Informatyka Stosowana

Transkrypt

Informatyka Stosowana
Pytania na testowy egzamin kierunkowy
Kierunek: Informatyka Stosowana
1.
Która definicja zmiennej jest błędna?
a) int 2_dana;
b) int dana2;
c) int dana_2;
2.
Pierwszą czynnością wykonywaną przez kompilator przy wejściu do pętli for jest:
a) sprawdzenie warunku
b) zmiana licznika pętli
c) inicjalizacja licznika pętli
3.
Kod z nadmiarem służy do przechowywania liczb:
a) całkowitych
b) całkowitych dodatnich
c) rzeczywistych
4.
Instrukcja continue użyta wewnątrz dwóch zagnieżdżonych pętli for spowoduje:
a) wykonanie kolejnego obiegu pętli wewnętrznej
b) zakończenie działanie obu pętli
c) wykonanie kolejnego obiegu pętli zewnętrznej
5.
Która definicja jest poprawna?
a) void &a;
b) void *a;
c) void a;
6.
Co zrobi kompilator, gdy w programie pojawi się próba uzyskania adresu zmiennej
zdefiniowanej z przydomkiem register?
a) umieści zmienną w zwykłej pamięci i umożliwi pobranie jej adresu
b) jako jej adres poda nazwę rejestru w którym zmienna się znajduje
c) taki program się nie skompiluje
7.
Stała zapisana w postaci 010 oznacza:
a) stała jest podana w systemie dwójkowym
b) stała jest podana w systemie ósemkowym
c) początkowe zero jest ignorowane i jest ona równa 10
8.
Które dwuargumentowe operatory są prawostronnie łączne?
a) operatory bitowe
b) operatory logiczne
c) operatory przypisania
9.
W języku C++ deklaracja void f(…); oznacza, że funkcja f:
a) może zostać wywołana z dowolnymi argumentami
b) jest wywoływana wyłącznie bez argumentów
c) taka deklaracja jest błędna
10.
Wewnątrz funkcji typu void:
a) może znaleźć się instrukcja return, ale nie może przy niej stać żaden obiekt
b) może znaleźć się instrukcja return, przy czym stojący przy niej obiekt jest ignorowany
c) nie może być instrukcji return
11.
Które z poniższych słów nie jest słowem kluczowym w języku C++
a) cout
b) auto
c) this
12.
Preprocesor jest uruchamiany:
a) po zakończeniu kompilacji
b) zawsze przed uruchomieniem programu
c) przed uruchomieniem kompilatora
13.
Dana jest tablica int tablica[5]; W celu odwołania się do jej ostatniego elementu należy
posłużyć się zapisem:
a) tablica[5];
b) tablica[6];
c) tablica[4];
14.
Inicjalizacja int tablica[3]={1,2}; spowoduje że:
a) ostatni element tablicy będzie miał wartość 0
b) utworzona zostanie tablica dwuelementowa
c) ostatni element tablicy będzie miał wartość nieokreśloną
15.
Dany jest wskaźnik int *p; oraz tablica
int tablica[10]; Który zapis jest błędny?
a) p=&tablica[0];
b) p=tablica[0];
c) p=tablica;
16.
Jeżeli funkcja jest zdefiniowana jako inline to:
a) zarówna definicja jak i deklaracja mogą być podane poniżej miejsca jej wywołania
b) jej definicja musi być znana przed miejscem w programie gdzie następuje jej
wywołanie
c) jej deklaracja musi być znana przed miejscem w programie gdzie następuje jej
wywołanie
17.
Dwie funkcje o tej samej nazwie nie mogą być zdefiniowane w jednym zakresie ważności,
jeżeli różnią się jedynie:
a) typem argumentów formalnych
b) typem zwracanym
c) kolejnością argumentów formalnych
18.
W jednym zakresie ważności zdefiniowane są trzy funkcje:
void funkcja(int a){}
void funkcja(double a){}
void funkcja(…){}
Która z nich zostanie uruchomiona po wywołaniu funkcja(‘a’);
a) void funkcja(…){}
b) void funkcja(int a){}
c) void funkcja(double a){}
19.
Ogół dyscyplin naukowych i technicznych zajmujących się informacją, a w szczególności
jej komputerowym przetwarzaniem nazywamy
a) algorytmiką
b) inżynierią oprogramowania
c) informatyką
20.
Która z definicji tworzy wskaźnik do stałego obiektu?
a) const int *p;
b) int const *p;
c) const int const *p;
21.
Dana jest fragment programu:
int a=0xa;
cout << hex << a << endl;
Aby na ekranie pojawiło się 0xa zamiast a należy ustawić flagę:
a) boolalpha
b) showbase
c) showpos
22.
Ustawienie której flagi stanu błędu strumienia uniemożliwia dalszą pracę z tym
strumieniem?
a) badbit
b) failbit
c) eofbit
23.
Przydomek static użyty w definicji zmiennej lokalnej powoduje:
a) zmianę czasu życia i zakresu ważności zmiennej
b) zmianę czasu życia zmiennej
c) zmianę zakresu ważności zmiennej
24.
Rozmiar unii jest równy:
a) wielkości największego składnika unii
b) stały, uzależniony od ustawień kompilatora
c) sumy wielkości wszystkich składników unii
25.
Zakres ważności etykiety jest tożsamy z zakresem:
a) bloku funkcji
b) lokalnym
c) obszaru pliku
26.
Na rozmiar struktury nie mają wpływu:
a) składniki statyczne
b) składniki, które są referencjami
c) składniki, które są wskaźnikami
27.
Dany jest fragment programu:
char *t=”AGH”;
cout<<t<<endl;
Na ekranie pojawi się:
a) zawartość C-stringu, czyli AGH
b) adres C-stringu w systemie szesnastkowym
c) adres C-stringu w systemie dziesiętnym
28.
Jeżeli rzucony wyjątek nie zostanie złapany przez żaden blok catch to kompilator wywoła
funkcję:
a) terminate
b) abort
c) exit
29.
Szablon funkcji służy do generowania funkcji:
a) wykonujących te same obliczenia dla różnej liczby tych samych typów argumentów
b) wykonujących te same obliczenia dla takiej samej liczby różnych typów argumentów
c) wykonujących różne obliczenia dla tych samych typów argumentów
30.
Która inicjalizacja obiektu klasy bibliotecznej std::string jest poprawna?
a) string t(1, 'A');
b) string t('A');
c) string t='A';
31.
Do gazowych zanieczyszczeń powietrza należą:
a) pyły, H2S, CO, argon, NOx
b) CO2 , CO, NOx, SO2, CH4
c) sadza, N2, SO3, CO2, CH4
32.
Emisję CO2 można wyrazić w:
a) ppm CO2
b) kg CO2/h
c) % CO2
33.
Co to są kwaśne deszcze?
a) deszcze opadające na kwaśną glebę
b) opady o kwaśnym odczynie pH
c) opady o zasadowym odczynie pH
34.
W jakich warunkach powstaje smog typu londyńskiego?
a) Powstaje w klimacie zwrotnikowym, w temp. powyżej 30oC; przy dużym natężeniu
ruchu samochodowego.
b) Powstaje tylko w Londynie, w czasie silnych wiatrów.
c) Powstaje w zimie w temp. -3÷5oC; bezwietrznie lub słaby wiatr; umiarkowane strefy
klimatyczne; spalanie węgla i innych paliw.
35.
Do gazów cieplarnianych należą:
a) CO2, CH4, N2O
b) freony, N2, para wodna
c) N2, CO2, argon.
36.
Na czym polega mechanizm powstawania dziury ozonowej?
a) Na rozbiciu O3 (ozon) przez atomy węgla.
b) Na rozbiciu O3 (ozon) przez rodniki chloru.
c) Na rozbiciu O3 (ozon) przez związki azotu.
37.
Do głównych źródeł powstawania biogazu należą:
a) odpady z rolnictwa, osady ściekowe, wysypiska odpadów komunalnych
b) słoma, siano, odpady gastronomiczne
c) trawa, osady ściekowe, odpady górnicze
38.
Do odpadów przemysłowych należą m.in.:
a) zanieczyszczenia gazowe (SO2, CO2, NOx), odpady poflotacyjne, ścieki
b) żużel, pył stalowniczy, popioły z elektrowni
c) zgorzelina, odpady komunalne, gnojownica
39.
Rekultywacja polega na:
a) Stosowaniu nawozów sztucznych oraz wapnowaniu gleb.
b) Uszczelnianiu wałów przeciwpowodziowych.
c) Przywracaniu wartości użytkowych i przyrodniczych terenom zdewastowanym przez
człowieka.
40.
Co to jest rozwój zrównoważony?
a) Rozwój gospodarczy kraju uwzględniający przede wszystkim potrzeby ludzi w wieku
produkcyjnym.
b) Równoczesny rozwój kraju na 3 płaszczyznach: ekologicznej, ekonomicznej i
społecznej.
c) Przestrzeganie w gospodarce wyłącznie aspektów związanych z ochroną środowiska.
41.
W celu ograniczenia ilości zanieczyszczeń wprowadzanych do atmosfery stosuje się:
a) rekuperatory spalin
b) odpylanie oraz odsiarczanie spalin
c) usunięcie CO2 ze spalin za pomocą elektrofiltrów
42.
Do odnawialnych źródeł energii należą:
a) biogaz, wiatr, źródła geotermalne
b) torf, fotowoltaika, energia jądrowa
c) gaz łupkowy, wiatr, biomasa
43.
Istota biologicznego oczyszczania ścieków komunalnych polega na:
a) usunięciu ładunku zanieczyszczeń organicznych
b) usunięciu zanieczyszczeń mechanicznych
c) zobojętnieniu odczynu pH ścieków do ok. 7.
44.
Mechanizm powstawania efektu cieplarnianego polega na:
a) Absorbowaniu promieniowania cieplnego wysyłanego z powierzchni Ziemi przez gazy
cieplarniane.
b) Zmniejszeniu stężenia CO2 w atmosferze.
c) Absorbowaniu promieniowania słonecznego wysyłanego ze Słońca przez gazy
cieplarniane.
45.
Do głównych źródeł powstawania pyłu wprowadzanego do atmosfery należą:
a) piece gazowe, transport samochodowy, przemysł
b) paleniska domowe na paliwo stałe, ciepłownie, przemysł
c) chłodnie kominowe, składowiska odpadów, kopalnie
46.
Dokończ zdanie: Elektrownie szczytowo-pompowe…
a) pełnią funkcję „zbiornika retencyjnego energii”. Nadwyżki energii są wykorzystywane
do wpompowania wody na szczyt a w razie zapotrzebowania na energię woda spływa
w dół napędzając turbinę.
b) budowane są na obszarach o wysokości powyżej 500 m n.p.m. W Polsce nie są
wykorzystywane.
c) to obiekty przynoszące bardzo duże zyski. Budowane są na zakolach rzek, gdzie
wykorzystywana jest zmiana prędkości przepływu wody.
47.
Informacje o stężeniach zanieczyszczeń w powietrzu, które są upubliczniane uzyskuje się
dzięki:
a) prowadzonemu Systemowi Monitoringu Środowiska.
b) dokonywanym 1 raz w miesiącu pomiarom przez Urzędy Gminy
c) badaniom prowadzonym przez Uczelnie Wyższe
48.
kod o numerze 06 13 03 to:
a) rodzaj odpadu, którego opis można odnaleźć w Katalogu Odpadów (akt prawny).
b) rodzaj zanieczyszczenia gazowego znajdującego się w ściekach
c) oznaczenie stężenia pyłu w powietrzu na 3 wysokościach
49.
Dokończ zdanie: Elektrofiltry i filtry workowe służą do:
a) odpylania spalin
b) absorbowania CO2 zawartego w spalinach
c) odsiarczania spalin
50.
Ocena Oddziaływania inwestycji na Środowisko (OOŚ) dokonywana jest w celu:
a) zbadania wpływu inwestycji (na etapie budowy, eksploatacji i likwidacji) na wszystkie
komponenty środowiska
b) oszacowania kwoty przeznaczonej na inwestycje proekologiczne
c) zbadania uciążliwości inwestycji na etapie budowy na okoliczną ludność
51.
Umiejętność zastosowania zasady PRICE w pierwszej pomocy przedlekarskiej przydaje
się:
a) Przy zakrztuszeniach
b) Przy kontuzjach
c) Podczas ukąszeń przez osy
52.
Młodociany pracownik został przyjęty do pracy. W jakim akcie prawnym znajdują się
podstawowe przepisy dotyczące zatrudniania młodocianych:
a) W ustawie o ochronie baz danych
b) W Kodeksie Pracy
c) W Kodeksie Karnym
53.
W przypadku zatrucia tlenkiem węgla, w pierwszej kolejności należy zastosować
następujące działanie:
a) Zapytać poszkodowanego o dokument drożności przewodów kominowych
b) Zmierzyć ciśnienie i podać lek przeciwbólowy
c) Zapewnić poszkodowanemu dostęp świeżego powietrza i natychmiast wezwać pomoc
medyczną
54.
Zastosowanie profilaktyki w środowisku pracy polega na:
a) Działaniach z zakresu marketingu
b) Wszystkich działaniach zabezpieczających przed niebezpieczeństwem i utratą zdrowia
c) Obowiązkowych szczepieniach ochronnych każdego nowo zatrudnionego pracownika
55.
Jaką przerwę w ciągu czasu pracy na stanowiskach z monitorem ekranowym należy
zastosować, aby zapewnić pracownikowi higieniczną pracę:
a) Po 1 godzinie – 5 minut
b) Po 4 godzinach – 30 minut
c) Nie przysługuje przerwa w pracy w ogóle
56.
Do gaszenia pożarów typu A, B i C stosuje się:
a) Łopatę lub tkaninę
b) Tylko wodę
c) Gaśnicę proszkową do gaszenia pożarów znajdującą się w ogólnie dostępnym miejscu
57.
Za wypadek przy pracy uważa się:
a) Nagłe zdarzenie wywołane przyczyną zewnętrzną, powodujące uraz lub (i) śmierć,
mające związek z pracą
b) Wypadek, który spowodował tylko szkody materialne na rzecz pracodawcy
c) Wypadek konkretnego pracownika nie posiadającego aktualnych badań lekarskich
58.
Cechą charakterystyczną architektury harwardzkiej jest:
a) przechowywanie zmiennych w pamięci wspólnie z kodem programu
b) przechowywanie zmiennych w pamięci dynamicznej, a kodu programu w pamięci
statycznej
c) rozdzielenie pamięci danych (zmiennych) od pamięci programu (rozkazów)
59.
W architekturze von Neumanna:
a) komórki pamięci mają adresy będące wyłącznie wielokrotnością podstawy użytego
systemu liczbowego
b) bez analizy zawartości pamięci nie można jednoznacznie określić, czy dany blok
pamięci zawiera kod programu (instrukcje procesora), czy dane (zmienne)
c) zmienne przechowywane są w komórkach pamięci o adresach parzystych, a kod
programu – nieparzystych
60.
Według z prawa Moore’a, liczba tranzystorów w strukturze układu scalonego podwaja się
co n miesięcy; n zawiera się w przedziale:
a) 6÷12
b) 18÷24
c) 36÷48
61.
Liczbę zmiennoprzecinkową R w pamięci komputera można zapisać za pomocą liczb
całkowitych: Z-znak, M-mantysa, W-wykładnik, P-podstawa systemu liczbowego,
powiązanych zależnością:
a) R=S*M*P^W
b) R=S*M*logP(W)
c) R=P*M*S^W
62.
Stosując kod uzupełnień do dwóch (U2), w zmiennej ośmiobitowej można poprawnie
zapisać wartość z zakresu:
a) -128÷127
b) 0÷255
c) -127÷128
63.
Problemem występującym w zapisie binarnym liczb całkowitych dodatnich i ujemnych
przy użyciu kodowania ze znakiem (np. znak-moduł) jest występowanie:
a) NaN (Not a Number)
b) podwójnego zera (+0 i -0)
c) Nieskończoności (+/-INF)
64.
Licznik rozkazów procesora jest to rejestr służący do:
a) przechowywania adresu następnej instrukcji, która ma być pobrana i wykonana
b) odmierzania czasu wykonywania danej procedury przez procesor
c) generowania przerwania co określoną liczbę wykonanych instrukcji
65.
Cykl rozkazowy procesora składa się z następującej sekwencji cykli maszynowych:
a) pobranie kodu instrukcji -> zdekodowanie instrukcji -> pobranie argumentów (jeśli
trzeba) -> ustawienie flag -> wykonanie operacji -> zapis wyniku (jeśli trzeba)
b) pobranie kodu instrukcji -> zdekodowanie instrukcji -> pobranie argumentów (jeśli
trzeba) -> wykonanie operacji -> zapis wyniku operacji i/lub ustawienie flag (jeśli
trzeba)
c) pobranie kodu instrukcji -> zdekodowanie instrukcji -> pobranie argumentów (jeśli
trzeba) -> wykonanie operacji -> zapis wyniku operacji/ustawienie flag (jeśli trzeba) ->
reset licznika rozkazów
66.
Z punktu widzenia teorii układów cyfrowych, procesor jest układem:
a) kombinacyjnym
b) sekwencyjnym
c) liniowym
67.
Przerzutnik (przez informatyka) może być traktowany jako:
a) układ przełączający magistrale: danych i adresową
b) podstawowy element funkcjonalny pamięci/rejestru, mogący przechowywać
najmniejszą jednostkę informacji (bit)
c) program obsługi kilku monitorów ekranowych w środowisku graficznym
68.
Jednostka arytmetyczno-logiczna (ALU) w procesorze służy do:
a) steruje przełączaniem bloków procesora między wykonaniem instrukcji
arytmetycznych i logicznych
b) oblicza adresy komórek pamięci i decyduje o wykonaniu skoków warunkowych.
c) wykonywania operacji m.in.: +, x, ÷, and, or, shl, rrc
69.
System przerwań w systemie zgodnym z intelowską architekturą x86 obejmuje:
a) przerwania rzeczywiste i wirtualne
b) przerwania sprzętowe: zewnętrzne i wewnętrzne (wyjątki), oraz programowe
c) przerwania modulowane fazą sygnału zegarowego
70.
Procesory 32 bitowe zgodne z architekturą x86 mogą pracować w trybach:
a) rzeczywistym, chronionym i wirtualnym
b) zgodnych z IBM PowerPC
c) rzeczywistym i specjalnym
71.
W jakim trybie działa procesor komputera PC (zgodny z x86) podczas pracy w systemie
Linux?
a) chronionym
b) w celu zapewnienia zgodności, emuluje procesory z systemów unixowych
c) rzeczywistym
72.
W kompilatorach GNU w systemie Linux, domyślną składnią asemblera jest składnia
zaproponowana przez firmę:
a) Sun
b) Intel
c) AT&T
73.
Przesunięcie arytmetyczne lub logiczne zawartości rejestru eax w lewo o dwa bity
(np. shl eax,2) odpowiada::
a) dzieleniu całkowitemu wartości w rejestrze przez 4
b) mnożeniu wartości w rejestrze przez 4
c) mnożeniu wartości w rejestrze przez 2
74.
Wykonanie rozkazu cmp a,b (składnia Intela) - porównania dwóch operandów powoduje:
a) odjęcie operandu b od operandu a, zapis wyniku odejmowania do pierwszego operandu
i odpowiednie ustawienie flag.
b) odjęcie operandu b od operandu a, zapis wyniku odejmowania do pierwszego operandu
bez ustawiania flag
c) odjęcie operandu b od operandu a i ustawienie flag, zależnie od wyniku odejmowania
75.
Wykonanie rozkazu: xor eax,eax da w wyniku:
a) eax=0 i flaga Z=1
b) wynik będzie zależny od wartości początkowej rejestru eax
c) eax=1 i flaga Z=0
76.
Funkcje systemowe w Linuxie (system calls) uruchamia się wywołując przerwanie:
a) programowe 21h
b) programowe 80h
c) sprzętowe 80h
77.
Stosując tryb adresowania bezpośredniego, np. mov eax,[var] (składnia Intela), do rejestru
eax wczytana zostanie:
a) adres segmentu pamięci, w którym umieszczona jest zmienna var
b) wartość zmiennej var
c) adres, pod którym umieszczona jest zmienna var
78.
Wykonanie rozkazu skoku warunkowego:
jne etykieta/adres (jump if not equal) możliwe będzie wtedy gdy flaga:
a) Z (zero) =1
b) S (sign) =1
c) Z (zero) =0
79.
Próba dzielenia przez zero np. sekwencją rozkazów (składnia Intela):
mov ax,1
xor dx,dx
xor bx,bx
div bx
spowoduje:
a) zawieszenie systemu
b) wygenerowanie przerwania-wyjątku, zgłoszonego przez (ko)procesor
c) wygenerowanie przerwania niemaskowalnego
80.
Użycie procesora RISC pozwala:
a) kompilatorowi na lepszą automatyczną optymalizację generowanego kodu, niż w
przypadku CISC
b) redukcję liczby instrukcji w kodzie programu
c) łatwiejsze uruchomienie maszyny wirtualnej
81.
Procesory CISC cechuje:
a) wiele różnych trybów adresowania
b) bardzo mały pobór prądu
c) prosta realizacja przetwarzania potokowego - dzięki dużej liczbie złożonych i
specjalizowanych instrukcji
82.
Procesory ARM/Cortex, stosowane obecnie na szeroką skalę np. w procesorach do
urządzeń przenośnych mają architekturę typu:
a) Z80
b) RISC
c) CISC
83.
Skrót SMP odnosi się do systemów komputerowych:
a) posiadających przełączalną sieć połączeń międzyprocesorowych (switching matrix
processor)
b) wieloprocesorowych-symetrycznych (symmetric multiprocessing)
c) jednoprocesorowych (single machine procesor)
84.
W przypadku pamięci cache działającej w oparciu o algorytm write-through
a) dane z procesora do pamięci cache są przesyłane przez dodatkowy bufor
b) każdy zapis z pamięci cache jest przenoszony do pamięci RAM w celu utrzymania
spójności
c) gwarantowana jest maksymalna wydajność systemu
85.
W arytmetyce komputerów (system naturalny dwójkowy/U2) odejmowanie A-B realizuje
się poprzez dodanie do A:
a) uzupełnienia liczby B obliczanego jako: ¬B+1
b) zanegowanej bitowo wartości B (¬B)
c) B z zanegowanym najstarszym bitem
86.
Metodą graficznej minimalizacji funkcji logicznych są tablice:
a) Keplera
b) Karnaugha
c) Cramera
87.
Przekazanie wartości argumentów dla rozkazów koprocesora zmiennoprzecinkowego w
architekturach zgodnych z x86 wykorzystuje
a) mechanizm stosu
b) wyodrębniony do tego celu blok pamięci cache L1
c) kanał DMA
88.
Poprzez szerokość połowienia (bisection width) danej topologii połączeń procesorów
rozumie się:
a) połowę odległości między dwoma procesorami
b) minimalną liczbę krawędzi, których usunięcie dzieli układ na dwie równe części
c) minimalną liczbę krawędzi, których usunięcie dzieli układ na dwie sieci rozłączne
89.
Liczba procesorów p w hiperkostce o wymiarze d określona jest zależnością:
a) p=2^d
b) p=(1/2) log d
c) p=d^2
90.
Model dostępu do pamięci wspólnej UMA oznacza że:
a) zawartość każdej komórki jest dostępna dla każdego procesora w takim samym czasie
b) mamy do czynienia z systemem DSM (distributed shared memory)
c) zawartość każdej komórki jest dostępna dla każdego procesora jednak czas dostępu
zależy od położenia pamięci względem procesora
91.
W systemach komputerowych DSM (distributed shared memory) implementowany jest
model dostępu do pamięci typu:
a) ccUMA
b) NUMA/ccNUMA
c) UMA
92.
Algorytmika to:
a) Pewna szczególna klasa algorytmów obliczeniowych
b) Ściśle określony ciąg kroków obliczeniowych, prowadzący do przekształcenia danych
wejściowych w wyjściowe
c) Dziedzina nauki zajmująca się analizą algorytmów
93.
Metoda top-down to:
a) Metoda syntetyczna (wstępująca) konstrukcji algorytmu
b) Synonim metody algorytmicznej opartej na rekurencji
c) Metoda analityczna (zstępująca) konstrukcji algorytmu
94.
Definicja: Algorytm A jest całkowicie poprawny, gdy dla każdego zestawu X
dopuszczalnych danych wejściowych:
a) Jeżeli A jest częściowo poprawny i zawsze zatrzymuje się.
b) Jeżeli A uruchomiony dla X daje zawsze poprawne wyniki.
c) Jeżeli A uruchomiony dla X zatrzyma się, to A daje poprawne wyniki dla X
