesiętny może zostać przedstawiony w postaci liczby binarnej stałopozycyjnej
d. Liczby stałopozycyjne mają stałą rozdzielczość (stały maksymalny błąd bezwzględny reprezentacji)

https://moodle.usos.pw.edu.pl/mod/quiz/review.php?attempt=91450&cmid=37896 3/12
1/31/23, 4:01 PM Test z wykładu 2022Z: Przegląd próby

Pytanie 11

Zakończone
A- A A+ R A A A
Punkty: 0,00 z 1,00

W pewnym systemie plików wielkość bloku dyskowego to 2048 bajtów, a system plików używa 28-bitowego adresu bloku.
Jaka jest górna granica rozmiaru tego systemu plików (używamy dziesiętnego systemu jednostek tzn. 1MB = 1000KB)?

a. ok. 1.3TB
b. ok. 1.42GB
c. ok. 550GB
d. ok. 570GB

Pytanie 12

Zakończone

Punkty: 0,50 z 1,00

Do operacji uprzywilejowanych (czyli takich, które mogą być wykonywane tylko w trybie jądra) zaliczamy

a. przydział dodatkowej pamięci do procesu


b. zapis obliczonej wartości do pamięci operacyjnej
c. operacje wejścia-wyjścia
d. skok do podprogramu

Pytanie 13

Zakończone

Punkty: 1,00 z 1,00

Co oznacza, że życie systemu operacyjnego jest 'sterowane przerwaniami'?

a. Przerwania odgrywają istotną rolę w działaniu systemu, ale tylko w zakresie obsługi sprzętu
b. Moduł zarządzania przerwaniami (IMM) wysyła kolejne instrukcje programu z pamięci operacyjnej do aplikacji
użytkownika za pomocą mechanizmu przerwania
c. Przerwania wyznaczają rytm pobierania kolejnych instrukcji z pamięci komputera
d. Przełączanie się pomiędzy działaniami programów użytkowych i modułów systemu operacyjnego jest inicjowane
przez przerwania

https://moodle.usos.pw.edu.pl/mod/quiz/review.php?attempt=91450&cmid=37896 4/12
1/31/23, 4:01 PM Test z wykładu 2022Z: Przegląd próby

Pytanie 14

Zakończone
A- A A+ R A A A
Punkty: 1,00 z 1,00

Jaki parametr nośnika docelowego jest najbardziej istotny w przypadku realizacji pełnej kopii zapasowej?

a. czas cyklu
b. żadna z odpowiedzi nie jest prawidłowa
c. czas dostępu
d. szybkość transmisji i zapisu danych

Pytanie 15

Zakończone

Punkty: 0,00 z 1,00

Przetwarzanie potokowe

a. Umożliwia jednoczesne wykonanie różnych faz różnych rozkazów


b. Jest zarezerwowane dla procesorów RISC
c. Umożliwia jednoczesne wykonanie różnych faz tego samego rozkazu
d. Jest zerezerwowane dla procesorów CISC

Pytanie 16

Zakończone

Punkty: 1,00 z 1,00

S i V - muteksy z wartością początkową 1. Sekwencja rozkazów


wait(S) ;
wait(V) ;
inny kod...
signal(V) ;
signal(S) ;
zastosowana w dwu współpracujących procesach

a. jest niebezpieczna, prawdopodobnie będzie prowadzić do zakleszczenia


b. jest nieprawidłowa, program zakończy się z błędem
c. jest bezpieczna, nie powinna prowadzić do zakleszczenia
d. nie chroni przed dostępem do sekcji 'inny kod' przez oba procesy naraz

https://moodle.usos.pw.edu.pl/mod/quiz/review.php?attempt=91450&cmid=37896 5/12
1/31/23, 4:01 PM Test z wykładu 2022Z: Przegląd próby

