pobierz

Transkrypt

pobierz
OGÓLNOPOLSKA OLIMPIADA WIEDZY
ELKTRYCZNEJ I ELEKTRONICZNEJ
GRUPA INFORMATYCZNA
ETAP II – CZĘŚĆ A (test 50 pytań)
1) Jaką największą liczbę można zapisać na 16 bitach w formacie signed integer
a) 256 b) 32767 c) 65535 d) 1024
2) Wartość 1101001011 w zapisie dwójkowym, w zapisie szesnastkowym będzie miała
wartość:
a) 34B b) 843 c) 31023 d) A3D
3) Kodowanie UTF-8 cechuje:
a) wykorzystanie zawsze 16 bitów na znak
b) optymalne wykorzystanie pamięci dla każdego zbioru znaków
c) wykorzystanie zawsze jednego bajtu (8 bitów) na znak
d) zmienna długość znaku
4) Serializacja to:
a) przekształcenie zadanego obiektu do ciągu znaków
b) odwzorowanie zadanego ciągu znaków na obiekt
c) organizacja tabeli według monotonicznie ułożonych wartości indeksów
d) powiązanie każdego kolejnego elementu listy z poprzednikiem i następnikiem
5) FIFO to metoda organizacji bufora (np. danych) polegająca na tym że:
a) wszystkie dane w buforze są natychmiast dostępne
b) dane na wyjściu bufora są dostępne w takiej kolejności w jakiej napłynęły do bufora
c) Na wyjściu bufora jest zawsze dostępna najnowsza dana (ostatnia dostarczona do bufora)
d) Dane w buforze są dostępne grupami
6) Do stosowanych metryk oprogramowania NIE zaliczamy:
a) KLOC (thousonds of lines of code) – tysiące linii kodu
b) Złożoności cyklomatycznej (cyclomatic complexity)
c) Uśrednionego czasu kompilacji (average build time)
d) WMC (weighted methods per class) – uśrednione metody na klasę
7) Do licencji tzw. wolnego oprogramowania NIE zaliczamy
a) GPL
b) BSD
c) Apache License
d) EULA
8) Który z poniższych języków programowania nie jest standardowo wykonywany w
interpreterze
a) PHP
b) Perl
c) C
d) JavaScript
9) Aby uzyskać z tabeli 'osoby' posortowane rosnąco nazwiska należy wykonać komendę:
a) SELECT TABLE osoby.nazwisko SORTED
b) SELECT nazwisko FROM osoby ORDER BY nazwisko ASC
c) SELECT * FROM osoby BY nazwisko
d) SELECT nazwisko DESC FROM osoby
10) Jednym z mechanizmów zapewniających wyłączny dostęp do zasobów w systemach
wielowątkowych są:
a) semafory
b) wskaźniki
c) klucze
d) klasy
11) Do wzorców projektowych NIE NALEŻY
a) fabryka abstrakcyjna (abstract factory)
b) singleton
c) dekorator
d) konstruktor
12) Elementem kluczowym programowania obiektowego NIE JEST
a) klasa
b) dziedziczenie
c) proces
d) polimorfizm
13) Objective-C jest językiem używanym przede wszystkim w środowisku
a) Mainframe
b) OS X / iOS
c) AIX
d) Windows
14) Językiem programowania szczególnie przystosowanym do tworzenia programów w
systemach czasu rzeczywistego jest:
a) ADA
b) Fortran
c) Prolog
d) SQL
15) Procesory określane jako 8-bitowe generalnie NIE posiadają:
a) 8 bitowej szyny danych
b) 8 bitowej szyny adresowej
c) 8 bitowych rejestrów
d) 8 bitowej arytmetyki
16) W przypadku macierzy RAID-1 składającej się z 10 dysków o pojemności 2TB każdy,
sumaryczna pojemność macierzy to:
a) 2TB
b) 10TB
c) 18TB
d) 20TB
17) Przy pomocy wskaźnika o długości 32bit można zaadresować:
a) 32TB
b) 4GB
c) 16MB
d) 64KB
18) Architekturę CPU i GPU najlepiej można opisać jako:
a) CPU: SISD, GPU: SIMD
b) CPU: MISD, GPU: MIMD
c) CPU: SIMD, GPU: SISD
d) CPU: MIMD, GPU: SIMD
19) Standardem komunikacyjnym/interfejsem wykorzystywanym do komunikacji pomiędzy
komputerem a urządzeniami zewnętrznymi NIE JEST:
a) RS 232
b) PCI
c) USB
d) PS/2
20) Najczęstszym problemem w architekturach wieloprocesorowych ograniczającym ich
wydajność jest:
a) Różnice w taktowaniu procesorów
