pobierz
Transkrypt
pobierz
OGÓLNOPOLSKA OLIMPIADA WIEDZY ELKTRYCZNEJ I ELEKTRONICZNEJ GRUPA INFORMATYCZNA ETAP II – CZĘŚĆ A (test 50 pytań) 1) Jaką największą liczbę można zapisać na 16 bitach w formacie signed integer a) 256 b) 32767 c) 65535 d) 1024 2) Wartość 1101001011 w zapisie dwójkowym, w zapisie szesnastkowym będzie miała wartość: a) 34B b) 843 c) 31023 d) A3D 3) Kodowanie UTF-8 cechuje: a) wykorzystanie zawsze 16 bitów na znak b) optymalne wykorzystanie pamięci dla każdego zbioru znaków c) wykorzystanie zawsze jednego bajtu (8 bitów) na znak d) zmienna długość znaku 4) Serializacja to: a) przekształcenie zadanego obiektu do ciągu znaków b) odwzorowanie zadanego ciągu znaków na obiekt c) organizacja tabeli według monotonicznie ułożonych wartości indeksów d) powiązanie każdego kolejnego elementu listy z poprzednikiem i następnikiem 5) FIFO to metoda organizacji bufora (np. danych) polegająca na tym że: a) wszystkie dane w buforze są natychmiast dostępne b) dane na wyjściu bufora są dostępne w takiej kolejności w jakiej napłynęły do bufora c) Na wyjściu bufora jest zawsze dostępna najnowsza dana (ostatnia dostarczona do bufora) d) Dane w buforze są dostępne grupami 6) Do stosowanych metryk oprogramowania NIE zaliczamy: a) KLOC (thousonds of lines of code) – tysiące linii kodu b) Złożoności cyklomatycznej (cyclomatic complexity) c) Uśrednionego czasu kompilacji (average build time) d) WMC (weighted methods per class) – uśrednione metody na klasę 7) Do licencji tzw. wolnego oprogramowania NIE zaliczamy a) GPL b) BSD c) Apache License d) EULA 8) Który z poniższych języków programowania nie jest standardowo wykonywany w interpreterze a) PHP b) Perl c) C d) JavaScript 9) Aby uzyskać z tabeli 'osoby' posortowane rosnąco nazwiska należy wykonać komendę: a) SELECT TABLE osoby.nazwisko SORTED b) SELECT nazwisko FROM osoby ORDER BY nazwisko ASC c) SELECT * FROM osoby BY nazwisko d) SELECT nazwisko DESC FROM osoby 10) Jednym z mechanizmów zapewniających wyłączny dostęp do zasobów w systemach wielowątkowych są: a) semafory b) wskaźniki c) klucze d) klasy 11) Do wzorców projektowych NIE NALEŻY a) fabryka abstrakcyjna (abstract factory) b) singleton c) dekorator d) konstruktor 12) Elementem kluczowym programowania obiektowego NIE JEST a) klasa b) dziedziczenie c) proces d) polimorfizm 13) Objective-C jest językiem używanym przede wszystkim w środowisku a) Mainframe b) OS X / iOS c) AIX d) Windows 14) Językiem programowania szczególnie przystosowanym do tworzenia programów w systemach czasu rzeczywistego jest: a) ADA b) Fortran c) Prolog d) SQL 15) Procesory określane jako 8-bitowe generalnie NIE posiadają: a) 8 bitowej szyny danych b) 8 bitowej szyny adresowej c) 8 bitowych rejestrów d) 8 bitowej arytmetyki 16) W przypadku macierzy RAID-1 składającej się z 10 dysków o pojemności 2TB każdy, sumaryczna pojemność macierzy to: a) 2TB b) 10TB c) 18TB d) 20TB 17) Przy pomocy wskaźnika o długości 32bit można zaadresować: a) 32TB b) 4GB c) 16MB d) 64KB 18) Architekturę CPU i GPU najlepiej można opisać jako: a) CPU: SISD, GPU: SIMD b) CPU: MISD, GPU: MIMD c) CPU: SIMD, GPU: SISD d) CPU: MIMD, GPU: SIMD 19) Standardem komunikacyjnym/interfejsem wykorzystywanym do komunikacji pomiędzy komputerem a urządzeniami zewnętrznymi NIE JEST: a) RS 232 b) PCI c) USB d) PS/2 20) Najczęstszym problemem w architekturach wieloprocesorowych ograniczającym ich wydajność jest: a) Różnice w taktowaniu procesorów