Informatyka Stosowana
Transkrypt
Informatyka Stosowana
Pytania na testowy egzamin kierunkowy Kierunek: Informatyka Stosowana 1. Która definicja zmiennej jest błędna? a) int 2_dana; b) int dana2; c) int dana_2; 2. Pierwszą czynnością wykonywaną przez kompilator przy wejściu do pętli for jest: a) sprawdzenie warunku b) zmiana licznika pętli c) inicjalizacja licznika pętli 3. Kod z nadmiarem służy do przechowywania liczb: a) całkowitych b) całkowitych dodatnich c) rzeczywistych 4. Instrukcja continue użyta wewnątrz dwóch zagnieżdżonych pętli for spowoduje: a) wykonanie kolejnego obiegu pętli wewnętrznej b) zakończenie działanie obu pętli c) wykonanie kolejnego obiegu pętli zewnętrznej 5. Która definicja jest poprawna? a) void &a; b) void *a; c) void a; 6. Co zrobi kompilator, gdy w programie pojawi się próba uzyskania adresu zmiennej zdefiniowanej z przydomkiem register? a) umieści zmienną w zwykłej pamięci i umożliwi pobranie jej adresu b) jako jej adres poda nazwę rejestru w którym zmienna się znajduje c) taki program się nie skompiluje 7. Stała zapisana w postaci 010 oznacza: a) stała jest podana w systemie dwójkowym b) stała jest podana w systemie ósemkowym c) początkowe zero jest ignorowane i jest ona równa 10 8. Które dwuargumentowe operatory są prawostronnie łączne? a) operatory bitowe b) operatory logiczne c) operatory przypisania 9. W języku C++ deklaracja void f(…); oznacza, że funkcja f: a) może zostać wywołana z dowolnymi argumentami b) jest wywoływana wyłącznie bez argumentów c) taka deklaracja jest błędna 10. Wewnątrz funkcji typu void: a) może znaleźć się instrukcja return, ale nie może przy niej stać żaden obiekt b) może znaleźć się instrukcja return, przy czym stojący przy niej obiekt jest ignorowany c) nie może być instrukcji return 11. Które z poniższych słów nie jest słowem kluczowym w języku C++ a) cout b) auto c) this 12. Preprocesor jest uruchamiany: a) po zakończeniu kompilacji b) zawsze przed uruchomieniem programu c) przed uruchomieniem kompilatora 13. Dana jest tablica int tablica[5]; W celu odwołania się do jej ostatniego elementu należy posłużyć się zapisem: a) tablica[5]; b) tablica[6]; c) tablica[4]; 14. Inicjalizacja int tablica[3]={1,2}; spowoduje że: a) ostatni element tablicy będzie miał wartość 0 b) utworzona zostanie tablica dwuelementowa c) ostatni element tablicy będzie miał wartość nieokreśloną 15. Dany jest wskaźnik int *p; oraz tablica int tablica[10]; Który zapis jest błędny? a) p=&tablica[0]; b) p=tablica[0]; c) p=tablica; 16. Jeżeli funkcja jest zdefiniowana jako inline to: a) zarówna definicja jak i deklaracja mogą być podane poniżej miejsca jej wywołania b) jej definicja musi być znana przed miejscem w programie gdzie następuje jej wywołanie c) jej deklaracja musi być znana przed miejscem w programie gdzie następuje jej wywołanie 17. Dwie funkcje o tej samej nazwie nie mogą być zdefiniowane w jednym zakresie ważności, jeżeli różnią się jedynie: a) typem argumentów formalnych b) typem zwracanym c) kolejnością argumentów formalnych 18. W jednym zakresie ważności zdefiniowane są trzy funkcje: void funkcja(int a){} void funkcja(double a){} void funkcja(…){} Która z nich zostanie uruchomiona po wywołaniu funkcja(‘a’); a) void funkcja(…){} b) void funkcja(int a){} c) void funkcja(double a){} 19. Ogół dyscyplin naukowych i technicznych zajmujących się informacją, a w szczególności jej komputerowym przetwarzaniem nazywamy a) algorytmiką b) inżynierią oprogramowania c) informatyką 20. Która z definicji tworzy wskaźnik do stałego obiektu? a) const int *p; b) int const *p; c) const int const *p; 21. Dana jest fragment programu: int a=0xa; cout << hex << a << endl; Aby na ekranie pojawiło się 0xa zamiast a należy ustawić flagę: a) boolalpha b) showbase c) showpos 22. Ustawienie której flagi stanu błędu strumienia uniemożliwia dalszą pracę z tym strumieniem? a) badbit b) failbit c) eofbit 23. Przydomek static użyty w definicji zmiennej lokalnej powoduje: a) zmianę czasu życia i zakresu ważności zmiennej b) zmianę czasu życia zmiennej c) zmianę zakresu ważności zmiennej 24. Rozmiar unii jest równy: a) wielkości największego składnika unii b) stały, uzależniony od ustawień kompilatora c) sumy wielkości wszystkich składników unii 25. Zakres ważności etykiety jest tożsamy z zakresem: a) bloku funkcji b) lokalnym c) obszaru pliku 26. Na rozmiar struktury nie mają wpływu: a) składniki statyczne b) składniki, które są referencjami c) składniki, które są wskaźnikami 27. Dany jest fragment programu: char *t=”AGH”; cout<<t<<endl; Na ekranie pojawi się: a) zawartość C-stringu, czyli AGH b) adres C-stringu w systemie szesnastkowym c) adres C-stringu w systemie dziesiętnym 28. Jeżeli rzucony wyjątek nie zostanie złapany przez żaden blok catch to kompilator wywoła funkcję: a) terminate b) abort c) exit 29. Szablon funkcji służy do generowania funkcji: a) wykonujących te same obliczenia dla różnej liczby tych samych typów argumentów b) wykonujących te same obliczenia dla takiej samej liczby różnych typów argumentów c) wykonujących różne obliczenia dla tych samych typów argumentów 30. Która inicjalizacja obiektu klasy bibliotecznej std::string jest poprawna? a) string t(1, 'A'); b) string t('A'); c) string t='A'; 31. Do gazowych zanieczyszczeń powietrza należą: a) pyły, H2S, CO, argon, NOx b) CO2 , CO, NOx, SO2, CH4 c) sadza, N2, SO3, CO2, CH4 32. Emisję CO2 można wyrazić w: a) ppm CO2 b) kg CO2/h c) % CO2 33. Co to są kwaśne deszcze? a) deszcze opadające na kwaśną glebę b) opady o kwaśnym odczynie pH c) opady o zasadowym odczynie pH 34. W jakich warunkach powstaje smog typu londyńskiego? a) Powstaje w klimacie zwrotnikowym, w temp. powyżej 30oC; przy dużym natężeniu ruchu samochodowego. b) Powstaje tylko w Londynie, w czasie silnych wiatrów. c) Powstaje w zimie w temp. -3÷5oC; bezwietrznie lub słaby wiatr; umiarkowane strefy klimatyczne; spalanie węgla i innych paliw. 35. Do gazów cieplarnianych należą: a) CO2, CH4, N2O b) freony, N2, para wodna c) N2, CO2, argon. 36. Na czym polega mechanizm powstawania dziury ozonowej? a) Na rozbiciu O3 (ozon) przez atomy węgla. b) Na rozbiciu O3 (ozon) przez rodniki chloru. c) Na rozbiciu O3 (ozon) przez związki azotu. 37. Do głównych źródeł powstawania biogazu należą: a) odpady z rolnictwa, osady ściekowe, wysypiska odpadów komunalnych b) słoma, siano, odpady gastronomiczne c) trawa, osady ściekowe, odpady górnicze 38. Do odpadów przemysłowych należą m.in.: a) zanieczyszczenia gazowe (SO2, CO2, NOx), odpady poflotacyjne, ścieki b) żużel, pył stalowniczy, popioły z elektrowni c) zgorzelina, odpady komunalne, gnojownica 39. Rekultywacja polega na: a) Stosowaniu nawozów sztucznych oraz wapnowaniu gleb. b) Uszczelnianiu wałów przeciwpowodziowych. c) Przywracaniu wartości użytkowych i przyrodniczych terenom zdewastowanym przez człowieka. 40. Co to jest rozwój zrównoważony? a) Rozwój gospodarczy kraju uwzględniający przede wszystkim potrzeby ludzi w wieku produkcyjnym. b) Równoczesny rozwój kraju na 3 płaszczyznach: ekologicznej, ekonomicznej i społecznej. c) Przestrzeganie w gospodarce wyłącznie aspektów związanych z ochroną środowiska. 41. W celu ograniczenia ilości zanieczyszczeń wprowadzanych do atmosfery stosuje się: a) rekuperatory spalin b) odpylanie oraz odsiarczanie spalin c) usunięcie CO2 ze spalin za pomocą elektrofiltrów 42. Do odnawialnych źródeł energii należą: a) biogaz, wiatr, źródła geotermalne b) torf, fotowoltaika, energia jądrowa c) gaz łupkowy, wiatr, biomasa 43. Istota biologicznego oczyszczania ścieków komunalnych polega na: a) usunięciu ładunku zanieczyszczeń organicznych b) usunięciu zanieczyszczeń mechanicznych c) zobojętnieniu odczynu pH ścieków do ok. 7. 44. Mechanizm powstawania efektu cieplarnianego polega na: a) Absorbowaniu promieniowania cieplnego wysyłanego z powierzchni Ziemi przez gazy cieplarniane. b) Zmniejszeniu stężenia CO2 w atmosferze. c) Absorbowaniu promieniowania słonecznego wysyłanego ze Słońca przez gazy cieplarniane. 45. Do głównych źródeł powstawania pyłu wprowadzanego do atmosfery należą: a) piece gazowe, transport samochodowy, przemysł b) paleniska domowe na paliwo stałe, ciepłownie, przemysł c) chłodnie kominowe, składowiska odpadów, kopalnie 46. Dokończ zdanie: Elektrownie szczytowo-pompowe… a) pełnią funkcję „zbiornika retencyjnego energii”. Nadwyżki energii są wykorzystywane do wpompowania wody na szczyt a w razie zapotrzebowania na energię woda spływa w dół napędzając turbinę. b) budowane są na obszarach o wysokości powyżej 500 m n.p.m. W Polsce nie są wykorzystywane. c) to obiekty przynoszące bardzo duże zyski. Budowane są na zakolach rzek, gdzie wykorzystywana jest zmiana prędkości przepływu wody. 47. Informacje o stężeniach zanieczyszczeń w powietrzu, które są upubliczniane uzyskuje się dzięki: a) prowadzonemu Systemowi Monitoringu Środowiska. b) dokonywanym 1 raz w miesiącu pomiarom przez Urzędy Gminy c) badaniom prowadzonym przez Uczelnie Wyższe 48. kod o numerze 06 13 03 to: a) rodzaj odpadu, którego opis można odnaleźć w Katalogu Odpadów (akt prawny). b) rodzaj zanieczyszczenia gazowego znajdującego się w ściekach c) oznaczenie stężenia pyłu w powietrzu na 3 wysokościach 49. Dokończ zdanie: Elektrofiltry i filtry workowe służą do: a) odpylania spalin b) absorbowania CO2 zawartego w spalinach c) odsiarczania spalin 50. Ocena Oddziaływania inwestycji na Środowisko (OOŚ) dokonywana jest w celu: a) zbadania wpływu inwestycji (na etapie budowy, eksploatacji i likwidacji) na wszystkie komponenty środowiska b) oszacowania kwoty przeznaczonej na inwestycje proekologiczne c) zbadania uciążliwości inwestycji na etapie budowy na okoliczną ludność 51. Umiejętność zastosowania zasady PRICE w pierwszej pomocy przedlekarskiej przydaje się: a) Przy zakrztuszeniach b) Przy kontuzjach c) Podczas ukąszeń przez osy 52. Młodociany pracownik został przyjęty do pracy. W jakim akcie prawnym znajdują się podstawowe przepisy dotyczące zatrudniania młodocianych: a) W ustawie o ochronie baz danych b) W Kodeksie Pracy c) W Kodeksie Karnym 53. W przypadku zatrucia tlenkiem węgla, w pierwszej kolejności należy zastosować następujące działanie: a) Zapytać poszkodowanego o dokument drożności przewodów kominowych b) Zmierzyć ciśnienie i podać lek przeciwbólowy c) Zapewnić poszkodowanemu dostęp świeżego powietrza i natychmiast wezwać pomoc medyczną 54. Zastosowanie profilaktyki w środowisku pracy polega na: a) Działaniach z zakresu marketingu b) Wszystkich działaniach zabezpieczających przed niebezpieczeństwem i utratą zdrowia c) Obowiązkowych szczepieniach ochronnych każdego nowo zatrudnionego pracownika 55. Jaką przerwę w ciągu czasu pracy na stanowiskach z monitorem ekranowym należy zastosować, aby zapewnić pracownikowi higieniczną pracę: a) Po 1 godzinie – 5 minut b) Po 4 godzinach – 30 minut c) Nie przysługuje przerwa w pracy w ogóle 56. Do gaszenia pożarów typu A, B i C stosuje się: a) Łopatę lub tkaninę b) Tylko wodę c) Gaśnicę proszkową do gaszenia pożarów znajdującą się w ogólnie dostępnym miejscu 57. Za wypadek przy pracy uważa się: a) Nagłe zdarzenie wywołane przyczyną zewnętrzną, powodujące uraz lub (i) śmierć, mające związek z pracą b) Wypadek, który spowodował tylko szkody materialne na rzecz pracodawcy c) Wypadek konkretnego pracownika nie posiadającego aktualnych badań lekarskich 58. Cechą charakterystyczną architektury harwardzkiej jest: a) przechowywanie zmiennych w pamięci wspólnie z kodem programu b) przechowywanie zmiennych w pamięci dynamicznej, a kodu programu w pamięci statycznej c) rozdzielenie pamięci danych (zmiennych) od pamięci programu (rozkazów) 59. W architekturze von Neumanna: a) komórki pamięci mają adresy będące wyłącznie wielokrotnością podstawy użytego systemu liczbowego b) bez analizy zawartości pamięci nie można jednoznacznie określić, czy dany blok pamięci zawiera kod programu (instrukcje procesora), czy dane (zmienne) c) zmienne przechowywane są w komórkach pamięci o adresach parzystych, a kod programu – nieparzystych 60. Według z prawa Moore’a, liczba tranzystorów w strukturze układu scalonego podwaja się co n miesięcy; n zawiera się w przedziale: a) 6÷12 b) 18÷24 c) 36÷48 61. Liczbę zmiennoprzecinkową R w pamięci komputera można zapisać za pomocą liczb całkowitych: Z-znak, M-mantysa, W-wykładnik, P-podstawa systemu liczbowego, powiązanych zależnością: a) R=S*M*P^W b) R=S*M*logP(W) c) R=P*M*S^W 62. Stosując kod uzupełnień do dwóch (U2), w zmiennej ośmiobitowej można poprawnie zapisać wartość z zakresu: a) -128÷127 b) 0÷255 c) -127÷128 63. Problemem występującym w zapisie binarnym liczb całkowitych dodatnich i ujemnych przy użyciu kodowania ze znakiem (np. znak-moduł) jest występowanie: a) NaN (Not a Number) b) podwójnego zera (+0 i -0) c) Nieskończoności (+/-INF) 64. Licznik rozkazów procesora jest to rejestr służący do: a) przechowywania adresu następnej instrukcji, która ma być pobrana i wykonana b) odmierzania czasu wykonywania danej procedury przez procesor c) generowania przerwania co określoną liczbę wykonanych instrukcji 65. Cykl rozkazowy procesora składa się z następującej sekwencji cykli maszynowych: a) pobranie kodu instrukcji -> zdekodowanie instrukcji -> pobranie argumentów (jeśli trzeba) -> ustawienie flag -> wykonanie operacji -> zapis wyniku (jeśli trzeba) b) pobranie kodu instrukcji -> zdekodowanie instrukcji -> pobranie argumentów (jeśli trzeba) -> wykonanie operacji -> zapis wyniku operacji i/lub ustawienie flag (jeśli trzeba) c) pobranie kodu instrukcji -> zdekodowanie instrukcji -> pobranie argumentów (jeśli trzeba) -> wykonanie operacji -> zapis wyniku operacji/ustawienie flag (jeśli trzeba) -> reset licznika rozkazów 66. Z punktu widzenia teorii układów cyfrowych, procesor jest układem: a) kombinacyjnym b) sekwencyjnym c) liniowym 67. Przerzutnik (przez informatyka) może być traktowany jako: a) układ przełączający magistrale: danych i adresową b) podstawowy element funkcjonalny pamięci/rejestru, mogący przechowywać najmniejszą jednostkę informacji (bit) c) program obsługi kilku monitorów ekranowych w środowisku graficznym 68. Jednostka arytmetyczno-logiczna (ALU) w procesorze służy do: a) steruje przełączaniem bloków procesora między wykonaniem instrukcji arytmetycznych i logicznych b) oblicza adresy komórek pamięci i decyduje o wykonaniu skoków warunkowych. c) wykonywania operacji m.in.: +, x, ÷, and, or, shl, rrc 69. System przerwań w systemie zgodnym z intelowską architekturą x86 obejmuje: a) przerwania rzeczywiste i wirtualne b) przerwania sprzętowe: zewnętrzne i wewnętrzne (wyjątki), oraz programowe c) przerwania