sem2

 0    215 kartičky    olajezewska
stáhnout mp3 Vytisknout hrát zkontrolovat se
 
otázka język polski odpověď język polski
Adres IP (wersja 4) ma długość
začněte se učit
4 bajty
Adres oglądany przez jednostkę pamięci jest adresem
začněte se učit
fizycznym
Algorytm drugiej szansy (z grupy algorytmów przybliżających metodą LRU) wykorzystuje:
začněte se učit
Drugiej szansy Algorytm (z Grupy algorytmów przybliżających Metoda LRU) wykorzystuje:
algorytm FIFO i bity: modyfikacji i odniesienia
Algorytm LFU
začněte se učit
zastępowanie strony najrzadziej używanej
Algorytm LRU
začněte se učit
algorytm zastępowania stron najdawniej używanych
Algorytm MFU
začněte se učit
zastępowanie strony najczęściej używanej
Algorytm optymalny mówi i zastępowaniu stron, które
začněte se učit
najdłużej nie będą używane
Architektura komputera odnosi się do
začněte se učit
Architektura komputera odnosi Się zrobić
atrybutów systemu, które są widzialne dla programisty
Bit parzystości w kodzie korekcyjnym Hamminga ustalany jest wg następującej zasady:
začněte se učit
Bit parzystości w kodzie korekcyjnym Hammingę ustalany wg następującej Zasady żart:
całkowita liczba jedynek w okręgu (łącznie z bitem parzystości) musi być parzysta
Bit poprawności wykorzystywany przez procedurę stronicującą przyjmując wartości niepoprawne określa, że:
začněte se učit
odwołanie do strony jest niedozwolone (nie należy do logicznej przestrzeni adresowej procesu) lub odwołanie do strony jest dozwolone (jest na dysku)
Błąd braku strony
začněte se učit
próba dostępu do strony oznaczonej jako niepoprawna.
Czas cyklu pamięci to:
začněte se učit
czas dostępu plus dodatkowy czas, który musi upłynąć, zanim będzie mógł nastąpić kolejny dostęp
Czas dostępu do dysku magnetycznego to:
začněte se učit
czas pozycjonowania głowicy nad ścieżką plus czas osiągnięcia głowicy przez sektor
Czas dostępu w bezpośrednim sposobie dostępu jest
začněte se učit
zmienny
Czas dostępu w skojarzeniowym sposobie dostępu jest
začněte se učit
stały
Czas obiegu zadania
začněte se učit
zwłoka pomiędzy przedłożeniem zadania a jego zakończeniem
Czas odpowiedzi to:
začněte se učit
czas upływający między wysłaniem żądania a pojawieniem się pierwszej odpowiedzi (rozpoczęcie odpowiedzi)
Czas szukania:
začněte se učit
czas potrzebny na przemieszczenie ramienia dysku do pozycji w której głowice ustawiają sie w cylindrze zawierającym potrzebny sektor
Czy bloki dyskowe wykorzystywane do tablicy indeksów w przydziale indeksowym mają taką sama wielkość co bloki przeznaczone na zawartość pliku
začněte se učit
CZY Bloki dyskowe wykorzystywane zrobić tablicy indeksów w przydziale Taka sama Maja indeksowym współpracy Bloki przeznaczone wielkość NA zawartość pliku
tak
Czy mikrooperacje: (MBR < Pamięć) i (IR < MBR) mogą następować w tej samej jednostce czasu
začněte se učit
nie
Czy przy komutowaniu komunikatów (jedna ze strategii połączeń) tym samym łączem można wysyłać wiele komunikatów
začněte se učit
tak
Czy rejestry danych można używać do obliczania adresów argumentów
začněte se učit
nie
Czy rejestry ogólnego przeznaczenia mogą być używane do funkcji adresowania
začněte se učit
tak
Czy w przedziale indeksowym blok indeksowy może być wykorzystywany dla więcej niż jednego pliku (w przypadku gdy plik jest mały i nie są wykorzystane wszystkie indeksy bloku)
začněte se učit
nie
Czytanie z wyprzedzeniem:
začněte se učit
polega na przeczytaniu wraz z zamawianym blokiem kilku następnych bloków i przechowaniu ich w pamięci podręcznej
Do której klasy adresów IP należy następujący adres: 127.10.10.10
začněte se učit
Klasy adresów zrobić ktorej IP należy następujący adres: 127.10.10.10
A
Do której klasy adresów IP należy następujący adres: 191.10.10.10
začněte se učit
Klasy adresów zrobić ktorej IP należy następujący adres: 191.10.10.10
B
Do której klasy adresów IP należy następujący adres: 196.10.10.10
začněte se učit
Klasy adresów zrobić ktorej IP należy następujący adres: 196.10.10.10
C
Do której klasy adresów IP należy następujący adres: 224.10.10.10
začněte se učit
Klasy adresów zrobić ktorej IP należy następujący adres: 224.10.10.10
D
Domyślna maska podsieci dla adresów IP z klasy A ma postać
začněte se učit
255.0.0.0
Droga od węzła A do węzła B ustalana jest na czas trwania jednej sesji przy następującej strategii wyboru trasy
začněte se učit
metoda obwodu wirtualnego
Droga przesłania komunikatu od węzła A do węzła B ustalana jest tuż przed wysłaniem komunikatu przy następującej strategii wyboru trasy
začněte se učit
dynamiczne wyznaczanie trasy
Dzielenie pliku przez sieć nie jest możliwe przy zastosowaniu protokołu
začněte se učit
ftp
ECC
začněte se učit
kod korygujący informujący o ewentualnym uszkodzeniu danego sektora
Elementarnymi operacjami wykonywanymi przez procesor są
začněte se učit
mikrooperacje
FAT
začněte se učit
FAT v polském
tablica przydziałów (rozmieszczenia) plików
Faza wzrostu
začněte se učit
transakcja może zablokować zasób lecz nie wolno jej zwolnic żadnego z juz zablokowanych
Faza zmniejszania
začněte se učit
transakcja może zwolnic zasób lecz nie wolno jej juz blokować nowych zasobów.
Głowica znajduje się w cylindrze 100. Dyskowa kolejka zamówień na operację wejścia/wyjścia odnosi się do następujących bloków w cylindrach; 50, 40, 120. Przy planowaniu dostępu do dysku metodą FCFS głowica przejdzie łącznie przez
začněte se učit
140 cylindrów
Głowica znajduje się w cylindrze 100. Dyskowa kolejka zamówień na operację wejścia/wyjścia odnosi się do następujących bloków w cylindrach; 50, 40, 120. Przy planowaniu dostępu do dysku metodą SSTF głowica przejdzie łącznie przez
začněte se učit
100 cylindrów
Głowica znajduje się w cylindrze 100. Dyskowa kolejka zamówień na operację wejścia/wyjścia odnosi się do następujących bloków w cylindrach; 50, 40, 120. Przy planowaniu dostępu do dysku metodą CLOOK głowica przejdzie łącznie przez
začněte se učit
120 cylindrów
Grona (klastry)
začněte se učit
zgrupowane bloki
Gwarancji, że komunikaty z węzła A do węzła B będą nadchodziły w porządku w którym zostały wysłane nie daje strategia
začněte se učit
dynamiczne wyznaczanie trasy
Informacja region o następującej postaci "region v when B do S" oznacza:
začněte se učit
podczas wykonywania instrukcji S żaden inny proces nie ma dostępu do zmiennej v
Jednostka transferu dla pamięci wewnętrznych jest:
začněte se učit
równa liczbie linii danych doprowadzonych do modułu pamięci i wychodzących z niego
Jednostka zarządzania pamięcią (MMU) dokonuje odwzorowywania:
začněte se učit
adresów wirtualnych na fizyczne
Jednostką systemu komputerowego odpowiedzialną za wyznaczanie tras komunikatów jest:
začněte se učit
router
Jednostką w jakiej następuje przesyłanie informacji pomiędzy pamięcią operacyjną a dyskiem jest:
začněte se učit
blok
Każdy blok dyskowy ma zarezerwowane miejsce na wskaźnik przy implementowaniu przydziału:
začněte se učit
listowego
Każdy blok pamięci głównej odwzorowywany jest na tylko jeden możliwy wiersz pamięci podręcznej w przypadku odwzorowywania
začněte se učit
bezpośredniego
Kod korygujący ECC
začněte se učit
Przechowywany jest na sektorze dyskowym
Warstwa sieciowa Modelu ISO/OSI jest:
začněte se učit
aktywna we wszystkich komputerach połączonych w sieć (zarówno końcowych jak i pośredniczących)
Warstwa transportowa Modelu ISO/OSI jest:
začněte se učit
aktywna w komputerach tylko w komputerach końcowych sieci
Komputery RISC mają w stosunku do komputerów CISC:
začněte se učit
mniejszy zbiór rozkazów większą liczbę rejestrów roboczych
Komunikat bezpołączeniowy:
začněte se učit
nie gwarantuje nadawcy ani nie oznajmia jemu tego, że pakiet dotarł do celu
Komunikat połączeniowy:
začněte se učit
gwarantuje nadawcy to, że pakiet dotarł do celu lub oznajmia, że pakiet nie dotarł do celu
Komunikatom przesyłanym z węzła A do węzła B przypisywane mogą być różne drogi przy następującej strategii wyboru trasy
začněte se učit
dynamiczne wyznaczanie trasy
Komunikatom przesyłanym z węzła A do węzła B w różnych sesjach przypisywane mogą być różne drogi przy następującej strategii wyboru trasy
začněte se učit
metoda obwodu wirtualnego
Konsolidacja dynamiczna oznacza
začněte se učit
możliwość wykorzystywania bibliotek dzielonych
Która ze strategii wyboru wolnego obszaru ze zbioru dostępnych dziur jest najlepsza:
začněte se učit
pierwsze dopasowanie
Która ze strategii wyboru wolnego obszaru ze zbioru dostępnych dziur jest najszybsza:
začněte se učit
pierwsze dopasowanie
Która ze strategii wyboru wolnego obszaru ze zbioru dostępnych dziur wybiera najmniejszą z możliwych dziur
začněte se učit
najlepsze dopasowanie
Które z poniższych zdań dot. synchronicznej koordynacji czasowej nie jest prawdziwe:
začněte se učit
czas trwania 0 i 1 na linii zegarowej może (ale nie musi) być taki sam
Które zdanie jest prawdziwe
začněte se učit
w przydziale listowym każdy plik jest listą powiązanych ze sobą bloków dyskowych
Które zdanie nie jest prawdziwe:
začněte se učit
architektura RAID jest zespołem fizycznie istniejących napędów dyskowych widzianych przez system operacyjny jako wiele napędów logicznych
Które zdanie nie jest prawdziwe:
začněte se učit
architektura RAID to wiele dysków pracujących w zależności hierarchicznej
Które zdanie nie jest prawdziwe:
začněte se učit
istota spoolingu polega m.in. na tym, że używa się dysku jako olbrzymiego bufora do czytania z minimalnym wyprzedzeniem z urządzeń wejściowych
Które zdanie nie jest prawdziwe:
začněte se učit
moduł DMA przejmuje od CPU sterowanie systemem dotyczące wszystkich operacji
Które zdanie nie jest prawdziwe:
začněte se učit
moduł wejścia/wyjścia stanowi interfejs tylko z jednym urządzeniem peryferyjnym przez dostosowanie łącza danych
Które zdanie nie jest prawdziwe:
začněte se učit
Obszar wymiany może rezydować w danej chwili tylko w jednym z dwóch miejsc: w systemie plików lub w osobnej strefie dyskowej
Które zdanie nie jest prawdziwe:
začněte se učit
przy arbitrażu rozproszonym tylko jeden moduł zawiera układy logiczne sterujące dostępem do magistrali
Które zdanie nie jest prawdziwe:
rejestrowania z wyprzedzeniem operacji pisania (w celu zapewnienia niepodzielności)
začněte se učit
transakcja to utrzymywanie w pamięci trwałej struktury danych nazywanej rejestrem w celu
Które zdanie nie jest prawdziwe:
začněte se učit
w przypadku odwzorowywania bezpośredniego jednym z możliwych do zastosowania algorytmów
Które zdanie nie jest prawdziwe:
začněte se učit
w przypadku odwzorowywania skojarzeniowego nie stosuje się algorytmów zastępowania
Które zdanie nie jest prawdziwe:
začněte se učit
w przypadku programowego wejścia/wyjścia moduł I/O informuje CPU o przebiegu działań i przerywa pracę procesora
Które zdanie nie jest prawdziwe:
začněte se učit
w przypadku wejścia/wyjścia sterowanego przerwaniami moduł I/O nie może przerwać pracy procesora żądaniem obsługi
Które zdanie nie jest prawdziwe:
začněte se učit
w przypadku odwzorowywania skojarzeniowego nie stosuje sie algorytmów zastępowania
Której z funkcji nie realizuje jednostka centralna (CPU) komputera:
začněte se učit
przenoszenia danych między komputerem a jego otoczeniem zewnętrznym
Której z funkcji nie realizuje jednostka sterująca procesora:
začněte se učit
przetwarzania danych przez komputer
Liczba sektorów przypadających na ścieżkę
začněte se učit
Jest stała
Licznik programu (PC)
začněte se učit
zawiera informacje, który rozkaz ma być pobrany
Licznik rozkazów jest elementem
začněte se učit
architektury komputera
Licznik rozkazów wskazuje
začněte se učit
adres następnego rozkazu do wykonania w procesie
Logiczny system plików:
začněte se učit
Używa struktury katalogowej, aby na podstawie symbolicznej nazwy pliku dostarczyć informacji potrzebnych modułowi organizacji plików
Lista powiązana
začněte se učit
powiązanie ze sobą wszystkich wolnych bloków dyskowych.
Ładowanie każdego bloku pamięci głównej do dowolnego wiersza pamięci podręcznej możliwe jest w przypadku odwzorowywania
začněte se učit
skojarzeniowego
Łagodna degradacja
začněte se učit
zdolność kontynuowania usług na poziomie proporcjonalnym do ilości ocalałego sprzętu
Maksymalną możliwa pojemność pamięci systemu przy 16 bitowej szynie adresowej wynosi:
začněte se učit
2 do potęgi 16 przestrzeni adresowej
Maksymalną możliwą pojemność pamięci systemu przy 32 bitowej szynie adresowej wynosi:
začněte se učit
2 do potęgi 32 przestrzeni adresowej
Mapa bitowa (wektor bitowy)
začněte se učit
lista wolnych obszarów
Metoda obwodu wirtualnego jako jedna ze strategii wyboru trasy w systemach rozproszonych polega na:
začněte se učit
ustaleniu drogi pomiędzy węzłami A i B na czas trwania jednej sesji (komunikaty wysyłane podczas
różnych sesji mogą podróżować różnymi drogami)
začněte se učit
Różnych Moga podróżować różnymi sesji drogami)
Metody adresowania pamięci są elementem
začněte se učit
architektury komputera
Metoda sektorów zapasowych
začněte se učit
logiczne zastępowanie uszkodzonych sektorów za pomocą sektorów pobranych ze zbioru sektorów zapasowych
Moduł organizacji pliku:
začněte se učit
Interpretuje pliki i ich pliki logiczne oraz bloki fizyczne, tłumaczy adresy logiczne bloków na adresy bloków fizycznych do przesyłania przez podstawowy system plików
MOV AL, zmienna jest przykładem adresowania
začněte se učit
bezpośredniego
MOV CX, 17 jest przykładem adresowania
začněte se učit
natychmiastowego
Nad przydział
začněte se učit
powiększanie stopnia wieloprogramowości
Najlepsze wykorzystanie przepustowości sieci daje nam strategia połączeń:
začněte se učit
komutowania pakietów
Najmniejszy czas dostępu z niżej wymienionych ma
začněte se učit
pamięć podręczna
Najniższą warstwą modelu ISO/OSI jest warstwa
začněte se učit
fizyczna
Największą pojemność z niżej wymienionych ma
začněte se učit
dyskowa pamięć podręczna
Najwyższą warstwą modelu ISO/OSI jest warstwa
začněte se učit
aplikacji
Najwyższy w hierarchii rodzaj pamięci to
začněte se učit
rejestry
Ochrona jest mechanizmem nadzorowania dostępu:
začněte se učit
zarówno programów, procesów i użytkowników do zasobów zdefiniowanych przez system komputerowy
Obliczanie adresu argumentu (określenie adresu argumentu znajdującego się w pamięci lub dostępnego przez we/wy) należy do
začněte se učit
wewnętrznych operacji procesora
Obliczanie adresu rozkazu (określenie adresu następnego rozkazu przeznaczonego do wykonania) należy do:
začněte se učit
wewnętrznych operacji procesora
Obliczenia i przetwarzanie danych wykonywane jest przez
začněte se učit
jednostkę arytmetyczno-logiczną
Określenie "niezależność położenia" należy rozumieć w następujący sposób:
začněte se učit
nazwy pliku nie trzeba zmieniać, gdy plik zmienia swoje fizyczne umiejscowienie
Określenie "przezroczystość położenia" należy rozumieć w następujący sposób:
začněte se učit
nazwa pliku nie daje użytkownikowi jakiejkolwiek wskazówki odnośnie fizycznego miejsca przechowywania pliku
Opóźnienie obrotowe:
začněte se učit
dodatkowy czas zużywany na obrót dysku do pozycji w której potrzebny sektor trafia pod głowice dysku
Opóźnienie ekspedycji
začněte se učit
czas który ekspedytor zużywa na wstrzymanie jednego procesu i uaktywnienie innego.
Organizacja komputera odnosi się do
začněte se učit
jednostek organizacyjnych komputera i ich połączeń
Pamięci dyskowe wykorzystują sposób dostępu
začněte se učit
Pamięci dyskowe wykorzystują sposób dostepu
bezpośredni
Pamięci główne wykorzystują sposób dostępu
začněte se učit
swobodny
Pamięci podręczne wykorzystują sposób dostępu
začněte se učit
skojarzeniowy
Pamięci taśmowe wykorzystują sposób dostępu
začněte se učit
sekwencyjny
Pamięć logiczna dzieli się na
začněte se učit
strony
Pamięć podręczna Cache zawiera
začněte se učit
kopię części zawartości pamięci głównej
Pamięć wirtualna
začněte se učit
technika umożliwiająca wykonywanie procesów chociaż nie są one w całości przechowywane w pamięci operacyjnej.
Pamięć RAM (Random Access Memory) jest
začněte se učit
ulotną pamięcią o dostępie swobodnym
Plan szeregowy transakcji
začněte se učit
plan w którym każda transakcja jest wykonana niepodzielnie.