b) Zrównoleglenie wykonywania oprogramowania c) Ograniczenie przepustowości magistrali danych d) Ilość niezbędnych do przetworzenia komunikatów systemowych pomiędzy procesorami 21) W przypadku procesorów wielordzeniowych, do współdzielonych (przez różne CPU) elementów architektury NIE NALEŻY: a) L1 Cache b) L2 Cache c) RAM d) FSB 22) Który z poniższych NIE JEST protokołem komunikacyjnym używanym w sieciach komputerowych a) ARP b) TCP c) ICMP d) ASX 23) Początkowe nawiązanie połączenia wg protokołu TCP (ang. handshake) wymaga wymiany następującej ilości komunikatów: a) 2 (SYN, ACK) b) 3 (SYN, SYN-ACK, ACK) c) 4 (SYN, SYN, ACK, SYN-ACK) d) 5 (SYN, ACK, SYN, ACK, CON) 24) Typowa topologia wykorzystywana we współczesnych sieciach lokalnych to: a) magistrala b) pierścień c) siatka d) gwiazda 25) Komunikacja przy użyciu protokołu HTTPS standardowo odbywa się na porcie: a) 80 b) 8080 c) 443 d) 22 26) Adresacją prywatną (preferowaną do stosowania w sieciach lokalnych), do której pakiety nie są routowane w sieci Internet jest m.in. sieć adresów: a) 168.192.x.x b) 10.x.x.x c) 16.0.x.x d) 170.x.x.x 27) Protokołem służącym do automatycznego przydziału adresów IP w sieci lokalnej jest: a) DHCP b) DNS c) WINS d) HTTP 28) Protokół IP v6 wykorzystuje adresację: a) 32-bitową b) 64-bitową c) 128-bitową d) 256-bitową 29) Aktualnie obowiązującym (zatwierdzonym przez W3C) standardem HTML jest: a) 3.2 b) 4.01 c) 5 d) 6 30) W przypadku serwisów internetowych, technologią do tworzenia programów wykonywanych po stronie klienta jest: a) JavaScrpt b) PHP c) ASP d) JSP 31) Specyficznym protokołem do prezentacji treści na urządzeniach mobilnych, obecnie rzadko już używanym, a zaprojektowanym pod kątem ograniczenia ilości przesyłanych danych był: a) WEP b) SSH c) IP d) WAP 32) Ilość (procentowa) osób korzystających z internetu w stosunku do całej populacji globu to obecnie około: a) 10% b) 20% c) 40% d) 60% 33) Protokół HTTP według modelu OSI/ISO należy do warstwy: a) 4 b) 5 c) 6 d) 7 34) Obiekt dokumentu HTML dedykowany do definiowania danych przesyłanych od użytkownika na serwer w ramach zapytania HTTP jest oznaczony tagiem: a) <form> b) <hr> c) <body> d) <img> 35) AdWords, podstawowa i najbardziej powszechna usługa reklamowa oferowana przez Google, bazuje przede wszystkim na metodzie rozliczania reklam: a) CPT (and. Cost per Thousand) – koszt za tysiąc wyświetleń reklamy b) CPC (and. Cost per Click) – koszt za 'kliknięcie' c) CPI (and. Cost per Impression) – koszt każde wyświetlenie d) CPRP (and. Cost per Rating Point) – koszt za każdy umowny punk ratingowy (liczony dla grupy docelowej) 36) Protokół Wi-Fi z listy poniższych, oferujący obecnie najwyższy poziom bezpieczeństwa połączenia do punktu dostępowego to: a) WPA b) WPA2 c) WEP d) WEP2 37) Do metod ataku skierowanych bezpośrednio na serwer (aplikację) internetową zaliczamy: a) XSS (Cross-Site Scripting) b) CSRF (Cross Site Request Forgery) c) SQL Injection d) Session fixation 38) DNS Spoofing (DNS Poisoning) to atak na użytkownika polegający na: a) Podmianie identyfikatora sesji b) Fałszowaniu odpowiedzi serwera HTTP c) Blokowaniu komunikacji poprzez wysyłanie wadliwych pakietów d) Fałszowaniu odpowiedzi na zapytanie o adres IP serwera 39) Wysoce specjalistyczny 'wirus' atakujący przemysłowe kontrolery, którego koszt przygotowania szacowano tak wysoko że wnioskuje się iż został stworzony przez agencję rządową to: a) StuxNet b) Code Red c) Melissa d) Storm Worm 40) Prezentacja certyfikatu cyfrowego w ramach protokołu HTTPS: a) Jest zawsze wymagana od obu stron komunikacji (serwera i klienta) b) Jest obligatoryjna dla serwera, serwer może wymagać certyfikatów od klienta c) Jest obligatoryjna dla serwera, serwer nie może wymagać certyfikatów od klienta d) Jest opcjonalna dla obu stron komunikacji (serwera i klienta) 41) Sieć komputerów, zainfekowanych wspólnym rodzajem złośliwego oprogramowania, kontrolowana przez osobę lub grupę osób i wykorzystywana często do nielegalnych operacji to: a) AdWare b) Ransomware c) BotNet d) Worm 42) „XML Bomb” to atak: a) Wykorzystujący podatność w implementacji parsera XERCES b) Powodujący uszkodzenie danych obiektu reprezentującego dokument XML c) Prowadzący do uzyskania nieprzewidzianych uprawnień (privilege elevation) d) Wykorzystujący nieprzewidzianą konsekwencję specyfikacji XML do tworzenia wielkiej ilości obiektów 43) Algorytm cechuje się pewną złożonością obliczeniową. Która z poniższych jest najlepsza z punktu widzenia wydajności? a) O(log n) b) O(n) c) O(n2) d) O(2n) 44) W teorii grafów cyklem Eulera nazywamy a) cykl grafu G, który przechodzi dokładnie raz przez każdy wierzchołek grafu G b) cykl grafu G, który przechodzi dokładnie raz przez każdą krawędź grafu G c) podzbiór wierzchołków danego grafu, z których każdy jest wierzchołkiem przyległym do wszystkich pozostałych z tego podzbioru d) żadna z powyższych odpowiedzi 45) Wskaż, której ze strategii przeszukiwania grafów odpowiada podany opis: „Główną operacją strategii jest ekspansja węzłów. Po jej wykonaniu badane są nowe węzły i najbardziej obiecujący z nich wybierany jest do dalszej ekspansji. Strategia wykorzystuje lokalną optymalizację i nie są możliwe powroty do żadnego przodka aktualnie badanego węzła.” a) niesystematyczna strategia zachłanna (hill-climbing) b) strategia A* c) heurystyczna strategia „najpierw najlepszy” d) przeszukiwanie wszerz 46) W teorii złożoności obliczeniowej problemy decyzyjne, których rozwiązania może zweryfikować w co najwyżej wielomianowym czasie maszyna Turinga to klasa problemów: a) P b) NP c) NP-trudnych d) NP-zupełnych 47) Implementacja typu LinkedList (każdy element listy zawiera referencje do poprzedniego i następnego) w stosunku do typu ArrayList (elementy ułożone sekwencyjnie we wspólnym miejscu pamięci i dostępne przez numer indeksu) ma następujące cechy: a) Mniej czasu zajmuje usunięcie dowolnie wybranego elementu z listy b) Jest bardziej efektywna pod względem zajmowanej pamięci c) Pozwala na szybsze odczytanie dowolnego wybranego elementu z listy d) Pozwala na łatwiejszą serializację 48) Najbardziej efektywnym (pod względem czasu/złożoności obliczeniowej) algorytmem sortowania spośród podanych jest: a) Bubble sort (sortowanie bąbelkowe) b) Bucket sort (sortowanie kubełkowe) c) Merge sort (sortowanie przez scalenie) d) Insert sort (sortowanie przez wstawianie) 49) Algorytm polegający na poszukiwaniu elementu o zadanej cesze przez podział całego zbioru na pół w kolejnych krokach (i pozostawienie do dalszej analizy podzbioru który zawiera poszukiwany element) nazywa się: a) kroczącym b) dwójkowym c) połówkowym d) bisekcją 50) Jeżeli problem jest klasy P, to oznacza że: a) Złożoność znalezienia rozwiązania jest wielomianowa b) Złożoność znalezienia rozwiązania jest wykładnicza c) Złożoność zweryfikowania podanego rozwiązania jest wielomianowa d) Złożoność znalezienia rozwiązania jest liniowa