95.
Statyczna struktura danych to:
a) Struktura danych mająca stały rozmiar w trakcie działania programu.
b) Struktura danych mająca taki sam rozmiar dla każdego wywołania programu.
c) Struktura danych, której obiekty nie mogą zmieniać swoich wartości w trakcie
działania programu.
96.
Dynamiczna struktura danych to:
a) Struktura danych, której obiekty mogą zmieniać swoje wartości w trakcie działania
programu, ale rozmiar struktury jest stały.
b) Struktura danych, która może zmieniać swój rozmiar w trakcie działania programu.
c) Struktury danych, którym przydzielana jest dynamicznie pamięć na początku działania
programu.
97.
Tablica to struktura danych o dostępie swobodnym, która:
a) Jest statyczna i służy do przechowywania określonej liczby obiektów tego samego
typu.
b) służy do przechowywania określonej liczby obiektów różnych typów.
c) Jest dynamiczna i służy do przechowywania obiektów tego samego typu.
98.
Rekord jest strukturą danych, która:
a) Jest niejednorodną strukturą statyczną, o dostępie swobodnym, grupującą kilka
logicznie powiązanych ze sobą danych, mogących być różnego typu.
b) Grupuje dane różnego typu, dla których można wprowadzić porządek liniowy.
c) Jest strukturą dynamiczną, grupującą kilka logicznie powiązanych ze sobą danych.
99.
Lista to:
a) Liniowa, statyczna struktura danych.
b) Liniowa struktura danych, zbudowana z sekwencji węzłów, zawierających dane oraz co
najmniej jeden odnośnik do kolejnego węzła.
c) Liniowa struktura danych, zbudowana z sekwencji węzłów o dostępie swobodnym.
100. Stos i kolejka to:
a) Liniowe, dynamiczne struktury danych.
b) Liniowe, statyczne struktury danych.
c) Struktury danych typu tablica.
101. Graf to:
a) Statyczna struktura danych złożona ze zbioru węzłów i zbioru krawędzi.
b) Dynamiczna struktura danych złożona ze zbioru węzłów i zbioru krawędzi łączących
ze sobą węzły.
c) Struktura danych o dostępie swobodnym to jej elementów, zwanych węzłami.
102. Metoda dziel i zwyciężaj:
a) Jest przykładem zastosowania metody bottom-up konstrukcji algorytmu.
b) Polega na: 1) rekursywnym podziale na podzadania o mniejszym rozmiarze 2)
rozwiązaniu podzadań 3) scaleniu rozwiązań podzadań w rozwiązanie zadania
wyjściowego.
c) Wykorzystywana jest to zadań optymalizacyjnych gwarantując prawidłowe
rozwiązanie problemu.
103. Metoda zachłanna:
a) Konstruuje iteracyjnie rozwiązanie w sposób, który daje najbardziej obiecujący
(optymalny lokalnie) w danej chwili wybór rozwiązania częściowego problemu.
b) Zastosowana w zadaniach optymalizacji daje zawsze najlepsze (optymalne)
rozwiązanie.
c) Wykorzystuje tzw. technikę spamiętywania (zapamiętywania wyników częściowych
zwracanych przez funkcję do późniejszego ich użycia).
104. Programowanie dynamiczne:
a) W każdym kroku rozwiązania wybierane jest wyłącznie najbardziej obiecujące
rozwiązanie.
b) Każdy krok rozwiązania konstruowany jest z uwzględnieniem wyborów w poprzednich
krokach i kolejnych.
c) Na tej metodzie oparty jest algorytm konstruowania minimalnego drzewa
rozpinającego grafu.
105. Notacja asymptotyczna:
a) Wykorzystywana jest do dowodzenia poprawności działania algorytmu.
b) Służy do opisu czasu działania algorytmu wykorzystując funkcje określone na zbiorze
liczb naturalnych.
c) Wykorzystywana jest opisu czasu działania algorytmu, gdy rozmiar danych dąży do
pewnej ustalonej wartości.
106. Notacja asymptotyczna :
a) Jest asymptotyczną granicą górną, szacuje pesymistyczny czas działania algorytmu.
b) Jest asymptotyczną granicą dolną, szacuje czas działania algorytmu dla najlepszego
przypadku.
c) Jest asymptotyczną granicą górną, szacuje optymistyczny czas działania algorytmu.
107. Notacja asymptotyczna :
a) Jest asymptotyczną granicą dolną, szacuje czas działania algorytmu dla najlepszego
przypadku.
b) Jest asymptotyczną granicą dolną, szacuje czas działania algorytmu dla najgorszego
przypadku.
c) Jest asymptotyczną granicą górną, szacuje pesymistyczny czas działania algorytmu.
108. Metoda sortowania przez scalanie i sortowanie szybkie (quicksort):
a) Skonstruowane są w oparciu o metodę dziel i zwyciężaj, średnia złożoność
obliczeniowa jest równa n log n, gdzie n jest liczbą danych.
b) Wykorzystują technikę programowania dynamicznego, ich złożoność obliczeniowa jest
równa n log n.
c) To algorytmy o złożoności obliczeniowej rzędu n2.
109. Kopiec to:
a) Częściowo pełne drzewo binarne, takie, że wartości przechowywane w węzłach należą
do zbioru uporządkowanego oraz wartość w każdym węźle jest większa bądź równa
wartościom w węzłach potomnych (własność kopca).
b) synonim drzewa poszukiwań binarnych.
c) Graf skierowany spójny taki, że dla każdej krawędzi zachodzi warunek: wartość w
węźle początkowym jest większa od wartości w węźle końcowym (własność kopca).
110. Sortowanie bąbelkowe i sortowanie przez wstawianie:
a) Niezależnie od danych mają zawsze złożoność obliczeniową rzędu n2.
b) Pierwsze z nich ma zawsze złożoność rzędu n2, drugie dla danych wstępnie
posortowanych ma złożoność rzędu n.
c) Należą do grupy algorytmów sortowania szybkiego.
111. Tablice mieszające (haszujące):
a) To inaczej stosowane w kryptografii funkcje mieszające (haszujące).
b) Wykorzystywane w przypadku, gdy niemożliwe jest zastosowanie list prostych.
c) Wykorzystywane w przypadku, gdy potrzebny jest swobodny dostęp do elementów, a
liczba wszystkich możliwych kluczy do przechowywania jest dużo większy od liczby
przechowywanych elementów.
112. Funkcja haszująca dla tablic mieszających to:
a) Funkcja określona na zbiorze kluczy z przeciwdziedziną zdefiniowaną jako zbiór
indeksów tablicy.
b) Funkcja różnowartościowa przekształcająca elementy ze zbioru kluczy w indeksy
tablicy.
c) Funkcja, której dziedziną jest zbiór indeksów tablicy, a przeciwdziedziną zbiór kluczy.
113. Algorytm Rabina-Karpa to:
a) Algorytm wyszukiwania wzorca wykorzystujący własności funkcji haszującej.
b) Algorytm wyszukiwania elementu o podanym kluczu w drzewie binarnym.
c) Algorytm wyznaczania minimalnego drzewa rozpinającego grafu.
114. Algorytm Knutha- Morrisa-Pratta to:
a) Algorytm wyszukiwania wzorca wykorzystujący własności funkcji sufiksowej
zastosowanej dla wzorca.
b) Algorytm wyszukiwania wzorca wykorzystujący własności funkcji haszującej.
c) Synonim algorytmu naiwnego wyszukiwania wzorca.
115. Algorytm sortowania topologicznego acyklicznego grafu nieskierowanego:
a) Wykorzystuje algorytm sortowania przez kopcowanie.
b) Wykorzystuje algorytm przeszukiwania grafu w głąb.
c) Wykorzystuje algorytm przeszukiwania grafu wszerz.
116. Algorytm Kruskala:
a) Wyznacza minimalne drzewo rozpinające grafu.
b) Oparty na metodzie programowania dynamicznego pozwala na wyznaczenie
optymalnej ścieżki pomiędzy dwoma węzłami grafu.
c) Jest algorytmem sortowania topologicznego.
117. Binarne drzewo poszukiwań:
a) To drzewo binarne spełniające własność, że dla każdego węzła wartość w nim
przechowywana jest większa bądź równa wartości w lewym synu i mniejsza bądź
równa od wartości prawego syna.
b) Jest drzewem spełniającym własność, że dla każdego węzła wartość w nim
przechowywana jest większa od wartości przechowywanych w synach.
c) Jest binarnym drzewem zrównoważonym.
118. W binarnym drzewie poszukiwań:
a) Najmniejszy element jest przechowywany w liściu położonym najbardziej z prawej
strony drzewa.
b) Najmniejszy element jest przechowywany w korzeniu.
c) Najmniejszy element jest przechowywany w liściu położonym najbardziej z lewej
strony drzewa.
119. Drzewa AVL i drzewa czerwono-czarne to:
a) Binarne drzewa zrównoważone.
b) Drzewa utworzone przy przechodzeniu grafu, odpowiednio: w głąb i wszerz.
c) Minimalne drzewa rozpinające grafu, odpowiednio: spójnego i niespójnego.
120. Dwa zdarzenia są rozłączne, jeżeli:
a) Prawdopodobieństwo iloczynu obu zdarzeń jest równe iloczynowi prawdopodobieństw
tych zdarzeń
b) Iloczyn tych zdarzeń jest zdarzeniem niemożliwym
c) Suma tych zdarzeń jest zdarzeniem pewnym
121. W pewnym przedsiębiorstwie wadliwość produkcji wynosi 4%, wśród wyrobów dobrych
75% stanowią wyroby pierwszego gatunku. Prawdopodobieństwo tego, że losowo wybrany
wyrób okaże się wyrobem pierwszego gatunku, wynosi:
a) 0,75
b) 0,72
c) 0,96
122. Założenia:
A1A2…An =  oraz
Ai Aj = ,  i≠j, i, j = 1,2,…..,n
Teza:
P(B)=
P(B/A1)∙P(A1) + P(B/A2)∙P(A2)+…+ P(B/An)∙P(An)
Podane twierdzenie jest:
a) Twierdzeniem o prawdopodobieństwie całkowitym
b) Regułą Bayesa
c) Twierdzeniem o prawdopodobieństwie warunkowym
123. Zdarzenia nazywamy niezależnymi, jeśli:
a) prawdopodobieństwo sumy wszystkich analizowanych zdarzeń jest równe sumie
prawdopodobieństw poszczególnych zdarzeń
b) prawdopodobieństwo iloczynu wszystkich analizowanych zdarzeń jest równe
iloczynowi prawdopodobieństw każdego z nich
c) iloczyn zdarzeń jest zdarzeniem niemożliwym
124. Zmienna losowa jest to:
a) funkcja określona na zbiorze zdarzeń elementarnych
b) liczba
c) przedział ze zbioru liczb rzeczywistych
125. Rozkładem dyskretnej zmiennej losowej X , jest zbiór par {(xi,pi), i=1,2,….,n }; gdzie:
a) xi jest liczbą całkowitą, pi jest liczbą z przedziału [0,1]
b) xi jest wartością zmiennej losowej X, pi jest prawdopodobieństwem tego, ze zmienna
losowa X przyjmie wartość xi oraz spełniony jest warunek: p1+ p2+…+ pn=1
c) xi należy do zbioru wartości zmiennej losowej X, pi jest liczbą dodatnią
126. Wadliwość produkcji w pewnym przedsiębiorstwie wynosi 5%. Do kontroli jakości
pobrano losowo próbkę 20 wyrobów. Jaka jest oczekiwana liczba wyrobów wadliwych w
tej próbce:
a) 1
b) 2
c) 0
127. Moment zwykły rzędu pierwszego, zmiennej losowej X jest jej:
a) wartością oczekiwaną
b) wariancją
c) odchyleniem standardowym
128. Wariancja zmiennej losowej jest jej:
a) pierwiastkiem z odchylenia standardowego
b) momentem centralnym rzędy drugiego
c) iloczynem wartości oczekiwanej i odchyleni standardowego
129. Dla rozkładów symetrycznych, momenty centralne rzędów nieparzystych wynoszą:
a) 1
b) 0
c) 0,5
130. Jeżeli zmienna ma rozkład Bernoullego, to jej wariancja jest:
a) Iloczynem liczby wykonanych doświadczeń (n) i prawdopodobieństwa sukcesu (p)
D2(X) =n*p
b) Iloczynem liczby wykonanych doświadczeń (n), prawdopodobieństwa sukcesu (p) i
prawdopodobieństwa porażki (q),
D2(X) = n*p*q
c) Iloczynem prawdopodobieństwa sukcesu (p) i prawdopodobieństwa porażki (q) , p*q
131. Robotnik obsługuje 3 jednakowe automaty. Prawdopodobieństwo tego, że w ciągu godziny
automat będzie wymagał interwencji robotnika wynosi 0,25. Jakie jest
prawdopodobieństwo tego, że żaden automat nie wymaga w ciągu godziny ingerencji
robotnika:
a)
27
64
b) 0,75
c)
1
64
132. W skład złożonej aparatury wchodzi 1000 elementów. Prawdopodobieństwo uszkodzenia w
ciągu roku jednego z nich wynosi 0,002. Prawdopodobieństwo zdarzenia, że w ciągu roku,
co najmniej jeden z elementów ulegnie uszkodzeniu wynosi:
a) 1-e-2
b) 1
c) e-2
133. Dla zmiennej losowej ciągłej X, P(X=x0) wynosi:
a) 0
b) 1
c) zależy od typu rozkładu
134. Mediana:
a) Jest miarą rozproszenia
b) Jest wartością środkową, poniżej której znajduje się 50% wszystkich obserwacji
c) Jest najczęściej występującą wartością
135. Jeżeli dla zmiennej losowej X wartość oczekiwana, mediana i moda mają tę samą wartość,
to rozkład tej zmiennej jest:
a) ciągły
b) dyskretny
c) symetryczny
136. Histogram jest wykresem:
a) równania regresji
b) rozkładu empirycznego
c) dystrybuanty
137. Współczynnik korelacji liniowej Pearsona jest:
a) modelem zależności występującej pomiędzy analizowanymi danymi liczbowymi
b) miarą siły i kierunku zależności liniowej pomiędzy zmiennymi losowymi
c) miarą zależności pomiędzy zmiennymi
138. Jeżeli dwie zmienne losowe X i Y są niezależne, to:
a) D2(X)= D2(Y)
b) cov (X,Y)=0
c) E(X)2=E(X2)
139. Metoda najmniejszych kwadratów ma zastosowanie do:
a) wyznaczania macierzy korelacji
b) obliczania współczynników regresji
c) oceny siły zależności pomiędzy zmiennymi
140. Estymatorem zgodnym, nieobciążonym i najefektywniejszym frakcji p w populacji jest:
a) średnia arytmetyczna danych z próbki
b) statystyka: m/n , gdzie m jest liczbą wyróżnionych elementów w próbie (np. liczba
elementów bez wad), n- jest liczbą wszystkich elementów w próbie
c) średnia ważona danych z próbki
141. Estymacja przedziałowa parametrów statystycznych polega na wyznaczeniu dwóch liczb,
losowych wartości granicznych, na podstawie danych z próbki, w granicach, których mieści
się rzeczywista wartość szacowanego parametru populacji:
a) z prawdopodobieństwem równym , nazywanym poziomem istotności
b) z założonym prawdopodobieństwem 1-, nazywanym poziomem ufności
c) z prawdopodobieństwem 1-/2
142. Testy statystyczne mają zastosowanie do weryfikacji hipotez statystycznych.
Weryfikowaną hipotezę nazywamy hipotezą:
a) alternatywną
b) zerową
c) parametryczną
143. Poziom istotności testu statystycznego, oznacza prawdopodobieństwo:
a) odrzucenia hipotezy zerowej, która jest prawdziwa
b) przyjęcia hipotezy zerowej, która jest prawdziwa
c) przyjęcia hipotezy zerowej, pomimo, że jest fałszywa
144. Do wyznaczenia granic obszaru krytycznego, dla realizowanego testu statystycznego,
oprócz hipotezy zerowej konieczna jest znajomość:
a) błędu I rodzaju
b) poziomu istotności, hipotezy alternatywnej i rozkładu funkcji testowej
c) dystrybuanty funkcji testowej
145. Zależność stochastyczna polega na tym, że:
a) wraz ze zmianą wartości jednej zmiennej, zmienia się rozkład prawdopodobieństwa
drugiej zmiennej
b) określonym wartościom jednej zmiennej odpowiadają ściśle określone średnie wartości
drugiej zmiennej
c) zmianom jednej zmiennej odpowiadają ściśle określone zmiany drugiej zmiennej
146. Nieparametryczne testy zgodności mają zastosowanie do oceny:
a) rozkładu cechy w próbie
b) dopasowania wybranego rozkładu teoretycznego do rozkładu empirycznego
wyznaczonego z próby
c) reprezentatywności próby
147. Do badania zależności pomiędzy zmiennymi jakościowymi można zastosować:
a) analizę wariancji
b) analizę regresji
c) korelacje nieparametryczne, np. współczynniki Spearmana, Kendalla, gamma
148. Wnioskowanie statystyczne bazujące na testach statystycznych polega na obliczeniu
wartości wybranej funkcji testowej i sprawdzeniu, czy znalazła się w obszarze krytycznym.
Jeśli tak się zdarzy, wtedy:
a) Przyjmujemy hipotezę zerową
b) Hipotezę zerowa odrzucamy i przyjmujemy hipotezę alternatywną
c) Stawiamy inną hipotezę zerową
149. Estymacja polega na szacowaniu wartości parametrów statystycznych w populacji na
podstawie danych z próbki. Są dwa rodzaje estymatorów, a mianowicie:
a) Parametryczne i nieparametryczne
b) Punktowe i przedziałowe
c) Zależne i niezależne
150. Co to są systemy wsadowe?
a) Systemy wykonujące równolegle wiele zadań
b) Systemy wykonujące kolejne zadania jedno za drugim
c) Systemy rozproszone
151. Co to jest spooling?
a) Równoczesne wykonywanie obliczeń i operacji wejścia-wyjścia
b) Sterownik drukarki
c) Obsługa myszy w systemie
152. Co to są przerwania?
a) Rozkazy przerwania np. drukowania
b) Rozkazy przy zamykaniu systemu operacyjnego
c) Sygnały od sprzętu po wystąpieniu jakiegoś zdarzenia
153. Co to jest wektor przerwań?
a) Rozkład zworek na płycie głównej
b) Blok kontrolny procesu
c) Tablica zawierająca adresy procedur obsługi przerwań
154. Co to jest proces?
a) Składnik systemu operacyjnego
b) Mechanizm zarządzania pamięcią
c) każdy aktualnie wykonywany program
155. Czym różnią się wątki od procesów?
a) Wątki składają się z wielu procesów
b) Różnią się nazwą, zależnie od systemu operacyjnego
c) Wątki są składnikami procesu wielowątkowego
156. Czym są funkcje systemowe?
a) Interfejsem pomiędzy programami a systemem operacyjnym
b) Zestawem przerwań procesora
c) Zestawem rozkazów procesora
157. Co to jest pamięć dzielona?
a) Segmentacja pamięci
b) Jedna z metod komunikacji międzyprocesowej
c) Stronicowanie pamięci
158. Który z planistów wybiera zadania do kolejki procesów gotowych:
a) Planista długoterminowy
b) Planista średnioterminowy
c) Planista krótkoterminowy
159. Co to jest przełączanie kontekstu?
a) Zmiana adresu w pamięci operacyjnej
b) Czynności podczas przejścia procesora od wykonywania jednego procesu do drugiego
c) Zmiana trybu systemu operacyjnego
160. Który z algorytmów planowania przydziału procesora jest wywłaszczający?
a) priorytetowy (PRI)
b) rotacyjny (RR)
c) „pierwszy zgłoszony – pierwszy obsłużony” (FCFS)
161. Który z algorytmów planowania przydziału procesora jest najbardziej zbliżony do
optymalnego?
a) „najpierw najkrótsze zadanie” (SJF)
b) priorytetowy (PRI)
c) „pierwszy zgłoszony – pierwszy obsłużony” (FCFS)
162. Co to jest sekcja krytyczna?
a) wspólne dane kilku procesów
b) fragment kodu w którym są zmieniane dane wspólne dla kilku procesów
c) obsługa błędów w programie
163. Co to są semafory?
a) instrukcje warunkowe w systemie operacyjnym
b) adresy procedur sekcji krytycznej
c) zmienne sprzętowe służące do synchronizacji procesów
164. Co to jest transakcja w przetwarzaniu danych?
a) pojedyncza operacja zapisu lub odczytu
b) przetwarzanie odczytanych informacji
c) zbiór rozkazów (np. czytania, zapisu) zakończony operacją zatwierdzenia lub
zaniechania
165. Do czego stosuje się zamki adaptacyjne?
a) do emulacji semaforów w systemie Windows
b) do ochrony krytycznych danych (dla krótkich fragmentów kodu) w systemie Solaris
c) do blokowania zapisu na dysku
166. Jaki jest warunek konieczny wystąpienia zakleszczenia?
a) wystąpienie cyklu w przydziale zasobów
b) system jednoprocesorowy
c) występowanie każdego zasobu w jednym egzemplarzu
167. Co to jest logiczny adres pamięci?
a) adres na karcie pamięci
b) adres, jakim posługuje się procesor
c) adres widziany przez BIOS
168. Który z algorytmów zawsze przydziela procesowi największą z dostępnych dziur pamięci?
a) pierwsze dopasowanie
b) najgorsze dopasowanie
c) najlepsze dopasowanie
169. Fragmentacja zewnętrzna występuje gdy:
a) suma wolnych obszarów pamięci jest dostateczna, ale nie są one jednym blokiem
b) zaokrąglamy w górę przydział pamięci do całkowitej wielokrotności bloku
c) strony pamięci są podzielone na mniejsze bloki
170. Co to są ramki pamięci (przy stronicowaniu)?
a) bloki pamięci logicznej o stałej długości
b) bloki pamięci cache procesora
c) bloki pamięci fizycznej o stałej długości
171. Co to jest tablica stron?
a) tablica wolnych stron w pamięci
b) tablica w pamięci zawierająca odwzorowanie numerów stron na numery ramek
c) tablica zajętych stron w pamięci
172. Co to jest stronicowanie na żądanie?
a) rekonfiguracja systemu operacyjnego
b) sprowadzanie do pamięci tylko tych stron, które są aktualnie potrzebne
c) restart układu zarządzania pamięcią
173. Kiedy występuje proces szamotania?
a) gdy procesy rywalizują o wolną ramkę
b) gdy występuje niedobór ramek pamięci, a planista nadmiernie zwiększa
wieloprogramowość
c) gdy procesy rywalizują o dostęp do procesora
174. Który z podanych typów dostępu do dysku jest najwolniejszy dla baz danych
a) dostęp sekwencyjny
b) dostęp indeksowy
c) dostęp swobodny
175. Który typ przydziału miejsca wymaga największych „wolnych dziur” na dysku?
a) przydział ciągły
b) przydział listowy
c) przydział indeksowy
176. Które z podanych urządzeń wejścia-wyjścia nie jest urządzeniem blokowym?
a) CD
b) monitor
c) dysk
177. W jakim celu stosujemy bezpośredni dostęp do pamięci (DMA):
a) dla testowania i kasowania pamięci
b) w celu odciążenia procesora w czasie transmisji dużych ilości danych, np. z dysku
c) w celu poprawy szybkości transmisji do i z pamięci
178. Wielokomputerowy system rozproszony składa się z:
a) z wielu komputerów i urządzeń sieciowych jak np. Internet
b) wielu jednakowych komputerów z tym samym systemem operacyjnym
c) wielu różnych komputerów z dowolnym systemem operacyjnym
179. Użyj odpowiedniej komendy w systemie Unix do skopiowania pliku a z folderu b do
bieżącego folderu:
a) cp a/b
b) cp b/a .
c) copy b/a
180. Użyj odpowiedniej komendy w systemie Unix do zmiany nazwy pliku z aa na bb:
a) rename aa bb
b) rm aa bb
c) mv aa bb
181. Użyj odpowiedniej komendy w systemie Unix do skasowania pliku aa:
a) cp aa
b) rm aa
c) mv aa
182. Użyj odpowiedniej komendy w systemie Unix do utworzenia folderu aa:
a) rmdir aa
b) mkdir aa
c) mv aa
183. Użyj odpowiedniej komendy w systemie Unix do skasowania folderu aa:
a) mkdir aa
b) mv aa
c) rmdir aa
184. Napisz komendę w systemie UNIX do dodania wszystkich praw dostępu do pliku aa dla
grupy o innych:
a) chmod go+rwx aa
b) ls –l aa
c) chmod aa rwx
185. Napisz komendę w systemie UNIX do odebrania wszystkich praw dostępu do pliku aa dla
grupy o innych:
a) chmod go-rwx aa
b) chmod aa -rwx
c) ls –l aa
186. Napisz w skrypcie BASH instrukcję do wypisania pierwszego argumentu skryptu:
a) print a1
b) echo $argument1
c) echo $1
187. Napisz w skrypcie BASH instrukcję do wypisania liczby argumentów skryptu:
a) echo $#
b) echo $?
c) echo $0
188. Napisz w skrypcie BASH instrukcję do wypisania nazwy skryptu:
a) echo $*
b) echo $0
c) echo $?
189. Napisz w skrypcie BASH instrukcję do sprawdzenia relacji: zmienna a większa od
zmiennej b:
a) if [ $a –gt $b ]
b) if [ $a > $b ]
c) if [ $a lt $b ]
190. Napisz w skrypcie BASH instrukcję do sprawdzenia relacji: zmienna łańcuchowa a jest
identyczna jak b:
a) if [ $a ! ne $b ]
b) if [ $a = $b ]
c) if [ $a -eq $b ]
191. Napisz w skrypcie BASH instrukcję do sprawdzenia czy plik aaa istnieje i jest zwykłym
plikiem:
a) if [ -f aaa ]
b) if [ $aaa -eq $plik ]
c) if [ -n $aaa ]
192. Napisz w skrypcie BASH instrukcję do sprawdzenia czy plik aaa jest młodszy od pliku
bbb:
a) if [ aaa –nt bbb ]
b) if [ $aaa -ot $bbb ]
c) if [ aaa < bbb ]
193. Napisz w skrypcie BASH pętlę podstawiającą za argumenty wszystkie elementy w folderze
a:
a) for i in . ; do … done
b) for i in a/* ; do … done
c) for i in a ; do ... done
194. Jaki będzie wynik działania w skrypcie BASH instrukcji expr 5/2 :
a) 2
b) 2.5
c) 52
195. Napisz w skrypcie PERL instrukcję do wypisania pierwszego argumentu skryptu:
a) print $ARGV[0]
b) echo $0
c) print $1
196. Napisz w skrypcie PERL instrukcję do wypisania nazwy skryptu:
a) echo $?
b) print $0
c) print $ARGV[0]
197. Napisz w skrypcie PERL instrukcję do połączenia zmiennych łańcuchowych aa i bb w
jedną:
a) $c=$aa+$bb;
b) $c=$aa$bb
c) $c=$aa.$bb;
198. Napisz w skrypcie PERL pętlę w której argument przyjmuje wartości: ala1, 12, zzz:
a) foreach $i (ala1, 12, zzz) {...}
b) while $i (ala1, 12, zzz) {...}
c) for i (ala1, 12, zzz) {...}
199. Napisz w skrypcie PERL instrukcję do dopisania do tablicy rozproszonej A elementu Ala o
wartości 5:
a) $A {‘Ala’}=5;
b) %Ala=5;
c) %A[Ala]=5;
200. Wiązania jonowe występują w:
a) metalach
b) polimerach
c) materiałach ceramicznych
201. Nadstopy są stopami wieloskładnikowymi przeznaczonymi:
a) Do pracy w temperaturze pokojowej, przy zmiennych obciążeniach
b) Do pracy w wysokich temperaturach i przy dużych obciążeniach
c) Do pracy w niskich temperaturach
202. Polimorfizm oznacza:
a) Strukturę wielofazową
b) Występowanie pierwiastka lub związku chemicznego w różnych strukturach
krystalicznych
c) Powstawanie struktury o jednorodnej wielkości ziarna
203. Dyslokacje są defektami sieciowymi:
a) Powierzchniowymi
b) Liniowymi
c) Punktowymi
204. Granice ziarn:
a) Podwyższają wytrzymałość materiału
b) W zależności od temperatury mogą podwyższać lub obniżać wytrzymałość metalu
c) Obniżają wytrzymałość materiału
205. Najkorzystniejszy mechanizm umocnienia jednofazowych stopów metali to:
a) Mechanizm związany z rozdrobnieniem ziarn
b) Wydzieleniowy
c) Dyslokacyjny
206. Miarą twardości w metodzie Rockwella jest:
a) Średnica odcisku
b) Stosunek wartości siły nacisku do pola powierzchni odcisku
c) Głębokość odkształcenia plastycznego wywołanego działaniem wgłębnika
207. Wydłużenie względne A w próbie rozciągania:
a) Zależy od długości próbki
b) Zależy od średnicy próbki
c) Nie zależy od wymiarów próbki
208. Przemiana eutektyczna polega na:
a) Rozpadzie roztworu stałego na mieszaninę dwu rodzajów kryształów o różnych
składach chemicznych
b) Rozpadzie cieczy o określonym składzie chemicznym na mieszaninę dwu rodzajów
kryształów
c) Reakcji pomiędzy kryształami i cieczą o określonych składach chemicznych
209. Austenit jest:
a) Roztworem stałym różnowęzłowym C w Fe
b) Roztworem stałym międzywęzłowym C w Fe
c) Roztworem stałym międzywęzłowym C w Fe
210. Ledeburyt jest:
a) Mieszaniną eutektyczną austenitu i cementytu
b) Mieszaniną eutektyczną austenitu i perlitu
c) Mieszaniną eutektyczną ferrytu i cementytu
211. Podczas nieodwracalnych przemian fazowych entropia układu, S:
a) Ulega obniżeniu
b) Nie zmienia się
c) Ulega podwyższeniu
212. Kinetykę przemian fazowych rozpadu austenitu podczas chłodzenia ciągłego opisuje:
a) Wykres CTPi
b) Wykres CTPc
c) Układ Fe-Fe3C
213. Siłą pędną przemian fazowych jest:
a) Dążenie układu do wzrostu energii swobodnej
b) Dążenie układu do zmniejszenia energii wewnętrznej
c) Dążenie układu do zmniejszenia energii swobodnej
214. Martenzyt jest:
a) Roztworem stałym przesyconym C w Fe
b) Związkiem międzymetalicznym
c) Roztworem stałym przesyconym C w Fe
215. Przemiana bainityczna jest przemianą:
a) Pośrednią
b) Bezdyfuzyjną
c) Dyfuzyjną
216. Rekrystalizacja statyczna zachodzi:
a) Podczas krzepnięcia
b) Podczas wygrzewania w odpowiedniej temperaturze metalu odkształconego
plastycznie na zimno
c) Podczas przeróbki plastycznej na gorąco
217. Różnica pomiędzy hartowaniem objętościowym i powierzchniowym jest związana z:
a) Uzyskaną grubością warstwy zahartowanej
b) Objętością materiału nagrzanego do temperatury hartowania
c) Temperaturą hartowania
218. Celem odpuszczania niskiego jest:
a) Usunięcie naprężeń wewnętrznych
b) Uzyskanie wzrostu plastyczności stali
c) Obniżenie twardości stali
219. Ulepszanie cieplne to:
a) Połączenie operacji hartowania i wysokiego odpuszczania
b) Połączenie operacji hartowania i niskiego odpuszczania
c) Połączenie operacji hartowania stopniowego i wyżarzania zmiękczającego
220. Wyżarzanie normalizujące ma na celu:
a) Ujednorodnienie składu chemicznego stali
b) Zmniejszenie twardości stali
c) Rozdrobnienie i ujednorodnienie wielkości ziarna austenitu
221. Nawęglanie stali przeprowadza się :
a) W temperaturze poniżej Ac1
b) W zakresie temperatur Ac1-Ac3
c) W temperaturze powyżej Ac3
222. Jak przeprowadza się azotowanie dla zwiększenia twardości stali?:
a) Przedmiot po ulepszaniu cieplnym wytrzymuje się w atmosferze amoniaku w zakresie
temperatur 500-560 oC w czasie 30-80h
b) Przedmiot po ulepszaniu cieplnym wytrzymuje się w atmosferze amoniaku w zakresie
temperatur 700-800 oC w czasie 3-6h
c) Przedmiot wytrzymuje się w atmosferze amoniaku w zakresie temperatur 500-560 oC w
czasie 30-80h i poddaje ulepszaniu cieplnemu
223. Żeliwo jest stopem odlewniczym żelaza z węglem o zawartości:
a) 3.5  4.3 %C
b) Powyżej 4.3 %C
c) 2.11 3.5 %C
224. Silumin jest stopem Al i Si:
a) Odlewniczym
b) Przeznaczonym do przeróbki plastycznej
c) Przeznaczonym do obróbki cieplnej
225. Mosiądz jest stopem miedzi z:
a) Cynkiem
b) Cyną
c) Innymi pierwiastkami oprócz cynku
226. Odporność stali na rozrost ziarna austenitu zależy od:
a) Zawartości Al
b) Zawartości Si
c) Zawartości Mn
227. Jak zapobiegać odwracalnej kruchości odpuszczania?
a) Chłodzić przedmiot na powietrzu od temperatury odpuszczania
b) Chłodzić przedmiot z piecem od temperatury odpuszczania o
c) Chłodzić przedmiot w ośrodku ciekłym od temperatury odpuszczania
228. Jak określić idealną średnicę krytyczną na podstawie próby Jominy?
a) Określić odległość strefy półmartenzytycznej i skorzystać z odpowiedniej zależności
b) Określić twardość martenzytu i skorzystać z odpowiedniej zależności
c) Określić szybkość krytyczną chłodzenia z wykresu CTPc i skorzystać z odpowiedniej
zależności
229. Paradygmat programowania to:
a) uniwersalne, sprawdzone w praktyce rozwiązanie często pojawiających się,
powtarzalnych problemów związanych z programowaniem
b) ogół oczekiwań programisty wobec języka programowania i komputera, na którym
będzie działał program.
c) sposób organizacji pliku źródłowego i umieszczania w nim instrukcji
230. Programowanie imperatywne to:
a) sposób programowania polegający na bezwzględnym podporządkowaniu obiektów
ustawionych w hierarchię
b) programowanie polegające na braku stanu maszyny i zmiennych, a co za tym idzie
braku efektów ubocznych
c) najbardziej pierwotny sposób programowania, w którym program postrzegany jest jako
ciąg poleceń dla komputera
231. Podstawą programowania obiektowego jest:
a) zbiór obiektów zawierających pewne dane, które mogą być traktowane jako całość.
b) zbiór porozumiewających się ze sobą obiektów, czyli jednostek zawierających pewne
dane i umiejących wykonywać na nich pewne operacje.
c) zbiór porozumiewających się ze sobą obiektów, czyli jednostek zawierających pewne
dane i umiejących wykonywać na nich pewne operacje przygotowanych na otrzymanie
błędnych danych od innego obiektu, lub nieotrzymanie ich w ogóle.
232. Spośród trzech języków programowania: C++, Java i C#, językami zarówno obiektowymi,
jak i imperatywnymi są:
a) C++ i C#
b) jednie C++
c) Java i C#
233. Statyczne metody klas mogą być używane:
a) wspólnie dla wszystkich obiektów klasy, są umieszczane w oddzielnej od obiektów
pamięci i są dostępne tuż po utworzeniu pierwszego obiektu danej klasy
b) nie jest wywoływana w kontekście żadnego konkretnego obiektu tej klasy i może
zostać użyta jeszcze przed utworzeniem jakiegokolwiek obiektu danej klasy
c) tylko z polami stałymi, które mogą być inicjalizowane jedynie w trakcie tworzenia
obiektu
234. Statyczne pola klasy mogą być inicjalizowane:
a) w zakresie, w którym klasa jest definiowana
b) tylko wewnątrz definicji klasy
c) na liście inicjalizacyjnej konstruktora
235. Operator konwersji zmienia typ obiektu:
a) innej własnej klasy na obiekt swojej klasy
b) swojej własnej klasy na obiekt innej klasy
c) swojej własnej klasy na obiekt innej klasy lub innej klasy na obiekt swojej klasy w
zależności od argumentów
236. Dwuargumentowy operator przypisania w języku c++
a) może być statyczną bądź niestatyczną metodą swojej klasy
b) musi być niestatyczną metodą swojej klasy
c) może być metodą klasy lub funkcją z zakresu globalnego
237. Przestrzeń nazw:
a) musi być w całości dokonana w jednym bloku
b) musi być zdefiniowana wewnątrz klasy bądź funkcji
c) może być definiowana w wielu blokach
238. Wskaźnik „this” jest argumentem:
a) niektórych metod klas
b) zależnym od typu klasy
c) wszystkich metod klas
239. Składniki prywatne klasy podstawowej:
a) są dziedziczone lub nie w zależności od sposobu dziedziczenia
b) są dziedziczone ale bezpośrednio niedostępne dla metod klasy pochodnej
c) nie są dziedziczone
240. Metody klas, które nie podlegają dziedziczeniu to:
a) konstruktory, operatory przypisania i destruktory
b) konstruktory i destruktory
c) konstruktory, destruktory i funkcje statyczne
241. Składnik klasy podstawowej o dostępie chronionym odziedziczony w sposób prywatny w
klasie pochodnej:
a) jest zawsze prywatny
b) jest zawsze chroniony
c) może stać się prywatnym lub pozostać chronionym
242. Dziedziczenie wielokrotne to dziedziczenie
a) dziedziczenie więcej niż jednej metody klasy podstawowej
b) od wielu klas podstawowych
c) od klasy podstawowej, która z kolei dziedziczy od jeszcze innej klasy
243. Na liście inicjalizacyjnej konstruktora można pominąć wywołanie konstruktora
bezpośredniej klasy podstawowej tylko wtedy, gdy klasa podstawowa:
a) ma dostęp do konstruktora domniemanego klasy podstawowej
b) ma jakikolwiek konstruktor zdefiniowany w sposób jawny
c) ma jakikolwiek konstruktor, niekoniecznie domniemany
244. Operator przypisania klasy pochodnej ma możliwość przypisania wprost:
a) wszystkich bez wyjątku składników, które zostały zdefiniowane w tej klasie
b) składników tej klasy, które zostały w niej zdefiniowane i które nie są typu stałego
c) przypisanie wszystkich składników klasy, w tym składników odziedziczonych
245. Automatyczne utworzenie konstruktora kopiującego klasy nie może nastąpić jeżeli:
a) klasa dla niej podstawowa nie ma konstruktora kopiującego
b) klasa dla niej podstawowa ma konstruktor kopiujący o dostępie prywatnym
c) klasa dla niej podstawowa nie ma żadnego konstruktora
246. Jeśli jedna z klas pochodnych ustawionych w hierarchię dziedziczenia dziedziczy składniki
wielokrotnie i w sposób wirtualny, przy czym niektóre dziedziczenia są prywatne, a inne
publiczne, to:
a) wszystkie odziedziczone w ten sposób składniki w tej klasie są prywatne
b) wszystkie odziedziczone w ten sposób składniki w tej klasie są publiczne
c) występuje wieloznaczność i błąd kompilacji
247. W wypadku dziedziczenia wirtualnego, konstruktor klasy wirtualnej
należy umieścić na liście inicjalizacyjnej konstruktora:
a) klasy bezpośrednio pochodnej
b) dowolnej klasy w hierarchii dziedziczenia
c) klasy najbardziej pochodnej
248. Wskaźnik do obiektu klasy A może być niejawnie przekształcony na wskaźnik do obiektu
klasy B jeżeli:
a) takie przekształcanie jest dopuszczalne dla referencji, ale nie dla wskaźnika
b) klasa A jest klasą pochodną w stosunku do klasy B
c) klasa B jest klasą pochodną w stosunku do klasy A
249. Metoda wirtualna to metoda
a) której deklarację poprzedza słowo kluczowe „virtual”, lub gdy w jednej z klas
podstawowych tej klasy istnieje funkcja o identycznym prototypie zadeklarowana jest
jako wirtualna
b) niestatyczna metoda klasy wirtualnej
c) której deklarację musi poprzedzić słowo kluczowe „virtual”
250. Polimorfizm w programowaniu polega na tym, iż:
a) możliwe jest użycie metod o tej samej nazwie, ale różnych parametrach
b) użycie tego samego wskaźnika bądź referencji może skutkować odwołaniem do metod
różnych klas
c) użycie tej samej nazwy obiektu może skutkować odwołaniem do metod różnych klas
251. Klasy abstrakcyjne:
a) mogą być deklarowane, ale nie mogą być definiowane
b) muszą być deklarowane i definiowane
c) mogą być deklarowane i definiowane
252. Czy konstruktor i destruktor mogą być wirtualne?
a) nie
b) destruktor tak, konstruktor nie
c) tak
253. Czy możliwe jest definiowanie obiektów i wskaźników klas abstrakcyjnych?
a) tak
b) Wskaźników tak, obiektów nie
c) nie
254. Szablon napisany w języku C++ pozwala:
a) zdefiniować rodzinę klas bądź funkcji, które mogą operować tymi samymi polami bądź
parametrami
b) zdefiniować rodzinę klas, które zawsze są ze sobą powiązane w hierarchię
dziedziczenia
c) zdefiniować rodzinę funkcji bądź klas, które mogą operować różnymi typami
informacji
255. Spośród: liczb całkowitych, typów i szablonów klas parametrami innych szablonów mogą
być:
a) typy i liczby całkowite
b) wszystkie wymienione
c) tylko typy
256. W telefonii używana jest częstotliwość próbkowania dźwięku:
a) 8 kHz
b) 44.1 kHz
c) 4 kHz
257. Dźwięk na płycie Audio-CD jest próbkowany z częstotliwością:
a) 22.1 kHz
b) 8 kHz
c) 44.1 kHz
258. Próbkowanie dźwięku na płycie Audio-CD pozwala na odtwarzanie dźwięku do
częstotliwości około:
a) 40 kHz
b) 20 kHz
c) 80 kHz
259. Proces konwersji ciągłego zakresu amplitudy dźwięku na skończony zbiór wartości to:
a) próbkowanie
b) kwantyzacja
c) kompresja
260. Standard kodowania sygnału mowy, który wykorzystuje kwantyzację o charakterze funkcji
logarytmicznej (np. A-Law) to:
a) FS-1015
b) G.728
c) G.711
261. G.728 jest standardem kodowania mowy, który wykorzystuje metodę:
a) LD-CELP
b) RPE
c) LD-RPE
262. Ideą metody kodowania dźwięku RPE jest wykorzystanie:
a) książki kodowej
b) stałej liczby impulsów pobudzających
c) zmiennej liczby impulsów pobudzających
263. Metodę Sub-Band ADPCM (SB-ADPCM) wykorzystuje kodowania w standardzie:
a) G.711
b) FS-1016
c) G.722
264. Maskowanie wyprzedzające, które może być uwzględnianie w metodzie wierności
percepcji słuchowej, to:
a) maskowanie częstotliwościowe
b) maskowanie tonalne
c) maskowanie czasowe
265. Skrót mp3 pochodzi od nazwy:
a) MPEG warstwa 3
b) MPEG część 3
c) MPEG 3
266. Część 7-ma MPEG-2 nazywana jest również:
a) AAC
b) MPEG-2 BC
c) Super audio
267. Aby zakodować 5 kanałów dźwiękowych + 1 kanał tonów niskich (system 5.1) należy użyć
standardu:
a) MPEG-2
b) MPEG-1
c) CD-Audio
268. Bezstratne kodowanie dźwięku jest realizowane w koderze:
a) FLAC
b) MPEG-2
c) ATRAC
269. Stosowana w kodowaniu obrazów cyfrowych transformacja przestrzeni barw RGB na
YCbCr:
a) zmniejsza wzajemną korelację składowych obrazu
b) nie ma wpływu na korelację składowych obrazu
c) zwiększa wzajemną korelację składowych obrazu
270. Ludzkie oko najbardziej wyczulone jest na składową YCbCr, którą jest:
a) chrominancja Cr
b) luminancja Y
c) chrominancja Cb
271. W standardzie kodowania obrazów cyfrowych JPEG przetwarza się bloki pikseli, które
mają rozmiar:
a) 16 x 16
b) 10 x 10
c) 8 x 8
272. Wskaż właściwą kolejność etapów przetwarzania obrazu w standardzie JPEG:
a) transformacja DCT – kodowanie - kwantyzacja
b) kwantyzacja – transformacja DCT - kodowanie
c) transformacja DCT – kwantyzacja - kodowanie
273. Jakość obrazu zakodowanego w standardzie JPEG zależy od parametrów:
a) kodowania
b) kwantyzacji
c) transformacji DCT
274. Na etapie kodowania standardu JPEG w każdym bloku wyróżniamy:
a) jeden współczynnik DC
b) 8 współczynników AC
c) jeden współczynnik AC
275. Najmniej kolorów można użyć w obrazie, który jest kodowany w standardzie:
a) GIF
b) JPEG
c) PNG
276. Przeźroczystość można uzyskać w standardzie
a) JPEG
b) GIF
c) mapy bitowej
277. Format obrazu CIF (wykorzystywany np. w standardzie kodowania video H.261)
specyfikuje rozdzielczość luminancji:
a) 176x144
b) 352x288
c) 88x72
278. W standardzie kodowania video MPEG-1 obraz typu B powstaje z użyciem informacji o:
a) 1 obrazie dowolnego typu
b) 2 obrazach typu I lub P
c) 2 obrazach typu I
279. Profil w standardzie kodowania MPEG-2, w którym skalowalność nie jest dozwolona,
obrazy typu B są możliwe oraz format obrazu to zawsze 4:2:0, nazywamy:
a) Profilem prostym
b) Profilem głównym
c) Profilem wysokim
280. Standard kodowania video określany jako AVC (ang. Advanced Video Coding) to standard
przedstawiony w:
a) 10 części MPEG-4
b) 7 części MPEG-4
c) 2 części MPEG-4
281. Ramka obrazu w H.264 może być kodowana z użyciem informacji z aż do (dotyczy
kodowania z przeplotem):
a) 32 innych ramek
b) 8 innych ramek
c) 2 innych ramek
282. Umieszczając dane multimedialne w sieci Internet należy uwzględnić:
a) wyłącznie autorskie prawa majątkowe
b) prawa autorskie włączając prawo do ochrony wizerunku
c) wyłącznie autorskie prawa osobiste
283. Publikując dane multimedialne zawierające wizerunek osoby i czyniąc to bez zgody tej
osoby podejmujemy działanie, które jest:
a) dozwolone, gdy np. wizerunek przedstawia osobę stanowiącą jedynie szczegół całości
takiej jak zgromadzenie, krajobraz lub impreza publiczna
b) zawsze niedozwolone
c) zawsze dozwolone
284. Autorskie prawa majątkowe do utworów, które mogą być opublikowane w postaci
cyfrowej:
a) wygasają po pewnym czasie (np. 70 lat od śmierci twórcy)
b) wygasają po obniżeniu jakości w zapisie cyfrowym
c) nie muszą być uwzględnianie, jeśli materiał został już wcześniej upubliczniony przez
kogoś innego
285. Rozpowszechniając cudzy utwór bez uprawnienia narażasz się na karę ograniczenia lub
pozbawienia wolności w:
a) tylko, gdy jest to Twoje stałe źródło dochodu
b) każdym przypadku (również działając nieumyślnie)
c) tylko, gdy osiągasz korzyść majątkową
286. Płyny to substancje do których zaliczamy:
a) ciecze i materiały sypkie
b) gazy i ciała stałe
c) gazy i ciecze
287. W opisie makroskopowym właściwości płynów charakteryzowane są przez:
a) temperaturę, energię kinetyczną i ciśnienie
b) temperaturę, ciśnienie i gęstość
c) ciśnienie, masę molową i średnią prędkość ruchu molekuł
288. Przenoszenie naprężeń stycznych przez płyn jest możliwe ponieważ:
a) płyny odkształcają się pod wpływem obciążenia
b) płyny mają niską ściśliwość
c) płyny cechują się lepkością
289. W przypadku płynów newtonowskich naprężenie styczne jest liniową funkcją:
a) prędkości odkształcenia postaciowego
b) gęstości płynu
c) ciśnienia hydrostatycznego
290. Lepkość cieczy:
a) wzrasta wraz z temperaturą
b) maleje wraz ze wzrostem ciśnienia
c) maleje wraz z temperaturą
291. W celu określenia ciśnienia płynu znajdującego się w stanie spoczynku należy rozwiązać
równania wiążące:
a) ciśnienie z polem temperatury
b) ciśnienie z siłami masowymi działającymi na płyn