Pobieranie argumentu należy do
začněte se učit
operacji między procesorem a pamięcią lub modułem we/we
Pobieranie rozkazu należy do
začněte se učit
operacji między procesorem a pamięcią lub modułem we/we
Podczas operacji przechowywania danych wykonanej przez komputer niewykorzystane jest urządzenie:
začněte se učit
do przetwarzania danych
Podczas operacji przetwarzania danych wykonanej przez komputer może być niewykorzystywane urządzenie:
začněte se učit
do przemieszczania danych
Podczas wykonywania programy wraz z potrzebami im danymi znajdują się
začněte se učit
przynajmniej częściowo w pamięci operacyjnej
Podstawowy system plików:
začněte se učit
Wydaje ogólne instrukcje odpowiedniemu modułowi obsług urządzenia w celu czytania i pisania poszczególnych bloków na dysku
Polecenie MOV DX, AL jest
začněte se učit
niepoprawne
Polecenie MOV liczba1, liczba2 jest
začněte se učit
niepoprawne
Proporcjonalny algorytm przydziału ramek polega na:
začněte se učit
przydziale każdemu procesowi ilości ramek odpowiedniej do jego rozmiaru
Protokoły komunikacyjne działające na poziomie transportowym architektury TCP/IP to
začněte se učit
TCP, UDP, ICMP
Protokół IP zalicza się do grupy protokołów
začněte se učit
bezpołączeniowych
Protokół TCP zalicza się do grupy protokołów
začněte se učit
połączeniowych
Przy segmentacji każda pozycja w tablicy segmentów składa się z:
začněte se učit
bazy segmentu i granicy segmentu
Przy wykorzystaniu protokołu NFS (Network File System) dane (plik) ze stanowiska B są dostępne na stanowisku A
začněte se učit
po przesłaniu na stanowisko A tylko tej porcji pliku, która jest niezbędna do natychmiastowego działania
Przy wykorzystaniu schematu przechowywania podręcznego najczęściej wykorzystywaną metodą usuwania danych jest
začněte se učit
LRU
Punkt montażu
začněte se učit
miejsce w strukturze plików do którego należy przyłączyć system
Punkty kontrolne
začněte se učit
wprowadzenie ich zmniejszyło czas zużywany na przeszukiwanie rejestru transakcji po awarii systemu.
RAID
začněte se učit
nadmiarowa tablica niezależnych dysków
RAID odbicie lustrzane
začněte se učit
utrzymuje sie kopie każdego dysku
Rejestr adresowy pamięci (MAR)
začněte se učit
określa adres w pamięci następnego odczytu lub zapisu 512 B
Rejestr buforowy pamięci (MBR)
začněte se učit
zawiera dane, które mają być zapisane w pamięci lub dane odczytane z pamięci
Rejestr rozkazu (IR):
začněte se učit
służy do przechowywania pobranego rozkazu
Rejestry
začněte se učit
realizują wewnętrzne przechowywanie danych w procesorze
Rejestry indeksowe należą do grupy rejestrów
začněte se učit
adresowych
Rejestrowanie z wyprzedzeniem
začněte se učit
zapisywanie w pamięci trwalej informacji określającej wszystkie zmiany dokonywane przez transakcje.
Semantyka spójności
začněte se učit
właściwość systemu określająca semantykę jednoczesnego dostępu do pliku dzielonego przez wielu użytkowników
Schemat "Dynamicznego wyznaczania trasy" jako jedna ze strategii wyboru trasy w systemach rozproszonych polega na:
začněte se učit
ustaleniu drogi przesłania komunikatu ze stanowiska A do stanowiska B tuż przed wysłaniem komunikatu (różnym komunikatom mogą zostać przypisane różne drogi)
Składowanie pełne
začněte se učit
pełna kopia systemu
Składowanie przyrostowe
začněte se učit
kopia tylko tych elementów które uległy zmianie
Słowo jako jednostka pojemności dla pamięci wewnętrznych może mieć wielkość:
začněte se učit
równą lub większą od bajta
Statyczne pamięci RAM są
začněte se učit
szybsze od dynamicznych pamięci RAM
Stos jest listą działającą wg zasady
začněte se učit
LIFO
Stosując metodę stronicowania
začněte se učit
strony są wprowadzane w dowolne ramki pamięci fizycznej
Stronicowanie
začněte se učit
dopuszcza do nieciągłości logicznej przestrzeni adresowej procesu
Stronicowanie na zadanie
začněte se učit
procesy przebywają w pamięci pomocniczej, a gdy dany proces jest potrzebny to zostaje wprowadzony do pamięci operacyjnej.
