Przykładowe zadania na test z podstaw informatyki.doc

(43 KB) Pobierz
Zadania

Podstawy informatyki

Wykład

Studia dzienne

Zadania na kolokwium nr 1

 

Wykład 2 Reprezentacja informacji w komputerze

2.1         Dlaczego sposób reprezentowania informacji jest ważny dla wygody jej przetwarzania?

2.2         Wymień i krótko scharakteryzuj podstawowe typy danych.

2.3         Co to jest bit i bajt. Wyjaśnij jak to możliwe, że ciąg bitów pozwala reprezentować przekazać dowolną wiadomość?

2.4         Co definiują standardy reprezentacji danych alfanumerycznych? Jakie znasz standardy reprezentacji danych alfanumerycznych? Czym różnią się one między sobą?

2.5         Czym różnią się od siebie pozycyjne i niepozycyjne systemy liczbowe? Podaj przykłady systemów obu rodzajów.

2.6         Jaka jest różnica pomiędzy systemami dwójkowym, dziesiętnym i szesnastkowym? Czy każda liczba może mieć reprezentację w każdym z nich? Dla każdego z wymienionych systemów wymień z jakich cyfr możemy budować liczby?

2.7         Zamień dwójkową (dziesiętną, szesnastkową) reprezentację liczby X (np. 11010101) na jej dziesiętny (szesnastkowy, dwójkowy) odpowiednik.

2.8         Jakich jednostek używamy do opisywania wielkości danych. Jakie przedrostki (np. mega) stosujemy i co one oznaczają?

2.9         Na co ma wpływ typ danych?

2.10     Jakie podstawowe operacje może wykonywać komputer?

Wykład 3 Podstawowe informacje o architekturze komputerów

3.1         Jakie rodzaje obwodów scalonych są najczęściej wykonywane w układach scalonych?

3.2         Jakie parametry charakteryzują pamięć? Omów krótko każdy z nich.

3.3         Czym różnią się pamięci RAM i ROM?

3.4         Czym od pamięci ROM różnią się pamięci EPROM i EEPROM?

3.5         Wymień kluczowe elementy komputera. Spróbuj narysować schemat blokowy.

3.6         Jaką rolę w systemie komputerowym pełni zegar?

3.7         Do czego służą CPU i FPU?

3.8         Do czego używane są pamięci RAM i ROM ?

3.9         Do czego służą szyna adresowa i szyna danych?

3.10     Co to jest adresowanie? Co to jest przestrzeń adresowa?

3.11     Do czego służą układy I/O (wejścia\wyjścia)?

3.12     Do czego służą kooprocesory?

3.13     Jak wygląda typowy cykl pracy mikroprocesora?

3.14     Jakie są podstawowe elementy mikroprocesora?

3.15     Jakich technik używa się by przyspieszyć pracę procesora?

3.16     Czym różnią się procesory RISC i CISC?

Wykład 4 Procesor i techniki przyspieszania jego pracy

4.1         Wymień i omów podstawowe bloki funkcjonalne procesora?

4.2         Omów wady i zalety procesorów RISC i CISC?

4.3         Na czym polega przetwarzanie potokowe? Jakie są zyski z takiego sposobu wykonywania operacji?

4.4         Jakie są ograniczenia techniki przetwarzania potokowego?

4.5         Jakie znasz techniki przyspieszania pracy mikroprocesorów?

4.6         Co to są superskalarne techniki budowy procesora? Jakie widzisz korzyści zastosowania technik superskalarnych?

Wykład 5 Rodzaje i zadania systemów operacyjnych

5.1         Jakie są główne cele systemu operacyjnego?

5.2         Na czym polega spooling?

5.3         Na czym polega wieloprogramowość?

5.4         W środowisku wieloprogramowym i wielodostępnym pewna liczba użytkowników wspólnie korzysta z usług systemu. Może to powodować powstawanie różnorodnych problemów związanych z bezpieczeństwem systemu.

(a)          Wymień dwa takie problemy.

(b)          Czy w maszynie z podziałem czasu możemy zagwarantować taki sam poziom bezpieczeństwa jak w maszynie dla indywidualnego użytkownika? (Odpowiedź uzasadnij).

5.5         Co jest główną zaletą wieloprogramowości?

5.6         Na czym polega praca współbieżna?

5.7         Zdefiniuj najistotniejsze cechy następujących typów systemów operacyjnych:

(a)          systemu wsadowego;

(b)          systemu interakcyjnego;

(c)          systemu z podziałem czasu (wielozadaniowego);

(d)          systemu czasu rzeczywistego;

(e)          systemu rozproszonego.

5.8         Co to jest proces?

5.9         Po co stosuje się pamięć wirtualną?

5.10     Opisz różnice między przetwarzaniem symetrycznym i asymetrycznym. Wymień trzy zalety i jedną wadę systemów wieloprocesorowych?

5.11     Skąd bierze się zapotrzebowanie na systemy rozproszone?

5.12     Jaką największą trudność musi pokonać osoba pisząca system operacyjny przeznaczony do pracy w warunkach czasu rzeczywistego?

Wykład 6 Współpraca systemu operacyjnego ze  sprzętem komputerowym

6.1         Jaką rolę w systemie komputerowym pełni program rozruchowy?

6.2         Czym różnią się od siebie synchroniczny i asynchroniczny sposób obsługi wejścia\wyjścia?

6.3         Omów cykl rozkazowy procesora.

6.4         W jaki sposób rozróżnienie między trybem monitora a trybem użytkownika wpływa na elementarną ochronę (bezpieczeństwo) systemu?

6.5         Jakie są różnice między pułapką a przerwaniem? Jakie zastosowania znajduje każde z nich?

6.6         Do jakiego rodzaju działań przydaje się tryb DMA? Wyjaśnij swoją odpowiedź ?

6.7         Które z poniższych rozkazów powinny być uprzywilejowane:

(a)          określ wartość czasomierza;

(b)          odczytaj stan zegara;

(c)          zeruj pamięć;

(d)          wyłącz wykrywanie przerwań;

(e)          przełącz z trybu użytkownika w tryb monitora.

6.8         Niektóre systemy komputerowe nie dysponują sprzętowym trybem operacji uprzywilejowanych. Zastanów się, czy jest możliwe skonstruowanie dla takich komputerów bezpiecznego systemu operacyjnego? Podaj zarówno argumenty przemawiające na rzecz możliwości takiego przedsięwzięcia, jak i udowadniające, że jest to niemożliwe.

6.9         Omów budowę i logiczny podział dysku twardego.

6.10     Wymień i omów podstawowe parametry dysków twardych.

6.11     Gdzie znajdują zastosowanie pamięci podręczne? Jakie problemy pozwalają one rozwiązać? Jakich problemów są przyczyną? Gdyby można było wykonać pamięć podręczną tak dużą jak urządzenie, dla którego pełni funkcje pamięci podręcznej (np. pamięć podręczną tak dużą jak dysk), to dlaczego by tego nie zrobić, pozbywając się takiego urządzenia?

6.12     W jaki sposób można uzyskać ochronę pamięci?

6.13     Po co system operacyjny stosuje czasomierze?

Zgłoś jeśli naruszono regulamin