b) Zrównoleglenie wykonywania oprogramowania
c) Ograniczenie przepustowości magistrali danych
d) Ilość niezbędnych do przetworzenia komunikatów systemowych pomiędzy procesorami
21) W przypadku procesorów wielordzeniowych, do współdzielonych (przez różne CPU)
elementów architektury NIE NALEŻY:
a) L1 Cache
b) L2 Cache
c) RAM
d) FSB
22) Który z poniższych NIE JEST protokołem komunikacyjnym używanym w sieciach
komputerowych
a) ARP
b) TCP
c) ICMP
d) ASX
23) Początkowe nawiązanie połączenia wg protokołu TCP (ang. handshake) wymaga
wymiany następującej ilości komunikatów:
a) 2 (SYN, ACK)
b) 3 (SYN, SYN-ACK, ACK)
c) 4 (SYN, SYN, ACK, SYN-ACK)
d) 5 (SYN, ACK, SYN, ACK, CON)
24) Typowa topologia wykorzystywana we współczesnych sieciach lokalnych to:
a) magistrala
b) pierścień
c) siatka
d) gwiazda
25) Komunikacja przy użyciu protokołu HTTPS standardowo odbywa się na porcie:
a) 80
b) 8080
c) 443
d) 22
26) Adresacją prywatną (preferowaną do stosowania w sieciach lokalnych), do której pakiety
nie są routowane w sieci Internet jest m.in. sieć adresów:
a) 168.192.x.x
b) 10.x.x.x
c) 16.0.x.x
d) 170.x.x.x
27) Protokołem służącym do automatycznego przydziału adresów IP w sieci lokalnej jest:
a) DHCP
b) DNS
c) WINS
d) HTTP
28) Protokół IP v6 wykorzystuje adresację:
a) 32-bitową
b) 64-bitową
c) 128-bitową
d) 256-bitową
29) Aktualnie obowiązującym (zatwierdzonym przez W3C) standardem HTML jest:
a) 3.2
b) 4.01
c) 5
d) 6
30) W przypadku serwisów internetowych, technologią do tworzenia programów
wykonywanych po stronie
klienta jest:
a) JavaScrpt
b) PHP
c) ASP
d) JSP
31) Specyficznym protokołem do prezentacji treści na urządzeniach mobilnych, obecnie
rzadko już
używanym, a zaprojektowanym pod kątem ograniczenia ilości przesyłanych danych był:
a) WEP
b) SSH
c) IP
d) WAP
32) Ilość (procentowa) osób korzystających z internetu w stosunku do całej populacji globu to
obecnie
około:
a) 10%
b) 20%
c) 40%
d) 60%
33) Protokół HTTP według modelu OSI/ISO należy do warstwy:
a) 4
b) 5
c) 6
d) 7
34) Obiekt dokumentu HTML dedykowany do definiowania danych przesyłanych od
użytkownika na serwer
w ramach zapytania HTTP jest oznaczony tagiem:
a) <form>
b) <hr>
c) <body>
d) <img>
35) AdWords, podstawowa i najbardziej powszechna usługa reklamowa oferowana przez
Google, bazuje przede wszystkim na metodzie rozliczania reklam:
a) CPT (and. Cost per Thousand) – koszt za tysiąc wyświetleń reklamy
b) CPC (and. Cost per Click) – koszt za 'kliknięcie'
c) CPI (and. Cost per Impression) – koszt każde wyświetlenie
d) CPRP (and. Cost per Rating Point) – koszt za każdy umowny punk ratingowy (liczony dla
grupy
docelowej)
36) Protokół Wi-Fi z listy poniższych, oferujący obecnie najwyższy poziom bezpieczeństwa
połączenia do
punktu dostępowego to:
a) WPA
b) WPA2
c) WEP
d) WEP2
37) Do metod ataku skierowanych bezpośrednio na serwer (aplikację) internetową
zaliczamy:
a) XSS (Cross-Site Scripting)
b) CSRF (Cross Site Request Forgery)
c) SQL Injection
d) Session fixation
38) DNS Spoofing (DNS Poisoning) to atak na użytkownika polegający na:
a) Podmianie identyfikatora sesji
b) Fałszowaniu odpowiedzi serwera HTTP
c) Blokowaniu komunikacji poprzez wysyłanie wadliwych pakietów
d) Fałszowaniu odpowiedzi na zapytanie o adres IP serwera
39) Wysoce specjalistyczny 'wirus' atakujący przemysłowe kontrolery, którego koszt
przygotowania
szacowano tak wysoko że wnioskuje się iż został stworzony przez agencję rządową to:
a) StuxNet
b) Code Red
c) Melissa
d) Storm Worm
40) Prezentacja certyfikatu cyfrowego w ramach protokołu HTTPS:
a) Jest zawsze wymagana od obu stron komunikacji (serwera i klienta)
b) Jest obligatoryjna dla serwera, serwer może wymagać certyfikatów od klienta
c) Jest obligatoryjna dla serwera, serwer nie może wymagać certyfikatów od klienta
d) Jest opcjonalna dla obu stron komunikacji (serwera i klienta)
41) Sieć komputerów, zainfekowanych wspólnym rodzajem złośliwego oprogramowania,
kontrolowana
przez osobę lub grupę osób i wykorzystywana często do nielegalnych operacji to:
a) AdWare
b) Ransomware
c) BotNet
d) Worm
42) „XML Bomb” to atak:
a) Wykorzystujący podatność w implementacji parsera XERCES
b) Powodujący uszkodzenie danych obiektu reprezentującego dokument XML
c) Prowadzący do uzyskania nieprzewidzianych uprawnień (privilege elevation)
d) Wykorzystujący nieprzewidzianą konsekwencję specyfikacji XML do tworzenia wielkiej
ilości
obiektów
43) Algorytm cechuje się pewną złożonością obliczeniową. Która z poniższych jest najlepsza
z punktu
widzenia wydajności?
a) O(log n)
b) O(n)
c) O(n2)
d) O(2n)
44) W teorii grafów cyklem Eulera nazywamy
a) cykl grafu G, który przechodzi dokładnie raz przez każdy wierzchołek grafu G
b) cykl grafu G, który przechodzi dokładnie raz przez każdą krawędź grafu G
c) podzbiór wierzchołków danego grafu, z których każdy jest wierzchołkiem przyległym do
wszystkich pozostałych z tego podzbioru
d) żadna z powyższych odpowiedzi
45) Wskaż, której ze strategii przeszukiwania grafów odpowiada podany opis: „Główną
operacją strategii
jest ekspansja węzłów. Po jej wykonaniu badane są nowe węzły i najbardziej obiecujący z
nich wybierany
jest do dalszej ekspansji. Strategia wykorzystuje lokalną optymalizację i nie są możliwe
powroty do żadnego
przodka aktualnie badanego węzła.”
a) niesystematyczna strategia zachłanna (hill-climbing)
b) strategia A*
c) heurystyczna strategia „najpierw najlepszy”
d) przeszukiwanie wszerz
46) W teorii złożoności obliczeniowej problemy decyzyjne, których rozwiązania może
zweryfikować w co najwyżej wielomianowym czasie maszyna Turinga to klasa problemów:
a) P
b) NP
c) NP-trudnych
d) NP-zupełnych
47) Implementacja typu LinkedList (każdy element listy zawiera referencje do poprzedniego i
następnego) w
stosunku do typu ArrayList (elementy ułożone sekwencyjnie we wspólnym miejscu pamięci i
dostępne przez
numer indeksu) ma następujące cechy:
a) Mniej czasu zajmuje usunięcie dowolnie wybranego elementu z listy
b) Jest bardziej efektywna pod względem zajmowanej pamięci
c) Pozwala na szybsze odczytanie dowolnego wybranego elementu z listy
d) Pozwala na łatwiejszą serializację
48) Najbardziej efektywnym (pod względem czasu/złożoności obliczeniowej) algorytmem
sortowania
spośród podanych jest:
a) Bubble sort (sortowanie bąbelkowe)
b) Bucket sort (sortowanie kubełkowe)
c) Merge sort (sortowanie przez scalenie)
d) Insert sort (sortowanie przez wstawianie)
49) Algorytm polegający na poszukiwaniu elementu o zadanej cesze przez podział całego
zbioru na pół w
kolejnych krokach (i pozostawienie do dalszej analizy podzbioru który zawiera poszukiwany
element)
nazywa się:
a) kroczącym
b) dwójkowym
c) połówkowym
d) bisekcją
50) Jeżeli problem jest klasy P, to oznacza że:
a) Złożoność znalezienia rozwiązania jest wielomianowa
b) Złożoność znalezienia rozwiązania jest wykładnicza
c) Złożoność zweryfikowania podanego rozwiązania jest wielomianowa
d) Złożoność znalezienia rozwiązania jest liniowa