Advertisement
Guest User

wtf

a guest
Jan 22nd, 2019
78
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 18.52 KB | None | 0 0
  1. 1. Jaki przedrostek symboliczny mają rejestry wewnętrzne procesora 64-bitowego
  2. d. R
  3. 2. Czym jest rejestr o nazwie symbolicznej EIP
  4. c. 32 bitowym licznikiem rozkazów
  5. 3. Podstawowym strukturalnym elementem sprzętowym w komputerze jest
  6. a. tranzystor
  7. 4. Rejestry szer. wej. - równ. wyj. i równ. wej. - szer. wyjście występują w:
  8. d. interfejsach
  9. 5. Zdalne wywołanie procedury to:
  10. b. podprogram podobny do testowania stanu zasobu urządzenia
  11. 6. Układ PPI to:
  12. d. programowalny interfejs peryferyjny
  13. 7. Pojęcie Job Scheduler to:
  14. b. planista przydziału procesora
  15. 8. Pojęcie SJF to:
  16. a. pierwsze zadanie na wejściu - pierwsze na wyjściu
  17. 9. Pojęcie monitor symboliczny to:
  18. b. program diagnostyczny
  19. 10. Pojęcie Apache kojarzone jest z usługą:
  20. d. httpd
  21. 11. Pojęcie SPOT w systemach operacyjnych to:
  22. b. najbardziej optymalny kod programu
  23. 12. Sekcja krytyczna w systemie jednoprocesorowym to:
  24. a. usługa wykluczająca jednoczesny dostęp do wielu zasobów systemu
  25. 13. Pojęcie dhcp oznacza:
  26. b. protokół dynamicznej konfiguracji hosta
  27. 14. Zarządzanie pamięcią wewnętrzną ma na celu:
  28. a. zwiększenie bezpieczeństwa działania systemu
  29. 15. Ochrona przed dostępem do zasobów peryferyjn. realizowana jest na poziomie:
  30. c. jądra systemu operacyjnego
  31. 16. Pojęcie proces w systemie operacyjnym oznacza:
  32. a. jednostkę aktywną
  33. 17. Jeden sieciowy pakiet danych ma długość w bajtach:
  34. b. 1536
  35. 18. W celu realizacji inteligentnej komunikacji między hostami dane muszą:
  36. c. zachowana musi być sekwencja rozkazów
  37. 19. Pojęcie - lista powiązana w systemach operacyjnych jest stosowana w:
  38. a. sterownikach obsługujących pamięci zewnętrzne
  39. 20. Kod binarny nie jest:
  40. d. kodem maszynowym
  41. 21. Pojęcie pokrycie kodu to:
  42. a. brak luk w liście rozkazów procesora
  43. 22. Największą pojemność informacyjną wykazuje kod:
  44. d. trójkowy
  45. 23. Zastosowanie układów tristate w mikroprocesorach uwarunkowane jest przez:
  46. a. strukturę systemu magistrali
  47. 24. Standardowym napięciem zasilającym układy wewnętrzne mikrokomputera jest:
  48. a. 12V
  49. 25. Pojęcie ortogonalność w systemach operacyjnych oznacza:
  50. c. brak zależności między komponentami
  51. 26. Pojęcie multipleksowanie oznacza:
  52. b. zwielokrotniane przesyłanie wielu pakietów jedną linią
  53. 27. Multipleksowanie jest stosowane w:
  54. b. technologii pomiarowej
  55. 28. Twierdzenie o próbkowaniu mówi, że:
  56. b. sygnał należy próbkować z częstotliwością fpr >= 2 fg
  57. 29. Jaki rozkaz wew. procesora przesyła dane między obszarami pamięci oper.:
  58. d. movs
  59. 30. Mnemoniki procesora numerycznego rozpoczynają się od litery:
  60. c. F
  61. 31. Sygnał to:
  62. b. nośnik informacji
  63. 32. Pojęcie przebieg arbitralny oznacza:
  64. d. sygnał o zaprogramowanym kształcie
  65. 33. W mikrokomputerach dostęp do urządzeń peryferyjnych odbywa się poprzez:
  66. c. sprzętowe rejestry
  67. 34. Analiza harmoniczna służy do opisu sygnałów czasowych w funkcji:
  68. d. częstotliwości
  69. 35. Analizator widmowy to urządzeń obrazujące:
  70. a. wszystkie częstotliwości występujące w sygnale
  71. 36. Pasmo ISM (Industrie Science Medicine) wykorzystuje częstotliwości:
  72. c. wolne od licencji 2,4 GHz
  73. 37. Pojęcie API oznacza:
  74. a. interfejs programowy aplikacji
  75. 38. Pojęcie klepsydry oznacza:
  76. b. najróżniejsze aplikacje najróżniejszy sprzęt
  77. 39. Pojęcie SoC (system on chip) jest związane z:
  78. c. programowalnymi układami scalonymi
  79. 40. Preemption w systemach operacyjnych to:
  80. a. wywłaszczanie
  81. 41. Pojęcie starvation to:
  82. d. utykanie
  83. 42. Pojęcie attach to:
