Fiszki

Architektura systemów komputerowych

Test w formie fiszek ASK OKNO
Ilość pytań: 68 Rozwiązywany: 8507 razy
W szyfrowaniu asymetrycznym
istnieje para kluczy prywatny / publiczny
Inny klucz jest wykorzystywany do szyfrowania, inny do deszyfrowania wiadomości
Ten sam klucz jest wykorzystywany do szyfrowania i deszyfrowania wiadomości
istnieje para kluczy prywatny / publiczny
Inny klucz jest wykorzystywany do szyfrowania, inny do deszyfrowania wiadomości
Która z podanych definicji nie opisuje w pełni komputera?
Maszyna będąca w stanie wykonywać operacje matematyczne i logiczne na liczbach
Maszyna, która jest w stanie przetwarzać dane w sposób możliwy do określenia poprzez program wczytywany z zewnątrz i przechowywany w pamięci
Jednostka z DVD i dyskiem twardym
Maszyna która jest w stanie wykonać te same zadania, co inne systemy komputerowe, o ile ograniczenia czsau i zasobów nie są brane pod uwagę
Maszyna będąca w stanie wykonywać operacje matematyczne i logiczne na liczbach
Jednostka z DVD i dyskiem twardym
Które z określeń odnoszących się do procesorów RISC i CISC są prawdziwe?
RISC zazwyczaj każdą sowją instrukcję wykonuje w jednym cyklu zegara, CISC potrzebuje kilku cykli
RISC to procesory 64 bitowe, CISC - 32 bitowe
CISC jest wyposażony w pamięć cache, a RISC nie
RISC "rozumie" mniejszą liczbę instrukcji niż CISC
RISC zazwyczaj każdą sowją instrukcję wykonuje w jednym cyklu zegara, CISC potrzebuje kilku cykli
RISC "rozumie" mniejszą liczbę instrukcji niż CISC
Kiedy powstał pierwszy komputer programowalny (zgodny ze współczesną definicją)?
na koniec XIX wieku
w połowie XX wieku
w latach 80 XX wieku
w połowie XX wieku
Który z typów architektury nie jest typem stosowanym w systemach komputerowych?
Architektura von Newmann'a
Architektura Oxfordzka
Architektura Harwardzka
Architektura Oxfordzka
Odczyt płyty CD odbywa się przy wykorzystaniu
igły
głowicy magnetycznej
lasera
lasera
Moduł DMA (Direct Memory Acces) zajmuje się
kompresją danych zapisywanych w pamięci komputera
transjmisją danych pomiędzy pamięcią a układami wejścia / wyjścia z pominięciem procesora
sprawdzaniem poprawności zapisu danych w pamięci operacyjnej
transjmisją danych pomiędzy pamięcią a układami wejścia / wyjścia z pominięciem procesora
Który z wymienionych procesorów jest przeznaczony głównie do zastosowań serwerowych
intel Xeon
Intel Core i3
intel Atom
AMD Operton
intel Xeon
AMD Operton