Dla poniższego algorytmu dane stanowi skończony ciąg liczbowy

Transkrypt

Dla poniższego algorytmu dane stanowi skończony ciąg liczbowy
Dla poniższego algorytmu dane stanowi skończony ciąg liczbowy zawierający co najmniej
jedną liczbę:
1. i := 0
2. wynik := 0
3. dopóki nie przetworzono wszystkich liczb w ciągu wykonuj:
i. x := kolejna liczba
ii. wynik := (i*wynik+x)/(i+1)
iii. i := i+1
4. wypisz wynik
Uwaga: ":=" oznacza instrukcję przypisania.
Wynikiem działania tego algorytmu jest
suma podanych liczb.
średnia arytmetyczna podanych liczb.
średnia geometryczna podanych liczb.
Poszukując numeru telefonu w książce telefonicznej wiele osób korzysta z następującego
algorytmu: otwieramy książkę mniej więcej w połowie. Jeśli szukane nazwisko w kolejności
alfabetycznej jest wcześniej niż nazwisko, na które trafiliśmy, otwieramy książkę w połowie,
licząc od początku do miejsca, w którym się znajdujemy. W przeciwnym przypadku bierzemy
pod uwagę drugą połowę książki. Postępujemy podobnie dla tej części książki, którą
wybraliśmy, aż do momentu, kiedy jesteśmy blisko szukanego nazwiska. Wtedy wystarczy
już przejrzeć kilka stron. Ten sposób postępowania jest zastosowaniem w praktyce strategii
dziel i zwyciężaj.
zachłannej.
porządkowania ciągu elementów.
Urządzenie, które pobiera dane cyfrowe z komputera i zamienia je na sygnały analogowe
przesyłane w sieci telefonicznej to
karta sieciowa.
router.
modem.
Zapis 1010(p) oznacza, że 1010 jest zapisem pewnej liczby w systemie pozycyjnym o
podstawie p. Zaznacz, która z poniższych równości jest prawdziwa:
1010(2) = 10(10)
12(10) = 1110(2)
67(10) = 1000011(2)
Kod ASCII znaku zero wynosi 48, a kodem małej litery "a" jest 97
Kodem znaku '3' jest liczba 00110100(2).
Kodem znaku '4' jest liczba 01100000(2).
Kodem małej litery 'f' jest liczba 01100110(2).
Poniższy schemat blokowy opisuje instrukcję powtarzania, w której
liczba powtórzeń instrukcji I nie zależy od warunku warunek.
instrukcja I jest wykonywana co najmniej raz.
jeśli warunek nie jest spełniony, to następuje zakończenie powtarzania.
Do szyfrowania informacji służy
algorytm RSA
algorytm Euklidesa
algorytm Hornera
Adresy IP składają się z czterech liczb z zakresu od 0 do 255, które zapisuje się oddzielone
kropkami, np. 130.11.121.94. Pierwsza z liczb zapisana binarnie na ośmiu bitach pozwala
określić, do jakiej klasy należy adres. Adresy klasy B mają na dwóch pierwszych bitach
(licząc od lewej strony) wartości odpowiednio 1 i 0. Adresy klasy C mają na pierwszych
trzech pozycjach wartości 1, 1 i 0.
Adres 128.12.67.90 należy do klasy B.
Adres 191.12.56.1 należy do klasy C.
Adres 192.14.56.10 należy do klasy B.
Skrótem nazwy protokołu sieciowego jest
FTP.
SSH.
OSI.
Nazwą nośnika pamięci zewnętrznej jest
płyta CD.
pamięć flash.
pamięć cache.
Asymetryczne metody szyfrowania wymagają
używania takich samych kluczy do szyfrowania i deszyfrowania wiadomości.
używania różnych kluczy do szyfrowania i deszyfrowania wiadomości.
ujawniania klucza służącego do szyfrowania.
Dopasuj prawidłową odpowiedź:
protokół sieciowy
'język' porozumiewania się komputerów w sieci
polecenie wysyłające pakiet informacji do dowolnego komputera w sieci z żądaniem odesłania go do wysyłającego
polecenie służące do śledzenia trasy pakietów między komputerem, a wskazanym - testowanym serwerem
sieć lokalna obejmująca swym zasięgiem niewielki obszar np. firmę, szkołę
adres IPv4 klasyA
podstawowych kolorów: niebieskozielony, purpurowy, żółty, czarny.
Sposób opisu obrazu oparty na obiektach geometrycznych.
Jest to część adresu IP, dla której w masce podsieci bity mają wartość 1.
Adres z 8-bitowym identyfikatorem sieci oraz 24-bitowym identyfikatorem urządzenia w tej sieci.
Ile różnych liczb całkowitych bez znaku można zapisać za pomocą 1 bajta?
82
256
210
128
Iteracja to
instrukcja zmniejszająca o jeden wartość zmiennej podanej jako argument
wyrażenie matematyczne powodujące zwiększenie wartości zmiennej o jeden.
instrukcja pozwalająca na sprawdzenie warunku na poziomie wyrażenia
czynność powtarzania wykonywania instrukcji (ciągu instrukcji) w pętli.
Liczba (BA)16 równa się
(186)10
(252)8
(10101010)2
(2232)4
Ułamek (0,125)10 równa się
(0,011)2
(0,005)8
(0,101)2
(0,100)8
Liczba (?120) zapisana na 8-bitach w kodzie uzupełnieniowym do dwóch ma postać
01110111
11110111
10001000
01111000
Sieć oznaczona skrótem MAN
łączy komputery w obrębie jednego budynku
łączy komputery w obrębie jednej instytucji.
łączy komputery w obrębie aglomeracji miejskiej.
łączy komputery w różnych miastach.
Spośród czterech algorytmów, o podanych niżej złożonościach, najbardziej wydajny jest
algorytm o złożoności
liniowej.
wykładniczej.
kwadratowej.
logarytmicznej.
Z ilu bitów składa się adres IPv4?
8
16
32
64
Oprogramowanie, z którego możesz dowolnie długo i bezpłatnie korzystać to
wszystkie programy dostępne w Internecie.
kopie zapasowe oprogramowania zainstalowanego w szkole.
shareware.
freeware.
1. Tryb tunleowy IPsec zapewnia
a) Ukrycie adresu nadawcy
b) Ukrycie treści danych i adresów
c) Ukrycie adresów „prowadzących konwersację”
d) Ukrycie treści danych nadawanych/odbieranych
2. Nowy plik uzyskuje następujące domyślne prawa dostępu:
a) Takie, jak folder główny dysku
b) Zapis, i odczyt dla właściciela, odczyt dla wszystkich
c) Zapis i odczyt dla administratora, odczyt i wykonanie dla wszystkich
d) Takie, jak folder, w którym plik powstał
3. Udostępnienie folderu w sieci powoduje, że jego uprawnienia efektywne:
a) Stają się iloczynem logicznym praw NTFS oraz sieciowych
b) Stają się sumą logiczną praw NTFS oraz sieciowych
c) Są takie jak sieciowe
d) Są takie jak NTFS
4. Ostateczne (efektywne) prawa użytkownika do pliku są:
a) sumą logiczną praw jego, oraz grupy, której jest członkiem
b) iloczynem logicznym praw jego, oraz grupy, której jest członkiem
c) różnicą praw jego, oraz grupy, której jest członkiem
d) takie, jak widać na karcie(zakładce) zabezpieczenia okna „właściwości”