14 Ιουλιου 2010
Posted in
Επικαιρότητα
1. CISC σημαίνει:
(α) Closed Instruction Set Computers
(β) Complete Instruction Set Computers
(γ) Complicated Instruction Set Computers
(δ) Complex Instruction Set Computers
2. Ενα αρχείο μεγέθους 129.362.578 byte
(α) χωράει σε ένα τσιπάκι BIOS
(β) χωράει σε RAM μεγέθους 128 MB
(γ) Υπερβαίνει τη χωρητικότητα ενός CD
(δ) τίποτα από τα παραπάνω
3. Ενα πρόγραμμα εκτελείται 7 sec σε έναν επεξεργαστή. Ο αριθμός των εντολών που εκτελέστηκαν είναι 28x108. Κάθε εντολή του συγκεκριμένου επεξεργαστή χρειάζεται 2 κύκλους για να εκτελεστεί. Ποια είναι η συχνότητα του επεξεργαστή αυτού;
(α) 800 MHz
(β) 60 MHz
(γ) 100 MHz
(δ) 400 MHz
4. Σε έναν τυπικό υπολογιστή, ποιο από τα ακόλουθα γεγονότα παράγεται συνήθως έξω από τον επεξεργαστή;
(α) Η παγίδα (trap)
(β) Η εξαίρεση (exception)
(γ) Η διακοπή (interrupt)
(δ) Η αποθήκευση στην κρυφή μνήμη πρώτου επιπέδου (cache Level 1)
5. Αν υποθέσουμε ότι ένας υπολογιστής εκτελεί μία εντολή σε κάθε κύκλο του ρολογιού, αν η συχνότητα του ρολογιού είναι 5x108 Hz, τότε ο υπολογιστής εκτελεί μία εντολή κάθε:
(α) 2 milliseconds
(β) 2 nanoseconds
(γ) 2 microseconds
(δ) 5 nanoseconds
6. Στους υπολογιστές χρησιμοποιούμε μόνο δύο ψηφία, τα 0 και 1, επειδή:
(α) οι άνθρωποι κάνουν πιο εύκολα με αυτά αριθμητικές πράξεις
(β) μπορούν εύκολα να αναπαρασταθούν με ηλεκτρονικά κυκλώματα
(γ) γίνεται οικονομία στη μνήμη
(δ) οι χειριστές των υπολογιστών τα εισάγουν πιο γρήγορα
7. Ο R0 είναι καταχωρητής δεδομένων στον υπολογιστή Cyber. Οι ακόλουθες περιγραφές των εντολών σε συμβολική γλώσσα για αυτόν τον υπολογιστή.
ΕΝΤΟΛΗ ΠΕΡΙΓΡΑΦΗ
load x, R0 φόρτωσε το περιεχόμενο της
θέσης x της RAM στον R0
add x, R0 πρόσθεσε το περιεχόμενο της
θέσης x της RAM στον R0
sub x, R0 αφαίρεσε το περιεχόμενο της
θέσης x της RAM στον R0
mul x, R0 πολλαπλασίασε το περιεχόμενο
της θέσης x της RAM στον R0
div x, R0 διαίρεσε τον R0 με το περιεχό-
μενο της θέσης x της RAM
sto R0, x αποθήκευσε το περιεχόμενο
R0 στην θέση x της RAM
Η επόμενη ακολουθία εντολών με ποια ανάθεση τιμής είναι ισοδύναμη;
load b, R0
sub c, R0
mul b, R0
add b, R0
div c, R0
sto R0, y
(α) y = c/b*(b-c) + b
(β) y = (b*(b-c) + b)/c
(γ) y = c/((b*(b-c)+b))
(δ) y = b-c*b + b/c
8. Αν κάθε χαρακτήρας αποθηκεύεται σε 1 byte, πόσος αποθηκευτικός χώρος απαιτείται για ένα αρχείο κειμένου που περιέχει 400 γραμμές με 80 χαρακτήρες σε κάθε γραμμή;
(α) 32 KBytes
(β) 256 Kbits
(γ) 250 KBytes
(δ) 250 Kbits
9. Οι χαρακτήρες αποθηκεύονται στον υπολογιστή σε:
(α) δυαδική μορφή
(β) μορφή κώδικα ASC II
(γ) αλφαριθμητική μορφή
(δ) 16 bits
10. Το Gigabyte αναπαριστά
(α) 1024 MB
(β) 1 δισεκατομμύριο bytes
(γ) 220 bytes
(δ) 240 bytes
11. Ενας υπερβαθμωτός (superscalar) επεξεργαστής:
(α) εργάζεται σε υψηλές συχνότητες
(β) έχει πολλές θύρες εισόδου/ εξόδου
(γ) έχει πολλές λειτουργικές μονάδες
(δ) αναφέρεται ταυτόχρονα σε πολλές μνήμες
12. Η αρχιτεκτονική αγωγού βελτιώνει την απόδοση ενός επεξεργαστή χάρη:
(α) στη μείωση του χρόνου πρόσβασης στη μνήμη
(β) στις αυξημένες συχνότητες λειτουργίας
(γ) στη γραμμικότητα της λειτουργίας
(δ) στην εισαγωγή παραλληλισμού στην εκτέλεση
13. Οι επεξεργαστές τύπου CISC:
(α) έχουν λιγότερες εντολές από τους RISC
(β) χρησιμοποιούν περισσότερη RAM από τους RISC
(γ) έχουν μεσαίες συχνότητες λειτουργίας
(δ) χρησιμοποιούν εντολές μεταβλητού μήκους
14. Οι επεξεργαστές τύπου RISC:
(α)έχουν ταχύτατες μνήμες cache στο τσιπ τους
(β) έχουν λιγότερους καταχωρητές από τους CISC
(γ) είναι λιγότερο αξιόπιστοι από τους CISC
(δ) εκτελούν 1 εντολή ανά κύκλο ρολογιού
15. Η απόδοση του επεξεργαστή μπορεί να μετρηθεί με:
(α) bps
(β) MIPS
(γ) MHz
(δ) VLSI
16. Οι αρχικοί IBM PC περιείχαν τον επεξεργαστή
(α) Intel 80 x 80
(β) Motorola 68000
(γ) Power PC
(δ) DEC Alpha
17. Η πρόβλεψη διακλάδωσης (branch prediction) εμφανίζεται:
(α) στην αρχιτεκτονική αγωγού pipelining
(β) στους βρόχους ενός προγράμματος
(γ) στη μνήμη cache
(δ) στη λειτουργία της Αριθμητικής - Λογιστικής μονάδας
18. Ο καταχωρητής διευθύνσεων της μνήμης αποθηκεύει:
(α) τη διεύθυνση δεδομένων στη μνήμη
(β) τη διεύθυνση μιας θέσης στη μνήμη
(γ) τη διεύθυνση πολλών θέσεων στη μνήμη
(δ) τη διεύθυνση εντολών στη μνήμη
19. Ο καταχωρητής δεδομένων της μνήμης αποθηκεύει:
(α) δεδομένα που μεταφέρθηκαν από τη μνήμη
(β) δεδομένα που θα αποθηκευτούν στη μνήμη
(γ) δεδομένα που μεταφέρθηκαν από τη μνήμη ή δεδομένα που θα αποθηκευτούν στη μνήμη
(δ) μια εντολή που μεταφέρθηκε από τη μνήμη
20. Ο καταχωρητής εντολών αποθηκεύει:
(α) την εντολή που έχει αποκωδικοποιηθεί
(β) την εντολή πριν αποκωδικοποιηθεί
(γ) μια εντολή που έχει εκτελεσθεί
(δ) την τρέχουσα εντολή που εκτελείται
ethnos.gr
τελευταία άρθρα
- Ασφάλεια των δεδομένων μας: Μια εξαρχής χαμένη υπόθεση...
- Πώς η Tesla επαναστατικοποίησε την ηλεκτροκίνηση
- Terramaster F4-423: Το NAS που θέλει να τα κάνει όλα (και να συμφέρει)
- Synology DS923+
- Συγκριτικό δωρεάν NAS προγραμμάτων 2023
- Windows 11
- Apple M1: Επανάσταση στους επεξεργαστές ή κόλπο του (Apple) marketing;
- USB 4.0 - Το next big thing της πληροφορικής
- Εξηγώντας το SMR σκάνδαλο των κατασκευαστών σκληρών δίσκων
- Συγκριτικό προγραμμάτων NAS, έτος 2020
δημοφιλή άρθρα / νέα
- Οι ελληνικές εφημερίδες στο διαδίκτυο
- Ducky 1008 Black ALPS: Ένα φθηνό gaming keyboard
- Σπάζοντας το WPA/WPA2 ασύρματο δίκτυο σε λίγες ώρες
- Chat Roulette: Νέα μόδα online chat
- Συγκριτικό WinZip vs. WinRar vs. 7-Zip: Ποιο είναι το καλύτερο συμπιεστικό σήμερα;
- Πώς να κάνετε τον υπολογιστή σας γρηγορότερο σε 5'
- ΟΣΕ: Κράτηση εισιτηρίων μέσω διαδικτύου
- Digea: Γιατί η ψηφιακή τηλεόραση δεν έχει την ποιότητα εικόνας που θα θέλαμε;
- Ποια κάρτα γραφικών να αγοράσω;
- Φτηνά laptop: Compaq Presario CQ61 - 410SV