c) pole temperatury z siłami masowymi działającymi na płyn
292. W naczyniach połączonych otwartych poziom cieczy:
a) jest taki sam
b) zależy od kształtu naczynia
c) zależy od objętości naczynia
293. Wypadkowa siła parcia jest skierowana:
a) stycznie do powierzchni ściany naczynia
b) prostopadle do powierzchni ściany naczynia
c) pod kątem 45 stopni do powierzchni ściany naczynia
294. Ciśnienie cieczy na dno zbiornika otwartego wynosi:
a) wysokość słupa cieczy *gęstość * przyspieszenie ziemskie + ciśnienie atmosferyczne
b) wysokość słupa cieczy * gęstość * powierzchnia dna zbiornika * ciśnienie
atmosferyczne
c) wysokość słupa cieczy * lepkość * przyspieszenie ziemskie + ciśnienie atmosferyczne
295. Siła wyporu wynosi:
a) objętość wypartej cieczy * gęstość cieczy * przyspieszenie ziemskie
b) objętość obiektu pływającego * gęstość obiektu pływającego * przyspieszenie ziemskie
c) objętość obiektu pływającego * gęstość wody * przyspieszenie ziemskie
296. Tensor aij jest symetryczny jeżeli:
a) aij=-aij
b) aij=-aji
c) aij=aji
297. Niezmiennikiem tensora symetryczne jest:
a) suma wyrazów w wierszu
b) suma wyrazów w kolumnie
c) suma wyrazów leżących na jego przekątnej
298. Miarą odkształcenia elementu płynu jest:
a) tensor prędkości deformacji
b) naprężenie styczne
c) tensor naprężenia
299. Tensor deformacji elementu płynu jest:
a) tensorem symetrycznym
b) tensorem antysymetrycznym
c) aksjatorem
300. Stan naprężenia elementu płynu można opisać za pomocą:
a) tensora naprężenia
b) naprężenia stycznego
c) naprężenia hydrostatycznego
301. W przepływie laminarnym w przewodzie płaskim średnia prędkość płynu wynosi:
a) trzy czwarte prędkości maksymalnej
b) dwie trzecie prędkości maksymalnej
c) jedną drugą prędkości maksymalnej
302. Ciśnienie jest średnią arytmetyczną składowych tensora leżących:
a) w wierszach tensora
b) na jego przekątnej
c) w kolumnach tensora
303. Równanie ciągłości przepływu wyraża:
a) prawo zachowania stałej objętości
b) prawo zachowania masy
c) prawo zachowania ciśnienia
304. Strumień masy przepływający przez powierzchnię A jest równy:
a) polu powierzchni pomnożonemu przez czas, gęstość i prędkość normalną
b) polu powierzchni pomnożonemu, gęstość i prędkość normalną
c) polu powierzchni pomnożonemu przez czas i gęstość
305. W warunkach ustalonego, jednowymiarowego przepływu płynu strumień masy jest równy:
a) powierzchni przekroju przewodu podzielonej przez gęstość i prędkość przepływu
b) iloczynowi powierzchni przekroju przewodu, gęstości i prędkości przepływu
c) iloczynowi gęstości i prędkości przepływu
306. Równanie Bernoullego przewiduje, że:
a) suma ciśnień: dynamicznego, hydrostatycznego i statycznego jest stała
b) ciśnienie dynamiczne jest równe ciśnieniu hydrostatycznemu
c) suma ciśnieniania hydrostatycznego i statycznego jest stała
307. Równanie Bernoullego wyraża zasadę:
a) zachowania masy
b) zachowania energii
c) zachowania stałego ciśnienia dynamicznego
308. Otwarta rurka Pitota służy do pomiaru:
a) prędkości przepływu płynu
b) ciśnienia statycznego płynu
c) ciśnienia hydrostatycznego płynu
309. Zjawisko kawitacji powstaje gdy:
a) ciśnienia płynu spada poniżej ciśnienia atmosferycznego
b) ciśnienia płynu wzrasta powyżej ciśnienia atmosferycznego
c) ciśnienia płynu spada poniżej ciśnienia parowania
310. Przepływ laminarny w kanale płaskim charakteryzuje się tym, że:
a) warstwy płynu przemieszczają się równolegle względem siebie
b) w płynie powstają wiry
c) warstwy płynu przemieszczają się z małą prędkością
311. Przepływ turbulentny powstaje gdy:
a) liczba Prandtla osiąga duże wartości
b) liczba Reynoldsa osiąga duże wartości
c) liczba Reynoldsa osiąga wartości ujemne
312. Straty ciśnienia w przepływie turbulentnym:
a) nie występują
b) są większe od strat ciśnienia w przepływie laminarnym
c) są mniejsze od strat ciśnienia w przepływie laminarnym
313. Przewód hydraulicznie gadki to taki w którym:
a) wysokość nierówności powierzchni przewodu jest mniejsza od grubości podwarstwy
laminarnej
b) wysokość nierówności powierzchni jest mała
c) powierzchnia przewodu jest wyłożona materiałem gładkim
314. Strata ciśnienia w przepływie przez przewody:
a) jest liniową funkcją prędkości przepływu
b) jest liniową funkcją drogi przebytej przez płyn
c) jest liniową funkcją przekroju przewodu
315. Strata ciśnienia w wyniku oporów miejscowych wynosi:
a) jedna druga * współczynnik strat * gęstość płynu * prędkość płynu do kwadratu
b) jedna druga * współczynnik strat * gęstość płynu * prędkość płynu do trzeciej
c) jedna trzecia * współczynnik strat * gęstość płynu * prędkość płynu do kwadratu
316. Izotropia materiału oznacza:
a) Niezależność własności materiału od wyboru kierunku
b) Niezależność własności materiału od odkształcenia
c) Niezależność własności materiału od temperatury
317. Anizonomia materiału to:
a) Różnica własności przy skręcaniu w różnych kierunkach
b) Różnica własności przy ściskaniu i rozciąganiu
c) Różnica własności przy różnych temperaturach
318. Zbieżny układ sił to
a) układ sił, linie działania których są równolegle.
b) układ sił, linie działania których przecinają się w jednym punkcie.
c) układ sił, linie działania których przecinają się w jednej płaszczyźnie.
319. Ile stopni swobody posiada punkt w 3d przestrzeni
a) 3
b) 6
c) 2
320. Ile stopni swobody posiada ciało objętościowe w 3d przestrzeni
a) 3
b) 6
c) 2
321. Moment M siły P względem punktu 0 to
a) Wynik pomnożenia siły P na odległość między punktem przyłożenia siły i punktem 0
b) Moment wytrzymałości
c) Odłożony z punktu 0 wektor M równy iloczynowi wektorowemu promienia-wektora r i
wektora siły P
322. Jakie warunki są wykorzystywane do obliczania reakcji w oporach belki?
a) Warunki równowagi sil i momentów
b) Warunki równowagi sil
c) Warunki równowagi momentów
323. Co jest kluczowym parametrem przy wyznaczeniu maksymalnych naprężeń w belce?
a) Rozkład sił przekrojowych
b) Rozkład momentów gnących i wskaźnik wytrzymałości
c) Wartość przyłożonej siły
324. Niezmienniki tensora naprężeń nie zależą od
a) Wyboru układu współrzędnych
b) Stanu odkształceń
c) Prędkości odkształcenia
325. Ocena wytrzymałości materiału może być wykonana na podstawie
a) Porównania maksymalnego naprężenia Mizesa z granicą plastyczności danego
materiału
b) Porównania maksymalnego głównego naprężenia z granicą wytrzymałości dla danego
materiału
c) Porównania maksymalnego naprężenia Mizesa z dopuszczalnym naprężeniem dla
danego materiału
326. Moduł Yanga można określić jako
a) Stosunek naprężenia do odkształcenia w zakresie sprężystym przy objętościowym
stanie naprężeń
b) Stosunek naprężenia do odkształcenia w zakresie sprężystym przy liniowym stanie
naprężeń
c) Stosunek naprężenia do odkształcenia w zakresie sprężysto-plastycznym liniowym
stanie naprężeń
327. Liczba Poissona dla materiałów liniowo sprężystych izotropowych zmienia się w zakresie
a) Od 0 do 0.5
b) Od -1 do 1
c) Od 0 do 1.
328. Liczba Poissona charakteryzuje
a) Stosunek poprzecznego odkształcenia do wzdłużnego
b) Skłonność materiału do pękania
c) Stosunek wzdłużnego odkształcenia do poprzecznego
329. Prawo Hooka to
a) Zależność między naprężeniami i przemieszeniami dla materiałów liniowo sprężystych
b) Zależność między naprężeniami i odkształceniami dla materiałów liniowo -sprężystych
c) Zależność między silami i przemieszeniami dla materiałów liniowo -sprężystych
330. Granica plastyczności to
a) Naprężenie, przy którym w materiału pojawia sie plastyczne odkształcenie przy
liniowym stanie naprężeń
b) Naprężenie, przy którym w materiału pojawia sie plastyczne odkształcenie przy
objętościowym stanie naprężeń
c) Naprężenie, przy którym w materiału pojawia sie pierwsze pękania
331. Granica wytrzymałości to
a) Naprężenie, przy którym w materiału pojawia sie plastyczne odkształcenie przy
liniowym stanie naprężeń
b) Naprężenie, przy którym w materiału pojawia sie utrata spójności przy liniowym stanie
naprężeń
c) Naprężenie, przy którym w materiału pojawia sie utrata spójności w skali mikro
332. Ile niezerowych składników tensora odkształcenia pojawia sie w materiale przy liniowym
stanie naprężeń
a) 1
b) 2
c) 3
333. Jaka wartość lepiej charakteryzuje granice wytrzymałości stali przy temperaturze
pokojowej
a) 200 MPa
b) 20000 MPa
c) 0,002%
334. W jakich jednostkach jest mierzony moment statyczny przekroju względem osi?
a) M4
b) M3
c) N M
335. W jakich jednostkach jest mierzony geometryczny moment bezwładności przekroju
względem osi?
a) N M
b) M3
c) M4
336. W jakich jednostkach jest mierzony geometryczny wskaźnik wytrzymałości W przekroju
względem osi?
a) M3
b) M4
c) MPa
337. Według jakiej formuły można obliczyć maksymalne naprężenia w belce
a) Naprężenie = Siła przekrojowa / Przekrój
b) Naprężenie = Moment gnący / Wskaźnik wytrzymałości
c) Naprężenie = Siła / Przekrój
338. Według jakiej formuły można obliczyć maksymalne naprężenie przy skręcaniu walu
a) Naprężenie = Moment skręcający / Wskaźnik wytrzymałości
b) Naprężenie = Moment skręcający / Przekrój
c) Naprężenie = Siła / Przekrój
339. Przy zginaniu belki gdzie występują maksymalne naprężenia w poprzecznym przekroju
belki?
a) Na osi symetrii przekroju belki
b) W punkcie przyłożenia siły
c) Na maksymalnej odległości od osi neutralnej przekroju
340. Przy skręcaniu walu gdzie występują maksymalne naprężenia w przekroju walu?
a) Na osi symetrii przekroju
b) Na powierzchni przekroju walu
c) W centrze przekroju
341. W jakim stopniu teoria plastycznego płynięcia uwzględnia sprężystość materiału
a) Uwzględnia na podstawie prawa Hooka
b) Uwzględnia dla zmiany objętości
c) Nie uwzględnia
342. Hierarchia potrzeb Masłowa przedstawia się następująco:
a) Fizjologiczne-bezpieczeństwa-społeczne-uznania-samorealizacji
b) Uznania-społeczne-fizjologiczne-bezpieczeństwa-samorealizacji
c) Bezpieczeństwa-fizjologiczne-społeczne-samorealizacji-uznania
343. Hierarchia potrzeb Masłowa oznacza:
a) Wszystkie potrzeby człowiek zaspokaja równolegle
b) Potrzeby człowieka realizowane są w określonej kolejności
c) Człowiek najpierw zaspokaja potrzebę uznania
344. Wskaż, które z podanych twierdzeń dotyczących liniowej struktury organizacyjnej
przedsiębiorstwa jest prawdziwe:
a) Pracownik zatrudniony na dowolnym stanowisku otrzymuje polecenia od kilku
przełożonych
b) Pracownik zatrudniony na dowolnym stanowisku otrzymuje polecenia tylko od jednego
przełożonego
c) Pracownik sam decyduje o rodzaju wykonywanych zadań
345. Za pomocą jakiego działania matematycznego możemy zobrazować efekt synergiczny ?
a) 2 + 2 = 4
b) 2 + 2 = 5
c) 2 + 2 = 0
346. Jakie cele organizacji ustalane są na najwyższym szczeblu ?
a) Strategiczne
b) Taktyczne
c) Operacyjne
347. Który z urzędów nie jest konieczny do odwiedzenia przy zakładaniu działalności
gospodarczej?
a) Urząd Pracy
b) Zakład Ubezpieczeń Społecznych
c) Urząd Miasta i Gminy
348. Autorytatywny styl kierowania, to :
a) pracownicy mają pełną swobodę w realizacji wyznaczonych zadań,
b) grupa decyduje samodzielnie, przełożony jest koordynatorem
c) oparty na odgórnych decyzjach i przymusie
349. Demokratyczny styl kierowania to:
a) oparty na odgórnych decyzjach i przymusie
b) grupa decyduje samodzielnie, przełożony jest koordynatorem
c) oparty na decyzjach przeforsowywanych często przy pomocy manipulacji
350. Skuteczny proces motywowania wymaga od przełożonego:
a) Ciągłego kontrolowania podwładnych
b) Indywidualnego doboru stosowanych technik i narzędzi
c) Wydawania rozkazów, jak w wojsku
351. Co to jest organizacja?
a) Grupa ludzi, którzy współpracują ze sobą, w sposób uporządkowany i skoordynowany,
aby osiągnąć pewien zestaw celów
b) Podmiot gospodarczy, wyodrębniony prawnie i ekonomicznie, prowadzący działalność
w co najmniej siedmiu strefach
c) Zespół wewnętrznych zasobów informacyjnych, umożliwiających podejmowanie
decyzji
352. Co to jest organizowanie?
a) Część procesu planowani obejmując wybór trybu działania
b) Logiczne grupowanie działań i zasobów
c) Wytaczanie celów organizacji i określanie sposobów najlepszej organizacji
353. Kodeks spółek handlowych stosuje się w odniesieniu do:
a) Spółek kapitałowych
b) Fundacji prowadzących działalność gospodarczą
c) Spółek cywilnych
354. Struktura płaska charakteryzuje się:
a) małą liczbą szczebli organizacyjnych,
b) dużą liczbą szczebli organizacyjnych,
c) tylko 2 szczeblami organizacyjnymi
355. Dla firm średnich najlepszą strukturą organizacyjną jest:
a) Liniowa
b) Sztabowo-liniowa
c) Funkcjonalna
356. Jakie organy muszą być powołane w Sp. z o.o. obligatoryjnie:
a) Zarząd
b) Rada Nadzorcza
c) Komisja Rewizyjna
357. Wskaż, które z podanych twierdzeń dotyczące funkcjonalnej struktury organizacyjnej
przedsiębiorstwa jest prawdziwe:
a) pracownicy poszczególnych szczebli w sposób hierarchiczny podporządkowani są
dyrektorowi przedsiębiorstwa,
b) struktura funkcjonalna ma zastosowanie tylko w małych przedsiębiorstwach.
c) pracownicy mają przełożonych służbowych decydujących o tym jakie zadanie ma być
wykonane i funkcjonalnych decydujących o tym w jaki sposób zadanie ma być
wykonane,
358. Racjonalność decyzji można ocenić:
a) po wprowadzeniu decyzji w życie
b) na każdym etapie procesu decyzyjnego
c) w chwili przygotowani do podjęcia decyzji
359. Średnie przedsiębiorstwo, to firma o liczbie zatrudnionych do:
a) 250
b) 50
c) 400
360. Sektor przedsiębiorstw w Polsce zdominowany jest przez przedsiębiorstwa:
a) Mikro
b) Średnie
c) Duże
361. Outsourcing, to:
a) wykorzystywanie zasobów zewnętrznych
b) krótkoterminowe źródło finansowania przedsiębiorstw
c) udzielenie przez jedną firmę innej firmie zezwolenia na sprzedaż dóbr lub świadczenie
usług na określonym terytorium
362. Redukcja kosztów dostaw i magazynowania, to:
a) „Just in time”
b) Controlling
c) Benchmarking
363. Metoda numeryczna to:
a) Metoda obliczeniowa wykorzystująca operacje arytmetyczne: dodawanie,
odejmowanie, mnożenie i dzielenie
b) Algorytm wykorzystujący biblioteki numeryczne dostępne w danym języku
programowania
c) Synonim pojęcia algorytmu
364. Reprezentacja zmiennopozycyjna liczby pozwala na:
a) zapis dowolnej liczby rzeczywistej, przy czym liczba cyfr mantysy decyduje o
dokładności zmiennopozycyjnego przedstawienia liczby, a liczba cyfr cechy określa
zakres reprezentowalnych liczb
b) zapis dowolnej liczby rzeczywistej, przy czym liczba cyfr cechy decyduje o
dokładności zmiennopozycyjnego przedstawienia liczby, a liczba cyfr mantysy określa
zakres reprezentowalnych liczb
c) dokładną reprezentację dowolnej liczby rzeczywistej lub zespolonej
365. W kodzie U1 liczba ujemna x jest kodowana na jeden z dwóch, równoważnych sposobów:
a) Negowany jest (bitowo) kod binarny modułu x lub brany jest kod binarny liczby 2n - 1
– x, gdzie n jest długością słowa
b) W kodzie U1 można zapisywać wyłącznie liczby całkowite dodatnie
c) Negowany jest (bitowo) kod binarny modułu x i dodawana wartość 1 lub brany jest kod
binarny liczby 2n- x, gdzie n jest długością słowa
366. Zadanie jest dobrze uwarunkowane jeżeli:
a) Niewielkie względne zmiany danych zadania powodują małe względne zmiany jego
rozwiązania. Uwarunkowanie zadania jest ściśle związane z wyborem metody
numerycznej rozwiązującej to zadanie.
b) Niewielkie względne zmiany danych zadania powodują małe względne zmiany jego
rozwiązania. Uwarunkowanie zadania jest cechą samego zadania, niczym nie związaną
z metodą jego rozwiązywania.
c) Niewielkie względne zmiany danych zadania powodują małe względne zmiany jego
rozwiązania. Uwarunkowanie zadania jest równoważne pojęciu poprawności algorytmu
rozwiązania i jego stabilności.
367. Niech funkcja będzie dana poprzez wartości pewnych funkcjonałów Fj na funkcji f. Zadanie
interpolacyjne polega na:
a) Znalezieniu w ustalonej klasie funkcji „przybliżenia” g funkcji f, dla którego
funkcjonały przyjmują wartości spełniające warunek: |Fj(f) - Fj(g)|< dla j = 0, 1, . . . ,
n, >0
b) Wyznaczeniu dyskretnego zbioru wartości funkcji f dla zadanego zbioru argumentów
przy wykorzystaniu metod iteracyjnych.
c) Znalezieniu w ustalonej klasie funkcji "przybliżenia" g funkcji f, dla którego
funkcjonały przyjmują te same wartości, tzn. Fj(f) = Fj(g) dla j = 0, 1, . . . , n
368. Zadanie interpolacyjne Lagrange’ dla wartości funkcji f w n+1 punktach xi, i = 1, …,n:
a)
ma rozwiązanie, które można przedstawić w postaci Ln ( x) 
df
n
xi  x j
j 0
x  xj
li ( x)  
n
 f ( x )l ( x) , gdzie
i 0
i
i
b) ma jednoznaczne rozwiązanie, które można przedstawić w postaci
n
df
n
Ln ( x)   f ( xi )li ( x) , gdzie li ( x)  
i 0
j 0
j i
x  xj
xi  x j
c) nie ma jednoznacznego rozwiązania, ale jedno z nich jest postaci
n
n
i 0
j 0
j i
Ln ( x)   f ( xi )
369.
Postać Newtona H n ( x) 
x  xj
xi  x j
n
 b p ( x) wielomianu interpolacyjnego Hermite’a
l 0
l
l
H n( j ) ( xi )  f ( j ) ( xi ) , i  0,1,k , j  0,1,, mi  1 , stopnia nie wyższego niż n, dla
funkcji f i dla k+1 różnych węzłów x0, x1, … , xk oraz liczb naturalnych m0, m1, … , mk
k
takich, że
m
i 0
i
 n  1:
a) Można wyznaczyć znając współczynniki tej postaci, które są równe ilorazom
różnicowym interpolowanej funkcji opartym na początkowych węzłach z
uwzględnieniem ich krotności
b) Można wyznaczyć znając współczynniki tej postaci, będące ilorazami różnicowymi dla
węzłów jednokrotnych.
c) Jest możliwa do wyznaczenia wyłącznie dla wielomianu interpolacyjnego Lagrange’a,
a nie Hermite’a
370. Klasyczne zadanie aproksymacji liniowej dla ustalonego elementu f V , gdzie V jest
przestrzenią liniową unormowaną:
a) Polega na wyznaczeniu elementu h* U , gdzie U jest podprzestrzenią liniową
*
skończenie wymiarową, takiego, że || f  h ||  ,   0
b) Polega na wyznaczeniu elementu h* U , gdzie U jest podprzestrzenią liniową
*
skończenie wymiarową, takiego, że || f  h |||| f  h || h U
c) Jest zadaniem równoznacznym z rozwiązaniem zadania interpolacji dla f
371. Dla dowolnego układu f1, f2, …, fn liniowo niezależnych elementów przestrzeni unitarnej,
algorytm Grama-Schmidta:
a) Pozwala na wyznaczenie układu ortogonalnego g1, g2, …, gn, tzn. (gk, gl) = 0 dla kl i
(gk, gk) = 1
b) Pozwala na normalizację układu f1, f2, …, fn
c) Pozwala na wyznaczenie układu ortogonalnego g1, g2, …, gn, tzn. (gk, gl) = 0 dla kl
372. Reguła trójczłonowa:
a) Umożliwia wyznaczenie współczynników wielomianu interpolującego
b) Umożliwia wyznaczenie współczynników wielomianu aproksymującego w sensie
aproksymacji średniokwadratowej dla zadania aproksymacji liniowej
c) Umożliwia wyznaczenie współczynników wielomianu aproksymującego dla zadania
aproksymacyjnego z funkcjami nie tworzącymi przestrzeni liniowych, np. z funkcjami
wymiernymi
373.
b
Kwadratura Q przybliżająca całkę I ( x) 
 f ( x)dx jest rzędu n:
b
a) Jeśli jest dokładna dla wszystkich wielomianów stopnia mniejszego od n, Q(w)=I(w)
dla w  Wn-1 oraz istnieje wielomian stopnia n, dla którego Q(wn)I(wn)
b) Jeśli jest kwadraturą Gaussa
c) Jeśli jest dokładna dla wszystkich wielomianów stopnia mniejszego bądź równego n,
Q(w)=I(w) dla w  Wn oraz istnieje wielomian stopnia n+1, dla którego Q(wn+1)I(wn+1)
374.
b
Kwadraturą Newtona-Cotesa przybliżającą
 f ( x)dx jest nazywana kwadratura postaci:
b
a) Q(f)=I(Hn), gdzie Hn jest wielomianem interpolacyjnym Hermite’a funkcji f opartym na
równoodległych węzłach x0=a, x1=a+h, …, xn=a+nh=b o krotnościach 2 każdy.
b) Q(f)=I(Ln), gdzie Ln jest wielomianem interpolacyjnym Lagrange’a funkcji f opartym
na dowolnych n węzłach z przedziału [a,b]
c) Q(f)=I(Ln), gdzie Ln jest wielomianem interpolacyjnym Lagrange’a funkcji f opartym
na równoodległych węzłach x0=a, x1=a+h, …, xn=a+nh=b
375.
b
Kwadratura Gaussa przybliżająca całkę
 f ( x)dx :
b
a) Jest każdą kwadraturą interpolacyjną otrzymaną przez całkowanie wielomianów
Hermite’a funkcji podcałkowej f.
b)
c)
an 1
|| Pn ||2
To kwadratura postaci Q( f )   Ai f ( xi ) , gdzie Ai 
i ak jest
an Pn1 ( xi ) Pn ( xi )
i 0
wyrazem wolnym k-tego wielomianu ortogonalnego Pk
n
To kwadratura postaci Q( f ) 
n
 Ai f ( xi ) , gdzie Ai 
i 0
an 1
|| Pn ||2
i ak jest
an Pn1 ( xi ) Pn ( xi )
współczynnikiem przy najwyższej potędze k-tego wielomianu ortogonalnego
Pk  ak x k 
376. Metody różnicowe rozwiązywania równań różniczkowych postaci:
 y   f ( x, y )

 y (a)  ya
x  [ a, b]
a) Wyznaczają funkcję aproksymującą rozwiązanie y(x) na przedziale całkowania [a,b]
b) Wyznaczają dokładne wartości rozwiązania y(xi) w wybranych punktach xi z przedziału
całkowania [a,b]
c) Wyznaczają przybliżenia wartości rozwiązania y(xi) w pewnych punktach xi z
przedziału całkowania [a,b]
377. Metoda Eulera rozwiązywania zagadnienia początkowego Cauchy’ego y  f ( x, y) ,
y(a)  ya , x [a, b] :
a) Konstruuje ciąg przybliżeń { yi } wg schematu:

h
 yi 1  yi 
2

y  y
a
 0
x
 h
f  i , yi  
2
 2
 y 
f  xi , i 
 2
i  0,1, , N  1
gdzie h=(b−a)/N
b) Konstruuje ciąg przybliżeń { yi } wg schematu:
 yi 1  yi  hf ( xi , yi )

 y0  ya
i  0,1,, N  1
gdzie h=(b−a)/N
c) Nie jest metodą umożliwiającą rozwiązywanie zagadnień początkowych Cauchy’ego
378. Klasa metod Rungego-Kutty (RK) rozwiązywania zagadnień początkowych Cauchy’ego:
a) Jest zdefiniowana przez rodzinę funkcji  postaci
r


(
x
,
y
,;
h
)

ci ki



i 1

r
r
k  k ( x, y,; h)  f ( x  h b , y   b k ) i  1, 2, , r
i
i
ij
ij j

j 1
j 1
zależnych parametrycznie od wielkości ci, bij, i,j=1,2, …, r
b) Jest ogólną klasą metod postaci:

 yi 1  yi  h f ( xi , yi ; h), i  0,1,, N


 y0  ya
gdzie funkcja f może zależeć od f nieliniowo
c) Jest klasą metod konstrukcji wielomianów aproksymacyjnych
379. Metoda Rungego-Kutty (RK) IV rzędu rozwiązywania zagadnień początkowych
Cauchy’ego:
a) Jest określona wzorami:
1

 ( x, y; h)  6 (k1  2k2  2k3  k4 )

k1  k2  f ( x, y )

1
1
k3  f ( x  2 h, y  2 hk1 )

k  f ( x  1 h, y  1 hk )
2
 4
2
2
b) Jest określona wzorami:
1

 ( x, y; h)  6 (k1  2k2  2k3  k4 )

k1  f ( x, y )

1
1
k2  f ( x  h, y  hk1 )
2
2

1
1

k3  f ( x  2 h, y  2 hk2 )

k4  f ( x  h, y  hk3 )
c) Jest określona wzorami:
1

 ( x, y; h)  2 (k1  3k2  2k3  2k4 )

k1  f ( x, y )

1
1
k2  f ( x  h, y  hk1 )
2
2

1
1

k3  f ( x  2 h, y  2 hk2 )

k4  f ( x  h, y  hk3 )
380. Metoda eliminacji Gaussa:
a) Dla układu równań Ax  b polega na przekształceniu układu równań Ax  b do
równoważnego układu o macierzy przekątniowej umożliwiającej bezpośrednie
wyznaczenie wartości wektora x.
b) Dla układu równań Ax  b polega na przekształceniu układu równań Ax  b do
równoważnego układu o macierzy trójkątnej górnej
c) Dla dowolnej bazy przestrzeni liniowej pozwala na wyznaczenie bazy ortonormalnej
tej przestrzeni
381. Metody iteracyjne rozwiązywania liniowych układów równań to:
a) Metoda Jacobiego, metoda Gaussa-Seidla, metoda Czebyszewa
b) Metoda Jacobiego, metoda eliminacji Gaussa, metoda gradientów sprzężonych
c) Metoda minimalnych residuów, metoda Eulera, metoda Jacobiego
382. Iteracyjne metody rozwiązywania liniowych układów równań. Zależność x  Bx  c
i 1
i
określa ciąg xi1 zbieżny do rozwiązania x* dla dowolnego przybliżenia początkowego
x0 :
a) Wtedy i tylko wtedy, gdy promień spektralny  macierz B spełnia warunek  (B)  1
b) Nie zależy od wektora spektralnego  macierzy B
c) Wtedy i tylko wtedy, gdy promień spektralny  macierz B spełnia warunek  (B)  1
383. Metoda stycznych (Newtona):
a) Jest metodą obliczania kwadratur Gaussa
b) Jest iteracyjną metodą interpolacyjną wyznaczania zer nieliniowych funkcji skalarnych
i wektorowych
c) Jest iteracyjną metodą aproksymacyjną wyznaczania pierwiastków liniowych układów
równań
384. Metoda stycznych (Newtona) konstruuje kolejne przybliżenie zera funkcji nieliniowej wg
następującego schematu:
a)
xk 1  xk 
f ( xk 1 )
jeśli f '( xk 1 )  0
f '( xk 1 )
b)
xk 1  xk 
f ( xk )
jeśli f '( xk )  0
f '( xk )
c)
xk 1  xk 1 
f ( xk )
jeśli f '( xk )  0
f '( xk )
385. Metoda siecznych konstruuje kolejne przybliżenie zera funkcji nieliniowej wg
następującego schematu:
a)
xk 1  xk 
xk  xk 1
f ( xk ) jeśli f ( xk 1 )  f ( xk )
f ( xk )  f ( xk 1 )
b)
xk 1  xk 
f ( xk )
jeśli f '( xk )  0
f '( xk )
c)
xk 1  xk 1 
386. Reguła falsi:
xk  xk 1
f ( xk 1 ) jeśli f ( xk 1 )  f ( xk )
f ( xk )  f ( xk 1 )
a) Pozwala stwierdzić, czy funkcja nieliniowa w zadanym przedziale ma zera
b) Jest modyfikacją metody siecznych wyznaczania zera funkcji nieliniowej, a kolejne
przybliżenia zera konstruowane są schematu:
xk 1  xk 
f ( xk )
f ( xk )
f ( xk  f ( xk ))  f ( xk )
c) Jest modyfikacją metody siecznych wyznaczania zera funkcji nieliniowej, a kolejne
przybliżenia zera konstruowane są schematu:
xk 1  xk 
xk  a
f ( xk )
f ( xk )  f (a)
gdzie a jest ustalonym punktem
387. Liniowa metoda k-krokowa rozwiązywania równań różniczkowych zwyczajnych:
a) Dla wyznaczenia kolejnego przybliżenia wartości funkcji wykorzystuje obliczone
wartości funkcji w (k-1) poprzednich krokach
b) Nie można definiować metod tego typu dla rozwiązywania równań różniczkowych
zwyczajnych
c) Dla wyznaczenia kolejnego przybliżenia wartości funkcji wykorzystuje obliczone
wartości funkcji w k poprzednich krokach
388. Metody jednokrokowe rozwiązywania zagadnienia początkowego Cauchy’ego
y  f ( x, y) , y(a)  ya , x [a, b] mają następującą postać:
a)

 yi 1  yi  h f ( xi , yi ; h) xi  a  ih, i  0,1,, N


 y0  ya
b)

 yi 1  yi  h f ( x1 ,


 y0  ya
c)
yi  yi 1

 h f ( xi , yi ; h) xi  a  ih, i  0,1,, N
 yi 1 
2

 y0  ya
xi , yi ; h) xi  a  ih, i  0,1,, N
389. Zadanie analizy Fouriera można zdefiniować następująco:
a) Dla danych liczb zespolonych wyznacz współczynniki wielomianu
trygonometrycznego
b) Jest zadaniem równoważnym znalezieniu wielomianu interpolacyjnego dla wartości
zespolonych
c) Dla danych współczynników wielomianu trygonometrycznego wyznacz wartość tego
wielomianu dla zadanego argumentu
390. Zadanie syntezy Fouriera można zdefiniować następująco:
a) Jest zadaniem równoważnym obliczeniu wartości wielomianu interpolacyjnego dla
zadanego argumentu zespolonego
b) Dla danych liczb zespolonych wyznacz współczynniki wielomianu
trygonometrycznego
c) Dla danych współczynników wielomianu trygonometrycznego wyznacz wartość tego
wielomianu dla zadanego argumentu
391. Algorytm Cooleya i Tukeya:
a) Jest algorytmem szybkich transformacji Fouriera
b) Jest iteracyjną metodą rozwiązywania liniowych układów równań
c) Jest metodą obliczania wyznacznika macierzy
392. Interpolacja funkcjami sklejanymi:
a) Polega na podziale całego przedziału, w którym przybliżana jest dana funkcja na
dowolne podprzedziały i przybliżeniu funkcji w każdym z nich funkcjami
trygonometrycznymi
b) Polega na podziale całego przedziału, w którym przybliżana jest dana funkcja na
rozłączne podprzedziały i przybliżeniu funkcji w każdym z nich wielomianem
ustalonego, raczej niskiego stopnia
c) Polega na podziale całego przedziału, w którym przybliżana jest dana funkcja na
dowolne podprzedziały i przybliżeniu funkcji w każdym z nich funkcjami liniowymi
393. Kontrola transmisji na poziomie bitów odbywa się:
a) warstwie fizycznej modelu OSI
b) kontrola odbywa się tylko na poziomie bajtów
c) w warstwie sieci modelu OSI
394. WiMAX, GSM i UMTS wykorzystują następującą metodę dostępu do medium:
a) CSMA/CD
b) Sloty czasowe CDMA
c) Krążący żeton
395. Najprostsza topologia sieciowa to:
a) Magistrala lub łańcuch
b) Pierścień
c) Punkt-punkt
396. Modulacja ma na celu:
a) Dołączenie sygnałów zegarowych do transmisji
b) Zmniejszeniu możliwości podsłuchu transmisji
c) Takie przekształcenie sygnału cyfrowego aby optymalnie wykorzystać analogowy
charakter łącza
397. Czas przesyłania kopert SONET dla STS-1 (51,85Mbps), OC192 (9,6Gbps)i pakietu ISDN
(64kbps):
a) Wynoszą odpowiednio 0,125s, 1,25s i 0,0125s
b) Są równe
c) Wynoszą odpowiednio 0,125s, 2,50s, 0,000125 s
398. Łączność synchroniczną wykorzystuje się m. in.:
a) W światłowodowych łączach telekomunikacyjnych SONET/SDH
b) We wszystkich sieciach komputerowych
c) Tylko w sieciach bezprzewodowych
399. Aby zapewnić możliwość transmisji 1Gb/s w sieci IEEE802.3 konieczne jest
a) 4 pary przewodów skrętki kat 4 Kodowanie PAM5x5
b) 4 pary przewodów skrętki Kat. 5 lub lepszej, kodowanie 8B10B
c) 2 pary przewodów skrętki kat 6, Kodowanie 64B66B
400. Kolizja w sieci IEEE802.3 jest:
a) Wynikiem złej konfiguracji sieci
b) Naturalnym zjawiskiem na którym oparte jest działanie tej sieci
c) Sytuacją wyjątkową tylko powstająca tylko w przypadku rozsynchronizaowania
zegarów urządzenia
401. Minimalna wielkość ramki standardu IEEE802.3:
a) 1500B w tym 1450B pola danych
b) 64B w tym 46B pola danych
c) 56B w tym 46B pola danych
402. Główną wadą sieci IEEE802.3 utrudniającą rozpowszechnienie tego standardu poza
sieciami lokalnymi:
a) Asynchroniczny tryb pracy
b) Niedeterministyczny charakter działania i brak standardów zarządzania ruchem m. in
QoS
c) Ograniczenie długości segmentu do 100m
403. Sieć 802.11 została tak zaprojektowana aby dobrze współpracować z 802.3 dlatego:
a) Obie stosują adresowanie MAC i mają wspólną warstwę LLC
b) Mają po 4 pola adresowe i stosują adresy MAC
c) Mają po dwa pola adresowe i stosują adresowanie MAC
404. Ramka Beacon:
a) Jest rozsyłana tylko przez punkty dostępowe
b) Jest rozsyłana w sieciach IEEE802.11 przez punkt dostępowy lub przez stację która
wylosuje najkrótszy offset w oknie rywalizacji
c) Jest stosowana w sieci IEEE802.11 i IEEE802.15 do rozsyłania informacji o sieci
405. Sekwencja RTS/CTS w sieci 802.11 stosuje się gdy:
a) Włączana jest automatycznie w przypadku dużego obciążenia sieci. Poprawia działanie
ale spowalnia transmisję
b) W celu przyspieszenia transmisji
c) W przypadku dużych zakłóceń np. od kuchenek mikrofalowych
406. Dla sieci IEEE802.11 jest prawdziwe:
a) Standardy b i g stosuję te same pasma częstotliwości
b) Standardy b g i n stosuję te same pasma częstotliwości i techniki rozpraszania sygnału
c) Standardy a b g i n stosuję te same pasma częstotliwości
407. Maska w adresowaniu IP służy do:
a) Do ustalenia adresu domyślnej bramy
b) Obliczenia numeru sieci i adresu rozgłoszeniowego na podstawie adresu IP
c) Określa jakiej klasy jest to adresowanie
408. W IPv6 wprowadzono:
a) Zakaz używania zapisu dziesiętnego
b) Adres o długości 128b
c) Obowiązkowe szyfrowanie transmisji
409. Trójstronne potwierdzenie jest używane w protokole:
a) TCP do nawiązania sesji
b) W UDP do zamknięcia sesji
c) W IP do nawiązania połączenia
410. TTL w pakiecie IP:
a) Określa czas życia pakietu w sekundach lub hopach
b) Jest pozostałością starszych wersji TCP/IP i to pole nie jest obecnie używane
c) Określa czas przechowywania pakietu w pamięci podręcznej (cache)
411. Protokół ARP:
a) Służy do tłumaczenia adresów MAC sieci ethernet na adresy IP
b) Jest stosowany we wszystkich rodzajach sieci gdzie wykorzystuje się adresowanie IP
c) Służy do odnajdywania domyślnej bramy w sieci IP
412. Dla protokołów TCP i UDP prawdą jest:
a) TCP jest szybszy od UDP
b) UDP stosuje się w połączeniach z odległymi hostami a TCP w sieci lokalnej
c) Są to protokoły warstwy transportowej
413. Protokół ICMP jest to:
a) Protokół pozwalający na identyfikację trasy routowania
b) Protokół wykorzystywany przez program nslookup
c) Protokół kontrolny wspomagający pracę protokołu IP
414. ADSL jest to:
a) Asymetryczna siec abonencka
b) Administrowana sieć abonencka
c) Asynchroniczna sieć abonancka
415. DNS to:
a) Usługi katalogowe, wykorzystują port 513/TCP
b) Rozproszona hierarchiczna baza danych umożliwiająca tłumaczenie nazw
domenowych na adresy IP, wykorzystuje port 53/UDP
c) Jednolita scentralizowana baza danych umożliwiająca tłumaczenie nazw domenowych
na adresy IP, wykorzystuje port 53/TCP
416. DNS wykorzystuje protokół warstwy transportowej:
a) TCP – ponieważ zapewnia on pewność transmisji
b) ICMP – który jest protokołem kontrolnym o cechach idealnie pasujęcych do takie roli
c) UDP – ze względu na małą ilość przesyłanej informacji
417. Trójstronne potwierdzenie składa się z sekwencji:
a) SYN+RST, RST, ACK
b) SYN, SYN+ACK, ACK
c) SYN, ACK, RST
418. Domeny funkcjonalne np. .org, .edu, .net, .com itp:
a) Obsługiwane są przez pojedyncze serwery głównie w USA
b) Obsługiwane są przez jeden serwer należący od IANA
c) Obsługiwane są przez klastry serwerów rozmieszczonych praktycznie w każdym
państwie
419. HTTP jest to:
a) Protokół transmisji tekstu, który nie ma określonego portu tylko adres (np.
http://www.agh.edu.pl)
b) Protokół przesyłania hipertekstu wykorzystujący domyślnie port 80 TCP
c) Protokół transmisji plików wykorzystujący port domyślnie 80 UDP
420. Odbieranie i wysyłanie poczty elektronicznej odbywa się przez:
a) Protokół POP3 lub IMAP – odbiór przez użytkownika i SMTP wysyłanie
b) IMAP może zastąpić SMTP i POP3
c) SMTP obsługuje zarówno wysyłanie jak i odbieranie
421. Szyfrowanie kluczem symetrycznym jest:
a) Nie jest bezpieczne dlatego nie jest stosowane
b) Szybsze ale trudniejsze w implementacji
c) Wolniejsze od szyfrowania asymetrycznego
422. PKI to:
a) Para klucz prywatny i klucz publiczny
b) Infrastruktura klucza publicznego
c) Certyfikat zapisany w przeglądarce
423. Ile bitów (włączonych) powinna mieć maska sieci, aby adres rozgłoszeniowy wynosił
172.16.255.255?
a) 4
b) 16
c) 2
424. Który rodzaj złącz nie jest wykorzystywany w standardach Ethernet?
a) IEEE-1394
b) RJ45
c) BNC
425. Która z bibliotek języka C nie jest standardowo używana jest w programowaniu sieciowym
?
a) <sys/ipc.h>
b) <arpa/inet.h>
c) <sys/socket.h>
426. Operacja rzutowania:
a) nie zmieniając schematu relacji R tworzy nową relację zawierającej podzbiór krotek R
spełniających pewien logiczny warunek
b) tworzy nową relację z relacji R przez usunięcie z niej pewnych kolumn
c) modyfikuje relację R przez usunięcie z niej pewnych kolumn
427. Operacja selekcji:
a) modyfikuje relację R przez usunięcie z niej pewnych kolumn
b) nie zmieniając schematu relacji R tworzy nową relację zawierającej podzbiór krotek R
spełniających pewien logiczny warunek
c) tworzy nową relację z relacji R przez usunięcie z niej pewnych kolumn
428. Postulat informacyjny:
a) dane są reprezentowane jedynie poprzez wartości atrybutów w wierszach tabel
b) każda wartość w bazie danych jest dostępna poprzez podanie nazwy tabeli, atrybutu
oraz wartości klucza podstawowego
c) dostępna jest specjalna wartość dla reprezentacji wartości nieokreślonej jak i
nieadekwatnej, inna od wszystkich i podlegająca przetwarzaniu
429. Postulat dostępu:
a) każda wartość w bazie danych jest dostępna poprzez podanie nazwy tabeli, atrybutu
oraz wartości klucza podstawowego
b) wymaga się, aby system obsługiwał wbudowany katalog relacyjny z bieżącym
dostępem dla uprawnionych użytkowników używających języka zapytań
c) system musi umożliwiać modyfikowanie perspektyw, o ile jest ono (modyfikowanie)
semantycznie realizowalne
430. Postulat dotyczący wartości NULL:
a) dane są reprezentowane jedynie poprzez wartości atrybutów w wierszach tabel
b) dostępna jest specjalna wartość dla reprezentacji wartości nieokreślonej jak i
nieadekwatnej, inna od wszystkich i podlegająca przetwarzaniu
c) wymaga się, aby system obsługiwał wbudowany katalog relacyjny z bieżącym
dostępem dla uprawnionych użytkowników używających języka zapytań
431. Wybrany klucz spośród kluczy potencjalnych nazywamy:
a) kluczem obcym
b) kluczem prostym
c) kluczem głównym
432. Utworzenia tabeli pomocniczej wymaga odwzorowanie relacji:
a) jeden do wielu
b) jeden do jednego
c) wiele do wielu
433. Relacja jest w pierwszej postaci normalnej:
a) kiedy nie zawiera powtarzających się grup informacji, co znaczy, że każda kolumna
jest wartością skalarną (atomową), a nie macierzą lub listą czy też czymkolwiek, co
posiada własną strukturę
b) jeśli każdy atrybut tej relacji nie wchodzący w skład żadnego klucza potencjalnego jest
w pełni funkcyjnie zależny wyłącznie od wszystkich podrelacji klucza głównego
c) jeśli żaden atrybut nie będący kluczem nie jest funkcjonalnie związany z żadnym
innym atrybutem nie będącym również kluczem
434. Relacja jest w drugiej postaci normalnej:
a) kiedy nie zawiera powtarzających się grup informacji, co znaczy, że każda kolumna
jest wartością skalarną (atomową), a nie macierzą lub listą czy też czymkolwiek, co
posiada własną strukturę
b) jeśli żaden atrybut nie będący kluczem nie jest funkcjonalnie związany z żadnym
innym atrybutem nie będącym również kluczem
c) jeśli każdy atrybut tej relacji nie wchodzący w skład żadnego klucza potencjalnego jest
w pełni funkcyjnie zależny wyłącznie od wszystkich podrelacji klucza głównego
435. Relacja jest trzeciej postaci normalnej:
a) jeśli żaden atrybut nie będący kluczem nie jest funkcjonalnie związany z żadnym
innym atrybutem nie będącym również kluczem
b) kiedy nie zawiera powtarzających się grup informacji, co znaczy, że każda kolumna
jest wartością skalarną (atomową), a nie macierzą lub listą czy też czymkolwiek, co
posiada własną strukturę
c) jeśli każdy atrybut tej relacji nie wchodzący w skład żadnego klucza potencjalnego jest
w pełni funkcyjnie zależny wyłącznie od wszystkich podrelacji klucza głównego
436. Podsystem interfejsu:
a) Zajmuje się logiką aplikacji z punktu widzenia zdefiniowanego modelu reguł działania
b) Działa jako połączenie między podsystemem danych a podsystemem interfejsu
c) Jest odpowiedzialny za utrzymywanie wszystkich interakcji z użytkownikiem
437. Podsystem reguł:
a) Zajmuje się logiką aplikacji z punktu widzenia zdefiniowanego modelu reguł działania
b) Działa jako połączenie między podsystemem danych a podsystemem interfejsu
c) Jest odpowiedzialny za utrzymywanie wszystkich interakcji z użytkownikiem
438. Podsystem transakcji:
a) Działa jako połączenie między podsystemem danych a podsystemem interfejsu
b) Jest odpowiedzialny za utrzymywanie wszystkich interakcji z użytkownikiem
c) Zajmuje się logiką aplikacji z punktu widzenia zdefiniowanego modelu reguł działania
439. Litera „U” w skrócie CRUD oznacza:
a) Upgrade
b) Update
c) Upload
440. Język definiowania danych (data definition language, DDL):
a) jest używany do określania poleceń, które realizują działania CRUD na bazie danych
b) jest stosowany do tworzenia i usuwania struktur danych oraz do uzupełniania
istniejących struktur
c) jest używany do określania więzów integralności
441. Język operowania danymi (data manipulation language, DML:
a) jest stosowany do tworzenia i usuwania struktur danych oraz do uzupełniania
istniejących struktur
b) jest stosowany zwłaszcza do definiowania użytkowników bazy danych oraz
przyznanych im uprawnień
c) jest używany do określania poleceń, które realizują działania CRUD na bazie danych
442. Język kontroli danych (data control language, DCL:
a) jest używany do określania poleceń, które realizują działania CRUD na bazie danych
b) jest stosowany zwłaszcza do definiowania użytkowników bazy danych oraz
przyznanych im uprawnień
c) jest używany do określania więzów integralności
443. Ontologia:
a) to dziedzina metafizyki, która para się badaniem relacji rządzących bytami
b) to pojęcie opisujące grupę różnych obiektów, posiadających wspólne cechy
c) to dziedzina metafizyki, która para się badaniem postrzegania rzeczywistości
444. Kategoria to:
a) pojęcie opisujące grupę obiektów o jednakowych cechach
b) przypisanie danym interpretacji
c) pojęcie opisujące grupę różnych obiektów, posiadających wspólne cechy
445. Agregacja:
a) polega na traktowaniu obiektu lub kategorii (typu) jako zbioru składowych obiektów
lub kategorii
b) to przypisanie danym interpretacji
c) to pojęcie opisujące grupę obiektów o jednakowych cechach
446. Współdzielenie danych:
a) związki między danymi nie powtarzają się jeśli nie jest to konieczne ale wszelkie
zmiany w obrębie bazy nie powodują wieloznaczności
b) przedstawianie tylko tych informacji, które są istotne z punktu widzenia celu tworzenia
bazy
c) możliwość spełniania potrzeb wielu użytkowników na raz w jednym czasie
447. Integracja danych:
a) związki między danymi nie powtarzają się jeśli nie jest to konieczne ale wszelkie
zmiany w obrębie bazy nie powodują wieloznaczności
b) pozwala na dokładne odzwierciedlenie stanu i zmian obszaru analizy ze szczególnym
uwzględnieniem charakteru związków między danymi
c) oddzielenie danych od procesów, które ich używają
448. Abstrakcja danych:
a) przedstawianie tylko tych informacji, które są istotne z punktu widzenia celu tworzenia
bazy
b) oddzielenie danych od procesów, które ich używają
c) pozwala na dokładne odzwierciedlenie stanu i zmian obszaru analizy ze szczególnym
uwzględnieniem charakteru związków między danymi
449. W kluczu złożonym:
a) mogą występować wartości NULL
b) nie mogą powtarzać się kombinacje wartości atrybutów wchodzące w skład tego klucza
c) nie mogą powtarzać się wartości atrybutów wchodzące w skład tego klucza
450. Część ekstensjonalna:
a) jest łącznym zbiorem danych w strukturze
b) jest zbiorem danych bez uwzględnienia struktury
c) jest zbiorem definicji, które opisują strukturę bazy i nazywana jest schematem bazy
451. Funkcje aktualizujące:
a) nie mogą wywoływać działań narzuconych przez więzy integralności, np.: usunięcie
agregatu nie może spowodować usunięcie z bazy wszystkich produktów, które były na
nim wykonywane
b) zwracają zakres lub zbiór wartości nie dokonując żadnych zmian w stanie bazy
c) nie mogą być wykonane jeśli naruszają więzy integralności
452. Model hierarchiczny:
a) Każdy element zwany rekordem może uczestniczyć w roli podrzędnej w co najwyżej
jednym powiązaniu rekordów, w roli nadrzędnej w dowolnej liczbie powiązań
b) Obiekty mogą komunikować się bezpośrednio z użytkownikiem lub z innymi
obiektami przez przesyłanie komunikatów, obiekty posiadają identyfikator, co
umożliwia tworzenie powiązań między nimi
c) Założenia modelu oparte są na teorii mnogości i rachunku predykatów pierwszego
rzędu
453. Model sieciowy:
a) Rekord może równocześnie i wielokrotnie wystąpić w roli nadrzędnej oraz w roli
podrzędnej
b) Obiekty mogą komunikować się bezpośrednio z użytkownikiem lub z innymi
obiektami przez przesyłanie komunikatów, obiekty posiadają identyfikator, co
umożliwia tworzenie powiązań między nimi
c) Każdy element zwany rekordem może uczestniczyć w roli podrzędnej w co najwyżej
jednym powiązaniu rekordów, w roli nadrzędnej w dowolnej liczbie powiązań
454. Model relacyjny:
a) Każdy element zwany rekordem może uczestniczyć w roli podrzędnej w co najwyżej
jednym powiązaniu rekordów, w roli nadrzędnej w dowolnej liczbie powiązań
b) Założenia modelu oparte są na teorii mnogości i rachunku predykatów pierwszego
rzędu
c) Rekord może równocześnie i wielokrotnie wystąpić w roli nadrzędnej oraz w roli
podrzędnej
455. Anomalie podczas usuwania mogą wystąpić gdy:
a) nie są ustanowione więzy integralności
b) są ustanowione więzy integralności
c) baza danych jest nieznormalizowana
456. Użycie w zapytaniu SQL słowa DISTINCT powoduje:
a) Uwzględnienie powtarzających się wierszy
b) Uwzględnienie tylko niepowtarzalnych wierszy
c) Uwzględnienie wszystkich wierszy
457. Zapytanie SQL rozpoczynające się od słowa UPDATE:
a) Może modyfikować tylko jeden atrybut krotek
b) Może modyfikować wiele atrybutów krotek
c) Może modyfikować wiele atrybutów krotek, ale tylko z jednej tabeli
458. Tabele tymczasowe:
a) są znacznie szybciej obsługiwane niż zapytania ale nie są automatycznie
modyfikowane
b) Nie są modyfikowalne
c) Są automatycznie modyfikowane
459. Polecenie języka SQL „Grant” :
a) Odbiera prawa użytkownikowi
b) Zwraca dane użytkownika
c) Przyznaje prawa dla użytkownika
460. Użycie podczas transakcji polecenia COMMIT:
a) Zatwierdza ostatnią operację
b) Weryfikuje poprawność ostatniej operacji
c) Zatwierdza transakcję
461. Wyzwalacz opisany jako „BEFORE INSERT” :
a) Uruchamia się zamiast dodania wierszy do tabeli
b) Uruchamia się przed dodaniem wierszy do tabeli
c) Zawsze oczekuje od użytkownika potwierdzania dodania wierszy
462. Użycie w zapytaniu polecenia „LEFT OUTER JOIN” :
a) Wyświetli wszystkie wiersze z „lewej” tabeli i pasujące z tabeli „prawej”
b) Wyświetli tylko pasujące do siebie wiersze z dwóch tabel
c) Wyświetli te wiersze z „lewej” tabeli, dla których brak pasującego wiersza „prawej”
tabeli.
463. W programie MS Access, komunikacja użytkownika z bazą danych odbywać powinna się
poprzez:
a) Formularze
b) raporty
c) Tabele
464. W programie MS Access, do drukowania zestawień danych przeznaczone są:
a) Raporty
b) kwerendy
c) Tabele
465. W programie MS Access pole typu autonumer przeznaczone jest do:
a) Tworzenia kluczy sztucznych
b) Tworzenia typów wyliczeniowych
c) Indeksowania kluczy naturalnych
466. W programie MS Access kwerenda krzyżowa:
a) Wyświetla dane z trzech kolumn
b) Wyświetla dane tylko z jednej tabeli
c) Wyświetla dane z dowolnej ilości kolumn
467. Dziedziczenie w języku Java może następować po wielu klasach:
a) może
b) nie może
c) może pod warunkiem, gdy klasa bazowa jest klasą abstrakcyjną
468. Język Java umożliwia przekazanie zmiennej do funkcji:
a) Przez referencję
b) Przez wartość
c) Przez wskaźnik
469. Program javac służy do:
a) Kompilacji kodu źródłowego Java
b) Procesu debugowania oprogramowania
c) Uruchomienia programu napisanego w języku Java
470. Kod bajtowy tzw. BYTECODE jest:
a) Przenośny pomiędzy różnymi systemami operacyjnymi
b) Nieprzenośny pomiędzy różnymi systemami operacyjnymi
c) Przenośny jedynie pomiędzy systemami Linux i Windows
471. Które ze środowisk programistycznych nie wspomaga programowania w języku Java:
a) Eclipse
b) JDevelop
c) NetBeans
472. try {
//kod w bloku try
} catch (type1 id1) {
//kod w bloku catch
} finally {
//kod w bloku finally
}
Kod źródłowy w bloku finally wykona się:
a) zawsze
b) tylko w przypadku, gdy w bloku try wystąpiła instrukcja warunkowa if
c) tylko w przypadku wyłapania wyjątku
473. Czy mechanizm RTTI służy do:
a) Wyłapania wyjątków w trybie debug
b) Określenia typu obiektu podczas wykonywania programu
c) Uruchomienia usług sieciowych oraz interfejsów
474. Która z wymienionych klas nie jest tzw. klasą kontenerową:
a) Applet
b) ArrayList
c) Map
475. Czym jest SWING?
a) Biblioteką umożliwiającą łączenie z bazami danych
b) Biblioteką komponentów wykorzystywanych do budowy graficznego interfejsu
użytkownika
c) Komponentem do sterowania połączeniami sieciowymi
476. Czy aplet może być uruchomiony bez użycia przeglądarki internetowej?
a) Tak pod warunkiem wykorzystania programu appletviewer lub zaimplementowania
funkcji statycznej main
b) Nie
c) Tak
477. Czy klasa może implementować wiele interfejsów?
a) Może pod warunkiem dziedziczenia z tylu samo klas.
b) Tak
c) Nie
478. Który ze sposobów rozmieszczenia elementów GUI nie należy do biblioteki SWING?
a) BorderLayout
b) SpookyLayout
c) GridLayout
479. Czy interfejs ActionListener służy do?
a) Nasłuchiwania zdarzeń wykonywanych przez użytkownika
b) Wykonywania akcji po ruchu myszy
c) Przesyłania komunikatów do obiektów serializowanych
480. W jaki sposób można przekazać parametry do apletu za pomocą kodów źródłowych strony
WWW?
a) <par name="a" value="v">
b) <parameter name="a" value="v">
c) <param name="a" value="v">
481. Czy applet może sięgać do zasobów dysku komputera Klienta?
a) Nie może
b) Może pod warunkiem, iż został opatrzony odpowiednim certyfikatem
c) Może bez ograniczeń
482. Co jest potrzebne do uruchomienia tzw. servletów?
a) Serwer z uwierzytelnianiem SSL
b) Serwer WWW z zaimplementowanym standardem Java
c) Serwer multimedialny ServJ
483. Co to jest JDBC?
a) Java Dotnet Built Communicator
b) Interfejs programowania umożliwiający aplikacjom Java komunikowanie się z bazami
danych
c) Komunikator pozwalający na prowadzenie rozmów w trybie online
484. Czym się różni obiekt klasy Statement od obiektu klasy PreparedStatement
a) Obiekt klasy PreparedStatement umożliwia wielokrotne wykorzystanie kwerendy z
różnymi parametrami
b) Obiekt Statement służy do kwerend bazodanowych a PreparedStatement do
przygotowania komunikatów
c) PreparedStatement jest obiektem wykorzystywanym w aplikacjach a Statement w
apletach
485. Do czego służą iteratory?
a) Do poruszania się po kolejnych elementach klas kontenerowych
b) Do inkrementacji zmiennych w pętlach każdego rodzaju
c) Do uruchomienia odliczania w pętlach typu for
486. Która z bibliotek umożliwia wykorzystanie mechanizmów ORM w Java?
a) Hibernate
b) Object Relation Java Mapping
c) JDBC-ORM
487. Do czego służy mechanizm introspekcji:
a) Do personalizacji komponentu
b) Do przeglądania dostępnych klas w API Javy
c) Do zbadania jaka funkcjonalność oferuje dany komponent
488. Proces zwany ‘bean customization’ służy do:
a) Do uruchomienia komponentu w innym systemie operacyjnym niż był oryginalnie
zaimplementowany
b) Do dostosowania komponentu do potrzeb indywidualnego użytkownika
c) Do przesyłania komponentów przez sieć
489. Co to jest serializacja?
a) Proces przekształcania obiektów w strumień bajtów z zachowaniem aktualnego stanu
obiektu.
b) Proces seryjnego przesyłania danych pomiędzy aplikacją i bazą danych
c) Proces uszeregowania obiektów w odpowiedniej kolejności w klasie kontenerowej
490. Na jaki typ komunikacji nastawiony jest zbiór protokołów JXTA?
a) Bluetooth
b) Peer-to-peer
c) Socket-based
491. Rozwiń skrót RMI:
a) Return Method Identifier
b) Remote Method Invocation
c) Remote Manual Interface
492. Czy Java wspiera programistycznie technologię Bluetooth w urządzeniach mobilnych?
a) Tak
b) Tak, pod warunkiem, że są to urządzenia firm: Nokia, Samsung i HTC
c) Nie
493. Czym jest gniazdo (Socket)?
a) Jest jednym z zakończeń dwustronnego łącza komunikacyjnego pomiędzy programami
działającymi w sieci.
b) Jest urządzeniem do transmisji danych, które może być oprogramowane jedynie przy
użyciu technologii Java
c) Jest modułem programistycznym wykorzystywanym do zagnieżdżenia apletu w kodach
źródłowych strony WWW
494. Co to jest Java Spring?
a) Jest to szkielet tworzenia aplikacji w języku Java dla platformy Java EE/J2EE
b) Jest to biblioteka obiektów do oprogramowania urządzeń biurowych
c) Jest to komponent umożliwiający tworzenie elastycznych połączeń aplikacji z bazami
danych
495. W jakiś sposób nie można zaimplementować obiektu będącego wątkiem?
a) Poprzez implementację klasy implementującej interfejs Runnable
b) Poprzez implementację klasy dziedziczącej z klasy Throwable
c) Poprzez stworzenie klasy dziedziczącej z klasy Thread
496. Czym się różnią języki Java i JavaScript?
a) Kompilatorem
b) To dwa zupełnie różne języki.
c) Niczym
497. Określenie „przeszukiwanie przypadkowe” w grafice komputerowej jest związane z:
a) zarówno z grafiką wektorową jak i rastrową
b) grafikę wektorową
c) grafiką rastrową
498. System graficzny jest odpowiedzialny za:
a) reprezentowanie danych albo obiektów, jakie mają być wyświetlone na ekranie
b) faktyczne utworzenie obrazu na podstawie szczegółowych opisów i za przekazanie
wejścia użytkownika do przetwarzania przez program użytkowy
c) określenie klas danych wejściowych albo obiektów, które mają być generowane i
reprezentowane obrazowo
499. Pojęcie modelu zastosowania obejmuje:
a) wszystkie dane i obiekty jak również zależności między nimi, które są istotne dla
części programu użytkowego związanej z wyświetlaniem grafiki i interakcją oraz dla
wszystkich niegraficznych modułów przetwarzania końcowego
b) wszystkie dane i obiekty jak również zależności między nimi, które są istotne dla
części programu użytkowego związanej wyłącznie z wyświetlaniem grafiki
c) wszystkie prymitywy stosowane podczas generowania obrazu
500. Akceleratory grafiki trójwymiarowej to:
a) urządzenia zapewniające wstępne przygotowanie sceny 3D oraz odciążające jednostkę
centralną w końcowym procesie obliczeń
b) urządzenia służące jedynie do wyświetlania obrazu na ekranie monitora
c) urządzenia odciążające jednostkę centralną w końcowym procesie obliczeń
501. Przetwarzanie strumienia grafiki komputerowej można podzielić na:
a) cztery zasadnicze etapy: przekształcenia geometryczne, rendering, teksturowanie i
cieniowanie
b) trzy zasadnicze etapy: przetwarzanie, teksturowanie i cieniowanie
c) dwa zasadnicze etapy: przekształcenia geometryczne i rendering
502. W grafice komputerowej wykorzystywane są najczęściej dwa typy rzutowania:
a) perspektywiczne i izometryczne
b) perspektywiczne i prostokątne
c) perspektywiczne i aksonometryczne
503. Bryłą widzenia rzutu perspektywicznego jest:
a) prostopadłościan
b) stożek ścięty
c) ostrosłup ścięty
504. MIP mapping polega na:
a) tworzeniu szeregu coraz to mniejszych bitmap na podstawie tekstury
wzorcowej
b) wykreślaniu pewnego rodzaju map zwanych mapami MIP
c) nakładaniu map MIP na prymitywy sceny graficznej
505. Próbkowanie punktowe polega na:
a) przyporządkowaniu każdemu pikselowi prymitywu tylko jednego teksela i w razie
potrzeby kilkukrotnemu powieleniu punktów
b) korygowaniu perspektywy po nałożeniu tekstur
c) przyporządkowaniu każdemu punktowi prymitywu dokładnie jednego teksela
506. DOT 3 mapping to:
a) nakładanie na bryłę trzech tekstur odpowiadających obrazowi otoczenia obiektu
b) nakładanie na bryłę sześciu tekstur odpowiadających obrazowi otoczenia obiektu
c) nakładanie na bryłę jednej tekstury odpowiadającej obrazowi otoczenia obiektu piksel
po pikselu
507. Alpha-blending to technika:
a) pozwalająca na uzyskanie odpowiedniego stopnia przezroczystości tekstury
b) nakładania tekstury wybojów na teksturę obrazu
c) uzupełniania braków pikseli na obrazie po nałożeniu tekstur obrazu
508. Oświetlanie i cieniowania mają za zadanie:
a) nadanie prawdziwej głębi scenie trójwymiarowej
b) nakładanie mapy wybojów na obraz gładkich powierzchni
c) uwidacznianie pewnych prymitywów i maskowanie innych
509. Cieniowanie Gourauda zakłada, iż:
a) pojedynczy odcień wnętrza każdego trójkąta powstaje z uśrednienia (interpolacji)
kolorów i natężenia światła występujących w każdym z jego wierzchołków
b) dla każdego z pikseli wnętrza trójkąta obliczane są kolor i natężenia światła
c) wnętrze każdego trójkąta uzyskuje kolor i natężenia światła występujące w tym z jego
wierzchołków, który jest najbliższy obserwatorowi
510. Spośród trzech metod cieniowania: płaskiego, Phonga i Gourauda najwierniej efekt
refleksów światła na obiektach sceny graficznej oddaje cieniowanie:
a) Gourauda
b) Phonga
c) Płaskie
511. z-bufor służy do:
a) przechowywania danych o przeźroczystości poszczególnych pikseli
b) przechowywania danych o odległości elementów sceny graficznej od obserwatora
c) przechowywania danych o atrybutach poszczególnych pikseli
512. Antyaliasing to technika niwelowania:
a) braków wynikających z niedostępnego w systemie koloru poprzez kompozycje kilku
zbliżonych do niego barw z dostępnej palety
b) wrażenia „schodkowatości” na brzegach obiektów sceny graficznej
c) nierównomiernej jasności obiektów sceny graficznej
513. Wyznaczenie nowego położenia punktu w przestrzeni po operacjach rotacji i skalowania
może zostać osiągnięte poprzez wymnożenie wektora położenia punktu przez macierz
przekształcenia:
a) jedynie we współrzędnych jednorodnych
b) zarówno we współrzędnych rzeczywistych jak i we współrzędnych jednorodnych
c) jedynie we współrzędnych rzeczywistych
514. Algorytm Bresenhama konwersji odcinka może być stosowany do:
a) jedynie do odcinków i okręgów całkowitoliczbowych
b) dowolnych odcinków i do okręgów całkowitoliczbowych
c) dowolnych odcinków i dowolnych okręgów
515. Podstawowy algorytm konwersji wierszowej wielokątów wymaga:
a) stosowania globalnej i aktualnej tablicy krawędzi przez cały czas działania algorytmu
b) stosowania globalnej tablicy krawędzi przez cały czas działania algorytmu, a aktualnej
tablicy krawędzi tylko w przypadku wypełniania wielu wielokątów równocześnie
c) stosowania globalnej tablicy krawędzi tylko na wstępie, a aktualnej tablicy krawędzi
przez cały czas działania algorytmu
516. Algorytm wypełniania wielokątów wzorami:
a) wykorzystuje algorytm konwersji wierszowej i może stosować różne punkty
zaczepienia wzoru
b) wykorzystuje algorytm konwersji wierszowej i zawsze stosuje punkt zaczepienia wzoru
wyznaczony przez ten algorytm
c) nie ma nic wspólnego z podstawowym algorytmem wypełniania
517. Algorytmy Cohena-Sutherlanda i Cyrusa Becka:
a) pierwszy z nich jest algorytmem obcinania odcinków, a drugi nie
b) są algorytmami obcinania odcinków ale wykorzystują różne metody
c) są parametrycznymi algorytmami obcinania odcinków i wykorzystują podobne metody
518. Algorytm obcinania Sutherlanda-Hodgmana:
a) służy do obcinania wielokątów i jest algorytmem wykorzystującym strategię dziel i
zwyciężaj
b) jest algorytmem obcinania wielokątów przez jedną, nieskończenie długą krawędź
obcinającą
c) nie służy do obcinania wielokątów
519. Czy przy zmianie położenia jednego z punktów kontrolnych, naturalne krzywe sklejane
trzeciego stopnia i krzywe sklejany typu B (B-splines) wymagają ponownych obliczeń dla
wszystkich segmentów?
a) krzywe naturalne nie, a krzywe typu B tak
b) krzywe naturalne tak, a krzywe typu B nie
c) tak
520. Czy różne rozkłady energii widmowej mogą dać wrażenie tej samej barwy?
a) tak
b) rozkład energii widmowej nie jest związany z barwą
c) nie
521. Czy wszystkie czopki siatkówki oka ludzkiego reagują na te same długości fal świetlnych?
a) Nie, część reaguje na zakres niebieski, część na zakres zielony, a część na zakres
czerwony
b) Nie, różne rodzaje czopków reagują na różne natężenie światła
c) Tak
522. Czy modele barw RGB i CMYK pokrywają cały zakres przestrzeni barw?
a) Nie
b) Tak
c) RGB nie, a CMYK tak
523. Modele fraktalne opisują:
a) jedynie płaskie obiekty charakteryzujące się samopodobieństwem
b) obiekty charakteryzujące się dużym stopniem złożoności, a nie samopodobieństwem
c) płaskie i przestrzenne obiekty charakteryzujące się samopodobieństwem
524. Czas ochrony praw autorskich osobistych odróżnia się od praw autorskich majątkowych
czasem ochrony, który wynosi:
a) 20 lat od rejestracji działa
b) Prawa autorskie osobiste mają bezterminową ochronę
c) 50 lat od śmierci twórcy
525. Wynalazki urzeczywistnione za pomocą komputera chroni się:
a) Prawem autorskim lub patentem
b) Nie można ich chronić w ogóle
c) Przepisami z tytułu prawa pracy
526. Zgłoszenia oznaczenia geograficznego do ochrony prawami z rejestracji dokonuje:
a) Osoba fizyczna
b) Prezes UPRP z racji pełnienia urzędu
c) Stowarzyszenie lub organizacja producentów towaru
527. W przypadku naruszenia własności intelektualnej przez konkretną osobę należy:
a) Zgłosić ten fakt policji
b) Zastosować odpowiednie przepisy z zakresu prawa pracy
c) Poprosić naruszyciela o zaniechanie naruszenia praw lub zastosować z tego tytułu
sankcje
528. Sposobami ochrony dóbr własności intelektualnej są:
a) Odpowiednie prawa chroniące mienie autora
b) Prawa autorskie, prawa z rejestracji, patenty i prawa ochronne
c) Prawa o ruchu drogowym
529. Umiejętność odróżnienia wynalazku od wzoru użytkowego polega na tym, że:
a) Wzór użytkowy również spełnia te same przesłanki patentowalności jak wynalazek
b) Wynalazek nie ma przesłanki poziomu wynalazczego
c) Wynalazek spełnia wszystkie trzy przesłanki zdolności patentowej jednocześnie:
nowość, poziom wynalazczy i przemysłowa stosowalność
530. Własność intelektualna to:
a) Wynik ludzkiej kreatywności i inwencji
b) Własność cech osobowościowych człowieka
c) Dobro materialne
531. Czyn nieuczciwej konkurencji jest:
a) Przywłaszczeniem sobie cudzego dobra materialnego
b) Działaniem nie mającym wpływu na renomę przedsiębiorstwa
c) Działaniem sprzecznym z prawem i naruszającym interesy klientów
532. W oparciu o jakie porozumienia i akty prawne oraz konwencje stworzono „ Prawo
własności Przemysłowej”:
a) Na podstawie zarządzeń głowy państwa
b) W oparciu o Konwencję Paryską i Konwencję Monachijską
c) W oparciu o Kodeks Postępowania Cywilnego
533. Za wzór użytkowy uważa się:
a) Nowy i użyteczny przedmiot o charakterze technicznym
b) Teorie i wzory matematyczne
c) Programy komputerowe
534. Czas i sposób ochrony wzoru użytkowego wynosi:
a) Prawo z rejestracji – 30 lat
b) Patent - 10 lat
c) Prawo ochronne – 10 lat
535. Patent to:
a) Wynalazek
b) Wyłączność na sposób produkcji przemysłowej
c) Dokument na wynalazek czyli prawo do korzystania z niego w sposób zawodowy i
zarobkowy
536. Czas ochrony patentowej wynosi:
a) 5 lat
b) 20 lat, w okresach 5 - letnich
c) 20 lat od momentu zgłoszenia
537. Za wynalazki nie uznaje się:
a) Sposobów przedstawienia informacji
b) Metod matematycznych i odkryć
c) Produktów
538. „Know- how” jako wiedza techniczna z danej dziedziny:
a) Można chronić patentem
b) Podlega przepisom prawa pracy
c) Jest tajemnicą przedsiębiorstwa i może być chroniona „Ustawą o zwalczaniu
nieuczciwej konkurencji”
539. Prawa z rejestracji na wzory przemysłowe chronią:
a) Sposób wytwarzania i użyteczność towaru
b) Jakość , markę i „logo” wyrobu
c) Wygląd zewnętrzny towaru
540. Wzory przemysłowe dotyczą np. takich przedmiotów jak:
a) Opakowanie towaru, wzory mebli i sprzętu AGD
b) Treści literatury pięknej
c) Zawartość słoika dżemu
541. Prawami chroniącymi wzór przemysłowy są:
a) Świadectwa certyfikacji bezterminowej
b) Dokumenty jakości ISO
c) Prawa z rejestracji z ochroną na 25 lat podzieloną na okresy 5- letnie
542. Rodzajami ochrony znaków towarowych są:
a) Prawa z rejestracji lub prawa ochronne na okres 10 lat z możliwością ich dalszego
przedłużenia
b) Prawa z rejestracji na 100 lat
c) Patenty
543. Oznaczenia geograficzne identyfikują:
a) Osoby
b) Towary kojarzone z konkretnym regionem danego kraju chronione bezterminowymi
prawami z rejestracji
c) Usługi
544. Prawa do ochrony oznaczenia geograficznego:
a) Wygasają, gdy towaru nie sprzedaje się w ciągu 5 lat od rejestracji
b) Nikt nie ma prawa ich unieważnić przed upływem 100 lat
c) Są chronione patentem
545. Jakie prawa chronią topografie układów scalonych:
a) Prawa ochronne
b) Prawa z rejestracji przez 10 lat od końca roku kalendarzowego, w którym dokonano
zgłoszenia
c) Ustawa o prawie autorskim
546. Przedmiotem prawa autorskiego jest:
a) Utwór, czyli rezultat pracy człowieka, uzewnętrzniony publicznie w dowolny sposób
b) Fotografia znanego dzieła sztuki
c) Akt normatywny
547. Podmiotem praw autorskich może być:
a) Twórca, współtwórca lub autor pracy dyplomowej
b) Sprzedawca dzieł sztuki
c) Posiadacz dużego księgozbioru dzieł klasyków polskich i zagranicznych
548. Czy przy rozpowszechnianiu wizerunku konkretnej osoby wymagana jest jej zgoda:
a) Tak, zawsze trzeba pytać o zgodę osobę umieszczoną na fotografii lub w sieci
b) Nie
c) Nigdy nikogo nie trzeba pytać o zgodę
549. Ochrona praw autorskich do utworu powstaje:
a) W chwili wniesienia opłaty za ochronę dzieła
b) W momencie uzewnętrznionego ustalenia utworu
c) W momencie rejestracji w UPRP
550. Prawa autorskie majątkowe w Polsce:
a) Są objęte bezterminowa ochroną
b) Są zbywalne, dziedziczne i można udzielać na te prawa licencji
c) Nie można ich dziedziczyć ani przenosić
551. Która z funkcji aktywacji jest bipolarna i nieciągła?
a)
b)
c)
1
0
gdy
gdy
s0
s0
1
 1
gdy
gdy
s0
s0
 ( s)  
 ( s)  
 ( s) 
exp( s)  exp(  s)
exp( s)  exp(  s)
552. Dany jest pojedynczy neuron o dwóch wejściach. Sygnał wejściowy p = [-5 6]T,
macierz wag W = [3 2], waga sygnału progowego b = 1.4. Ile wynosi sygnał wyjściowy
neuronu dla binarnej, bipolarnej liniowej funkcji aktywacji?
a) a=-1.6
b) a=-1
c) a=1
553. Dany jest pojedynczy neuron o dwóch wejściach. Sygnał wejściowy p = [-5 6]T,
macierz wag W = [3 2], waga sygnału progowego b = 1.4. Ile wynosi sygnał wyjściowy
neuronu dla binarnej, unipolarnej funkcji aktywacji?
a) a=1
b) a=0
c) a=-1
554. Najprostszym klasyfikatorem dla problemu dwuklasowego z liniową granicą decyzyjną
jest:
a) sieć MLP
b) perceptron
c) sieć Kohonena
555. Zgodnie z ogólną zasadą uczenia, zmodyfikowany wektor wag wyraża się ogólną
zależnością (wi – waga, Δwi - przyrost wagi, i – numer iteracji):
a) wi+1 = wi + Δwi
b) wi+1 = Δwi
c) wi+1 = wi
556. Jakim wzorem określona jest „” w regule delta uczenia neuronu (y – sygnał wyjściowy
neuronu, d – wzorzec, wi – waga, Δwi - przyrost wagi, i – numer iteracji)?
a) wi – Δwi
b) Δwi
c) y – d
557. Algorytm wstecznej propagacji błędów to:
a) zasada uczenia neuronu nieliniowego
b) zasada uczenia sieci wielowarstwowej
c) algorytm uczenia perceptronu
558. W teorii sztucznych sieci neuronowych epoką nazywamy:
a) maksymalną liczbę iteracji
b) pojedynczy cykl uczenia
c) dopuszczalny czas uczenia sieci
559. Jaka jest różnica pomiędzy rekurencyjnymi a jednokierunkowymi sieciami neuronowymi?
a) w sieciach rekurencyjnych występują sprzężenia zwrotne
b) w sieciach rekurencyjnych stosuje się rekurencyjne wywołania funkcji aktywacji
c) w sieciach jednokierunkowych nie stosuje się linii opóźniających
560. Który z poniższych elementów nie wchodzi w skład ogólnej struktury systemu
ekspertowego?
a) interpreter
b) system wnioskowania
c) system objaśniania
561. W systemie ekspertowym opartym o system regułowy, baza wiedzy składa się z:
a) zbioru faktów i reguł
b) zbioru pytań i odpowiedzi
c) bazy wiedzy
562. Reguła modus ponens to:
a) kod źródłowy programu
b) pseudokod
c) reguła logiki
563. Długość ciągów kodowych w algorytmie genetycznym wpływa na:
a) dokładność obliczeń
b) prawdopodobieństwo mutacji
c) liczbę punktów krzyżowania
564. Miejsce rozcięcia dla krzyżowania jednopunktowego w algorytmie genetycznym jest:
a) ustalonym parametrem algorytmu
b) losowe
c) zależne od funkcji przystosowania rodziców
565. Mamy dwa chromosomy:
ch1 =111010001101
ch2 =110110100011
Jaką wartość przyjmie chromosom ch2 po krzyżowaniu i mutacji, jeżeli punkt krzyżowania
k=4, a punkt mutacji m=8?
a) 111010111011
b) 110110001101
c) 110110011101
566. W algorytmie genetycznym mutacja osobnika występuje:
a) z zadanym prawdopodobieństwem
b) w zależności od funkcji przystosowania osobnika
c) dla każdego osobnika
567. Podczas reprodukcji w algorytmie genetycznym:
a) do nowej populacji przechodzą osobniki z prawdopodobieństwem zależnym od
przystosowania
b) do nowej populacji są wybierane osobniki z takim samym prawdopodobieństwem
c) do nowej populacji są wybierane najlepsze osobniki
568. Ile osobników liczy populacja potomna w strategii (μ + λ)?
a) μ
b) λ
c) μ + λ
569. Z ilu chromosomów składa się osobnik w strategii (1 + 1)?
a) z jednego
b) liczba chromosomów zależy od rozmiaru przestrzeni poszukiwań
c) liczba chromosomów zależy od ustawień parametrów algorytmu
570. Z jakich populacji tworzona jest nowa populacja bazowa w strategii ewolucyjnej (μ, λ)?
a) z poprzedniej populacji bazowej
b) z populacji potomnej
c) z populacji potomnej oraz poprzedniej populacji bazowej
571. Strategie ewolucyjne wykorzystują reprezentację chromosomów za pomocą ciągów:
a) liczb zmiennoprzecinkowych
b) liczb binarnych
c) liczb całkowitych
572. Jak długo żyje jeden osobnik w strategii ewolucyjnej (1+1) ?
a) dokładnie jedną epokę
b) czas zależy od konkretnego osobnika i zdarzeń losowych
c) czas zależy jedynie od wartości funkcji przystosowania osobnika
573. Jaki operator lub operatory genetyczne są stosowane w strategii ewolucyjnej (1+1)?
a) mutacja
b) krzyżowanie i mutacja
c) krzyżowanie
574. W SGA stosowana jest sukcesja:
a) elitarna
b) z całkowitym zastępowaniem
c) z częściowym zastępowaniem
575. Które osobniki przechodzą do następnej epoki w strategii ewolucyjnej (1+1)?
a) i rodzic i potomny
b) rodzic albo potomny w zależności od wartości funkcji przystosowania
c) zawsze potomny
576. Losowe zaburzenia chromosomu zgodnie z zadanym rozkładem, to:
a) krzyżowanie
b) mutacja
c) selekcja
577. W fazie strategicznej cyklu życia systemu informatycznego następuje:
a) opracowanie logicznego modelu funkcjonowania SI.
b) określenie celu i zakresu przedsięwzięcia informatycznego.
c) ustalenie oczekiwanych efektów, ujętych w postaci wymagań zamawiającego,
podejmowanego przedsięwzięcia informatycznego.
578. W fazie opracowania wymagań cyklu życia systemu informatycznego następuje:
a) ustalenie oczekiwanych efektów , ujętych w postaci wymagań zamawiającego,
podejmowanego przedsięwzięcia informatycznego.
b) opracowanie logicznego modelu funkcjonowania SI.
c) określenie celu i zakresu przedsięwzięcia informatycznego.
579. W fazie analizy cyklu życia systemu informatycznego następuje:
a) ustalenie oczekiwanych efektów , ujętych w postaci wymagań zamawiającego,
podejmowanego przedsięwzięcia informatycznego.
b) określenie celu i zakresu przedsięwzięcia informatycznego
c) opracowanie logicznego modelu funkcjonowania SI.
580. W modelu kaskadowym tworzenia oprogramowania:
a) kolejne etapy procesu rozwoju oprogramowania następują po sobie w ściśle
określonym porządku
b) występuje faza tworzenia prototypu
c) najpierw następuje określenie wymagań, po czym całość systemu dzielona jest na
kolejne etapy, każdorazowo tworzące dające się testować programy
581. W modelu prototypowym tworzenia oprogramowania:
a) najpierw następuje określenie wymagań, po czym całość systemu dzielona jest na
kolejne etapy, każdorazowo tworzące dające się testować programy
b) występuje faza tworzenia prototypu
c) kolejne etapy procesu rozwoju oprogramowania następują po sobie w ściśle
określonym porządku
582. W modelu przyrostowy tworzenia oprogramowania:
a) najpierw następuje określenie wymagań, po czym całość systemu dzielona jest na
kolejne etapy, każdorazowo tworzące dające się testować programy
b) kolejne etapy procesu rozwoju oprogramowania następują po sobie w ściśle
określonym porządku
c) występuje faza tworzenia prototypu
583. Inżynieria wymagań w oparciu o język naturalny:
a) nie wymaga od udziałowca przedsięwzięcia informatycznego dodatkowej wiedzy, czy
umiejętności.
b) wymaga stosowania określonej konwencji, którą należy określić w postaci legendy
symboliki i semantyki.
c) nie wymaga od udziałowca przedsięwzięcia informatycznego dodatkowej wiedzy, czy
umiejętności, jednocześnie wymusza większą jednoznaczność i spójność opisu.
584. Inżynieria wymagań w oparciu diagramy blokowe:
a) wymaga stosowania określonej konwencji, którą należy określić w postaci legendy
symboliki i semantyki.
b) nie wymaga od udziałowca przedsięwzięcia informatycznego dodatkowej wiedzy, czy
umiejętności.
c) nie wymaga od udziałowca przedsięwzięcia informatycznego dodatkowej wiedzy, czy
umiejętności, jednocześnie wymusza większą jednoznaczność i spójność opisu.
585. Na diagramach UML asocjacja oznacza, że:
a) obiekty jednej klasy zawierają, jednocześnie współdzieląc inne obiekty
b) obiekty jednej klasy działają, wykorzystując inne obiekty przez dłuższy czas
c) obiekty jednej klasy posiadają funkcjonalność rozszerzoną względem innej klasy
586. Na diagramach UML agregacja oznacza, że:
a) obiekty jednej klasy zawierają, jednocześnie współdzieląc inne obiekty
b) obiekty jednej klasy posiadają funkcjonalność rozszerzoną względem innej klasy
c) obiekty jednej klasy działają, wykorzystując inne obiekty przez dłuższy czas
587. Na diagramach UML dziedziczenie oznacza, że:
a) obiekty jednej klasy działają, wykorzystując inne obiekty przez dłuższy czas
b) obiekty jednej klasy posiadają funkcjonalność rozszerzoną względem innej klasy
c) obiekty jednej klasy zawierają, jednocześnie współdzieląc inne obiekty
588. Abstrahowanie to pojęcie oznaczające, iż:
a) odfiltrowywanie atrybutów i operacji klasy nieistotnych z punktu widzenia aktualnie
realizowanego zadania
b) obiekt posiada cechy należące do „nadklasy”, dodając nowe
c) obiekt widziany jest jako czarna skrzynka połączona z jego otoczeniem wyłącznie
poprzez interfejs.
589. Hermetyzacja to pojęcie oznaczające, iż:
a) obiekt posiada cechy należące do „nadklasy”, dodając nowe
b) obiekt widziany jest jako czarna skrzynka połączona z jego otoczeniem wyłącznie
poprzez interfejs.
c) odfiltrowywanie atrybutów i operacji klasy nieistotnych z punktu widzenia aktualnie
realizowanego zadania
590. Generalizacja to pojęcie oznaczające, iż:
a) obiekt posiada cechy należące do „nadklasy”, dodając nowe
b) obiekt widziany jest jako czarna skrzynka połączona z jego otoczeniem wyłącznie
poprzez interfejs.
c) odfiltrowywanie atrybutów i operacji klasy nieistotnych z punktu widzenia aktualnie
realizowanego zadania
591. Repozytorium to:
a) miejsce w którym znajdują się kopie lokalne plików nad którymi pracujemy
b) alternatywna linia wersjonowania
c) miejsce przechowywania plików w systemie kontroli wersji
592. Metody tworzenia oprogramowania:
a) określają technologię i wymagania klienta.
b) są abstrakcją procesu tworzenia oprogramowania. Definiują czynności procesu i ich
kolejność.
c) przedstawiają ujęcia systemu z różnych perspektyw.
593. W systemach kontroli wersji „branch” to:
a) alternatywna linia wersjonowania
b) miejsce przechowywania plików w systemie kontroli wersji
c) miejsce w którym znajdują się kopie lokalne plików nad którymi pracujemy
594. System kontroli wersji CVS:
a) umożliwia wersjonowanie zmian nazwy plików
b) został zaimplementowany pierwotnie jako nadbudowa nad RCS i wykorzystuje ten sam
format plików wersji
c) umożliwia pracę na lokalnych branch’ach
595. Narzędzia C.A.S.E.
a) Służą do lokalnego wersjonowania kodu jako nadbudowa nad SVN.
b) Umożliwiają wspieranie tworzenia oprogramowania podczas całego procesu z
wykorzystaniem różnych programów i baz danych.
c) Umożliwiają tworzenie diagramów UML.
596. GIT, Mercurial lub Bazaar:
a) to rozproszone systemy wersji, umożliwiające pracę na lokalnych branch’ach
b) umożliwia wersjonowanie zmian nazwy plików
c) został zaimplementowany pierwotnie jako nadbudowa nad RCS i wykorzystuje ten sam
format plików wersji
597. Efektem fazy rozpoczęcia (RUP) jest/są:
a) wszystkie niezbędne plany projektowe w tym plan implementacji dla całego projektu.
b) gotowy produkt, który można przekazać do wdrożenia u klienta.
c) główne wymagania na projekt, funkcjonalność oraz ograniczenia.
598. Efektem fazy opracowania (RUP) jest/są:
a) gotowy produkt, który można przekazać do wdrożenia u klienta.
b) wszystkie niezbędne plany projektowe w tym plan implementacji dla całego projektu.
c) Główne wymagania na projekt, funkcjonalność oraz ograniczenia.
599. Efektem fazy konstrukcji (RUP) jest/są:
a) wszystkie niezbędne plany projektowe w tym plan implementacji dla całego projektu.
b) gotowy produkt, który można przekazać do wdrożenia u klienta.
c) główne wymagania na projekt, funkcjonalność oraz ograniczenia.
600. W metodyce XP, osoba z przypisaną rolą „tester”:
a) współpracuje z klientem przy pisaniu scenariuszy i uruchamia testy sprawdzające
realizacje scenariuszy.
b) sprawdza postęp prac oraz weryfikuje wszelkie oszacowania.
c) nadzoruje proces tworzenia oprogramowania przez zespół, pomaga, kontroluje, itp..
601. W metodyce XP, osoba z przypisaną rolą „tracker”:
a) sprawdza postęp prac oraz weryfikuje wszelkie oszacowania.
b) współpracuje z klientem przy pisaniu scenariuszy i uruchamia testy sprawdzające
realizacje scenariuszy.
c) nadzoruje proces tworzenia oprogramowania przez zespół, pomaga, kontroluje, itp..
602. W metodyce XP, osoba z przypisaną rolą „coach” :
a) współpracuje z klientem przy pisaniu scenariuszy i uruchamia testy sprawdzające
realizacje scenariuszy.
b) sprawdza postęp prac oraz weryfikuje wszelkie oszacowania.
c) nadzoruje proces tworzenia oprogramowania przez zespół, pomaga, kontroluje, itp..
603. Wzorzec projektowy Most:
a) możliwość odrębnej ewolucji abstrakcji i jej implementacji
b) możliwość zmiany sposobu realizacji algorytmu przez obiekty klasy (nawet w czasie
wykonania)
c) możliwość definiowania różnych sposobów przeglądania zawartości kontenerów
604. Wzorzec projektowy Strategia:
a) możliwość zmiany sposobu realizacji algorytmu przez obiekty klasy (nawet w czasie
wykonania)
b) możliwość definiowania różnych sposobów przeglądania zawartości kontenerów
c) możliwość odrębnej ewolucji abstrakcji i jej implementacji
605. Wzorzec projektowy Iterator:
a) możliwość definiowania różnych sposobów przeglądania zawartości kontenerów
b) możliwość zmiany sposobu realizacji algorytmu przez obiekty klasy (nawet w czasie
wykonania)
c) możliwość odrębnej ewolucji abstrakcji i jej implementacji
606. Wybierz poprawny Tag oznaczający największy nagłówek w HTML:
a) <h1>
b) <head>
c) <h6>
607. Od czego jest skrót HTML:
a) Hyperlinks and Text Markup Language
b) Home Tool Markup Language
c) Hyper Text Markup Language
608. Kto odpowiada za rozwój standardów HTML:
a) Microsoft
b) The World Wide Web Consortium
c) Mozilla
609. Jakie narzędzie w pakiecie Adobe Photoshop wykorzystuje się do cięcia projektów stron
WWW:
a) slicer
b) stempel
c) blur
610. Jaki jest poprawny Tag oznaczający złamanie linii w HTML:
a) <lb />
b) <br />
c) <break />
611. Jaki jest poprawny kod HTML do ustawienia koloru tła:
a) <body background="yellow">
b) <body style="background-color:yellow">
c) <background>yellow</background>
612. Od czego jest skrót CSS:
a) Cascading Style Sheets
b) Computer Style Sheets
c) Creative Style Sheets
613. Zaznacz poprawny kod HTML umożliwiający podłączenie dokumentu CSS:
a) <link rel="stylesheet" type="text/css" href="mystyle.css">
b) <stylesheet>mystyle.css</stylesheet>
c) <style src="mystyle.css">
614. Która z wymienionych składni jest poprawną składnią CSS:
a) body {color: black}
b) body:color=black
c) {body;color:black}
615. Jak wstawić komentarz w kodzie CSS:
a) /* this is a comment */
b) // this is a comment
c) ' this is a comment
616. Jak wstawić kolor tła dla wszystkich elementów <h1>:
a) all.h1 {background-color:#FFFFFF}
b) h1 {background-color:#FFFFFF}
c) h1.all {background-color:#FFFFFF}
617. Jak zmienić kolor tekstu w CSS:
a) text-color:
b) color:
c) text-color=
618. Jak wyświetlić odnośniki WWW bez podkreślenia za pomocą CSS:
a) a {text-decoration:none}
b) a {underline:none}
c) a {text-decoration:no underline}
619. Które ze stwierdzeń jest prawdziwe:
a) Dokument XML musi posiadać jeden element korzeń
b) Tag XML nie musi być zamknięty
c) W tagach XML wielkość liter nie ma znaczenia
620. Od czego jest skrót XSL:
a) eXpandable Style Language
b) eXtensible Style Listing
c) eXtensible Stylesheet Language
621. Jaki jest poprawny sposób odwołania się do pliku mystyle.xsl?
a) <?xml-stylesheet type="text/xsl" href="mystyle.xsl" ?>
b) <link type="text/xsl" href="mystyle.xsl" />
c) <stylesheet type="text/xsl" href="mystyle.xsl" />
622. Wewnątrz jakich Tagów HTML implementuje się kod Javascript:
a) <javascript>
b) <script>
c) <js>
623. Jaka jest poprawna składnia kodu HTML łącząca stronę WWW z zewnętrznym plikiem
Javascript:
a) <script href="xxx.js">
b) <script src="xxx.js">
c) <script name="xxx.js">
624. Jak wypisać komunikat w okienku alert box za pomocą języka Javascript:
a) alertBox("Hello World")
b) alertBox="Hello World"
c) alert("Hello World")
625. Jaka jest poprawna składnia deklaracji wersji XML w dokumencie:
a) <?xml version="1.0" />
b) <?xml version="1.0" ?>
c) <xml version="1.0" />
626. Jak należy poprawnie zaimplementować tablicę w Javascript:
a) var txt = new Array:1=("tim")2=("kim")3=("jim")
b) var txt = new Array("tim","kim","jim")
c) var txt = new Array(1:"tim",2:"kim",3:"jim")
627. Język PHP jest językiem:
a) Interpretowanym
b) Kompilowanym
c) Maszynowym
628. Jaki jest poprawny kod PHP umożliwiający połączenie z bazą MySQL:
a) mysql_open("localhost");
b) connect_mysql("localhost");
c) mysql_connect("localhost");
629. W jakich technologiach nie można zaimplementować stron WWW:
a) pgSQL
b) JSP
c) ASP
630. Wybierz poprawną wersję kodu do tworzenia odnośników WWW w HTML:
a) <a>http://www.w3schools.com</a>
b) <a url="http://www.w3schools.com">W3Schools.com</a>
c) <a href="http://www.w3schools.com">W3Schools</a>
631. Który z podanych kodów umożliwia stworzenie odnośnika mailowego w HTML:
a) <mail>xxx@yyy</mail>
b) <a href="mailto:xxx@yyy">
c) <mail href="xxx@yyy">
632. Zaznacz poprawną wersję kodu umożliwiającego wstawienie znacznika typu checkbox na
formularzu w HTML:
a) <input type="checkbox" />
b) <checkbox>
c) <input type="check" />
633. Zaznacz poprawną wersję kodu umożliwiającego wstawienie listy rozwijalnej na
formularzu w HTML:
a) <select>
b) <input type="list" />
c) <input type="dropdown" />
634. Wszystkie zmienne w PHP poprzedzone są następującym znakiem:
a) &
b) $
c) #
635. Jak uzyskać informację z formularza przesłanego metodą GET:
a) $_GET[];
b) Request.QueryString;
c) Request.Form;
636. Architektura komputerów równoległych, w której występuje wiele strumieni danych i jeden
strumień rozkazów jest nazywana w klasyfikacji Flynna architekturą:
a) SPMD
b) SIMD
c) MIMD
637. Współczesne mikroprocesory jako układy wielordzeniowe są przykładem architektury
równoległej typu :
a) MIMD
b) SISD
c) SIMD
638. Architektura DSM (distributed shared memory) jest najczęściej związana z modelem
dostępu do pamięci:
a) UMA
b) ccNUMA
c) COMA
639. Rozkazy typu SIMD we współczesnych procesorach oznaczają rozkazy :
a) dotyczące zawartości rejestrów zawierających kilka spakowanych liczb
b) dotyczące wyłącznie grafiki
c) wykonywane przez koprocesor wektorowy
640. Klauzula firstprivate oznacza, że objęta nią zmienna:
a) będzie prywatna dla pierwszego wątku
b) będzie zmienną prywatną wątków, której wartość z pierwszego wątku zostanie
skopiowana do wątku głównego po zakończeniu wykonywania dyrektywy
c) będzie zmienną prywatną wątków inicjowaną wartością sprzed rozpoczęcia
wykonywania dyrektywy
641. Kod:
#pragma omp parallel for schedule(static)
for( i=0; i<13; i++ ){ ...... }
powoduje rozdzielenie iteracji równoległej pętli for pomiędzy 3 wątki (W1, W2, W3)
wykonujące program w następujący sposób:
a) W1 – 0, 1, 2, 3, 4; W2 – 5, 6, 7, 8, 9; W3 – 10, 11, 12
b) W1 – 0, 1, 2, 3, 12; W2 – 4, 5, 6, 7; W3 – 8, 9, 10, 11
c) W1 – 0, 3, 6, 9, 12; W2 – 1, 4, 7, 10; W3 – 2, 5, 8, 11
642. Sposób podziału iteracji równoległej pętli for pomiędzy wątki przy zastosowaniu klauzuli
schedule(dynamic) oznacza, że:
a) przydział będzie dokonywany w trakcie działania programu
b) rozmiar porcji będzie zmienny (określany dynamicznie)
c) sposób podziału w ostateczności zależeć będzie od wartości
zmiennej środowiskowej
odpowiedniej
643. W przykładowym kodzie (pominięte inicjowanie zmiennych):
for(i=1;i<N;i++){
A[i] = B[i+1] – C[i-2];
A[i-1] = 2*D[i-1];
}
występują:
a) zależności rzeczywiste (RAW) przenoszone w pętli
b) zależności wyjścia (WAW) przenoszone w pętli
c) anty-zależności (WAR) przenoszone w pętli
644. W przykładowym kodzie (pominięte inicjowanie zmiennych):
y = 4*sin(i*3.14);
A[i] = 3*x + w*y;
występują:
a) anty-zależności (WAR) ze względu na i
b) anty-zależności (WAR) ze względu na y
c) zależności rzeczywiste (RAW) ze względu na y
645. Komunikator w MPI:
a) jest konieczny tylko do przeprowadzania komunikacji grupowej
b) odpowiada grupie procesów i związanym z nią informacjom umożliwiającym wymianę
komunikatów
c) oznacza proces pośredniczący w wymianie komunikatów
646. Komunikator w MPI:
a) jest reprezentowany zawsze przez obiekt MPI_COMM_WORLD
b) jest zawsze tylko jeden w programie
c) jest co najmniej jeden w programie, zawsze typu MPI_Comm
647. Zakładając początkowy stan zmiennych w kolejnych procesach w postaci:
P1 (rank=0): a={11,12,13}, b={0,0,0}
P2 (rank=1): a={21,22,23}, b={0,0,0}
P3 (rank=2): a={31,32,33}, b={0,0,0}
operacja
MPI_Gather(a, 1, MPI_INT, b, 1, MPI_INT, 1, MPI_COMM_WORLD);
prowadzi do stanu zmiennej b:
a) P1: {11,22,33}, P2: {0,0,0}, P3: {0,0,0}
b) P1: {0,0,0}, P2: {11,21,31}, P3: {0,0,0}
c) P1: {11,0,0}, P2: {12,0,0}, P3: {13,0,0}
648. Zakładając początkowy stan zmiennych w kolejnych procesach w postaci:
P1 (rank=0): a={11,12,13}, b={0,0,0}
P2 (rank=1): a={21,22,23}, b={0,0,0}
P3 (rank=2): a={31,32,33}, b={0,0,0}
operacja
MPI_Alltoall(a, 1, MPI_INT, b, 1, MPI_INT, 1, MPI_COMM_WORLD);
prowadzi do stanu zmiennej b:
a) P1: {11,22,33}, P2: {11,22,33}, P3: {11,22,33 }
b) P1: {11,0,0}, P2: {21,0,0}, P3: {31,0,0}
c) P1: {11,21,31}, P2: {12,22,32}, P3: {13,23,33}
649. Zakładając początkowy stan zmiennych w kolejnych procesach w postaci:
P1 (rank=0): a={11,12,13}, b={0,0,0}
P2 (rank=1): a={21,22,23}, b={0,0,0}
P3 (rank=2): a={31,32,33}, b={0,0,0}
operacja
MPI_Allreduce(a, b, 1, MPI_INT, MPI_MIN, MPI_COMM_WORLD);
prowadzi do stanu zmiennej b:
a) P1: {11,12,13}, P2: {11,12,13}, P3: {11,12,13}
b) P1: {11,0,0}, P2: {11,0,0}, P3: {11,0,0}
c) P1: {11,0,0}, P2: {21,0,0}, P3: {31,0,0}
650. Zakładając początkowy stan zmiennych w kolejnych procesach w postaci:
P1 (rank=0): a={11,12,13}, b={0,0,0}
P2 (rank=1): a={21,22,23}, b={0,0,0}
P3 (rank=2): a={31,32,33}, b={0,0,0}
operacja
MPI_Scatter(a, 1, MPI_INT, b, 1, MPI_INT, 1, MPI_COMM_WORLD);
prowadzi do stanu zmiennej b:
a) P1: {21,0,0}, P2: {21,0,0}, P3: {21,0,0}
b) P1: {11,0,0}, P2: {12,0,0}, P3: {13,0,0}
c) P1: {21,0,0}, P2: {22,0,0}, P3: {23,0,0}
651. Przyspieszenie równoległe programu rozwiązującego pewien problem jako funkcję liczby
procesorów p można zdefiniować jako stosunek:
a) czasu pracy jednego procesora przy rozwiązania problemu rozważanym programem na
p procesorach do czasu pracy wszystkich procesorów
b) czasu rozwiązania problemu najlepszym programem sekwencyjnym do czasu
rozwiązania problemu rozważanym programem na p procesorach
c) czasu rozwiązania problemu najlepszym programem sekwencyjnym do czasu
rozwiązania problemu p-razy większego rozważanym programem na p procesorach
652. Liniowe (idealne) przyspieszenie obliczeń równoległych można scharakteryzować jako:
a) przyspieszenie w sytuacji, gdy czas obliczeń równoległych na p procesorach jest p razy
krótszy niż czas obliczeń sekwencyjnych
b) przewidywane przez analizę Amdahla
c) nie dające się nigdy przewyższyć
653. Przyspieszenie programu rozważanego w analizie Amdahla ulega nasyceniu (przestaje
rosnąć) mimo zwiększającej się liczby procesorów ponieważ program:
a) ma rozmiar rosnący wraz z liczbą procesorów
b) posiada część sekwencyjną, którą zawsze musi wykonywać tylko jeden proces (wątek)
c) wykazuje duży narzut na komunikację
654. Błędne założenie (w stosunku do praktyki stosowania rzeczywistych programów
równoległych) w ramach analizy Amdahla polega na rozważaniu:
a) zadań o stałym rozmiarze przy rosnącej liczbie procesorów
b) zadań zbyt trudnych do zrównoleglenia
c) zbyt dużej liczby procesorów
655. W analizie Gustafsona rozważa się zadania, w których rozmiar rośnie wraz z liczbą
procesorów ale czas rozwiązania programem równoległym na p procesorach jest stały,
albowiem zakłada się że:
a) część równoległa osiąga przyspieszenie ponadliniowe
b) udział procentowy części sekwencyjnej w czasie rozwiązania na jednym procesorze
maleje wraz z wzrostem rozmiaru zadania
c) czas komunikacji rośnie wolniej niż czas obliczeń
656. Dwuwymiarowy simpleks element zawiera
a) 2 węzły
b) 4 węzły
c) 3 węzły
657. Suma wartości funkcji kształtu elementu skończonego jest równa
a) 1
b) Liczbie węzłów elementu
c) 0
658. Wartość funkcji kształtu dla węzła numer i w pozostałych węzłach elementu równa jest
a) 1
b) 0
c) -1
659. Liczba L-współrzędnych w dwuwymiarowym układzie współrzędnych jest równa
a) 2
b) 3
c) 4
660. Macierz Jacobiego jest wykorzystywana w MES w celu:
a) Obliczenia funkcji kształtu
b) Rozwiązania układu równań
c) Przekształcenia elementów do układu lokalnego
661. Jeżeli interpolacja funkcji dokonana jest za pomocą funkcji kształtu elementu drugiego
rzędu a do transformacji układu współrzędnych są wykorzystywane funkcje kształtu
elementu pierwszego rzędu, to ten element nazywa się
a) Subparametryczny
b) Superparametryczny
c) Izoparametryczny
662. Dwuwymiarowy kwadratowy element drugiego rzędu typu Lagrange'a zawiera
a) 6 węzłów
b) 4 węzły
c) 9 węzłów
663. Jaka metoda całkowania numerycznego jest stosowana w MES w większości przypadków?
a) Metoda Newtona-Cotesa
b) Metoda Galerkina
c) Metoda Gaussa
664. Co pozwala osiągnąć największą możliwą dokładność dla danej liczby punktów całkowania
w metodzie całkowania Gaussa
a) Optymalny dobór położenia punktów całkowania i współczynników wagi
b) Optymalny dobór współczynników wagi
c) Optymalny dobór położenia punktów całkowania
665. Jawny schemat całkowania w czasie podczas rozwiązania zadań nieustalonych za pomocą
MES powoduje
a) Otrzymanie węzłowych parametrów przez rozwiązanie układu równań MES
b) Otrzymanie węzłowych parametrów bez konieczności rozwiązania układu równań
MES
c) Nie pozwala otrzymać węzłowych parametrów
666. Klasyczna macierz sztywności przy rozwiązaniu za pomocą MES zadania brzegowego
teorii sprężystości jest
a) Symetryczna
b) Nie symetryczna
c) Jednostkowa
667. Interpolacja poszukiwanej funkcji w MES jest wykonywana za pomocą:
a) Funkcji kształtu elementu i parametrów w węzłach
b) Macierzy sztywności elementu
c) Macierzy Jakobiego i parametrów w węzłach
668. Stopień interpolacji odkształceń w teorii sprężystości przy wykorzystaniu MES jest:
a) Jeden stopień niższy od funkcji interpolacji przemieszczeń
b) Równy stopniowi interpolacji przemieszczeń
c) Jeden stopień wyższy od funkcji interpolacji przemieszczeń
669. W trójwymiarowych zagadnieniach teorii sprężystości przy wykorzystaniu MES każdy
wewnętrzny węzeł siatki zawiera:
a) 3 stopnie swobody
b) 4 stopnie swobody
c) 0 stopni swobody
670. W trójwymiarowych zagadnieniach teorii sprężystości przy wykorzystaniu simpleks
elementów odkształcenie jest:
a) Funkcją pierwszego stopnia
b) Stałe w całej objętości elementu
c) Równe zeru
671. Macierz funkcji kształtu elementu ma wymiary:
a) 3 x Liczba stopni swobody elementu
b) 1 x Liczba węzłów elementu
c) Liczba węzłów elementu x Liczba węzłów elementu
672. Położenie elementów macierzy jednego elementu skończonego w globalnej macierzy
sztywności jest wyznaczane za pomocą:
a) Macierzy połączeń
b) Funkcji kształtu elementu
c) Całkowania numerycznego
673. Optymalna interpolacja naprężenia średniego w zadaniach teorii plastycznego płynięcia
jest:
a) Równa interpolacji prędkości płynięcia materiału
b) Jeden stopień niższa od interpolacji prędkości płynięcia materiału
c) Jeden stopień wyższa od interpolacji prędkości płynięcia materiału
674. Macierz własności mechanicznych materiału [D] w teorii plastycznego płynięcia zawiera:
a) Moduł sprężystości podłużnej (moduł Younga)
b) Tylko umowną lepkość materiału
c) Umowną lepkość materiału oraz liczbę Poissona
675. Macierz sztywności elementu przy rozwiązaniu zagadnienia teorii plastycznego płynięcia:
a) Zawiera zerowe elementy na przekątnej głównej
b) Nie zawiera zerowych elementów w całej macierzy
c) Nie zawiera zerowych elementów na przekątnej głównej
676. Liczba węzłów simpleks elementu jest równa:
a) Liczbie osi współrzędnych plus jeden
b) Liczbie osi współrzędnych minus jeden
c) Liczbie osi współrzędnych
677. Liczba funkcji kształtu w elemencie skończonym jest równa:
a) Liczbie jego węzłów
b) Jeden
c) Liczbie jego węzłów plus jeden
678. Co może być podstawą uzyskania rozwiązania (wartości liczbowych w węzłach) w MES:
a) Funkcjonał odpowiedniej zasady wariacyjnej
b) Macierz Jacobiego
c) Funkcje kształtu elementu
679. Przy rozwiązaniu za pomocą MES zagadnienia brzegowego teorii sprężystości
niewiadomymi parametrami w węzłach siatki są:
a) Wartości przemieszczeń
b) Wartości odkształceń
c) Wartości naprężeń
680. Idea wykorzystania metody Bubnowa-Galerkina w MES polega na:
a) Rozwiązaniu układu równań różniczkowych metodą analityczną
b) Takim wyborze funkcji wagowych, żeby odpowiadały one funkcjom kształtu
elementów skończonych
c) Minimalizacji funkcjonału zasady wariacyjnej
681. W dwuwymiarowym elemencie skończonym typu simpleks funkcje kształtu liczbowo są
równe:
a) 0
b) L - współrzędnym naturalnym
c) 1
682. Elementy typu kompleks mają:
a) Tyle samo węzłów, co elementy typu simpleks
b) Większą liczbę węzłów niż elementy typu simpleks
c) Mniejszą liczbę węzłów niż elementy typu simpleks
683. 2d - Elementy typu multipleks różnią się od elementów typu kompleks tym, że:
a) Mają kształt trójkąta
b) Brzegi elementów są równoległe do osi współrzędnych
c) Mają większą liczbę węzłów
684. Ciepło jest formą energii która może być przekazywana z jednego systemu do drugiego:
a) w wyniku różnicy prędkości
b) w wyniku różnicy temperatury
c) w wyniku różnicy ciśnienia
685. Ciepło właściwe jest ilością energii jaka jest niezbędna do:
a) roztopienia 1kg substancji
b) podgrzania 1kg substancji o 1 K
c) odparowania 1kg substancji
686. Ciepło właściwe materiałów nieściśliwych wyznaczane przy stałym ciśnieniu:
a) jest mniejsze od ciepła właściwego wyznaczanego przy stałej objętości
b) jest równe ciepłu właściwemu wyznaczanemu przy stałej objętości
c) jest większe od ciepła właściwego wyznaczanego przy stałej objętości
687. Zmiana całkowitej energii układu jest równa:
a) różnicy między energią dostarczoną do układu i energią wyprowadzoną z układu
b) różnicy między energią mechaniczną dostarczoną do układu i energią potencjalną
wyprowadzoną z układu
c) różnicy między energią mechaniczną dostarczoną do układu i energią wyprowadzoną z
układu
688. Energia może być przekazywana z układu do układu w wyniku:
a) tylko w wyniku transportu ciepła
b) transportu ciepła, transportu masy i pracy wykonanej na układzie
c) tylko w wyniku pracy wykonanej na układzie
689. Wymiana ciepła może zachodzić w wyniku:
a) przewodzenia, konwekcji i promieniowania
b) tylko w wyniku przewodzenia
c) tylko w wyniku promieniowania
690. Wymiana ciepła w próżni może zachodzić w wyniku:
a) przewodzenia
b) konwekcji
c) promieniowania
691. Bilans energii powierzchni przewiduje, że:
a) energia doprowadzona do powierzchni musi być równa energii zakumulowanej przez
powierzchnię
b) energia doprowadzona do powierzchni musi być równa energii wyprowadzonej z
powierzchni
c) energia wyprowadzona z powierzchni musi być równa energii zakumulowanej przez
powierzchnię
692. W ciałach stałych przewodzenia ciepła zachodzi w wyniku:
a) drgań atomów i ruchu swobodnych elektronów
b) styku atomów
c) styku molekuł
693. Przewodność cieplna metali jest:
a) mniejsza od przewodności cieczy
b) mniejsza od przewodności gazów
c) większa od przewodności cieczy
694. Przewodność cieplna gazów:
a) maleje wraz z temperaturą
b) wzrasta wraz ze spadkiem ciśnienia
c) wzrasta wraz z temperaturą
695. Przejmowanie ciepła na powierzchni ciał stałych omywanych przez ciecze określamy:
a) konwekcją
b) promieniowaniem
c) przewodzeniem
696. Współczynnik przejmowania ciepła przy konwekcji swobodnej gazów:
a) nie przekracza 100 W/(m2K)
b) mieści się w zakresie od 200 do 500 W/(m2K)
c) jest większy od 1000 W/(m2K)
697. Radiacyjna wymiana ciepła polega na wysyłaniu przez ciało:
a) o temperaturze wyższej od 0 stopni C promieniowania świetlnego
b) o temperaturze wyższej od 0 stopni C promieniowania podczerwonego
c) o temperaturze wyższej od 0 stopni K promieniowania elektromagnetycznego
698. Gdy promieniowanie pada na powierzchnię ciała szarego to:
a) cała energia jest pochłonięta
b) cała energia jest odbita
c) część energii jest pochłonięta, część odbita, a część przepuszczona
699. Promieniowanie ciała może obejmować:
a) tylko promieniowanie własne
b) tylko promieniowanie odbite
c) promieniowanie własne i promieniowanie odbite
700. Promieniowanie emitowane przez ciało rzeczywiste silnie zależy od:
a) współczynnika absorpcji
b) współczynnika emisji
c) współczynnika refleksji
701. Strumień ciepła na powierzchni ciała stałego omywanego przez płyn wynosi:
a) powierzchnia ciała stałego * współczynnik wymiany ciepła * różnica temperatury
między płynem i powierzchnią ciała stałego
b) objętość ciała stałego * współczynnik wymiany ciepła * różnica temperatury między
płynem i powierzchnią ciała stałego
c) powierzchnia ciała stałego * współczynnik wymiany ciepła * średnia temperatura
płynu
702. Wymiana ciepła w szczelinie między dwoma powierzchniami płaskimi wypełnionej
płynem zachodzi w wyniku:
a) promieniowania
b) przewodzenia, promieniowania i konwekcji
c) przewodzenia
703. Bezwzględna wartość strumienia przewodzonego ciepła jest równa:
a) gradient temperatury * przewodność cieplna
b) gradient temperatury * pojemność cieplna
c) gradient prędkości * przewodność cieplna
704. W stacjonarnym równaniu przewodzenia ciepła występuje:
a) współczynnik przewodzenia ciepła i gęstość
b) współczynnik przewodzenia ciepła
c) współczynnik przewodzenia ciepła i pojemność cieplna
705. W celu rozwiązania równania jednowymiarowego przewodzenia ciepła w płycie należy
podać:
a) współczynnik przejmowania ciepła przez konwekcję
b) współczynnik emisyjności powierzchni
c) dwa warunki brzegowe
706. W wyniku dyfuzji przepływ masy następuje:
a) z obszaru w wyższym stężeniu składnika do obszaru o niższym stężeniu składnika
b) z obszaru w wyższej temperaturze do obszaru o niższej temperaturze
c) z obszaru w wyższym ciśnieniu do obszaru o niższej temperaturze
707. Dyfuzja jest możliwa:
a) tylko z gazu do gazu
b) z gazu do ciała stałego
c) tylko z cieczy do gazu
708. Transport masy możliwy jest w wyniku:
a) dyfuzji i konwekcji
b) konwekcji i promieniowania
c) dyfuzji i promieniowania
709. Jeżeli założymy, że gęstość mieszaniny gazów jest stała:
a) to przemieszczenie się dowolnej ilości składnika A jest równoważone
przemieszczeniem się takiej samej ilości składnika B
b) to współczynnik dyfuzji składnika cięższego jest mniejszy od współczynnika dyfuzji
składnika lżejszego
c) to współczynnik dyfuzji składnika cięższego jest większy od współczynnika dyfuzji
składnika lżejszego
710. Rozpuszczalność gazu w warstwie powierzchniowej cieczy można w przybliżeniu określić
za pomocą:
a) ciśnienia parcjalnego gazu i współczynnika dyfuzji
b) ciśnienia parcjalnego gazu i stałej Henry’ego
c) ciśnienia statycznego gazu i stałej Henry’ego
711. W przypadku występującej jednocześnie dyfuzji i konwekcji masy prędkość ruchu
składnika:
a) jest równa prędkości dyfuzji
b) nie zależy od ruchu mieszaniny
c) jest sumą prędkości dyfuzji i prędkości makroskopowego ruchu mieszaniny

Podobne dokumenty

Inżynieria Obliczeniowa

Inżynieria Obliczeniowa trzeba) -> wykonanie operacji -> zapis wyniku operacji i/lub ustawienie flag (jeśli trzeba) b) pobranie kodu instrukcji -> zdekodowanie instrukcji -> pobranie argumentów (jeśli trzeba) -> wykonanie...

Bardziej szczegółowo