modulowane fazą sygnału zegarowego 70. Procesory 32 bitowe zgodne z architekturą x86 mogą pracować w trybach: a) rzeczywistym, chronionym i wirtualnym b) zgodnych z IBM PowerPC c) rzeczywistym i specjalnym 71. W jakim trybie działa procesor komputera PC (zgodny z x86) podczas pracy w systemie Linux? a) chronionym b) w celu zapewnienia zgodności, emuluje procesory z systemów unixowych c) rzeczywistym 72. W kompilatorach GNU w systemie Linux, domyślną składnią asemblera jest składnia zaproponowana przez firmę: a) Sun b) Intel c) AT&T 73. Przesunięcie arytmetyczne lub logiczne zawartości rejestru eax w lewo o dwa bity (np. shl eax,2) odpowiada:: a) dzieleniu całkowitemu wartości w rejestrze przez 4 b) mnożeniu wartości w rejestrze przez 4 c) mnożeniu wartości w rejestrze przez 2 74. Wykonanie rozkazu cmp a,b (składnia Intela) - porównania dwóch operandów powoduje: a) odjęcie operandu b od operandu a, zapis wyniku odejmowania do pierwszego operandu i odpowiednie ustawienie flag. b) odjęcie operandu b od operandu a, zapis wyniku odejmowania do pierwszego operandu bez ustawiania flag c) odjęcie operandu b od operandu a i ustawienie flag, zależnie od wyniku odejmowania 75. Wykonanie rozkazu: xor eax,eax da w wyniku: a) eax=0 i flaga Z=1 b) wynik będzie zależny od wartości początkowej rejestru eax c) eax=1 i flaga Z=0 76. Funkcje systemowe w Linuxie (system calls) uruchamia się wywołując przerwanie: a) programowe 21h b) programowe 80h c) sprzętowe 80h 77. Stosując tryb adresowania bezpośredniego, np. mov eax,[var] (składnia Intela), do rejestru eax wczytana zostanie: a) adres segmentu pamięci, w którym umieszczona jest zmienna var b) wartość zmiennej var c) adres, pod którym umieszczona jest zmienna var 78. Wykonanie rozkazu skoku warunkowego: jne etykieta/adres (jump if not equal) możliwe będzie wtedy gdy flaga: a) Z (zero) =1 b) S (sign) =1 c) Z (zero) =0 79. Próba dzielenia przez zero np. sekwencją rozkazów (składnia Intela): mov ax,1 xor dx,dx xor bx,bx div bx spowoduje: a) zawieszenie systemu b) wygenerowanie przerwania-wyjątku, zgłoszonego przez (ko)procesor c) wygenerowanie przerwania niemaskowalnego 80. Użycie procesora RISC pozwala: a) kompilatorowi na lepszą automatyczną optymalizację generowanego kodu, niż w przypadku CISC b) redukcję liczby instrukcji w kodzie programu c) łatwiejsze uruchomienie maszyny wirtualnej 81. Procesory CISC cechuje: a) wiele różnych trybów adresowania b) bardzo mały pobór prądu c) prosta realizacja przetwarzania potokowego - dzięki dużej liczbie złożonych i specjalizowanych instrukcji 82. Procesory ARM/Cortex, stosowane obecnie na szeroką skalę np. w procesorach do urządzeń przenośnych mają architekturę typu: a) Z80 b) RISC c) CISC 83. Skrót SMP odnosi się do systemów komputerowych: a) posiadających przełączalną sieć połączeń międzyprocesorowych (switching matrix processor) b) wieloprocesorowych-symetrycznych (symmetric multiprocessing) c) jednoprocesorowych (single machine procesor) 84. W przypadku pamięci cache działającej w oparciu o algorytm write-through a) dane z procesora do pamięci cache są przesyłane przez dodatkowy bufor b) każdy zapis z pamięci cache jest przenoszony do pamięci RAM w celu utrzymania spójności c) gwarantowana jest maksymalna wydajność systemu 85. W arytmetyce komputerów (system naturalny dwójkowy/U2) odejmowanie A-B realizuje się poprzez dodanie do A: a) uzupełnienia liczby B obliczanego jako: ¬B+1 b) zanegowanej bitowo wartości B (¬B) c) B z zanegowanym najstarszym bitem 86. Metodą graficznej minimalizacji funkcji logicznych są tablice: a) Keplera b) Karnaugha c) Cramera 87. Przekazanie wartości argumentów dla rozkazów koprocesora zmiennoprzecinkowego w architekturach zgodnych z x86 wykorzystuje a) mechanizm stosu b) wyodrębniony do tego celu blok pamięci cache L1 c) kanał DMA 88. Poprzez szerokość połowienia (bisection width) danej topologii połączeń procesorów rozumie się: a) połowę odległości między dwoma procesorami b) minimalną liczbę krawędzi, których usunięcie dzieli układ na dwie równe części c) minimalną liczbę krawędzi, których usunięcie dzieli układ na dwie sieci rozłączne 89. Liczba procesorów p w hiperkostce o wymiarze d określona jest zależnością: a) p=2^d b) p=(1/2) log d c) p=d^2 90. Model dostępu do pamięci wspólnej UMA oznacza że: a) zawartość każdej komórki jest dostępna dla każdego procesora w takim samym czasie b) mamy do czynienia z systemem DSM (distributed shared memory) c) zawartość każdej komórki jest dostępna dla każdego procesora jednak czas dostępu zależy od położenia pamięci względem procesora 91. W systemach komputerowych DSM (distributed shared memory) implementowany jest model dostępu do pamięci typu: a) ccUMA b) NUMA/ccNUMA c) UMA 92. Algorytmika to: a) Pewna szczególna klasa algorytmów obliczeniowych b) Ściśle określony ciąg kroków obliczeniowych, prowadzący do przekształcenia danych wejściowych w wyjściowe c) Dziedzina nauki zajmująca się analizą algorytmów 93. Metoda top-down to: a) Metoda syntetyczna (wstępująca) konstrukcji algorytmu b) Synonim metody algorytmicznej opartej na rekurencji c) Metoda analityczna (zstępująca) konstrukcji algorytmu 94. Definicja: Algorytm A jest całkowicie poprawny, gdy dla każdego zestawu X dopuszczalnych danych wejściowych: a) Jeżeli A jest częściowo poprawny i zawsze zatrzymuje się. b) Jeżeli A uruchomiony dla X daje zawsze poprawne wyniki. c) Jeżeli A uruchomiony dla X zatrzyma się, to A daje poprawne wyniki dla X 95. Statyczna struktura danych to: a) Struktura danych mająca stały rozmiar w trakcie działania programu. b) Struktura danych mająca taki sam rozmiar dla każdego wywołania programu. c) Struktura danych, której obiekty nie mogą zmieniać swoich wartości w trakcie działania programu. 96. Dynamiczna struktura danych to: a) Struktura danych, której obiekty mogą zmieniać swoje wartości w trakcie działania programu, ale rozmiar struktury jest stały. b) Struktura danych, która może zmieniać swój rozmiar w trakcie działania programu. c) Struktury danych, którym przydzielana jest dynamicznie pamięć na początku działania programu. 97. Tablica to struktura danych o dostępie swobodnym, która: a) Jest statyczna i służy do przechowywania określonej liczby obiektów tego samego typu. b) służy do przechowywania określonej liczby obiektów różnych typów. c) Jest dynamiczna i służy do przechowywania obiektów tego samego typu. 98. Rekord jest strukturą danych, która: a) Jest niejednorodną strukturą statyczną, o dostępie swobodnym, grupującą kilka logicznie powiązanych ze sobą danych, mogących być różnego typu. b) Grupuje dane różnego typu, dla których można wprowadzić porządek liniowy. c) Jest strukturą dynamiczną, grupującą kilka logicznie powiązanych ze sobą danych. 99. Lista to: a) Liniowa, statyczna struktura danych. b) Liniowa struktura danych, zbudowana z sekwencji węzłów, zawierających dane oraz co najmniej jeden odnośnik do kolejnego węzła. c) Liniowa struktura danych, zbudowana z sekwencji węzłów o dostępie swobodnym. 100. Stos i kolejka to: a) Liniowe, dynamiczne struktury danych. b) Liniowe, statyczne struktury danych. c) Struktury danych typu tablica. 101. Graf to: a) Statyczna struktura danych złożona ze zbioru węzłów i zbioru krawędzi. b) Dynamiczna struktura danych złożona ze zbioru węzłów i zbioru krawędzi łączących ze sobą węzły. c) Struktura danych o dostępie swobodnym to jej elementów, zwanych węzłami. 102. Metoda dziel i zwyciężaj: a) Jest przykładem zastosowania metody bottom-up konstrukcji algorytmu. b) Polega na: 1) rekursywnym podziale na podzadania o mniejszym rozmiarze 2) rozwiązaniu podzadań 3) scaleniu rozwiązań podzadań w rozwiązanie zadania wyjściowego. c) Wykorzystywana jest to zadań optymalizacyjnych gwarantując prawidłowe rozwiązanie problemu. 103. Metoda zachłanna: a) Konstruuje iteracyjnie rozwiązanie w sposób, który daje najbardziej obiecujący (optymalny lokalnie) w danej chwili wybór rozwiązania częściowego problemu. b) Zastosowana w zadaniach optymalizacji daje zawsze najlepsze (optymalne) rozwiązanie. c) Wykorzystuje tzw. technikę spamiętywania (zapamiętywania wyników częściowych zwracanych przez funkcję do późniejszego ich użycia). 104. Programowanie dynamiczne: a) W każdym kroku rozwiązania wybierane jest wyłącznie najbardziej obiecujące rozwiązanie. b) Każdy krok rozwiązania konstruowany jest z uwzględnieniem wyborów w poprzednich krokach i kolejnych. c) Na tej metodzie oparty jest algorytm konstruowania minimalnego drzewa rozpinającego grafu. 105. Notacja asymptotyczna: a) Wykorzystywana jest do dowodzenia poprawności działania algorytmu. b) Służy do opisu czasu działania algorytmu wykorzystując funkcje określone na zbiorze liczb naturalnych. c) Wykorzystywana jest opisu czasu działania algorytmu, gdy rozmiar danych dąży do pewnej ustalonej wartości. 106. Notacja asymptotyczna : a) Jest asymptotyczną granicą górną, szacuje pesymistyczny czas działania algorytmu. b) Jest asymptotyczną granicą dolną, szacuje czas działania algorytmu dla najlepszego przypadku. c) Jest asymptotyczną granicą górną, szacuje optymistyczny czas działania algorytmu. 107. Notacja asymptotyczna : a) Jest asymptotyczną granicą dolną, szacuje czas działania algorytmu dla najlepszego przypadku. b) Jest asymptotyczną granicą dolną, szacuje czas działania algorytmu dla najgorszego przypadku. c) Jest asymptotyczną granicą górną, szacuje pesymistyczny czas działania algorytmu. 108. Metoda sortowania przez scalanie i sortowanie szybkie (quicksort): a) Skonstruowane są w oparciu o metodę dziel i zwyciężaj, średnia złożoność obliczeniowa jest równa n log n, gdzie n jest liczbą danych. b) Wykorzystują technikę programowania dynamicznego, ich złożoność obliczeniowa jest równa n log n. c) To algorytmy o złożoności obliczeniowej rzędu n2. 109. Kopiec to: a) Częściowo pełne drzewo binarne, takie, że wartości przechowywane w węzłach należą do zbioru uporządkowanego oraz wartość w każdym węźle jest większa bądź równa wartościom w węzłach potomnych (własność kopca). b) synonim drzewa poszukiwań binarnych. c) Graf skierowany spójny taki, że dla każdej krawędzi zachodzi warunek: wartość w węźle początkowym jest większa od wartości w węźle końcowym (własność kopca). 110. Sortowanie bąbelkowe i sortowanie przez wstawianie: a) Niezależnie od danych mają zawsze złożoność obliczeniową rzędu n2. b) Pierwsze z nich ma zawsze złożoność rzędu n2, drugie dla danych wstępnie posortowanych ma złożoność rzędu n. c) Należą do grupy algorytmów sortowania szybkiego. 111. Tablice mieszające (haszujące): a) To inaczej stosowane w kryptografii funkcje mieszające (haszujące). b) Wykorzystywane w przypadku, gdy niemożliwe jest zastosowanie list prostych. c) Wykorzystywane w przypadku, gdy potrzebny jest swobodny dostęp do elementów, a liczba wszystkich możliwych kluczy do przechowywania jest dużo większy od liczby przechowywanych elementów. 112. Funkcja haszująca dla tablic mieszających to: a) Funkcja określona na zbiorze kluczy z przeciwdziedziną zdefiniowaną jako zbiór indeksów tablicy. b) Funkcja różnowartościowa przekształcająca elementy ze zbioru kluczy w indeksy tablicy. c) Funkcja, której dziedziną jest zbiór indeksów tablicy, a przeciwdziedziną zbiór kluczy. 113. Algorytm Rabina-Karpa to: a) Algorytm wyszukiwania wzorca wykorzystujący własności funkcji haszującej. b) Algorytm wyszukiwania elementu o podanym kluczu w drzewie binarnym. c) Algorytm wyznaczania minimalnego drzewa rozpinającego grafu. 114. Algorytm Knutha- Morrisa-Pratta to: a) Algorytm wyszukiwania wzorca wykorzystujący własności funkcji sufiksowej zastosowanej dla wzorca. b) Algorytm wyszukiwania wzorca wykorzystujący własności funkcji haszującej. c) Synonim algorytmu naiwnego wyszukiwania wzorca. 115. Algorytm sortowania topologicznego acyklicznego grafu nieskierowanego: a) Wykorzystuje algorytm sortowania przez kopcowanie. b) Wykorzystuje algorytm przeszukiwania grafu w głąb. c) Wykorzystuje algorytm przeszukiwania grafu wszerz. 116. Algorytm Kruskala: a) Wyznacza minimalne drzewo rozpinające grafu. b) Oparty na metodzie programowania dynamicznego pozwala na wyznaczenie optymalnej ścieżki pomiędzy dwoma węzłami grafu. c) Jest algorytmem sortowania topologicznego. 117. Binarne drzewo poszukiwań: a) To drzewo binarne spełniające własność, że dla każdego węzła wartość w nim przechowywana jest większa bądź równa wartości w lewym synu i mniejsza bądź równa od wartości prawego syna. b) Jest drzewem spełniającym własność, że dla każdego węzła wartość w nim przechowywana jest większa od wartości przechowywanych w synach. c) Jest binarnym drzewem zrównoważonym. 118. W binarnym drzewie poszukiwań: a) Najmniejszy element jest przechowywany w liściu położonym najbardziej z prawej strony drzewa. b) Najmniejszy element jest przechowywany w korzeniu. c) Najmniejszy element jest przechowywany w liściu położonym najbardziej z lewej strony drzewa. 119. Drzewa AVL i drzewa czerwono-czarne to: a) Binarne drzewa zrównoważone. b) Drzewa utworzone przy przechodzeniu grafu, odpowiednio: w głąb i wszerz. c) Minimalne drzewa rozpinające grafu, odpowiednio: spójnego i niespójnego. 120. Dwa zdarzenia są rozłączne, jeżeli: a) Prawdopodobieństwo iloczynu obu zdarzeń jest równe iloczynowi prawdopodobieństw tych zdarzeń b) Iloczyn tych zdarzeń jest zdarzeniem niemożliwym c) Suma tych zdarzeń jest zdarzeniem pewnym 121. W pewnym przedsiębiorstwie wadliwość produkcji wynosi 4%, wśród wyrobów dobrych 75% stanowią wyroby pierwszego gatunku. Prawdopodobieństwo tego, że losowo wybrany wyrób okaże się wyrobem pierwszego gatunku, wynosi: a) 0,75 b) 0,72 c) 0,96 122. Założenia: A1A2…An = oraz Ai Aj = , i≠j, i, j = 1,2,…..,n Teza: P(B)= P(B/A1)∙P(A1) + P(B/A2)∙P(A2)+…+ P(B/An)∙P(An) Podane twierdzenie jest: a) Twierdzeniem o prawdopodobieństwie całkowitym b) Regułą Bayesa c) Twierdzeniem o prawdopodobieństwie warunkowym 123. Zdarzenia nazywamy niezależnymi, jeśli: a) prawdopodobieństwo sumy wszystkich analizowanych zdarzeń jest równe sumie prawdopodobieństw poszczególnych zdarzeń b) prawdopodobieństwo iloczynu wszystkich analizowanych zdarzeń jest równe iloczynowi prawdopodobieństw każdego z nich c) iloczyn zdarzeń jest zdarzeniem niemożliwym 124. Zmienna losowa jest to: a) funkcja określona na zbiorze zdarzeń elementarnych b) liczba c) przedział ze zbioru liczb rzeczywistych 125. Rozkładem dyskretnej zmiennej losowej X , jest zbiór par {(xi,pi), i=1,2,….,n }; gdzie: a) xi jest liczbą całkowitą, pi jest liczbą z przedziału [0,1] b) xi jest wartością zmiennej losowej X, pi jest prawdopodobieństwem tego, ze zmienna losowa X przyjmie wartość xi oraz spełniony jest warunek: p1+ p2+…+ pn=1 c) xi należy do zbioru wartości zmiennej losowej X, pi jest liczbą dodatnią 126. Wadliwość produkcji w pewnym przedsiębiorstwie wynosi 5%. Do kontroli jakości pobrano losowo próbkę 20 wyrobów. Jaka jest oczekiwana liczba wyrobów wadliwych w tej próbce: a) 1 b) 2 c) 0 127. Moment zwykły rzędu pierwszego, zmiennej losowej X jest jej: a) wartością oczekiwaną b) wariancją c) odchyleniem standardowym 128. Wariancja zmiennej losowej jest jej: a) pierwiastkiem z odchylenia standardowego b) momentem centralnym rzędy drugiego c) iloczynem wartości oczekiwanej i odchyleni standardowego 129. Dla rozkładów symetrycznych, momenty centralne rzędów nieparzystych wynoszą: a) 1 b) 0 c) 0,5 130. Jeżeli zmienna ma rozkład Bernoullego, to jej wariancja jest: a) Iloczynem liczby wykonanych doświadczeń (n) i prawdopodobieństwa sukcesu (p) D2(X) =n*p b) Iloczynem liczby wykonanych doświadczeń (n), prawdopodobieństwa sukcesu (p) i prawdopodobieństwa porażki (q), D2(X) = n*p*q c) Iloczynem prawdopodobieństwa sukcesu (p) i prawdopodobieństwa porażki (q) , p*q 131. Robotnik obsługuje 3 jednakowe automaty. Prawdopodobieństwo tego, że w ciągu godziny automat będzie wymagał interwencji robotnika wynosi 0,25. Jakie jest prawdopodobieństwo tego, że żaden automat nie wymaga w ciągu godziny ingerencji robotnika: a) 27 64 b) 0,75 c) 1 64 132. W skład złożonej aparatury wchodzi 1000 elementów. Prawdopodobieństwo uszkodzenia w ciągu roku jednego z nich wynosi 0,002. Prawdopodobieństwo zdarzenia, że w ciągu roku, co najmniej jeden z elementów ulegnie uszkodzeniu wynosi: a) 1-e-2 b) 1 c) e-2 133. Dla zmiennej losowej ciągłej X, P(X=x0) wynosi: a) 0 b) 1 c) zależy od typu rozkładu 134. Mediana: a) Jest miarą rozproszenia b) Jest wartością środkową, poniżej której znajduje się 50% wszystkich obserwacji c) Jest najczęściej występującą wartością 135. Jeżeli dla zmiennej losowej X wartość oczekiwana, mediana i moda mają tę samą wartość, to rozkład tej zmiennej jest: a) ciągły b) dyskretny c) symetryczny 136. Histogram jest wykresem: a) równania regresji b) rozkładu empirycznego c) dystrybuanty 137. Współczynnik korelacji liniowej Pearsona jest: a) modelem zależności występującej pomiędzy analizowanymi danymi liczbowymi b) miarą siły i kierunku zależności liniowej pomiędzy zmiennymi losowymi c) miarą zależności pomiędzy zmiennymi 138. Jeżeli dwie zmienne losowe X i Y są niezależne, to: a) D2(X)= D2(Y) b) cov (X,Y)=0 c) E(X)2=E(X2) 139. Metoda najmniejszych kwadratów ma zastosowanie do: a) wyznaczania macierzy korelacji b) obliczania współczynników regresji c) oceny siły zależności pomiędzy zmiennymi 140. Estymatorem zgodnym, nieobciążonym i najefektywniejszym frakcji p w populacji jest: a) średnia arytmetyczna danych z próbki b) statystyka: m/n , gdzie m jest liczbą wyróżnionych elementów w próbie (np. liczba elementów bez wad), n- jest liczbą wszystkich elementów w próbie c) średnia ważona danych z próbki 141. Estymacja przedziałowa parametrów statystycznych polega na wyznaczeniu dwóch liczb, losowych wartości granicznych, na podstawie danych z próbki, w granicach, których mieści się rzeczywista wartość szacowanego parametru populacji: a) z prawdopodobieństwem równym , nazywanym poziomem istotności b) z założonym prawdopodobieństwem 1-, nazywanym poziomem ufności c) z prawdopodobieństwem 1-/2 142. Testy statystyczne mają zastosowanie do weryfikacji hipotez statystycznych. Weryfikowaną hipotezę nazywamy hipotezą: a) alternatywną b) zerową c) parametryczną 143. Poziom istotności testu statystycznego, oznacza prawdopodobieństwo: a) odrzucenia hipotezy zerowej, która jest prawdziwa b) przyjęcia hipotezy zerowej, która jest prawdziwa c) przyjęcia hipotezy zerowej, pomimo, że jest fałszywa 144. Do wyznaczenia granic obszaru krytycznego, dla realizowanego testu statystycznego, oprócz hipotezy zerowej konieczna jest znajomość: a) błędu I rodzaju b) poziomu istotności, hipotezy alternatywnej i rozkładu funkcji testowej c) dystrybuanty funkcji testowej 145. Zależność stochastyczna polega na tym, że: a) wraz ze zmianą wartości jednej zmiennej, zmienia się rozkład prawdopodobieństwa drugiej zmiennej b) określonym wartościom jednej zmiennej odpowiadają ściśle określone średnie wartości drugiej zmiennej c) zmianom jednej zmiennej odpowiadają ściśle określone zmiany drugiej zmiennej 146. Nieparametryczne testy zgodności mają zastosowanie do oceny: a) rozkładu cechy w próbie b) dopasowania wybranego rozkładu teoretycznego do rozkładu empirycznego wyznaczonego z próby c) reprezentatywności próby 147. Do badania zależności pomiędzy zmiennymi jakościowymi można zastosować: a) analizę wariancji b) analizę regresji c) korelacje nieparametryczne, np. współczynniki Spearmana, Kendalla, gamma 148. Wnioskowanie statystyczne bazujące na testach statystycznych polega na obliczeniu wartości wybranej funkcji testowej i sprawdzeniu, czy znalazła się w obszarze krytycznym. Jeśli tak się zdarzy, wtedy: a) Przyjmujemy hipotezę zerową b) Hipotezę zerowa odrzucamy i przyjmujemy hipotezę alternatywną c) Stawiamy inną hipotezę zerową 149. Estymacja polega na szacowaniu wartości parametrów statystycznych w populacji na podstawie danych z próbki. Są dwa rodzaje estymatorów, a mianowicie: a) Parametryczne i nieparametryczne b) Punktowe i przedziałowe c) Zależne i niezależne 150. Co to są systemy wsadowe? a) Systemy wykonujące równolegle wiele zadań b) Systemy wykonujące kolejne zadania jedno za drugim c) Systemy rozproszone 151. Co to jest spooling? a) Równoczesne wykonywanie obliczeń i operacji wejścia-wyjścia b) Sterownik drukarki c) Obsługa myszy w systemie 152. Co to są przerwania? a) Rozkazy przerwania np. drukowania b) Rozkazy przy zamykaniu systemu operacyjnego c) Sygnały od sprzętu po wystąpieniu jakiegoś zdarzenia 153. Co to jest wektor przerwań? a) Rozkład zworek na płycie głównej b) Blok kontrolny procesu c) Tablica zawierająca adresy procedur obsługi przerwań 154. Co to jest proces? a) Składnik systemu operacyjnego b) Mechanizm zarządzania pamięcią c) każdy aktualnie wykonywany program 155. Czym różnią się wątki od procesów? a) Wątki składają się z wielu procesów b) Różnią się nazwą, zależnie od systemu operacyjnego c) Wątki są składnikami procesu wielowątkowego 156. Czym są funkcje systemowe? a) Interfejsem pomiędzy programami a systemem operacyjnym b) Zestawem przerwań procesora c) Zestawem rozkazów procesora 157. Co to jest pamięć dzielona? a) Segmentacja pamięci b) Jedna z metod komunikacji międzyprocesowej c) Stronicowanie pamięci 158. Który z planistów wybiera zadania do kolejki procesów gotowych: a) Planista długoterminowy b) Planista średnioterminowy c) Planista krótkoterminowy 159. Co to jest przełączanie kontekstu? a) Zmiana adresu w pamięci operacyjnej b) Czynności podczas przejścia procesora od wykonywania jednego procesu do drugiego c) Zmiana trybu systemu operacyjnego 160. Który z algorytmów planowania przydziału procesora jest wywłaszczający? a) priorytetowy (PRI) b) rotacyjny (RR) c) „pierwszy zgłoszony – pierwszy obsłużony” (FCFS) 161. Który z algorytmów planowania przydziału procesora jest najbardziej zbliżony do optymalnego? a) „najpierw najkrótsze zadanie” (SJF) b) priorytetowy (PRI) c) „pierwszy zgłoszony – pierwszy obsłużony” (FCFS) 162. Co to jest sekcja krytyczna? a) wspólne dane kilku procesów b) fragment kodu w którym są zmieniane dane wspólne dla kilku procesów c) obsługa błędów w programie 163. Co to są semafory? a) instrukcje warunkowe w systemie operacyjnym b) adresy procedur sekcji krytycznej c) zmienne sprzętowe służące do synchronizacji procesów 164. Co to jest transakcja w przetwarzaniu danych? a) pojedyncza operacja zapisu lub odczytu b) przetwarzanie odczytanych informacji c) zbiór rozkazów (np. czytania, zapisu) zakończony operacją zatwierdzenia lub zaniechania 165. Do czego stosuje się zamki adaptacyjne? a) do emulacji semaforów w systemie Windows b) do ochrony krytycznych danych (dla krótkich fragmentów kodu) w systemie Solaris c) do blokowania zapisu na dysku 166. Jaki jest warunek konieczny wystąpienia zakleszczenia? a) wystąpienie cyklu w przydziale zasobów b) system jednoprocesorowy c) występowanie każdego zasobu w jednym egzemplarzu 167. Co to jest logiczny adres pamięci? a) adres na karcie pamięci b) adres, jakim posługuje się procesor c) adres widziany przez BIOS 168. Który z algorytmów zawsze przydziela procesowi największą z dostępnych dziur pamięci? a) pierwsze dopasowanie b) najgorsze dopasowanie c) najlepsze dopasowanie 169. Fragmentacja zewnętrzna występuje gdy: a) suma wolnych obszarów pamięci jest dostateczna, ale nie są one jednym blokiem b) zaokrąglamy w górę przydział pamięci do całkowitej wielokrotności bloku c) strony pamięci są podzielone na mniejsze bloki 170. Co to są ramki pamięci (przy stronicowaniu)? a) bloki pamięci logicznej o stałej długości b) bloki pamięci cache procesora c) bloki pamięci fizycznej o stałej długości 171. Co to jest tablica stron? a) tablica wolnych stron w pamięci b) tablica w pamięci zawierająca odwzorowanie numerów stron na numery ramek c) tablica zajętych stron w pamięci 172. Co to jest stronicowanie na żądanie? a) rekonfiguracja systemu operacyjnego b) sprowadzanie do pamięci tylko tych stron, które są aktualnie potrzebne c) restart układu zarządzania pamięcią 173. Kiedy występuje proces szamotania? a) gdy procesy rywalizują o wolną ramkę b) gdy występuje niedobór ramek pamięci, a planista nadmiernie zwiększa wieloprogramowość c) gdy procesy rywalizują o dostęp do procesora 174. Który z podanych typów dostępu do dysku jest najwolniejszy dla baz danych a) dostęp sekwencyjny b) dostęp indeksowy c) dostęp swobodny 175. Który typ przydziału miejsca wymaga największych „wolnych dziur” na dysku? a) przydział ciągły b) przydział listowy c) przydział indeksowy 176. Które z podanych urządzeń wejścia-wyjścia nie jest urządzeniem blokowym? a) CD b) monitor c) dysk 177. W jakim celu stosujemy bezpośredni dostęp do pamięci (DMA): a) dla testowania i kasowania pamięci b) w celu odciążenia procesora w czasie transmisji dużych ilości danych, np. z dysku c) w celu poprawy szybkości transmisji do i z pamięci 178. Wielokomputerowy system rozproszony składa się z: a) z wielu komputerów i urządzeń sieciowych jak np. Internet b) wielu jednakowych komputerów z tym samym systemem operacyjnym c) wielu różnych komputerów z dowolnym systemem operacyjnym 179. Użyj odpowiedniej komendy w systemie Unix do skopiowania pliku a z folderu b do bieżącego folderu: a) cp a/b b) cp b/a . c) copy b/a 180. Użyj odpowiedniej komendy w systemie Unix do zmiany nazwy pliku z aa na bb: a) rename aa bb b) rm aa bb c) mv aa bb 181. Użyj odpowiedniej komendy w systemie Unix do skasowania pliku aa: a) cp aa b) rm aa c) mv aa 182. Użyj odpowiedniej komendy w systemie Unix do utworzenia folderu aa: a) rmdir aa b) mkdir aa c) mv aa 183. Użyj odpowiedniej komendy w systemie Unix do skasowania folderu aa: a) mkdir aa b) mv aa c) rmdir aa 184. Napisz komendę w systemie UNIX do dodania wszystkich praw dostępu do pliku aa dla grupy o innych: a) chmod go+rwx aa b) ls –l aa c) chmod aa rwx 185. Napisz komendę w systemie UNIX do odebrania wszystkich praw dostępu do pliku aa dla grupy o innych: a) chmod go-rwx aa b) chmod aa -rwx c) ls –l aa 186. Napisz w skrypcie BASH instrukcję do wypisania pierwszego argumentu skryptu: a) print a1 b) echo $argument1 c) echo $1 187. Napisz w skrypcie BASH instrukcję do wypisania liczby argumentów skryptu: a) echo $# b) echo $? c) echo $0 188. Napisz w skrypcie BASH instrukcję do wypisania nazwy skryptu: a) echo $* b) echo $0 c) echo $? 189. Napisz w skrypcie BASH instrukcję do sprawdzenia relacji: zmienna a większa od zmiennej b: a) if [ $a –gt $b ] b) if [ $a > $b ] c) if [ $a lt $b ] 190. Napisz w skrypcie BASH instrukcję do sprawdzenia relacji: zmienna łańcuchowa a jest identyczna jak b: a) if [ $a ! ne $b ] b) if [ $a = $b ] c) if [ $a -eq $b ] 191. Napisz w skrypcie BASH instrukcję do sprawdzenia czy plik aaa istnieje i jest zwykłym plikiem: a) if [ -f aaa ] b) if [ $aaa -eq $plik ] c) if [ -n $aaa ] 192. Napisz w skrypcie BASH instrukcję do sprawdzenia czy plik aaa jest młodszy od pliku bbb: a) if [ aaa –nt bbb ] b) if [ $aaa -ot $bbb ] c) if [ aaa < bbb ] 193. Napisz w skrypcie BASH pętlę podstawiającą za argumenty wszystkie elementy w folderze a: a) for i in . ; do … done b) for i in a/* ; do … done c) for i in a ; do ... done 194. Jaki będzie wynik działania w skrypcie BASH instrukcji expr 5/2 : a) 2 b) 2.5 c) 52 195. Napisz w skrypcie PERL instrukcję do wypisania pierwszego argumentu skryptu: a) print $ARGV[0] b) echo $0 c) print $1 196. Napisz w skrypcie PERL instrukcję do wypisania nazwy skryptu: a) echo $? b) print $0 c) print $ARGV[0] 197. Napisz w skrypcie PERL instrukcję do połączenia zmiennych łańcuchowych aa i bb w jedną: a) $c=$aa+$bb; b) $c=$aa$bb c) $c=$aa.$bb; 198. Napisz w skrypcie PERL pętlę w której argument przyjmuje wartości: ala1, 12, zzz: a) foreach $i (ala1, 12, zzz) {...} b) while $i (ala1, 12, zzz) {...} c) for i (ala1, 12, zzz) {...} 199. Napisz w skrypcie PERL instrukcję do dopisania do tablicy rozproszonej A elementu Ala o wartości 5: a) $A {‘Ala’}=5; b) %Ala=5; c) %A[Ala]=5; 200. Wiązania jonowe występują w: a) metalach b) polimerach c) materiałach ceramicznych 201. Nadstopy są stopami wieloskładnikowymi przeznaczonymi: a) Do pracy w temperaturze pokojowej, przy zmiennych obciążeniach b) Do pracy w wysokich temperaturach i przy dużych obciążeniach c) Do pracy w niskich temperaturach 202. Polimorfizm oznacza: a) Strukturę wielofazową b) Występowanie pierwiastka lub związku chemicznego w różnych strukturach krystalicznych c) Powstawanie struktury o jednorodnej wielkości ziarna 203. Dyslokacje są defektami sieciowymi: a) Powierzchniowymi b) Liniowymi c) Punktowymi 204. Granice ziarn: a) Podwyższają wytrzymałość materiału b) W zależności od temperatury mogą podwyższać lub obniżać wytrzymałość metalu c) Obniżają wytrzymałość materiału 205. Najkorzystniejszy mechanizm umocnienia jednofazowych stopów metali to: a) Mechanizm związany z rozdrobnieniem ziarn b) Wydzieleniowy c) Dyslokacyjny 206. Miarą twardości w metodzie Rockwella jest: a) Średnica odcisku b) Stosunek wartości siły nacisku do pola powierzchni odcisku c) Głębokość odkształcenia plastycznego wywołanego działaniem wgłębnika 207. Wydłużenie względne A w próbie rozciągania: a) Zależy od długości próbki b) Zależy od średnicy próbki c) Nie zależy od wymiarów próbki 208. Przemiana eutektyczna polega na: a) Rozpadzie roztworu stałego na mieszaninę dwu rodzajów kryształów o różnych składach chemicznych b) Rozpadzie cieczy o określonym składzie chemicznym na mieszaninę dwu rodzajów kryształów c) Reakcji pomiędzy kryształami i cieczą o określonych składach chemicznych 209. Austenit jest: a) Roztworem stałym różnowęzłowym C w Fe b) Roztworem stałym międzywęzłowym C w Fe c) Roztworem stałym międzywęzłowym C w Fe 210. Ledeburyt jest: a) Mieszaniną eutektyczną austenitu i cementytu b) Mieszaniną eutektyczną austenitu i perlitu c) Mieszaniną eutektyczną ferrytu i cementytu 211. Podczas nieodwracalnych przemian fazowych entropia układu, S: a) Ulega obniżeniu b) Nie zmienia się c) Ulega podwyższeniu 212. Kinetykę przemian fazowych rozpadu austenitu podczas chłodzenia ciągłego opisuje: a) Wykres CTPi b) Wykres CTPc c) Układ Fe-Fe3C 213. Siłą pędną przemian fazowych jest: a) Dążenie układu do wzrostu energii swobodnej b) Dążenie układu do zmniejszenia energii wewnętrznej c) Dążenie układu do zmniejszenia energii swobodnej 214. Martenzyt jest: a) Roztworem stałym przesyconym C w Fe b) Związkiem międzymetalicznym c) Roztworem stałym przesyconym C w Fe 215. Przemiana bainityczna jest przemianą: a) Pośrednią b) Bezdyfuzyjną c) Dyfuzyjną 216. Rekrystalizacja statyczna zachodzi: a) Podczas krzepnięcia b) Podczas wygrzewania w odpowiedniej temperaturze metalu odkształconego plastycznie na zimno c) Podczas przeróbki plastycznej na gorąco 217. Różnica pomiędzy hartowaniem objętościowym i powierzchniowym jest związana z: a) Uzyskaną grubością warstwy zahartowanej b) Objętością materiału nagrzanego do temperatury hartowania c) Temperaturą hartowania 218. Celem odpuszczania niskiego jest: a) Usunięcie naprężeń wewnętrznych b) Uzyskanie wzrostu plastyczności stali c) Obniżenie twardości stali 219. Ulepszanie cieplne to: a) Połączenie operacji hartowania i wysokiego odpuszczania b) Połączenie operacji hartowania i niskiego odpuszczania c) Połączenie operacji hartowania stopniowego i wyżarzania zmiękczającego 220. Wyżarzanie normalizujące ma na celu: a) Ujednorodnienie składu chemicznego stali b) Zmniejszenie twardości stali c) Rozdrobnienie i ujednorodnienie wielkości ziarna austenitu 221. Nawęglanie stali przeprowadza się : a) W temperaturze poniżej Ac1 b) W zakresie temperatur Ac1-Ac3 c) W temperaturze powyżej Ac3 222. Jak przeprowadza się azotowanie dla zwiększenia twardości stali?: a) Przedmiot po ulepszaniu cieplnym wytrzymuje się w atmosferze amoniaku w zakresie temperatur 500-560 oC w czasie 30-80h b) Przedmiot po ulepszaniu cieplnym wytrzymuje się w atmosferze amoniaku w zakresie temperatur 700-800 oC w czasie 3-6h c) Przedmiot wytrzymuje się w atmosferze amoniaku w zakresie temperatur 500-560 oC w czasie 30-80h i poddaje ulepszaniu cieplnemu 223. Żeliwo jest stopem odlewniczym żelaza z węglem o zawartości: a) 3.5 4.3 %C b) Powyżej 4.3 %C c) 2.11 3.5 %C 224. Silumin jest stopem Al i Si: a) Odlewniczym b) Przeznaczonym do przeróbki plastycznej c) Przeznaczonym do obróbki cieplnej 225. Mosiądz jest stopem miedzi z: a) Cynkiem b) Cyną c) Innymi pierwiastkami oprócz cynku 226. Odporność stali na rozrost ziarna austenitu zależy od: a) Zawartości Al b) Zawartości Si c) Zawartości Mn 227. Jak zapobiegać odwracalnej kruchości odpuszczania? a) Chłodzić przedmiot na powietrzu od temperatury odpuszczania b) Chłodzić przedmiot z piecem od temperatury odpuszczania o c) Chłodzić przedmiot w ośrodku ciekłym od temperatury odpuszczania 228. Jak określić idealną średnicę krytyczną na podstawie próby Jominy? a) Określić odległość strefy półmartenzytycznej i skorzystać z odpowiedniej zależności b) Określić twardość martenzytu i skorzystać z odpowiedniej zależności c) Określić szybkość krytyczną chłodzenia z wykresu CTPc i skorzystać z odpowiedniej zależności 229. Paradygmat programowania to: a) uniwersalne, sprawdzone w praktyce rozwiązanie często pojawiających się, powtarzalnych problemów związanych z programowaniem b) ogół oczekiwań programisty wobec języka programowania i komputera, na którym będzie działał program. c) sposób organizacji pliku źródłowego i umieszczania w nim instrukcji 230. Programowanie imperatywne to: a) sposób programowania polegający na bezwzględnym podporządkowaniu obiektów ustawionych w hierarchię b) programowanie polegające na braku stanu maszyny i zmiennych, a co za tym idzie braku efektów ubocznych c) najbardziej pierwotny sposób programowania, w którym program postrzegany jest jako ciąg poleceń dla komputera 231. Podstawą programowania obiektowego jest: a) zbiór obiektów zawierających pewne dane, które mogą być traktowane jako całość. b) zbiór porozumiewających się ze sobą obiektów, czyli jednostek zawierających pewne dane i umiejących wykonywać na nich pewne operacje. c) zbiór porozumiewających się ze sobą obiektów, czyli jednostek zawierających pewne dane i umiejących wykonywać na nich pewne operacje przygotowanych na otrzymanie błędnych danych od innego obiektu, lub nieotrzymanie ich w ogóle. 232. Spośród trzech języków programowania: C++, Java i C#, językami zarówno obiektowymi, jak i imperatywnymi są: a) C++ i C# b) jednie C++ c) Java i C# 233. Statyczne metody klas mogą być używane: a) wspólnie dla wszystkich obiektów klasy, są umieszczane w oddzielnej od obiektów pamięci i są dostępne tuż po utworzeniu pierwszego obiektu danej klasy b) nie jest wywoływana w kontekście żadnego konkretnego obiektu tej klasy i może zostać użyta jeszcze przed utworzeniem jakiegokolwiek obiektu danej klasy c) tylko z polami stałymi, które mogą być inicjalizowane jedynie w trakcie tworzenia obiektu 234. Statyczne pola klasy mogą być inicjalizowane: a) w zakresie, w którym klasa jest definiowana b) tylko wewnątrz definicji klasy c) na liście inicjalizacyjnej konstruktora 235. Operator konwersji zmienia typ obiektu: a) innej własnej klasy na obiekt swojej klasy b) swojej własnej klasy na obiekt innej klasy c) swojej własnej klasy na obiekt innej klasy lub innej klasy na obiekt swojej klasy w zależności od argumentów 236. Dwuargumentowy operator przypisania w języku c++ a) może być statyczną bądź niestatyczną metodą swojej klasy b) musi być niestatyczną metodą swojej klasy c) może być metodą klasy lub funkcją z zakresu globalnego 237. Przestrzeń nazw: a) musi być w całości dokonana w jednym bloku b) musi być zdefiniowana wewnątrz klasy bądź funkcji c) może być definiowana w wielu blokach 238. Wskaźnik „this” jest argumentem: a) niektórych metod klas b) zależnym od typu klasy c) wszystkich metod klas 239. Składniki prywatne klasy podstawowej: a) są dziedziczone lub nie w zależności od sposobu dziedziczenia b) są dziedziczone ale bezpośrednio niedostępne dla metod klasy pochodnej c) nie są dziedziczone 240. Metody klas, które nie podlegają dziedziczeniu to: a) konstruktory, operatory przypisania i destruktory b) konstruktory i destruktory c) konstruktory, destruktory i funkcje statyczne 241. Składnik klasy podstawowej o dostępie chronionym odziedziczony w sposób prywatny w klasie pochodnej: a) jest zawsze prywatny b) jest zawsze chroniony c) może stać się prywatnym lub pozostać chronionym 242. Dziedziczenie wielokrotne to dziedziczenie a) dziedziczenie więcej niż jednej metody klasy podstawowej b) od wielu klas podstawowych c) od klasy podstawowej, która z kolei dziedziczy od jeszcze innej klasy 243. Na liście inicjalizacyjnej konstruktora można pominąć wywołanie konstruktora bezpośredniej klasy podstawowej tylko wtedy, gdy klasa podstawowa: a) ma dostęp do konstruktora domniemanego klasy podstawowej b) ma jakikolwiek konstruktor zdefiniowany w sposób jawny c) ma jakikolwiek konstruktor, niekoniecznie domniemany 244. Operator przypisania klasy pochodnej ma możliwość przypisania wprost: a) wszystkich bez wyjątku składników, które zostały zdefiniowane w tej klasie b) składników tej klasy, które zostały w niej zdefiniowane i które nie są typu stałego c) przypisanie wszystkich składników klasy, w tym składników odziedziczonych 245. Automatyczne utworzenie konstruktora kopiującego klasy nie może nastąpić jeżeli: a) klasa dla niej podstawowa nie ma konstruktora kopiującego b) klasa dla niej podstawowa ma konstruktor kopiujący o dostępie prywatnym c) klasa dla niej podstawowa nie ma żadnego konstruktora 246. Jeśli jedna z klas pochodnych ustawionych w hierarchię dziedziczenia dziedziczy składniki wielokrotnie i w sposób wirtualny, przy czym niektóre dziedziczenia są prywatne, a inne publiczne, to: a) wszystkie odziedziczone w ten sposób składniki w tej klasie są prywatne b) wszystkie odziedziczone w ten sposób składniki w tej klasie są publiczne c) występuje wieloznaczność i błąd kompilacji 247. W wypadku dziedziczenia wirtualnego, konstruktor klasy wirtualnej należy umieścić na liście inicjalizacyjnej konstruktora: a) klasy bezpośrednio pochodnej b) dowolnej klasy w hierarchii dziedziczenia c) klasy najbardziej pochodnej 248. Wskaźnik do obiektu klasy A może być niejawnie przekształcony na wskaźnik do obiektu klasy B jeżeli: a) takie przekształcanie jest dopuszczalne dla referencji, ale nie dla wskaźnika b) klasa A jest klasą pochodną w stosunku do klasy B c) klasa B jest klasą pochodną w stosunku do klasy A 249. Metoda wirtualna to metoda a) której deklarację poprzedza słowo kluczowe „virtual”, lub gdy w jednej z klas podstawowych tej klasy istnieje funkcja o identycznym prototypie zadeklarowana jest jako wirtualna b) niestatyczna metoda klasy wirtualnej c) której deklarację musi poprzedzić słowo kluczowe „virtual” 250. Polimorfizm w programowaniu polega na tym, iż: a) możliwe jest użycie metod o tej samej nazwie, ale różnych parametrach b) użycie tego samego wskaźnika bądź referencji może skutkować odwołaniem do metod różnych klas c) użycie tej samej nazwy obiektu może skutkować odwołaniem do metod różnych klas 251. Klasy abstrakcyjne: a) mogą być deklarowane, ale nie mogą być definiowane b) muszą być deklarowane i definiowane c) mogą być deklarowane i definiowane 252. Czy konstruktor i destruktor mogą być wirtualne? a) nie b) destruktor tak, konstruktor nie c) tak 253. Czy możliwe jest definiowanie obiektów i wskaźników klas abstrakcyjnych? a) tak b) Wskaźników tak, obiektów nie c) nie 254. Szablon napisany w języku C++ pozwala: a) zdefiniować rodzinę klas bądź funkcji, które mogą operować tymi samymi polami bądź parametrami b) zdefiniować rodzinę klas, które zawsze są ze sobą powiązane w hierarchię dziedziczenia c) zdefiniować rodzinę funkcji bądź klas, które mogą operować różnymi typami informacji 255. Spośród: liczb całkowitych, typów i szablonów klas parametrami innych szablonów mogą być: a) typy i liczby całkowite b) wszystkie wymienione c) tylko typy 256. W telefonii używana jest częstotliwość próbkowania dźwięku: a) 8 kHz b) 44.1 kHz c) 4 kHz 257. Dźwięk na płycie Audio-CD jest próbkowany z częstotliwością: a) 22.1 kHz b) 8 kHz c) 44.1 kHz 258. Próbkowanie dźwięku na płycie Audio-CD pozwala na odtwarzanie dźwięku do częstotliwości około: a) 40 kHz b) 20 kHz c) 80 kHz 259. Proces konwersji ciągłego zakresu amplitudy dźwięku na skończony zbiór wartości to: a) próbkowanie b) kwantyzacja c) kompresja 260. Standard kodowania sygnału mowy, który wykorzystuje kwantyzację o charakterze funkcji logarytmicznej (np. A-Law) to: a) FS-1015 b) G.728 c) G.711 261. G.728 jest standardem kodowania mowy, który wykorzystuje metodę: a) LD-CELP b) RPE c) LD-RPE 262. Ideą metody kodowania dźwięku RPE jest wykorzystanie: a) książki kodowej b) stałej liczby impulsów pobudzających c) zmiennej liczby impulsów pobudzających 263. Metodę Sub-Band ADPCM (SB-ADPCM) wykorzystuje kodowania w standardzie: a) G.711 b) FS-1016 c) G.722 264. Maskowanie wyprzedzające, które może być uwzględnianie w metodzie wierności percepcji słuchowej, to: a) maskowanie częstotliwościowe b) maskowanie tonalne c) maskowanie czasowe 265. Skrót mp3 pochodzi od nazwy: a) MPEG warstwa 3 b) MPEG część 3 c) MPEG 3 266. Część 7-ma MPEG-2 nazywana jest również: a) AAC b) MPEG-2 BC c) Super audio 267. Aby zakodować 5 kanałów dźwiękowych + 1 kanał tonów niskich (system 5.1) należy użyć standardu: a) MPEG-2 b) MPEG-1 c) CD-Audio 268. Bezstratne kodowanie dźwięku jest realizowane w koderze: a) FLAC b) MPEG-2 c) ATRAC 269. Stosowana w kodowaniu obrazów cyfrowych transformacja przestrzeni barw RGB na YCbCr: a) zmniejsza wzajemną korelację składowych obrazu b) nie ma wpływu na korelację składowych obrazu c) zwiększa wzajemną korelację składowych obrazu 270. Ludzkie oko najbardziej wyczulone jest na składową YCbCr, którą jest: a) chrominancja Cr b) luminancja Y c) chrominancja Cb 271. W standardzie kodowania obrazów cyfrowych JPEG przetwarza się bloki pikseli, które mają rozmiar: a) 16 x 16 b) 10 x 10 c) 8 x 8 272. Wskaż właściwą kolejność etapów przetwarzania obrazu w standardzie JPEG: a) transformacja DCT – kodowanie - kwantyzacja b) kwantyzacja – transformacja DCT - kodowanie c) transformacja DCT – kwantyzacja - kodowanie 273. Jakość obrazu zakodowanego w standardzie JPEG zależy od parametrów: a) kodowania b) kwantyzacji c) transformacji DCT 274. Na etapie kodowania standardu JPEG w każdym bloku wyróżniamy: a) jeden współczynnik DC b) 8 współczynników AC c) jeden współczynnik AC 275. Najmniej kolorów można użyć w obrazie, który jest kodowany w standardzie: a) GIF b) JPEG c) PNG 276. Przeźroczystość można uzyskać w standardzie a) JPEG b) GIF c) mapy bitowej 277. Format obrazu CIF (wykorzystywany np. w standardzie kodowania video H.261) specyfikuje rozdzielczość luminancji: a) 176x144 b) 352x288 c) 88x72 278. W standardzie kodowania video MPEG-1 obraz typu B powstaje z użyciem informacji o: a) 1 obrazie dowolnego typu b) 2 obrazach typu I lub P c) 2 obrazach typu I 279. Profil w standardzie kodowania MPEG-2, w którym skalowalność nie jest dozwolona, obrazy typu B są możliwe oraz format obrazu to zawsze 4:2:0, nazywamy: a) Profilem prostym b) Profilem głównym c) Profilem wysokim 280. Standard kodowania video określany jako AVC (ang. Advanced Video Coding) to standard przedstawiony w: a) 10 części MPEG-4 b) 7 części MPEG-4 c) 2 części MPEG-4 281. Ramka obrazu w H.264 może być kodowana z użyciem informacji z aż do (dotyczy kodowania z przeplotem): a) 32 innych ramek b) 8 innych ramek c) 2 innych ramek 282. Umieszczając dane multimedialne w sieci Internet należy uwzględnić: a) wyłącznie autorskie prawa majątkowe b) prawa autorskie włączając prawo do ochrony wizerunku c) wyłącznie autorskie prawa osobiste 283. Publikując dane multimedialne zawierające wizerunek osoby i czyniąc to bez zgody tej osoby podejmujemy działanie, które jest: a) dozwolone, gdy np. wizerunek przedstawia osobę stanowiącą jedynie szczegół całości takiej jak zgromadzenie, krajobraz lub impreza publiczna b) zawsze niedozwolone c) zawsze dozwolone 284. Autorskie prawa majątkowe do utworów, które mogą być opublikowane w postaci cyfrowej: a) wygasają po pewnym czasie (np. 70 lat od śmierci twórcy) b) wygasają po obniżeniu jakości w zapisie cyfrowym c) nie muszą być uwzględnianie, jeśli materiał został już wcześniej upubliczniony przez kogoś innego 285. Rozpowszechniając cudzy utwór bez uprawnienia narażasz się na karę ograniczenia lub pozbawienia wolności w: a) tylko, gdy jest to Twoje stałe źródło dochodu b) każdym przypadku (również działając nieumyślnie) c) tylko, gdy osiągasz korzyść majątkową 286. Płyny to substancje do których zaliczamy: a) ciecze i materiały sypkie b) gazy i ciała stałe c) gazy i ciecze 287. W opisie makroskopowym właściwości płynów charakteryzowane są przez: a) temperaturę, energię kinetyczną i ciśnienie b) temperaturę, ciśnienie i gęstość c) ciśnienie, masę molową i średnią prędkość ruchu molekuł 288. Przenoszenie naprężeń stycznych przez płyn jest możliwe ponieważ: a) płyny odkształcają się pod wpływem obciążenia b) płyny mają niską ściśliwość c) płyny cechują się lepkością 289. W przypadku płynów newtonowskich naprężenie styczne jest liniową funkcją: a) prędkości odkształcenia postaciowego b) gęstości płynu c) ciśnienia hydrostatycznego 290. Lepkość cieczy: a) wzrasta wraz z temperaturą b) maleje wraz ze wzrostem ciśnienia c) maleje wraz z temperaturą 291. W celu określenia ciśnienia płynu znajdującego się w stanie spoczynku należy rozwiązać równania wiążące: a) ciśnienie z polem temperatury b) ciśnienie z siłami masowymi działającymi na płyn c) pole temperatury z siłami masowymi działającymi na płyn 292. W naczyniach połączonych otwartych poziom cieczy: a) jest taki sam b) zależy od kształtu naczynia c) zależy od objętości naczynia 293. Wypadkowa siła parcia jest skierowana: a) stycznie do powierzchni ściany naczynia b) prostopadle do powierzchni ściany naczynia c) pod kątem 45 stopni do powierzchni ściany naczynia 294. Ciśnienie cieczy na dno zbiornika otwartego wynosi: a) wysokość słupa cieczy *gęstość * przyspieszenie ziemskie + ciśnienie atmosferyczne b) wysokość słupa cieczy * gęstość * powierzchnia dna zbiornika * ciśnienie atmosferyczne c) wysokość słupa cieczy * lepkość * przyspieszenie ziemskie + ciśnienie atmosferyczne 295. Siła wyporu wynosi: a) objętość wypartej cieczy * gęstość cieczy * przyspieszenie ziemskie b) objętość obiektu pływającego * gęstość obiektu pływającego * przyspieszenie ziemskie c) objętość obiektu pływającego * gęstość wody * przyspieszenie ziemskie 296. Tensor aij jest symetryczny jeżeli: a) aij=-aij b) aij=-aji c) aij=aji 297. Niezmiennikiem tensora symetryczne jest: a) suma wyrazów w wierszu b) suma wyrazów w kolumnie c) suma wyrazów leżących na jego przekątnej 298. Miarą odkształcenia elementu płynu jest: a) tensor prędkości deformacji b) naprężenie styczne c) tensor naprężenia 299. Tensor deformacji elementu płynu jest: a) tensorem symetrycznym b) tensorem antysymetrycznym c) aksjatorem 300. Stan naprężenia elementu płynu można opisać za pomocą: a) tensora naprężenia b) naprężenia stycznego c) naprężenia hydrostatycznego 301. W przepływie laminarnym w przewodzie płaskim średnia prędkość płynu wynosi: a) trzy czwarte prędkości maksymalnej b) dwie trzecie prędkości maksymalnej c) jedną drugą prędkości maksymalnej 302. Ciśnienie jest średnią arytmetyczną składowych tensora leżących: a) w wierszach tensora b) na jego przekątnej c) w kolumnach tensora 303. Równanie ciągłości przepływu wyraża: a) prawo zachowania stałej objętości b) prawo zachowania masy c) prawo zachowania ciśnienia 304. Strumień masy przepływający przez powierzchnię A jest równy: a) polu powierzchni pomnożonemu przez czas, gęstość i prędkość normalną b) polu powierzchni pomnożonemu, gęstość i prędkość normalną c) polu powierzchni pomnożonemu przez czas i gęstość 305. W warunkach ustalonego, jednowymiarowego przepływu płynu strumień masy jest równy: a) powierzchni przekroju przewodu podzielonej przez gęstość i prędkość przepływu b) iloczynowi powierzchni przekroju przewodu, gęstości i prędkości przepływu c) iloczynowi gęstości i prędkości przepływu 306. Równanie Bernoullego przewiduje, że: a) suma ciśnień: dynamicznego, hydrostatycznego i statycznego jest stała b) ciśnienie dynamiczne jest równe ciśnieniu hydrostatycznemu c) suma ciśnieniania hydrostatycznego i statycznego jest stała 307. Równanie Bernoullego wyraża zasadę: a) zachowania masy b) zachowania energii c) zachowania stałego ciśnienia dynamicznego 308. Otwarta rurka Pitota służy do pomiaru: a) prędkości przepływu płynu b) ciśnienia statycznego płynu c) ciśnienia hydrostatycznego płynu 309. Zjawisko kawitacji powstaje gdy: a) ciśnienia płynu spada poniżej ciśnienia atmosferycznego b) ciśnienia płynu wzrasta powyżej ciśnienia atmosferycznego c) ciśnienia płynu spada poniżej ciśnienia parowania 310. Przepływ laminarny w kanale płaskim charakteryzuje się tym, że: a) warstwy płynu przemieszczają się równolegle względem siebie b) w płynie powstają wiry c) warstwy płynu przemieszczają się z małą prędkością 311. Przepływ turbulentny powstaje gdy: a) liczba Prandtla osiąga duże wartości b) liczba Reynoldsa osiąga duże wartości c) liczba Reynoldsa osiąga wartości ujemne 312. Straty ciśnienia w przepływie turbulentnym: a) nie występują b) są większe od strat ciśnienia w przepływie laminarnym c) są mniejsze od strat ciśnienia w przepływie laminarnym 313. Przewód hydraulicznie gadki to taki w którym: a) wysokość nierówności powierzchni przewodu jest mniejsza od grubości podwarstwy laminarnej b) wysokość nierówności powierzchni jest mała c) powierzchnia przewodu jest wyłożona materiałem gładkim 314. Strata ciśnienia w przepływie przez przewody: a) jest liniową funkcją prędkości przepływu b) jest liniową funkcją drogi przebytej przez płyn c) jest liniową funkcją przekroju przewodu 315. Strata ciśnienia w wyniku oporów miejscowych wynosi: a) jedna druga * współczynnik strat * gęstość płynu * prędkość płynu do kwadratu b) jedna druga * współczynnik strat * gęstość płynu * prędkość płynu do trzeciej c) jedna trzecia * współczynnik strat * gęstość płynu * prędkość płynu do kwadratu 316. Izotropia materiału oznacza: a) Niezależność własności materiału od wyboru kierunku b) Niezależność własności materiału od odkształcenia c) Niezależność własności materiału od temperatury 317. Anizonomia materiału to: a) Różnica własności przy skręcaniu w różnych kierunkach b) Różnica własności przy ściskaniu i rozciąganiu c) Różnica własności przy różnych temperaturach 318. Zbieżny układ sił to a) układ sił, linie działania których są równolegle. b) układ sił, linie działania których przecinają się w jednym punkcie. c) układ sił, linie działania których przecinają się w jednej płaszczyźnie. 319. Ile stopni swobody posiada punkt w 3d przestrzeni a) 3 b) 6 c) 2 320. Ile stopni swobody posiada ciało objętościowe w 3d przestrzeni a) 3 b) 6 c) 2 321. Moment M siły P względem punktu 0 to a) Wynik pomnożenia siły P na odległość między punktem przyłożenia siły i punktem 0 b) Moment wytrzymałości c) Odłożony z punktu 0 wektor M równy iloczynowi wektorowemu promienia-wektora r i wektora siły P 322. Jakie warunki są wykorzystywane do obliczania reakcji w oporach belki? a) Warunki równowagi sil i momentów b) Warunki równowagi sil c) Warunki równowagi momentów 323. Co jest kluczowym parametrem przy wyznaczeniu maksymalnych naprężeń w belce? a) Rozkład sił przekrojowych b) Rozkład momentów gnących i wskaźnik wytrzymałości c) Wartość przyłożonej siły 324. Niezmienniki tensora naprężeń nie zależą od a) Wyboru układu współrzędnych b) Stanu odkształceń c) Prędkości odkształcenia 325. Ocena wytrzymałości materiału może być wykonana na podstawie a) Porównania maksymalnego naprężenia Mizesa z granicą plastyczności danego materiału b) Porównania maksymalnego głównego naprężenia z granicą wytrzymałości dla danego materiału c) Porównania maksymalnego naprężenia Mizesa z dopuszczalnym naprężeniem dla danego materiału 326. Moduł Yanga można określić jako a) Stosunek naprężenia do odkształcenia w zakresie sprężystym przy objętościowym stanie naprężeń b) Stosunek naprężenia do odkształcenia w zakresie sprężystym przy liniowym stanie naprężeń c) Stosunek naprężenia do odkształcenia w zakresie sprężysto-plastycznym liniowym stanie naprężeń 327. Liczba Poissona dla materiałów liniowo sprężystych izotropowych zmienia się w zakresie a) Od 0 do 0.5 b) Od -1 do 1 c) Od 0 do 1. 328. Liczba Poissona charakteryzuje a) Stosunek poprzecznego odkształcenia do wzdłużnego b) Skłonność materiału do pękania c) Stosunek wzdłużnego odkształcenia do poprzecznego 329. Prawo Hooka to a) Zależność między naprężeniami i przemieszeniami dla materiałów liniowo sprężystych b) Zależność między naprężeniami i odkształceniami dla materiałów liniowo -sprężystych c) Zależność między silami i przemieszeniami dla materiałów liniowo -sprężystych 330. Granica plastyczności to a) Naprężenie, przy którym w materiału pojawia sie plastyczne odkształcenie przy liniowym stanie naprężeń b) Naprężenie, przy którym w materiału pojawia sie plastyczne odkształcenie przy objętościowym stanie naprężeń c) Naprężenie, przy którym w materiału pojawia sie pierwsze pękania 331. Granica wytrzymałości to a) Naprężenie, przy którym w materiału pojawia sie plastyczne odkształcenie przy liniowym stanie naprężeń b) Naprężenie, przy którym w materiału pojawia sie utrata spójności przy liniowym stanie naprężeń c) Naprężenie, przy którym w materiału pojawia sie utrata spójności w skali mikro 332. Ile niezerowych składników tensora odkształcenia pojawia sie w materiale przy liniowym stanie naprężeń a) 1 b) 2 c) 3 333. Jaka wartość lepiej charakteryzuje granice wytrzymałości stali przy temperaturze pokojowej a) 200 MPa b) 20000 MPa c) 0,002% 334. W jakich jednostkach jest mierzony moment statyczny przekroju względem osi? a) M4 b) M3 c) N M 335. W jakich jednostkach jest mierzony geometryczny moment bezwładności przekroju względem osi? a) N M b) M3 c) M4 336. W jakich jednostkach jest mierzony geometryczny wskaźnik wytrzymałości W przekroju względem osi? a) M3 b) M4 c) MPa 337. Według jakiej formuły można obliczyć maksymalne naprężenia w belce a) Naprężenie = Siła przekrojowa / Przekrój b) Naprężenie = Moment gnący / Wskaźnik wytrzymałości c) Naprężenie = Siła / Przekrój 338. Według jakiej formuły można obliczyć maksymalne naprężenie przy skręcaniu walu a) Naprężenie = Moment skręcający / Wskaźnik wytrzymałości b) Naprężenie = Moment skręcający / Przekrój c) Naprężenie = Siła / Przekrój 339. Przy zginaniu belki gdzie występują maksymalne naprężenia w poprzecznym przekroju belki? a) Na osi symetrii przekroju belki b) W punkcie przyłożenia siły c) Na maksymalnej odległości od osi neutralnej przekroju 340. Przy skręcaniu walu gdzie występują maksymalne naprężenia w przekroju walu? a) Na osi symetrii przekroju b) Na powierzchni przekroju walu c) W centrze przekroju 341. W jakim stopniu teoria plastycznego płynięcia uwzględnia sprężystość materiału a) Uwzględnia na podstawie prawa Hooka b) Uwzględnia dla zmiany objętości c) Nie uwzględnia 342. Hierarchia potrzeb Masłowa przedstawia się następująco: a) Fizjologiczne-bezpieczeństwa-społeczne-uznania-samorealizacji b) Uznania-społeczne-fizjologiczne-bezpieczeństwa-samorealizacji c) Bezpieczeństwa-fizjologiczne-społeczne-samorealizacji-uznania 343. Hierarchia potrzeb Masłowa oznacza: a) Wszystkie potrzeby człowiek zaspokaja równolegle b) Potrzeby człowieka realizowane są w określonej kolejności c) Człowiek najpierw zaspokaja potrzebę uznania 344. Wskaż, które z podanych twierdzeń dotyczących liniowej struktury organizacyjnej przedsiębiorstwa jest prawdziwe: a) Pracownik zatrudniony na dowolnym stanowisku otrzymuje polecenia od kilku przełożonych b) Pracownik zatrudniony na dowolnym stanowisku otrzymuje polecenia tylko od jednego przełożonego c) Pracownik sam decyduje o rodzaju wykonywanych zadań 345. Za pomocą jakiego działania matematycznego możemy zobrazować efekt synergiczny ? a) 2 + 2 = 4 b) 2 + 2 = 5 c) 2 + 2 = 0 346. Jakie cele organizacji ustalane są na najwyższym szczeblu ? a) Strategiczne b) Taktyczne c) Operacyjne 347. Który z urzędów nie jest konieczny do odwiedzenia przy zakładaniu działalności gospodarczej? a) Urząd Pracy b) Zakład Ubezpieczeń Społecznych c) Urząd Miasta i Gminy 348. Autorytatywny styl kierowania, to : a) pracownicy mają pełną swobodę w realizacji wyznaczonych zadań, b) grupa decyduje samodzielnie, przełożony jest koordynatorem c) oparty na odgórnych decyzjach i przymusie 349. Demokratyczny styl kierowania to: a) oparty na odgórnych decyzjach i przymusie b) grupa decyduje samodzielnie, przełożony jest koordynatorem c) oparty na decyzjach przeforsowywanych często przy pomocy manipulacji 350. Skuteczny proces motywowania wymaga od przełożonego: a) Ciągłego kontrolowania podwładnych b) Indywidualnego doboru stosowanych technik i narzędzi c) Wydawania rozkazów, jak w wojsku 351. Co to jest organizacja? a) Grupa ludzi, którzy współpracują ze sobą, w sposób uporządkowany i skoordynowany, aby osiągnąć pewien zestaw celów b) Podmiot gospodarczy, wyodrębniony prawnie i ekonomicznie, prowadzący działalność w co najmniej siedmiu strefach c) Zespół wewnętrznych zasobów informacyjnych, umożliwiających podejmowanie decyzji 352. Co to jest organizowanie? a) Część procesu planowani obejmując wybór trybu działania b) Logiczne grupowanie działań i zasobów c) Wytaczanie celów organizacji i określanie sposobów najlepszej organizacji 353. Kodeks spółek handlowych stosuje się w odniesieniu do: a) Spółek kapitałowych b) Fundacji prowadzących działalność gospodarczą c) Spółek cywilnych 354. Struktura płaska charakteryzuje się: a) małą liczbą szczebli organizacyjnych, b) dużą liczbą szczebli organizacyjnych, c) tylko 2 szczeblami organizacyjnymi 355. Dla firm średnich najlepszą strukturą organizacyjną jest: a) Liniowa b) Sztabowo-liniowa c) Funkcjonalna 356. Jakie organy muszą być powołane w Sp. z o.o. obligatoryjnie: a) Zarząd b) Rada Nadzorcza c) Komisja Rewizyjna 357. Wskaż, które z podanych twierdzeń dotyczące funkcjonalnej struktury organizacyjnej przedsiębiorstwa jest prawdziwe: a) pracownicy poszczególnych szczebli w sposób hierarchiczny podporządkowani są dyrektorowi przedsiębiorstwa, b) struktura funkcjonalna ma zastosowanie tylko w małych przedsiębiorstwach. c) pracownicy mają przełożonych służbowych decydujących o tym jakie zadanie ma być wykonane i funkcjonalnych decydujących o tym w jaki sposób zadanie ma być wykonane, 358. Racjonalność decyzji można ocenić: a) po wprowadzeniu decyzji w życie b) na każdym etapie procesu decyzyjnego c) w chwili przygotowani do podjęcia decyzji 359. Średnie przedsiębiorstwo, to firma o liczbie zatrudnionych do: a) 250 b) 50 c) 400 360. Sektor przedsiębiorstw w Polsce zdominowany jest przez przedsiębiorstwa: a) Mikro b) Średnie c) Duże 361. Outsourcing, to: a) wykorzystywanie zasobów zewnętrznych b) krótkoterminowe źródło finansowania przedsiębiorstw c) udzielenie przez jedną firmę innej firmie zezwolenia na sprzedaż dóbr lub świadczenie usług na określonym terytorium 362. Redukcja kosztów dostaw i magazynowania, to: a) „Just in time” b) Controlling c) Benchmarking 363. Metoda numeryczna to: a) Metoda obliczeniowa wykorzystująca operacje arytmetyczne: dodawanie, odejmowanie, mnożenie i dzielenie b) Algorytm wykorzystujący biblioteki numeryczne dostępne w danym języku programowania c) Synonim pojęcia algorytmu 364. Reprezentacja zmiennopozycyjna liczby pozwala na: a) zapis dowolnej liczby rzeczywistej, przy czym liczba cyfr mantysy decyduje o dokładności zmiennopozycyjnego przedstawienia liczby, a liczba cyfr cechy określa zakres reprezentowalnych liczb b) zapis dowolnej liczby rzeczywistej, przy czym liczba cyfr cechy decyduje o dokładności zmiennopozycyjnego przedstawienia liczby, a liczba cyfr mantysy określa zakres reprezentowalnych liczb c) dokładną reprezentację dowolnej liczby rzeczywistej lub zespolonej 365. W kodzie U1 liczba ujemna x jest kodowana na jeden z dwóch, równoważnych sposobów: a) Negowany jest (bitowo) kod binarny modułu x lub brany jest kod binarny liczby 2n - 1 – x, gdzie n jest długością słowa b) W kodzie U1 można zapisywać wyłącznie liczby całkowite dodatnie c) Negowany jest (bitowo) kod binarny modułu x i dodawana wartość 1 lub brany jest kod binarny liczby 2n- x, gdzie n jest długością słowa 366. Zadanie jest dobrze uwarunkowane jeżeli: a) Niewielkie względne zmiany danych zadania powodują małe względne zmiany jego rozwiązania. Uwarunkowanie zadania jest ściśle związane z wyborem metody numerycznej rozwiązującej to zadanie. b) Niewielkie względne zmiany danych zadania powodują małe względne zmiany jego rozwiązania. Uwarunkowanie zadania jest cechą samego zadania, niczym nie związaną z metodą jego rozwiązywania. c) Niewielkie względne zmiany danych zadania powodują małe względne zmiany jego rozwiązania. Uwarunkowanie zadania jest równoważne pojęciu poprawności algorytmu rozwiązania i jego stabilności. 367. Niech funkcja będzie dana poprzez wartości pewnych funkcjonałów Fj na funkcji f. Zadanie interpolacyjne polega na: a) Znalezieniu w ustalonej klasie funkcji „przybliżenia” g funkcji f, dla którego funkcjonały przyjmują wartości spełniające warunek: |Fj(f) - Fj(g)|< dla j = 0, 1, . . . , n, >0 b) Wyznaczeniu dyskretnego zbioru wartości funkcji f dla zadanego zbioru argumentów przy wykorzystaniu metod iteracyjnych. c) Znalezieniu w ustalonej klasie funkcji "przybliżenia" g funkcji f, dla którego funkcjonały przyjmują te same wartości, tzn. Fj(f) = Fj(g) dla j = 0, 1, . . . , n 368. Zadanie interpolacyjne Lagrange’ dla wartości funkcji f w n+1 punktach xi, i = 1, …,n: a) ma rozwiązanie, które można przedstawić w postaci Ln ( x) df n xi x j j 0 x xj li ( x) n f ( x )l ( x) , gdzie i 0 i i b) ma jednoznaczne rozwiązanie, które można przedstawić w postaci n df n Ln ( x) f ( xi )li ( x) , gdzie li ( x) i 0 j 0 j i x xj xi x j c) nie ma jednoznacznego rozwiązania, ale jedno z nich jest postaci n n i 0 j 0 j i Ln ( x) f ( xi ) 369. Postać Newtona H n ( x) x xj xi x j n b p ( x) wielomianu interpolacyjnego Hermite’a l 0 l l H n( j ) ( xi ) f ( j ) ( xi ) , i 0,1,k , j 0,1,, mi 1 , stopnia nie wyższego niż n, dla funkcji f i dla k+1 różnych węzłów x0, x1, … , xk oraz liczb naturalnych m0, m1, … , mk k takich, że m i 0 i n 1: a) Można wyznaczyć znając współczynniki tej postaci, które są równe ilorazom różnicowym interpolowanej funkcji opartym na początkowych węzłach z uwzględnieniem ich krotności b) Można wyznaczyć znając współczynniki tej postaci, będące ilorazami różnicowymi dla węzłów jednokrotnych. c) Jest możliwa do wyznaczenia wyłącznie dla wielomianu interpolacyjnego Lagrange’a, a nie Hermite’a 370. Klasyczne zadanie aproksymacji liniowej dla ustalonego elementu f V , gdzie V jest przestrzenią liniową unormowaną: a) Polega na wyznaczeniu elementu h* U , gdzie U jest podprzestrzenią liniową * skończenie wymiarową, takiego, że || f h || , 0 b) Polega na wyznaczeniu elementu h* U , gdzie U jest podprzestrzenią liniową * skończenie wymiarową, takiego, że || f h |||| f h || h U c) Jest zadaniem równoznacznym z rozwiązaniem zadania interpolacji dla f 371. Dla dowolnego układu f1, f2, …, fn liniowo niezależnych elementów przestrzeni unitarnej, algorytm Grama-Schmidta: a) Pozwala na wyznaczenie układu ortogonalnego g1, g2, …, gn, tzn. (gk, gl) = 0 dla kl i (gk, gk) = 1 b) Pozwala na normalizację układu f1, f2, …, fn c) Pozwala na wyznaczenie układu ortogonalnego g1, g2, …, gn, tzn. (gk, gl) = 0 dla kl 372. Reguła trójczłonowa: a) Umożliwia wyznaczenie współczynników wielomianu interpolującego b) Umożliwia wyznaczenie współczynników wielomianu aproksymującego w sensie aproksymacji średniokwadratowej dla zadania aproksymacji liniowej c) Umożliwia wyznaczenie współczynników wielomianu aproksymującego dla zadania aproksymacyjnego z funkcjami nie tworzącymi przestrzeni liniowych, np. z funkcjami wymiernymi 373. b Kwadratura Q przybliżająca całkę I ( x) f ( x)dx jest rzędu n: b a) Jeśli jest dokładna dla wszystkich wielomianów stopnia mniejszego od n, Q(w)=I(w) dla w Wn-1 oraz istnieje wielomian stopnia n, dla którego Q(wn)I(wn) b) Jeśli jest kwadraturą Gaussa c) Jeśli jest dokładna dla wszystkich wielomianów stopnia mniejszego bądź równego n, Q(w)=I(w) dla w Wn oraz istnieje wielomian stopnia n+1, dla którego Q(wn+1)I(wn+1) 374. b Kwadraturą Newtona-Cotesa przybliżającą f ( x)dx jest nazywana kwadratura postaci: b a) Q(f)=I(Hn), gdzie Hn jest wielomianem interpolacyjnym Hermite’a funkcji f opartym na równoodległych węzłach x0=a, x1=a+h, …, xn=a+nh=b o krotnościach 2 każdy. b) Q(f)=I(Ln), gdzie Ln jest wielomianem interpolacyjnym Lagrange’a funkcji f opartym na dowolnych n węzłach z przedziału [a,b] c) Q(f)=I(Ln), gdzie Ln jest wielomianem interpolacyjnym Lagrange’a funkcji f opartym na równoodległych węzłach x0=a, x1=a+h, …, xn=a+nh=b 375. b Kwadratura Gaussa przybliżająca całkę f ( x)dx : b a) Jest każdą kwadraturą interpolacyjną otrzymaną przez całkowanie wielomianów Hermite’a funkcji podcałkowej f. b) c) an 1 || Pn ||2 To kwadratura postaci Q( f ) Ai f ( xi ) , gdzie Ai i ak jest an Pn1 ( xi ) Pn ( xi ) i 0 wyrazem wolnym k-tego wielomianu ortogonalnego Pk n To kwadratura postaci Q( f ) n Ai f ( xi ) , gdzie Ai i 0 an 1 || Pn ||2 i ak jest an Pn1 ( xi ) Pn ( xi ) współczynnikiem przy najwyższej potędze k-tego wielomianu ortogonalnego Pk ak x k 376. Metody różnicowe rozwiązywania równań różniczkowych postaci: y f ( x, y ) y (a) ya x [ a, b] a) Wyznaczają funkcję aproksymującą rozwiązanie y(x) na przedziale całkowania [a,b] b) Wyznaczają dokładne wartości rozwiązania y(xi) w wybranych punktach xi z przedziału całkowania [a,b] c) Wyznaczają przybliżenia wartości rozwiązania y(xi) w pewnych punktach xi z przedziału całkowania [a,b] 377. Metoda Eulera rozwiązywania zagadnienia początkowego Cauchy’ego y f ( x, y) , y(a) ya , x [a, b] : a) Konstruuje ciąg przybliżeń { yi } wg schematu: h yi 1 yi 2 y y a 0 x h f i , yi 2 2 y f xi , i 2 i 0,1, , N 1 gdzie h=(b−a)/N b) Konstruuje ciąg przybliżeń { yi } wg schematu: yi 1 yi hf ( xi , yi ) y0 ya i 0,1,, N 1 gdzie h=(b−a)/N c) Nie jest metodą umożliwiającą rozwiązywanie zagadnień początkowych Cauchy’ego 378. Klasa metod Rungego-Kutty (RK) rozwiązywania zagadnień początkowych Cauchy’ego: a) Jest zdefiniowana przez rodzinę funkcji postaci r ( x , y ,; h ) ci ki i 1 r r k k ( x, y,; h) f ( x h b , y b k ) i 1, 2, , r i i ij ij j j 1 j 1 zależnych parametrycznie od wielkości ci, bij, i,j=1,2, …, r b) Jest ogólną klasą metod postaci: yi 1 yi h f ( xi , yi ; h), i 0,1,, N y0 ya gdzie funkcja f może zależeć od f nieliniowo c) Jest klasą metod konstrukcji wielomianów aproksymacyjnych 379. Metoda Rungego-Kutty (RK) IV rzędu rozwiązywania zagadnień początkowych Cauchy’ego: a) Jest określona wzorami: 1 ( x, y; h) 6 (k1 2k2 2k3 k4 ) k1 k2 f ( x, y ) 1 1 k3 f ( x 2 h, y 2 hk1 ) k f ( x 1 h, y 1 hk ) 2 4 2 2 b) Jest określona wzorami: 1 ( x, y; h) 6 (k1 2k2 2k3 k4 ) k1 f ( x, y ) 1 1 k2 f ( x h, y hk1 ) 2 2 1 1 k3 f ( x 2 h, y 2 hk2 ) k4 f ( x h, y hk3 ) c) Jest określona wzorami: 1 ( x, y; h) 2 (k1 3k2 2k3 2k4 ) k1 f ( x, y ) 1 1 k2 f ( x h, y hk1 ) 2 2 1 1 k3 f ( x 2 h, y 2 hk2 ) k4 f ( x h, y hk3 ) 380. Metoda eliminacji Gaussa: a) Dla układu równań Ax b polega na przekształceniu układu równań Ax b do równoważnego układu o macierzy przekątniowej umożliwiającej bezpośrednie wyznaczenie wartości wektora x. b) Dla układu równań Ax b polega na przekształceniu układu równań Ax b do równoważnego układu o macierzy trójkątnej górnej c) Dla dowolnej bazy przestrzeni liniowej pozwala na wyznaczenie bazy ortonormalnej tej przestrzeni 381. Metody iteracyjne rozwiązywania liniowych układów równań to: a) Metoda Jacobiego, metoda Gaussa-Seidla, metoda Czebyszewa b) Metoda Jacobiego, metoda eliminacji Gaussa, metoda gradientów sprzężonych c) Metoda minimalnych residuów, metoda Eulera, metoda Jacobiego 382. Iteracyjne metody rozwiązywania liniowych układów równań. Zależność x Bx c i 1 i określa ciąg xi1 zbieżny do rozwiązania x* dla dowolnego przybliżenia początkowego x0 : a) Wtedy i tylko wtedy, gdy promień spektralny macierz B spełnia warunek (B) 1 b) Nie zależy od wektora spektralnego macierzy B c) Wtedy i tylko wtedy, gdy promień spektralny macierz B spełnia warunek (B) 1 383. Metoda stycznych (Newtona): a) Jest metodą obliczania kwadratur Gaussa b) Jest iteracyjną metodą interpolacyjną wyznaczania zer nieliniowych funkcji skalarnych i wektorowych c) Jest iteracyjną metodą aproksymacyjną wyznaczania pierwiastków liniowych układów równań 384. Metoda stycznych (Newtona) konstruuje kolejne przybliżenie zera funkcji nieliniowej wg następującego schematu: a) xk 1 xk f ( xk 1 ) jeśli f '( xk 1 ) 0 f '( xk 1 ) b) xk 1 xk f ( xk ) jeśli f '( xk ) 0 f '( xk ) c) xk 1 xk 1 f ( xk ) jeśli f '( xk ) 0 f '( xk ) 385. Metoda siecznych konstruuje kolejne przybliżenie zera funkcji nieliniowej wg następującego schematu: a) xk 1 xk xk xk 1 f ( xk ) jeśli f ( xk 1 ) f ( xk ) f ( xk ) f ( xk 1 ) b) xk 1 xk f ( xk ) jeśli f '( xk ) 0 f '( xk ) c) xk 1 xk 1 386. Reguła falsi: xk xk 1 f ( xk 1 ) jeśli f ( xk 1 ) f ( xk ) f ( xk ) f ( xk 1 ) a) Pozwala stwierdzić, czy funkcja nieliniowa w zadanym przedziale ma zera b) Jest modyfikacją metody siecznych wyznaczania zera funkcji nieliniowej, a kolejne przybliżenia zera konstruowane są schematu: xk 1 xk f ( xk ) f ( xk ) f ( xk f ( xk )) f ( xk ) c) Jest modyfikacją metody siecznych wyznaczania zera funkcji nieliniowej, a kolejne przybliżenia zera konstruowane są schematu: xk 1 xk xk a f ( xk ) f ( xk ) f (a) gdzie a jest ustalonym punktem 387. Liniowa metoda k-krokowa rozwiązywania równań różniczkowych zwyczajnych: a) Dla wyznaczenia kolejnego przybliżenia wartości funkcji wykorzystuje obliczone wartości funkcji w (k-1) poprzednich krokach b) Nie można definiować metod tego typu dla rozwiązywania równań różniczkowych zwyczajnych c) Dla wyznaczenia kolejnego przybliżenia wartości funkcji wykorzystuje obliczone wartości funkcji w k poprzednich krokach 388. Metody jednokrokowe rozwiązywania zagadnienia początkowego Cauchy’ego y f ( x, y) , y(a) ya , x [a, b] mają następującą postać: a) yi 1 yi h f ( xi , yi ; h) xi a ih, i 0,1,, N y0 ya b) yi 1 yi h f ( x1 , y0 ya c) yi yi 1 h f ( xi , yi ; h) xi a ih, i 0,1,, N yi 1 2 y0 ya xi , yi ; h) xi a ih, i 0,1,, N 389. Zadanie analizy Fouriera można zdefiniować następująco: a) Dla danych liczb zespolonych wyznacz współczynniki wielomianu trygonometrycznego b) Jest zadaniem równoważnym znalezieniu wielomianu interpolacyjnego dla wartości zespolonych c) Dla danych współczynników wielomianu trygonometrycznego wyznacz wartość tego wielomianu dla zadanego argumentu 390. Zadanie syntezy Fouriera można zdefiniować następująco: a) Jest zadaniem równoważnym obliczeniu wartości wielomianu interpolacyjnego dla zadanego argumentu zespolonego b) Dla danych liczb zespolonych wyznacz współczynniki wielomianu trygonometrycznego c) Dla danych współczynników wielomianu trygonometrycznego wyznacz wartość tego wielomianu dla zadanego argumentu 391. Algorytm Cooleya i Tukeya: a) Jest algorytmem szybkich transformacji Fouriera b) Jest iteracyjną metodą rozwiązywania liniowych układów równań c) Jest metodą obliczania wyznacznika macierzy 392. Interpolacja funkcjami sklejanymi: a) Polega na podziale całego przedziału, w którym przybliżana jest dana funkcja na dowolne podprzedziały i przybliżeniu funkcji w każdym z nich funkcjami trygonometrycznymi b) Polega na podziale całego przedziału, w którym przybliżana jest dana funkcja na rozłączne podprzedziały i przybliżeniu funkcji w każdym z nich wielomianem ustalonego, raczej niskiego stopnia c) Polega na podziale całego przedziału, w którym przybliżana jest dana funkcja na dowolne podprzedziały i przybliżeniu funkcji w każdym z nich funkcjami liniowymi 393. Kontrola transmisji na poziomie bitów odbywa się: a) warstwie fizycznej modelu OSI b) kontrola odbywa się tylko na poziomie bajtów c) w warstwie sieci modelu OSI 394. WiMAX, GSM i UMTS wykorzystują następującą metodę dostępu do medium: a) CSMA/CD b) Sloty czasowe CDMA c) Krążący żeton 395. Najprostsza topologia sieciowa to: a) Magistrala lub łańcuch b) Pierścień c) Punkt-punkt 396. Modulacja ma na celu: a) Dołączenie sygnałów zegarowych do transmisji b) Zmniejszeniu możliwości podsłuchu transmisji c) Takie przekształcenie sygnału cyfrowego aby optymalnie wykorzystać analogowy charakter łącza 397. Czas przesyłania kopert SONET dla STS-1 (51,85Mbps), OC192 (9,6Gbps)i pakietu ISDN (64kbps): a) Wynoszą odpowiednio 0,125s, 1,25s i 0,0125s b) Są równe c) Wynoszą odpowiednio 0,125s, 2,50s, 0,000125 s 398. Łączność synchroniczną wykorzystuje się m. in.: a) W światłowodowych łączach telekomunikacyjnych SONET/SDH b) We wszystkich sieciach komputerowych c) Tylko w sieciach bezprzewodowych 399. Aby zapewnić możliwość transmisji 1Gb/s w sieci IEEE802.3 konieczne jest a) 4 pary przewodów skrętki kat 4 Kodowanie PAM5x5 b) 4 pary przewodów skrętki Kat. 5 lub lepszej, kodowanie 8B10B c) 2 pary przewodów skrętki kat 6, Kodowanie 64B66B 400. Kolizja w sieci IEEE802.3 jest: a) Wynikiem złej konfiguracji sieci b) Naturalnym zjawiskiem na którym oparte jest działanie tej sieci c) Sytuacją wyjątkową tylko powstająca tylko w przypadku rozsynchronizaowania zegarów urządzenia 401. Minimalna wielkość ramki standardu IEEE802.3: a) 1500B w tym 1450B pola danych b) 64B w tym 46B pola danych c) 56B w tym 46B pola danych 402. Główną wadą sieci IEEE802.3 utrudniającą rozpowszechnienie tego standardu poza sieciami lokalnymi: a) Asynchroniczny tryb pracy b) Niedeterministyczny charakter działania i brak standardów zarządzania ruchem m. in QoS c) Ograniczenie długości segmentu do 100m 403. Sieć 802.11 została tak zaprojektowana aby dobrze współpracować z 802.3 dlatego: a) Obie stosują adresowanie MAC i mają wspólną warstwę LLC b) Mają po 4 pola adresowe i stosują adresy MAC c) Mają po dwa pola adresowe i stosują adresowanie MAC 404. Ramka Beacon: a) Jest rozsyłana tylko przez punkty dostępowe b) Jest rozsyłana w sieciach IEEE802.11 przez punkt dostępowy lub przez stację która wylosuje najkrótszy offset w oknie rywalizacji c) Jest stosowana w sieci IEEE802.11 i IEEE802.15 do rozsyłania informacji o sieci 405. Sekwencja RTS/CTS w sieci 802.11 stosuje się gdy: a) Włączana jest automatycznie w przypadku dużego obciążenia sieci. Poprawia działanie ale spowalnia transmisję b) W celu przyspieszenia transmisji c) W przypadku dużych zakłóceń np. od kuchenek mikrofalowych 406. Dla sieci IEEE802.11 jest prawdziwe: a) Standardy b i g stosuję te same pasma częstotliwości b) Standardy b g i n stosuję te same pasma częstotliwości i techniki rozpraszania sygnału c) Standardy a b g i n stosuję te same pasma częstotliwości 407. Maska w adresowaniu IP służy do: a) Do ustalenia adresu domyślnej bramy b) Obliczenia numeru sieci i adresu rozgłoszeniowego na podstawie adresu IP c) Określa jakiej klasy jest to adresowanie 408. W IPv6 wprowadzono: a) Zakaz używania zapisu dziesiętnego b) Adres o długości 128b c) Obowiązkowe szyfrowanie transmisji 409. Trójstronne potwierdzenie jest używane w protokole: a) TCP do nawiązania sesji b) W UDP do zamknięcia sesji c) W IP do nawiązania połączenia 410. TTL w pakiecie IP: a) Określa czas życia pakietu w sekundach lub hopach b) Jest pozostałością starszych wersji TCP/IP i to pole nie jest obecnie używane c) Określa czas przechowywania pakietu w pamięci podręcznej (cache) 411. Protokół ARP: a) Służy do tłumaczenia adresów MAC sieci ethernet na adresy IP b) Jest stosowany we wszystkich rodzajach sieci gdzie wykorzystuje się adresowanie IP c) Służy do odnajdywania domyślnej bramy w sieci IP 412. Dla protokołów TCP i UDP prawdą jest: a) TCP jest szybszy od UDP b) UDP stosuje się w połączeniach z odległymi hostami a TCP w sieci lokalnej c) Są to protokoły warstwy transportowej 413. Protokół ICMP jest to: a) Protokół pozwalający na identyfikację trasy routowania b) Protokół wykorzystywany przez program nslookup c) Protokół kontrolny wspomagający pracę protokołu IP 414. ADSL jest to: a) Asymetryczna siec abonencka b) Administrowana sieć abonencka c) Asynchroniczna sieć abonancka 415. DNS to: a) Usługi katalogowe, wykorzystują port 513/TCP b) Rozproszona hierarchiczna baza danych umożliwiająca tłumaczenie nazw domenowych na adresy IP, wykorzystuje port 53/UDP c) Jednolita scentralizowana baza danych umożliwiająca tłumaczenie nazw domenowych na adresy IP, wykorzystuje port 53/TCP 416. DNS wykorzystuje protokół warstwy transportowej: a) TCP – ponieważ zapewnia on pewność transmisji b) ICMP – który jest protokołem kontrolnym o cechach idealnie pasujęcych do takie roli c) UDP – ze względu na małą ilość przesyłanej informacji 417. Trójstronne potwierdzenie składa się z sekwencji: a) SYN+RST, RST, ACK b) SYN, SYN+ACK, ACK c) SYN, ACK, RST 418. Domeny funkcjonalne np. .org, .edu, .net, .com itp: a) Obsługiwane są przez pojedyncze serwery głównie w USA b) Obsługiwane są przez jeden serwer należący od IANA c) Obsługiwane są przez klastry serwerów rozmieszczonych praktycznie w każdym państwie 419. HTTP jest to: a) Protokół transmisji tekstu, który nie ma określonego portu tylko adres (np. http://www.agh.edu.pl) b) Protokół przesyłania hipertekstu wykorzystujący domyślnie port 80 TCP c) Protokół transmisji plików wykorzystujący port domyślnie 80 UDP 420. Odbieranie i wysyłanie poczty elektronicznej odbywa się przez: a) Protokół POP3 lub IMAP – odbiór przez użytkownika i SMTP wysyłanie b) IMAP może zastąpić SMTP i POP3 c) SMTP obsługuje zarówno wysyłanie jak i odbieranie 421. Szyfrowanie kluczem symetrycznym jest: a) Nie jest bezpieczne dlatego nie jest stosowane b) Szybsze ale trudniejsze w implementacji c) Wolniejsze od szyfrowania asymetrycznego 422. PKI to: a) Para klucz prywatny i klucz publiczny b) Infrastruktura klucza publicznego c) Certyfikat zapisany w przeglądarce 423. Ile bitów (włączonych) powinna mieć maska sieci, aby adres rozgłoszeniowy wynosił 172.16.255.255? a) 4 b) 16 c) 2 424. Który rodzaj złącz nie jest wykorzystywany w standardach Ethernet? a) IEEE-1394 b) RJ45 c) BNC 425. Która z bibliotek języka C nie jest standardowo używana jest w programowaniu sieciowym ? a) <sys/ipc.h> b) <arpa/inet.h> c) <sys/socket.h> 426. Operacja rzutowania: a) nie zmieniając schematu relacji R tworzy nową relację zawierającej podzbiór krotek R spełniających pewien logiczny warunek b) tworzy nową relację z relacji R przez usunięcie z niej pewnych kolumn c) modyfikuje relację R przez usunięcie z niej pewnych kolumn 427. Operacja selekcji: a) modyfikuje relację R przez usunięcie z niej pewnych kolumn b) nie zmieniając schematu relacji R tworzy nową relację zawierającej podzbiór krotek R spełniających pewien logiczny warunek c) tworzy nową relację z relacji R przez usunięcie z niej pewnych kolumn 428. Postulat informacyjny: a) dane są reprezentowane jedynie poprzez wartości atrybutów w wierszach tabel b) każda wartość w bazie danych jest dostępna poprzez podanie nazwy tabeli, atrybutu oraz wartości klucza podstawowego c) dostępna jest specjalna wartość dla reprezentacji wartości nieokreślonej jak i nieadekwatnej, inna od wszystkich i podlegająca przetwarzaniu 429. Postulat dostępu: a) każda wartość w bazie danych jest dostępna poprzez podanie nazwy tabeli, atrybutu oraz wartości klucza podstawowego b) wymaga się, aby system obsługiwał wbudowany katalog relacyjny z bieżącym dostępem dla uprawnionych użytkowników używających języka zapytań c) system musi umożliwiać modyfikowanie perspektyw, o ile jest ono (modyfikowanie) semantycznie realizowalne 430. Postulat dotyczący wartości NULL: a) dane są reprezentowane jedynie poprzez wartości atrybutów w wierszach tabel b) dostępna jest specjalna wartość dla reprezentacji wartości nieokreślonej jak i nieadekwatnej, inna od wszystkich i podlegająca przetwarzaniu c) wymaga się, aby system obsługiwał wbudowany katalog relacyjny z bieżącym dostępem dla uprawnionych użytkowników używających języka zapytań 431. Wybrany klucz spośród kluczy potencjalnych nazywamy: a) kluczem obcym b) kluczem prostym c) kluczem głównym 432. Utworzenia tabeli pomocniczej wymaga odwzorowanie relacji: a) jeden do wielu b) jeden do jednego c) wiele do wielu 433. Relacja jest w pierwszej postaci normalnej: a) kiedy nie zawiera powtarzających się grup informacji, co znaczy, że każda kolumna jest wartością skalarną (atomową), a nie macierzą lub listą czy też czymkolwiek, co posiada własną strukturę b) jeśli każdy atrybut tej relacji nie wchodzący w skład żadnego klucza potencjalnego jest w pełni funkcyjnie zależny wyłącznie od wszystkich podrelacji klucza głównego c) jeśli żaden atrybut nie będący kluczem nie jest funkcjonalnie związany z żadnym innym atrybutem nie będącym również kluczem 434. Relacja jest w drugiej postaci normalnej: a) kiedy nie zawiera powtarzających się grup informacji, co znaczy, że każda kolumna jest wartością skalarną (atomową), a nie macierzą lub listą czy też czymkolwiek, co posiada własną strukturę b) jeśli żaden atrybut nie będący kluczem nie jest funkcjonalnie związany z żadnym innym atrybutem nie będącym również kluczem c) jeśli każdy atrybut tej relacji nie wchodzący w skład żadnego klucza potencjalnego jest w pełni funkcyjnie zależny wyłącznie od wszystkich podrelacji klucza głównego 435. Relacja jest trzeciej postaci normalnej: a) jeśli żaden atrybut nie będący kluczem nie jest funkcjonalnie związany z żadnym innym atrybutem nie będącym również kluczem b) kiedy nie zawiera powtarzających się grup informacji, co znaczy, że każda kolumna jest wartością skalarną (atomową), a nie macierzą lub listą czy też czymkolwiek, co posiada własną strukturę c) jeśli każdy atrybut tej relacji nie wchodzący w skład żadnego klucza potencjalnego jest w pełni funkcyjnie zależny wyłącznie od wszystkich podrelacji klucza głównego 436. Podsystem interfejsu: a) Zajmuje się logiką aplikacji z punktu widzenia zdefiniowanego modelu reguł działania b) Działa jako połączenie między podsystemem danych a podsystemem interfejsu c) Jest odpowiedzialny za utrzymywanie wszystkich interakcji z użytkownikiem 437. Podsystem reguł: a) Zajmuje się logiką aplikacji z punktu widzenia zdefiniowanego modelu reguł działania b) Działa jako połączenie między podsystemem danych a podsystemem interfejsu c) Jest odpowiedzialny za utrzymywanie wszystkich interakcji z użytkownikiem 438. Podsystem transakcji: a) Działa jako połączenie między podsystemem danych a podsystemem interfejsu b) Jest odpowiedzialny za utrzymywanie wszystkich interakcji z użytkownikiem c) Zajmuje się logiką aplikacji z punktu widzenia zdefiniowanego modelu reguł działania 439. Litera „U” w skrócie CRUD oznacza: a) Upgrade b) Update c) Upload 440. Język definiowania danych (data definition language, DDL): a) jest używany do określania poleceń, które realizują działania CRUD na bazie danych b) jest stosowany do tworzenia i usuwania struktur danych oraz do uzupełniania istniejących struktur c) jest używany do określania więzów integralności 441. Język operowania danymi (data manipulation language, DML: a) jest stosowany do tworzenia i usuwania struktur danych oraz do uzupełniania istniejących struktur b) jest stosowany zwłaszcza do definiowania użytkowników bazy danych oraz przyznanych im uprawnień c) jest używany do określania poleceń, które realizują działania CRUD na bazie danych 442. Język kontroli danych (data control language, DCL: a) jest używany do określania poleceń, które realizują działania CRUD na bazie danych b) jest stosowany zwłaszcza do definiowania użytkowników bazy danych oraz przyznanych im uprawnień c) jest używany do określania więzów integralności 443. Ontologia: a) to dziedzina metafizyki, która para się badaniem relacji rządzących bytami b) to pojęcie opisujące grupę różnych obiektów, posiadających wspólne cechy c) to dziedzina metafizyki, która para się badaniem postrzegania rzeczywistości 444. Kategoria to: a) pojęcie opisujące grupę obiektów o jednakowych cechach b) przypisanie danym interpretacji c) pojęcie opisujące grupę różnych obiektów, posiadających wspólne cechy 445. Agregacja: a) polega na traktowaniu obiektu lub kategorii (typu) jako zbioru składowych obiektów lub kategorii b) to przypisanie danym interpretacji c) to pojęcie opisujące grupę obiektów o jednakowych cechach 446. Współdzielenie danych: a) związki między danymi nie powtarzają się jeśli nie jest to konieczne ale wszelkie zmiany w obrębie bazy nie powodują wieloznaczności b) przedstawianie tylko tych informacji, które są istotne z punktu widzenia celu tworzenia bazy c) możliwość spełniania potrzeb wielu użytkowników na raz w jednym czasie 447. Integracja danych: a) związki między danymi nie powtarzają się jeśli nie jest to konieczne ale wszelkie zmiany w obrębie bazy nie powodują wieloznaczności b) pozwala na dokładne odzwierciedlenie stanu i zmian obszaru analizy ze szczególnym uwzględnieniem charakteru związków między danymi c) oddzielenie danych od procesów, które ich używają 448. Abstrakcja danych: a) przedstawianie tylko tych informacji, które są istotne z punktu widzenia celu tworzenia bazy b) oddzielenie danych od procesów, które ich używają c) pozwala na dokładne odzwierciedlenie stanu i zmian obszaru analizy ze szczególnym uwzględnieniem charakteru związków między danymi 449. W kluczu złożonym: a) mogą występować wartości NULL b) nie mogą powtarzać się kombinacje wartości atrybutów wchodzące w skład tego klucza c) nie mogą powtarzać się wartości atrybutów wchodzące w skład tego klucza 450. Część ekstensjonalna: a) jest łącznym zbiorem danych w strukturze b) jest zbiorem danych bez uwzględnienia struktury c) jest zbiorem definicji, które opisują strukturę bazy i nazywana jest schematem bazy 451. Funkcje aktualizujące: a) nie mogą wywoływać działań narzuconych przez więzy integralności, np.: usunięcie agregatu nie może spowodować usunięcie z bazy wszystkich produktów, które były na nim wykonywane b) zwracają zakres lub zbiór wartości nie dokonując żadnych zmian w stanie bazy c) nie mogą być wykonane jeśli naruszają więzy integralności 452. Model hierarchiczny: a) Każdy element zwany rekordem może uczestniczyć w roli podrzędnej w co najwyżej jednym powiązaniu rekordów, w roli nadrzędnej w dowolnej liczbie powiązań b) Obiekty mogą komunikować się bezpośrednio z użytkownikiem lub z innymi obiektami przez przesyłanie komunikatów, obiekty posiadają identyfikator, co umożliwia tworzenie powiązań między nimi c) Założenia modelu oparte są na teorii mnogości i rachunku predykatów pierwszego rzędu 453. Model sieciowy: a) Rekord może równocześnie i wielokrotnie wystąpić w roli nadrzędnej oraz w roli podrzędnej b) Obiekty mogą komunikować się bezpośrednio z użytkownikiem lub z innymi obiektami przez przesyłanie komunikatów, obiekty posiadają identyfikator, co umożliwia tworzenie powiązań między nimi c) Każdy element zwany rekordem może uczestniczyć w roli podrzędnej w co najwyżej jednym powiązaniu rekordów, w roli nadrzędnej w dowolnej liczbie powiązań 454. Model relacyjny: a) Każdy element zwany rekordem może uczestniczyć w roli podrzędnej w co najwyżej jednym powiązaniu rekordów, w roli nadrzędnej w dowolnej liczbie powiązań b) Założenia modelu oparte są na teorii mnogości i rachunku predykatów pierwszego rzędu c) Rekord może równocześnie i wielokrotnie wystąpić w roli nadrzędnej oraz w roli podrzędnej 455. Anomalie podczas usuwania mogą wystąpić gdy: a) nie są ustanowione więzy integralności b) są ustanowione więzy integralności c) baza danych jest nieznormalizowana 456. Użycie w zapytaniu SQL słowa DISTINCT powoduje: a) Uwzględnienie powtarzających się wierszy b) Uwzględnienie tylko niepowtarzalnych wierszy c) Uwzględnienie wszystkich wierszy 457. Zapytanie SQL rozpoczynające się od słowa UPDATE: a) Może modyfikować tylko jeden atrybut krotek b) Może modyfikować wiele atrybutów krotek c) Może modyfikować wiele atrybutów krotek, ale tylko z jednej tabeli 458. Tabele tymczasowe: a) są znacznie szybciej obsługiwane niż zapytania ale nie są automatycznie modyfikowane b) Nie są modyfikowalne c) Są automatycznie modyfikowane 459. Polecenie języka SQL „Grant” : a) Odbiera prawa użytkownikowi b) Zwraca dane użytkownika c) Przyznaje prawa dla użytkownika 460. Użycie podczas transakcji polecenia COMMIT: a) Zatwierdza ostatnią operację b) Weryfikuje poprawność ostatniej operacji c) Zatwierdza transakcję 461. Wyzwalacz opisany jako „BEFORE INSERT” : a) Uruchamia się zamiast dodania wierszy do tabeli b) Uruchamia się przed dodaniem wierszy do tabeli c) Zawsze oczekuje od użytkownika potwierdzania dodania wierszy 462. Użycie w zapytaniu polecenia „LEFT OUTER JOIN” : a) Wyświetli wszystkie wiersze z „lewej” tabeli i pasujące z tabeli „prawej” b) Wyświetli tylko pasujące do siebie wiersze z dwóch tabel c) Wyświetli te wiersze z „lewej” tabeli, dla których brak pasującego wiersza „prawej” tabeli. 