  84. c. faz podłączenia urządzenia USB do interfejsu
  85. 43. Najbardziej niezawodną metodą transmisji w systemach rozproszonych jest:
  86. b. przesyłanie danych poprzez system komunikatów
  87. 44. Sygnały PCM są tworzone za pomocą:
  88. d. przetwornika analogowo-cyfrowego
  89. 45. Podprogram na poziomie listy rozkazów procesora wywoływany jest poprzez:
  90. b. call
  91. 46. Czas systemowy w komputerze PC jest zapisany w:
  92. c. CMOS-RAM
  93. 47. Zapis pliku pod systemem operacyjnym odbywa się poprzez:
  94. a. FCB
  95. 48. Obsługa matrycy CCD odbywa się poprzez:
  96. c. poprzez wybór przez rejestr wierszy i rejestr kolumn dla danego piksela
  97. 49. Sensor to urządzenie:
  98. c. przekształcające wielkość nieelektryczną na wielość elektryczną
  99. 50. Pojęcie system wbudowany to:
  100. d. składnik realizujący inteligentne zadanie sterowania
  101. 51. Największą pojemność informacyjną posiada następujący system liczbowy:
  102. a. trójkowy
  103. 52. Komputerowe wspomaganie wytwarzania określane jest następującym skrótem:
  104. d. CAM
  105. 53. Działem matematyki opisującym niezawodność systemów technicznych jest:
  106. b. rachunek prawdopodobieństwa
  107. 54. Urządzenia peryferyjne wybierają następujące linie magistrali sterującej:
  108. c. IOR/ IOW
  109. 55. Frame Grabber to urządzenie:
  110. d. za pomocą którego rejestrowany jest obraz
  111. 56. W układzie programowalnym FPGA program zapisany jest
  112. a. w strukturze chipu półprzewodnikowego
  113. 57. Analiza widmowej gęstości mocy stosowana jest w przypadku
  114. c. w systemach teletransmisji do badania zasięgu fal
  115. 58. W przypadku widmowej gęstości mocy tracona jest informacja dotycząca:
  116. d. fazy
  117. 59. Stan mikroprocesora przechowywany jest w:
  118. c. rejestrze flagowym
  119. 60. Pojęcie - proces oznacza:
  120. d. jednostkę aktywną programu
  121. 61. Znacznik przeniesienia wykorzystywany jest z rozkazami asemblera:
  122. c. ROR, ROL
  123. 62. Plik .BMP w celu jego analizy należy załadować do pamięci po adres:
  124. d. 36h
  125. 63. Sieciami bliskiego zasięgu są sieci:
  126. a. WSN
  127. 64. Korelator to urządzenie badające:
  128. c. stopień podobieństwa sygnałów
  129. 65. Różniczka różni się od pochodnej tym, że przyrost zmiennej niezalażnej jest
  130. d. jest nieskończenie mały
  131. 66. Do opisu systemów analogowych służą następujące funkcje matematyczne:
  132. d. ciągłe
  133. 67. W przypadku nowego systemu technicznego jego dyspozycyjność równa jest:
  134. c. 1
  135. 68. Jakie równanie matematyczne opisuje obwód RC:
  136. d. zwyczajne równanie różniczkowe 1. stopnia
  137. 69. Autoruter to:
  138. d. program optymalizujący prowadzenie ścieżek na płytce drukowanej
  139. 70. Przewaga układów programowalnych nad klasycznymi mikroprocesorami polega na
  140. a. porównywalnej wydajności obliczeniowej przy czterokrotnie niższym takcie
  141. 71. Sensorem mierzącym natężenie pola magnetycznego jest
  142. d. magnetorezystor
  143. 72. Cząstkowe równanie różniczkowe Poissona opisuje:
  144. a. rozkład pola magnetycznego na powierzchniach granicznych
  145. 73. W systemie UNIX praca w sieci opisywana jest za pomocą usługi:
  146. d. bind
  147. 74. W systemie UNIX kompilator języka asembler ma nazwę:
  148. b. as
  149. 75. W systemie UNIX usługi sieciowe są konfigurowane w katalogu:
  150. d. /var/named/master
  151. 76. Podczas bootowania systemu UNIX usługi sieciowe są wczytywane z pliku:
  152. d. rc.conf
  153. 77. Małe litery mają następujące kody ASCII:
  154. d. od 97 do 122
  155. 78. Algorytm przydziału procesora ma - najpierw najkrótsze zadanie - ma skrót:
  156. d. SJF
  157. 79. Jądro to część systemu operacyjnego zawierająca:
  158. c. skompilowane procedury obsługi sprzętu i komunikacji z użytkownikiem
  159. 80. Scalony układ VLSI to struktura półprzewodnikowa zawierająca:
  160. a. miliony funkcji tranzystorowych na chipie
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement