Twoja przeglądarka nie obsługuje JavaScript!
Ucz się szybciej
Testy
Fiszki
Notatki
Zaloguj
Fiszki
Architektura systemów komputerowych
Test w formie fiszek ASK OKNO
Ilość pytań:
68
Rozwiązywany:
8641 razy
Określenie procesor 64 bitowy oznacza, że:
jest on w stanie przetwarzać w jednym cyklu liczby 64 bitowe
rejestry danych procesora maja 64 bity
procesor pracuje w systemie liczbowym, którego podstawą jest 64
w procesorze wbudowano 64 niezależne jednostki aarytmetyczno-logiczne
jest on w stanie przetwarzać w jednym cyklu liczby 64 bitowe
rejestry danych procesora maja 64 bity
Wywłaszczenie zadania (procesu) oznacza
Czasowe zatrzymanie działania programu - uspienie go
Odebranie częsci pamięci jednemu procesorowi w celu przyznania jej innemu
Całkowite zatrzymanie (skasowanie) procesu, który nie reaguje na przesyłane do niego komunikaty
Czasowe zatrzymanie działania programu - uspienie go
Który z wymienionych interfejsów zazwyczaj nie jest wykorzystywany do podłączania pamięci masowych
WiFi
RS232
EIDE
SATA
WiFi
RS232
Które z poniższych zdań opisują zadania systemu operacyjnego?
System operacyjny odpowiada za wykrywanie i udaremnianie działania wirusów komputerowych
System operacyjny zajmuje się obsługą urządzeń peryferyjnych różnych typów, udostępniając jednolity interfejs dla aplikacji
System operacyjny kontroluje przydział czasu procesora iraz pamięci dla aplikacji użytkownika
System operacyjny zajmuje się obsługą urządzeń peryferyjnych różnych typów, udostępniając jednolity interfejs dla aplikacji
System operacyjny kontroluje przydział czasu procesora iraz pamięci dla aplikacji użytkownika
Prawo Moora mówi w skróciie, że
ciało zanurzone w wodzie traci na wadze tyle ile waży wyparta przez niego woda
moc obliczeniowa komputeerów podwaja się mniej więcej co 18 miesięcy
ciepło wydzielane przez procesor jest wprost proporcjonalne do liczby wykonywanych operacji (rozkazów) w ciągu sekundy
moc obliczeniowa komputeerów podwaja się mniej więcej co 18 miesięcy
Główną różnicą między jądrem monolitycznym a mikrojądrem jest
mikrojądro jest przeznaczone głównie do mikrokontrolerów, jądro monolityczne jest stosowane w obsłudze klasycznych systemów komputerowych
sposób obsługi interfejsui uzytkownika - jądro monolityczne ma wbudowany interfejs graficzny, mikrojądro ma tylko interfejs tekstowy
sposób obsługi urządzeń peryferyjnych - w jądrze monolitycznym funkcje te wbudowano w jądro, w mikrojądrze realizują je zewnętrzne moduły
sposób obsługi urządzeń peryferyjnych - w jądrze monolitycznym funkcje te wbudowano w jądro, w mikrojądrze realizują je zewnętrzne moduły
Internet to sieć typu:
WAN
MAN
LAN
WAN
Procesory RISC charakteryzują się tym, że zazwyczaj
są wyposażone w pamięć cache
mają co najmniej 2 rdzenie
pojedyńczy rozkaz wykonują w jednym cyklu maszynowym
pojedyńczy rozkaz wykonują w jednym cyklu maszynowym
Jako przerwania określa się
chwilowy zanik napięcia w sieci elektrycznej
odstępy między ścieżkami na dysku twardym
sygnały żądania obsługi generowane przez urządzenia wejścia-wyjścia
sygnały żądania obsługi generowane przez urządzenia wejścia-wyjścia
Co oznacza określenie, że proces A jest procesem macierzystym dla procesu B?
Proces B jest kopią procesu A
Proces B utworzył proces A
Proces A utworzył proces B
Proces A utworzył proces B
Czy do odczytania wiadomości zaszyfrowanej szyfrem asymetrycznym można wykorzystać klucz szyfrujący?
tak
nie
nie istnieje taki rodzaj szyfrowania jak asymetryczne
nie
Które z wymienionych pamięci komputerowych opierają się na wirującym mechanicznie nośniku?
HDD
FLASH
RAM
DVD
HDD
DVD
Położenie pliku na dysku w systemie plików określane jest poprzez
numer sektora
priorytet
nazwę pliku i ścieżkę dostępu
liczbę całkowitą z zakresu od 0 do 65534
nazwę pliku i ścieżkę dostępu
System operacyjny z podziałem czasu umożliwia
nie ma takich systemów
równoległe wykonywanie wielu aplikacji
wykonywanei aplikacji w czasie rzeczywistym
równoległe wykonywanie wielu aplikacji
Powłoka systemu operacyjnego to
foliowe opakowanie na pudełku z systemem
Zbiór poleceń (funkcji), które aplikacje mogą wydawać systemowi operacyjnemu
interfejs systemu widoczny dla użytkownika
interfejs systemu widoczny dla użytkownika
Access Point jest wykorzystywany w sieciach
wiatłowodowych
bezprzewodowych
opartych na skrętce
bezprzewodowych
Pamięć RAM jest
nieulotna
stała
ulotna
ulotna
Redundancja w systemach komputerowych oznacza
Procesor o dwóch rdzeniach. W przypadku uszkodzenia jednego drugi przejmuje pracę
Dwie karty graficzne połączone poprzez SLI lub CrossLink w celu przyspieszenia obliczeń
Równoleglą pracę dwóch lub więcej serwerów, z których jeden wykonuje polecenia, reszta pozostaje w odwodzie
Równoleglą pracę dwóch lub więcej serwerów, z których jeden wykonuje polecenia, reszta pozostaje w odwodzie
Co to jest Kerberos
System szyfrowania
Mechaniz uwierzytelniania
Oprogramowanie antywirusowe
Mechaniz uwierzytelniania
Domowy router
pracuje pod kontrolą systemu operacyjnego Windows CE
może mieć wbudowany firewall
może zawierać w sobie Access Point WiFi
zazwyczaj pełni rolę switch'a (przełącznika) w sieci lokalnej
może mieć wbudowany firewall
może zawierać w sobie Access Point WiFi
Początek
Pokaż poprzednie pytania
Pokaż kolejne pytania
Powiązane tematy
#ask
#oknko
#architekturasystemowkomputerowych
Inne tryby
Nauka
Test
Powtórzenie