Stronicowanie wstępne
začněte se učit
jednorazowe wprowadzenie do pamięci wszystkich stron o których wiadomo, ze będą potrzebne
Strukturę nazw komputerów sieciowych oraz tłumaczenie nazw na adresy realizowane jest przez usługi:
začněte se učit
DNS
Sygnały sterujące przekazywane między modułami systemu;
začněte se učit
zawierają rozkazy (precyzujące operację, które mają być przeprowadzone) i informacje regulujące czas (taktujące)
Sygnały sterujące stanowią element
začněte se učit
organizacji komputera
System UNIX BSD wykorzystuje metodę przydziału
začněte se učit
indeksowego
Systemy FAT (File Allocation Table) wykorzystuje metodę przydziału
začněte se učit
listowego
Szerokość pasma
začněte se učit
łączna liczba przesłanych bajtów, podzielna prze łączny czas jakie upływa od pierwszego zamówienia na usługę dyskowa do chwili zakończenia ostatniego przesłania.
Szyna danych składająca się z 16 oddzielnych linii może w danej chwili przenosić
začněte se učit
16 bitów
Szyna danych składająca się z 32 oddzielnych linii może w danej chwili przenosić
začněte se učit
32 bity
Szyna danych składająca się z 64 oddzielnych linii może w danej chwili przenosić
začněte se učit
64 bity
Szyna danych składająca się z 8 oddzielnych linii może w danej chwili przenosić
začněte se učit
8 bitów
Transakcje
začněte se učit
zbiór operacji wykonujących logiczne spójną funkcje
Ulepszony algorytm drugiej szansy (z grupy algorytmów przybliżających metodę LRU) wykorzystuje:
začněte se učit
algorytm FIFO i bity: modyfikacji i odniesienia
Usługi typu telnet i ftp są charakterystyczne dla
sieciowych systemów operacyjnych
začněte se učit
sieciowych systemów operacyjnych
W architekturze TCP/IP na poziomie sieci
začněte se učit
istnieje 1 protokół komunikacyjny
W architekturze RAID 0
začněte se učit
nie występuje redundancja pojemności
W architekturze RAID 1
začněte se učit
redundancyjna pojemność wykorzystywana jest do obsługi zwierciadlanej
W architekturze RAID 1
začněte se učit
dane są czytanie z dowolnego dysku (z tego który ma krótszy czas dostępu) oraz zapisywane na obydwu
W architekturze RAID 3
začněte se učit
wymagany jest tylko jeden dysk redundancyjny
W bazach danych najczęściej używa się plików korzystając z dostępu
začněte se učit
bezpośredniego
W celu osiadania informacji o wolnych obszarach dyskowych przy zastosowaniu algorytmu przydziału ciągłego używaniu gron listę wolnych obszarów najlepiej jest implementować w postaci
začněte se učit
zliczania
W kodzie korekcyjnym Hamminga bitami parzystości wypełniane są
začněte se učit
przedziały zewnętrzne
W kodzie korekcyjnym Hamminga bity danych przypisywane są
začněte se učit
przedziałom wewnętrznym
W kodzie korekcyjnym Hamminga rozpatrywanych jest (na wykresach Venna)
začněte se učit
7 przedziałów
W komputerze IAS (maszyna von Neumanna) dane przechowywane były w słowach zawierających:
začněte se učit
40 cyfr binarnych
W którym z poniższych trybów adresowania odwołujemy się do pamięci:
začněte se učit
w trybie rejestrowym pośrednim
W modelu ISO/OSI za obsługę adresów pakietów wychodzących i dekodowanie adresów pakietów nadchodzących odpowiada warstwa
začněte se učit
sieciowa
W modelu ISO/OSI za odbiór (transmisję) sygnału elektrycznego odpowiada warstwa
začněte se učit
fizyczna
W modelu ISO/OSI za określenie tras pakietów w sieci komunikacyjnej opowiada warstwa:
začněte se učit
sieciowa
W modelu ISO/OSI za organizację połączeń opowiada warstwa
začněte se učit
sieciowa