Pytanie 17

Zakończone
A- A A+ R A A A
Punkty: 1,00 z 1,00

Sumowanie dwu liczb 8-bitowych całkowitych nie ustawiło flagi CF (Carry Flag) i dało wynik w akumulatorze 8-bitowym

a. Jeżeli liczby są zakodowane w kodzie U2 to oba składniki sumy nie mogły być naraz ujemne
b. W przypadku liczb zapisanych w kodzie NKB wynik jest prawidłowy
c. Jeżeli liczby są zakodowane w kodzie U2 i nastąpiło przeniesienie na bit znaku to wynik jest prawidłowy
d. Jeżeli liczby są zakodowane w kodzie U2 wynik jest prawidłowy

Pytanie 18

Zakończone

Punkty: 1,00 z 1,00

Zagęszczone wykazy dostępu do pliku używane w systemie Unix określają zestaw uprawnień m.in. dla

a. grupy przypisanej do pliku


b. właściciela pliku
c. właściciela katalogu, w którym znajduje się plik
d. grupy przypisanej do katalogu, w którym znajduje się plik

Pytanie 19

Zakończone

Punkty: 1,00 z 1,00

Poszereguj pamięci rosnąco względem czasu dostępu

a. rejestr, pamięć podręczna L1, pamięć podręczna L2, pamięć operacyjna, dysk magnetyczny
b. rejestr, pamięć podręczna L1, pamięć podręczna L2, dysk magnetyczny, pamięć operacyjna
c. rejestr, pamięć podręczna L2, pamięć podręczna L1, pamięć operacyjna, dysk magnetyczny
d. pamięć podręczna L1, pamięć podręczna L2, rejestr, pamięć operacyjna, dysk magnetyczny

Pytanie 20

Zakończone

Punkty: 1,00 z 1,00

Struktura stosu procesu nie jest używana do

a. Przechowywania zmiennych lokalnych programu


b. Przechowywania argumentów wywołania funkcji
c. Realizacji rekurencji funkcji
d. Przechowywania tablic alokowanych dynamicznie

https://moodle.usos.pw.edu.pl/mod/quiz/review.php?attempt=91450&cmid=37896 6/12
1/31/23, 4:01 PM Test z wykładu 2022Z: Przegląd próby

Pytanie 21

Zakończone
A- A A+ R A A A
Punkty: 1,00 z 1,00

Wyrównanie naturalne (wyrównanie do wielokrotności długości wyrównywanej liczby) powoduje że liczbę o typie int32
(liczba całkowita 32-bitowa) można umieścić pod adresem pamięci (adresy podane w systemie dzisiętnym)

a. 2024
b. 2017
c. 2019
d. 2018

Pytanie 22

Zakończone

Punkty: 1,00 z 1,00

1 GiB danych to (przyjmujemy konwencję dwójkową tzn. np. 1KiB = 1024B)

a. W przybliżeniu (+/- 10%) 1 000 000 KiB


b. Dokładnie 999 MiB
c. W przybliżeniu (+/- 10%) 0.000001 TiB
d. Dokładnie 233 bitów

Pytanie 23

Zakończone

Punkty: 1,00 z 1,00

Jaki jest zakres liczby 10-bitowej zapisanej w kodzie NKB?

a. [1, 1024]

b. [−511, 512]

c. [−512, 511]

d. [0, 1023]

https://moodle.usos.pw.edu.pl/mod/quiz/review.php?attempt=91450&cmid=37896 7/12
1/31/23, 4:01 PM Test z wykładu 2022Z: Przegląd próby

Pytanie 24

Zakończone
A- A A+ R A A A
Punkty: 1,00 z 1,00

W plecaku znajdują się dwa przedmioty (opisane przez 'o' oraz 'x')
o

o x x x

o o x

Próba umieszczenia przedmiotu oznaczonego jako 's'


s s

s s

skończy się niepowodzeniem

a. z powodu zjawiska fragmentacji wewnętrznej.


b. z powodu zbyt małej całkowitej objętości plecaka.
c. z powodu nieoptymalnego sposobu zapakowania plecaka.
d. z powodu zjawiska fragmentacji zewnętrznej.

Pytanie 25

Zakończone

Punkty: 1,00 z 1,00

Przykłady układów kombinacyjnych to

a. Multiplekser
b. Rejestr równoległy
c. Dekoder
d. Przerzutnik

Pytanie 26

Zakończone

Punkty: 1,00 z 1,00

Do wymiany istotnych ilości danych między procesami nie należy stosować

a. kolejek komunikatów
b. łącz komunikacyjnych
c. pamięci współdzielonej
d. sygnałów

https://moodle.usos.pw.edu.pl/mod/quiz/review.php?attempt=91450&cmid=37896 8/12
1/31/23, 4:01 PM Test z wykładu 2022Z: Przegląd próby

Pytanie 27

Zakończone
A- A A+ R A A A
Punkty: 1,00 z 1,00

Do urządzeń SIMD należą

a. Komputery wektorowe
b. Komputery skalarne
c. Urządzenia w których pojedyncza instrukcja jest jednocześnie stosowana do wielu strumieni danych
d. Urządzenia w których wiele instrukcji jest jednocześnie aplikowanych do wielu strumieni danych

Pytanie 28

Zakończone

Punkty: 0,50 z 1,00

Procesory CISC

a. mają dłuższą listę instrukcji niż RISC


b. były konstruowane tak, by stosunkowo łatwo można je było programować w języku maszynowym (assemblerze)
c. są bardziej wydajne niż RISC, ponieważ mogą wykonać program wykorzystując mniejszą liczbę złożonych instrukcji
d. są bardziej nowoczesne niż procesory RISC i ich konstruowanie stało się możliwe dzięki miniaturyzacji układów
scalonych

Pytanie 29

Zakończone

Punkty: 1,00 z 1,00

Dostęp bezpośredni do pliku

a. Polega na dostępie do pliku bez pośrednictwa systemu operacyjnego


b. Jest podstawowym modelem dostępu do danych w aplikacjach bazodanowych
c. Jest podstawowym modelem dostępu do danych podczas kopiowania plików
d. Polega na dostępie do danych rozmieszczonych w różnych miejscach pliku (bez narzuconego porządku)

https://moodle.usos.pw.edu.pl/mod/quiz/review.php?attempt=91450&cmid=37896 9/12
1/31/23, 4:01 PM Test z wykładu 2022Z: Przegląd próby

Pytanie 30

Zakończone
A- A A+ R A A A
Punkty: 0,00 z 1,00

Mechanizm stronicowania

a. jest podstawowym mechanizmem umożliwiającym zawieszenie wykonywania programu i przełączanie kontekstu,


nawet jeżeli wykonuje on intensywne obliczenia
b. zapobiega skutkom fragmentacji zewnętrznej pamięci fizycznej
c. komplikuje sposób adresowania pamięci w programach (w programie adres nie jest pojedynczą liczbą, tylko składa
się numeru strony i przesunięcia w ramach strony)
d. pozwala na kontrolę dostępu do pamięci

Pytanie 31

Zakończone

Punkty: 1,00 z 1,00

Podstawową cechą architektury von Neumanna odróżniającą ją od architektury Harvardzkiej jest

a. Buforowanie danych z urządzeń zewnętrznych w pamięci głównej


b. Użycie modułu kontrolnego do zarządzania pozostałymi komponentami systemu
c. Wspólna pamięć programu i danych
d. Wydzielony układ arytmetyczno-logiczny

Pytanie 32

Zakończone

Punkty: 1,00 z 1,00

Przydział miejsca na dysku. Przydział 'ekstentowy'

a. jest szczególnie efektywny gdy bloki należące do pliku zajmują sąsiednie sektory dysku
b. jest bardziej narażony na uszkodzenie ze względu na bardziej kompaktową reprezentację plików
c. może być zrealizowany jako uporządkowana list par: początek i koniec obszaru zajmowanego przez fragment pliku
d. nie jest popularny ze względu na dużą fragmentację dysków i związaną z tym mniejszą wydajność

Pytanie 33

Zakończone

Punkty: 1,00 z 1,00

Specjalna synchronizacja dostępu do danych jest szczególnie istotna w przypadku korzystania z

a. łącz komunikacyjnych
b. pamięci współdzielonej
c. gniazd lokalnych
d. kolejek komunikatów

https://moodle.usos.pw.edu.pl/mod/quiz/review.php?attempt=91450&cmid=37896 10/12
1/31/23, 4:01 PM Test z wykładu 2022Z: Przegląd próby

Pytanie 34

Zakończone
A- A A+ R A A A
Punkty: 1,00 z 1,00

Kiedy przełączanie się między procesami (w systemie jednordzeniowym) może być wskazane

a. Zawsze, gdy chcemy przyspieszyć działanie całego systemu


b. Gdy procesy często oczekują na dostęp do urządzeń zewnętrznych
c. Gdy kilka procesów realizuje zadania systemu czasu rzeczywistego i musi działać współbieżnie
d. Gdy jeden z procesów jest interaktywny (np. edytor), pozostałe działają w tle

Pytanie 35

Zakończone

Punkty: 1,00 z 1,00

Liczba 0.71875 została zapisana w zapisie dwójkowym stałopozycyjnym. Prawidłowa wartość to

a. 0.101101(2)

b. 0.101110(2)

c. 0.110111(2)

d. 0.110101(2)

Pytanie 36

Zakończone

Punkty: 1,00 z 1,00

Przełączanie kontekstu to

a. odtworzenie zmiennych lokalnych ze stosu po powrocie z podprogramu


b. zmiana aktywnie wykonywanego procesu
c. przeniesienie procesu z pamięci wirtualnej (dyskowej) do pamięci operacyjnej
d. zmiana parametrów otoczenia sieciowego (np. przełączenie do innej domeny sieciowej)

Pytanie 37

Zakończone

Punkty: 0,50 z 1,00

Pamięć podręczna (Cache Memory)

a. Wymaga stosowania specjalnych technik programistycznych


b. Stanowi lokalną, szybkodostępną kopię komórek pamięci operacyjnej
c. Jest wysokowydajna tylko w przypadku wysokiego współczynnika 'hit-rate'
d. Ma istotny wpływ na wydajność tylko w przypadku środowiska wieloprogramowego

https://moodle.usos.pw.edu.pl/mod/quiz/review.php?attempt=91450&cmid=37896 11/12
1/31/23, 4:01 PM Test z wykładu 2022Z: Przegląd próby

Pytanie 38

Zakończone
A- A A+ R A A A
Punkty: 1,00 z 1,00

Wartość liczby zmiennopozycyjej 'połówkowej' precyzji (IEEE-754) w postaci

s c m
b15 b14 b13 b12 b11 b10 b9 b8 b7 b6 b5 b4 b3 b2 b1 b0
opisuje wzór
b15 b14 b13 b12 b11 b10 (2) −15
x = (−1) ⋅ 2 ⋅ 1.b9 b8 b7 b6 b5 b4 b3 b2 b1 b0 (2)

Podaj binarną postać liczby dziesiętnej wskazanej poniżej. Wynik zapisz w postaci 16 znaków 0 lub 1 (bez spacji i znaków
specjalnych!) zaczynając od bitu 15 i kończąc na bicie 0. Stosuj zaokrąglenie liczby w kierunku 0.

Liczba dziesiętna do zakodowania: -0.95751

Odpowiedź: 1011101110101000

Pytanie 39

Zakończone

Punkty: 1,00 z 1,00

Funkcja logiczna f dana jest za pomocą tablicy prawdy


a b c f

0 0 0 0

0 0 1 0

0 1 0 1

0 1 1 1

1 0 0 0

1 0 1 0

1 1 0 1

1 1 1 1

Wyrażenie logiczne, którym można opisać funkcję f to:

a. āb̄ c̄ + āb̄ c + a b̄ c̄ + a b̄ c

b. āb + ab

c. b

d. āb c̄ + ābc + ab c̄ + abc

◄ Test próbny

Przejdź do...

https://moodle.usos.pw.edu.pl/mod/quiz/review.php?attempt=91450&cmid=37896 12/12

You might also like