W modelu ISO/OSI za sterowanie transmisją (w tym m.in. za obsługę pakietów) odpowiada warstwa:
začněte se učit
łącza danych
W określonej chwili możemy mieć dostęp
začněte se učit
tylko do jednego elementu stosu
W określonym czasie przez magistralę może transmitować dane
začněte se učit
jeden moduł
W przypadku elektrycznie wymazywalnej programowalnej pamięci stałej (EEPROM):
začněte se učit
nowa zawartość zapisywana jest bez konieczności wymazywania poprzedniej zawartości (aktualizowany tylko bajt adresowy)
W przypadku komputerów RISC
začněte se učit
większość operacji powinna ma charakter „z rejestru do rejestru”
W przypadku komutowania pakietów (jedna ze strategii postępowania z pakietami):
začněte se učit
każdy pakiet może przechodzić przez sieć inną drogą
W przypadku magistral multipleksowanych
začněte se učit
występują dzielone linie adresowe i linie danych
W przypadku metody identyfikacji urządzenia odpytywanie za pomocą oprogramowania:
začněte se učit
gdy CPU wykryje przerwanie przechodzi do procedury obsługi przerwania i odpytuje (za pomocą oddzielnej
linii sterowania) każdy moduł I/O
začněte se učit
Linii Sterowania) kazdy Moduł I / O
W przypadku metody identyfikacji urządzenia odpytywanie za pomocą sprzętu:
začněte se učit
wszystkie modułu I/O są połączone wspólną linią żądania przerwania, linia potwierdzenia przerwania przechodzi łańcuchowo przez moduły
W przypadku optycznie wymazywalnej programowalnej pamięci stałej (EPROM):
začněte se učit
przed operacją zapisu wszystkie komórki muszą być wymazane przez naświetlenie promieniowaniem ultrafioletowym
W przypadku rejestrów dla lokalnych zmiennych:
začněte se učit
użycie dużego zestawu rejestrów przede wszystkim powinno zmniejszyć potrzebę sięgania do pamięci
W topologii liniowej najczęściej wykorzystywaną metodą dostępu jest
začněte se učit
CSMA/CD
W topologii pierścieniowej najczęściej wykorzystywaną metodą dostępu jest:
začněte se učit
przekazywanie znacznika
Warstwa fizyczna Modelu ISO/OSI zajmuje się:
začněte se učit
transmisją i odbiorem sygnału elektrycznego pomiędzy dwoma sąsiednimi urządzeniami
Warstwa łącza danych modelu ISO/OSI współpracuje bezpośrednio z warstwami:
začněte se učit
fizyczną i sieci
Warstwa łącza danych Modelu ISO/OSI zajmuje się:
začněte se učit
transmitowaniem ramek do określonego sąsiada stacji nadającej
Warstwa prezentacji Modelu ISO/OSI:
začněte se učit
zajmuje się szyfrowaniem i deszyfrowaniem danych oraz kompresją i dekompresją danych
Warstwa sesji Modelu ISO/OSI:
začněte se učit
spełnia m.in. funkcję książeczki adresowej usług dostępnych w sieci
Warstwa sieci modelu ISO/OSI współpracuje bezpośrednio z warstwami:
začněte se učit
łącza danych i transportową
Warstwa sieciowa Modelu ISO/OSI zajmuje się:
začněte se učit
wybieraniem optymalnej trasy przejścia pakietu przez sieć (ang. routing)
Wieloprzetwarzanie asymetryczne
začněte se učit
każdy procesor ma przydzielone określone zadanie
Wieloprzetwarzanie symetryczne
začněte se učit
na każdym procesorze działa identyczna kopia systemu operacyjnego
Wskaźnik stosu należy do grupy rejestrów
začněte se učit
adresowych
Wyjście jednostki sterującej stanowią
začněte se učit
Wyjscie Jednostki sterującej stanowią
wewnętrzne sygnały sterujące procesora
Zawartość programowalnej pamięci ROM (PROM)
začněte se učit
nie może być zmieniana
Znaczniki stanu należą do grupy rejestrów
začněte se učit
kody warunkowe
Źródłami danych wejściowych jednostki sterującej są m.in.:
začněte se učit
zegar i rejestr rozkazu

Chcete-li přidat komentář, musíte se přihlásit.