463. W programie MS Access, komunikacja użytkownika z bazą danych odbywać powinna się poprzez: a) Formularze b) raporty c) Tabele 464. W programie MS Access, do drukowania zestawień danych przeznaczone są: a) Raporty b) kwerendy c) Tabele 465. W programie MS Access pole typu autonumer przeznaczone jest do: a) Tworzenia kluczy sztucznych b) Tworzenia typów wyliczeniowych c) Indeksowania kluczy naturalnych 466. W programie MS Access kwerenda krzyżowa: a) Wyświetla dane z trzech kolumn b) Wyświetla dane tylko z jednej tabeli c) Wyświetla dane z dowolnej ilości kolumn 467. Dziedziczenie w języku Java może następować po wielu klasach: a) może b) nie może c) może pod warunkiem, gdy klasa bazowa jest klasą abstrakcyjną 468. Język Java umożliwia przekazanie zmiennej do funkcji: a) Przez referencję b) Przez wartość c) Przez wskaźnik 469. Program javac służy do: a) Kompilacji kodu źródłowego Java b) Procesu debugowania oprogramowania c) Uruchomienia programu napisanego w języku Java 470. Kod bajtowy tzw. BYTECODE jest: a) Przenośny pomiędzy różnymi systemami operacyjnymi b) Nieprzenośny pomiędzy różnymi systemami operacyjnymi c) Przenośny jedynie pomiędzy systemami Linux i Windows 471. Które ze środowisk programistycznych nie wspomaga programowania w języku Java: a) Eclipse b) JDevelop c) NetBeans 472. try { //kod w bloku try } catch (type1 id1) { //kod w bloku catch } finally { //kod w bloku finally } Kod źródłowy w bloku finally wykona się: a) zawsze b) tylko w przypadku, gdy w bloku try wystąpiła instrukcja warunkowa if c) tylko w przypadku wyłapania wyjątku 473. Czy mechanizm RTTI służy do: a) Wyłapania wyjątków w trybie debug b) Określenia typu obiektu podczas wykonywania programu c) Uruchomienia usług sieciowych oraz interfejsów 474. Która z wymienionych klas nie jest tzw. klasą kontenerową: a) Applet b) ArrayList c) Map 475. Czym jest SWING? a) Biblioteką umożliwiającą łączenie z bazami danych b) Biblioteką komponentów wykorzystywanych do budowy graficznego interfejsu użytkownika c) Komponentem do sterowania połączeniami sieciowymi 476. Czy aplet może być uruchomiony bez użycia przeglądarki internetowej? a) Tak pod warunkiem wykorzystania programu appletviewer lub zaimplementowania funkcji statycznej main b) Nie c) Tak 477. Czy klasa może implementować wiele interfejsów? a) Może pod warunkiem dziedziczenia z tylu samo klas. b) Tak c) Nie 478. Który ze sposobów rozmieszczenia elementów GUI nie należy do biblioteki SWING? a) BorderLayout b) SpookyLayout c) GridLayout 479. Czy interfejs ActionListener służy do? a) Nasłuchiwania zdarzeń wykonywanych przez użytkownika b) Wykonywania akcji po ruchu myszy c) Przesyłania komunikatów do obiektów serializowanych 480. W jaki sposób można przekazać parametry do apletu za pomocą kodów źródłowych strony WWW? a) <par name="a" value="v"> b) <parameter name="a" value="v"> c) <param name="a" value="v"> 481. Czy applet może sięgać do zasobów dysku komputera Klienta? a) Nie może b) Może pod warunkiem, iż został opatrzony odpowiednim certyfikatem c) Może bez ograniczeń 482. Co jest potrzebne do uruchomienia tzw. servletów? a) Serwer z uwierzytelnianiem SSL b) Serwer WWW z zaimplementowanym standardem Java c) Serwer multimedialny ServJ 483. Co to jest JDBC? a) Java Dotnet Built Communicator b) Interfejs programowania umożliwiający aplikacjom Java komunikowanie się z bazami danych c) Komunikator pozwalający na prowadzenie rozmów w trybie online 484. Czym się różni obiekt klasy Statement od obiektu klasy PreparedStatement a) Obiekt klasy PreparedStatement umożliwia wielokrotne wykorzystanie kwerendy z różnymi parametrami b) Obiekt Statement służy do kwerend bazodanowych a PreparedStatement do przygotowania komunikatów c) PreparedStatement jest obiektem wykorzystywanym w aplikacjach a Statement w apletach 485. Do czego służą iteratory? a) Do poruszania się po kolejnych elementach klas kontenerowych b) Do inkrementacji zmiennych w pętlach każdego rodzaju c) Do uruchomienia odliczania w pętlach typu for 486. Która z bibliotek umożliwia wykorzystanie mechanizmów ORM w Java? a) Hibernate b) Object Relation Java Mapping c) JDBC-ORM 487. Do czego służy mechanizm introspekcji: a) Do personalizacji komponentu b) Do przeglądania dostępnych klas w API Javy c) Do zbadania jaka funkcjonalność oferuje dany komponent 488. Proces zwany ‘bean customization’ służy do: a) Do uruchomienia komponentu w innym systemie operacyjnym niż był oryginalnie zaimplementowany b) Do dostosowania komponentu do potrzeb indywidualnego użytkownika c) Do przesyłania komponentów przez sieć 489. Co to jest serializacja? a) Proces przekształcania obiektów w strumień bajtów z zachowaniem aktualnego stanu obiektu. b) Proces seryjnego przesyłania danych pomiędzy aplikacją i bazą danych c) Proces uszeregowania obiektów w odpowiedniej kolejności w klasie kontenerowej 490. Na jaki typ komunikacji nastawiony jest zbiór protokołów JXTA? a) Bluetooth b) Peer-to-peer c) Socket-based 491. Rozwiń skrót RMI: a) Return Method Identifier b) Remote Method Invocation c) Remote Manual Interface 492. Czy Java wspiera programistycznie technologię Bluetooth w urządzeniach mobilnych? a) Tak b) Tak, pod warunkiem, że są to urządzenia firm: Nokia, Samsung i HTC c) Nie 493. Czym jest gniazdo (Socket)? a) Jest jednym z zakończeń dwustronnego łącza komunikacyjnego pomiędzy programami działającymi w sieci. b) Jest urządzeniem do transmisji danych, które może być oprogramowane jedynie przy użyciu technologii Java c) Jest modułem programistycznym wykorzystywanym do zagnieżdżenia apletu w kodach źródłowych strony WWW 494. Co to jest Java Spring? a) Jest to szkielet tworzenia aplikacji w języku Java dla platformy Java EE/J2EE b) Jest to biblioteka obiektów do oprogramowania urządzeń biurowych c) Jest to komponent umożliwiający tworzenie elastycznych połączeń aplikacji z bazami danych 495. W jakiś sposób nie można zaimplementować obiektu będącego wątkiem? a) Poprzez implementację klasy implementującej interfejs Runnable b) Poprzez implementację klasy dziedziczącej z klasy Throwable c) Poprzez stworzenie klasy dziedziczącej z klasy Thread 496. Czym się różnią języki Java i JavaScript? a) Kompilatorem b) To dwa zupełnie różne języki. c) Niczym 497. Określenie „przeszukiwanie przypadkowe” w grafice komputerowej jest związane z: a) zarówno z grafiką wektorową jak i rastrową b) grafikę wektorową c) grafiką rastrową 498. System graficzny jest odpowiedzialny za: a) reprezentowanie danych albo obiektów, jakie mają być wyświetlone na ekranie b) faktyczne utworzenie obrazu na podstawie szczegółowych opisów i za przekazanie wejścia użytkownika do przetwarzania przez program użytkowy c) określenie klas danych wejściowych albo obiektów, które mają być generowane i reprezentowane obrazowo 499. Pojęcie modelu zastosowania obejmuje: a) wszystkie dane i obiekty jak również zależności między nimi, które są istotne dla części programu użytkowego związanej z wyświetlaniem grafiki i interakcją oraz dla wszystkich niegraficznych modułów przetwarzania końcowego b) wszystkie dane i obiekty jak również zależności między nimi, które są istotne dla części programu użytkowego związanej wyłącznie z wyświetlaniem grafiki c) wszystkie prymitywy stosowane podczas generowania obrazu 500. Akceleratory grafiki trójwymiarowej to: a) urządzenia zapewniające wstępne przygotowanie sceny 3D oraz odciążające jednostkę centralną w końcowym procesie obliczeń b) urządzenia służące jedynie do wyświetlania obrazu na ekranie monitora c) urządzenia odciążające jednostkę centralną w końcowym procesie obliczeń 501. Przetwarzanie strumienia grafiki komputerowej można podzielić na: a) cztery zasadnicze etapy: przekształcenia geometryczne, rendering, teksturowanie i cieniowanie b) trzy zasadnicze etapy: przetwarzanie, teksturowanie i cieniowanie c) dwa zasadnicze etapy: przekształcenia geometryczne i rendering 502. W grafice komputerowej wykorzystywane są najczęściej dwa typy rzutowania: a) perspektywiczne i izometryczne b) perspektywiczne i prostokątne c) perspektywiczne i aksonometryczne 503. Bryłą widzenia rzutu perspektywicznego jest: a) prostopadłościan b) stożek ścięty c) ostrosłup ścięty 504. MIP mapping polega na: a) tworzeniu szeregu coraz to mniejszych bitmap na podstawie tekstury wzorcowej b) wykreślaniu pewnego rodzaju map zwanych mapami MIP c) nakładaniu map MIP na prymitywy sceny graficznej 505. Próbkowanie punktowe polega na: a) przyporządkowaniu każdemu pikselowi prymitywu tylko jednego teksela i w razie potrzeby kilkukrotnemu powieleniu punktów b) korygowaniu perspektywy po nałożeniu tekstur c) przyporządkowaniu każdemu punktowi prymitywu dokładnie jednego teksela 506. DOT 3 mapping to: a) nakładanie na bryłę trzech tekstur odpowiadających obrazowi otoczenia obiektu b) nakładanie na bryłę sześciu tekstur odpowiadających obrazowi otoczenia obiektu c) nakładanie na bryłę jednej tekstury odpowiadającej obrazowi otoczenia obiektu piksel po pikselu 507. Alpha-blending to technika: a) pozwalająca na uzyskanie odpowiedniego stopnia przezroczystości tekstury b) nakładania tekstury wybojów na teksturę obrazu c) uzupełniania braków pikseli na obrazie po nałożeniu tekstur obrazu 508. Oświetlanie i cieniowania mają za zadanie: a) nadanie prawdziwej głębi scenie trójwymiarowej b) nakładanie mapy wybojów na obraz gładkich powierzchni c) uwidacznianie pewnych prymitywów i maskowanie innych 509. Cieniowanie Gourauda zakłada, iż: a) pojedynczy odcień wnętrza każdego trójkąta powstaje z uśrednienia (interpolacji) kolorów i natężenia światła występujących w każdym z jego wierzchołków b) dla każdego z pikseli wnętrza trójkąta obliczane są kolor i natężenia światła c) wnętrze każdego trójkąta uzyskuje kolor i natężenia światła występujące w tym z jego wierzchołków, który jest najbliższy obserwatorowi 510. Spośród trzech metod cieniowania: płaskiego, Phonga i Gourauda najwierniej efekt refleksów światła na obiektach sceny graficznej oddaje cieniowanie: a) Gourauda b) Phonga c) Płaskie 511. z-bufor służy do: a) przechowywania danych o przeźroczystości poszczególnych pikseli b) przechowywania danych o odległości elementów sceny graficznej od obserwatora c) przechowywania danych o atrybutach poszczególnych pikseli 512. Antyaliasing to technika niwelowania: a) braków wynikających z niedostępnego w systemie koloru poprzez kompozycje kilku zbliżonych do niego barw z dostępnej palety b) wrażenia „schodkowatości” na brzegach obiektów sceny graficznej c) nierównomiernej jasności obiektów sceny graficznej 513. Wyznaczenie nowego położenia punktu w przestrzeni po operacjach rotacji i skalowania może zostać osiągnięte poprzez wymnożenie wektora położenia punktu przez macierz przekształcenia: a) jedynie we współrzędnych jednorodnych b) zarówno we współrzędnych rzeczywistych jak i we współrzędnych jednorodnych c) jedynie we współrzędnych rzeczywistych 514. Algorytm Bresenhama konwersji odcinka może być stosowany do: a) jedynie do odcinków i okręgów całkowitoliczbowych b) dowolnych odcinków i do okręgów całkowitoliczbowych c) dowolnych odcinków i dowolnych okręgów 515. Podstawowy algorytm konwersji wierszowej wielokątów wymaga: a) stosowania globalnej i aktualnej tablicy krawędzi przez cały czas działania algorytmu b) stosowania globalnej tablicy krawędzi przez cały czas działania algorytmu, a aktualnej tablicy krawędzi tylko w przypadku wypełniania wielu wielokątów równocześnie c) stosowania globalnej tablicy krawędzi tylko na wstępie, a aktualnej tablicy krawędzi przez cały czas działania algorytmu 516. Algorytm wypełniania wielokątów wzorami: a) wykorzystuje algorytm konwersji wierszowej i może stosować różne punkty zaczepienia wzoru b) wykorzystuje algorytm konwersji wierszowej i zawsze stosuje punkt zaczepienia wzoru wyznaczony przez ten algorytm c) nie ma nic wspólnego z podstawowym algorytmem wypełniania 517. Algorytmy Cohena-Sutherlanda i Cyrusa Becka: a) pierwszy z nich jest algorytmem obcinania odcinków, a drugi nie b) są algorytmami obcinania odcinków ale wykorzystują różne metody c) są parametrycznymi algorytmami obcinania odcinków i wykorzystują podobne metody 518. Algorytm obcinania Sutherlanda-Hodgmana: a) służy do obcinania wielokątów i jest algorytmem wykorzystującym strategię dziel i zwyciężaj b) jest algorytmem obcinania wielokątów przez jedną, nieskończenie długą krawędź obcinającą c) nie służy do obcinania wielokątów 519. Czy przy zmianie położenia jednego z punktów kontrolnych, naturalne krzywe sklejane trzeciego stopnia i krzywe sklejany typu B (B-splines) wymagają ponownych obliczeń dla wszystkich segmentów? a) krzywe naturalne nie, a krzywe typu B tak b) krzywe naturalne tak, a krzywe typu B nie c) tak 520. Czy różne rozkłady energii widmowej mogą dać wrażenie tej samej barwy? a) tak b) rozkład energii widmowej nie jest związany z barwą c) nie 521. Czy wszystkie czopki siatkówki oka ludzkiego reagują na te same długości fal świetlnych? a) Nie, część reaguje na zakres niebieski, część na zakres zielony, a część na zakres czerwony b) Nie, różne rodzaje czopków reagują na różne natężenie światła c) Tak 522. Czy modele barw RGB i CMYK pokrywają cały zakres przestrzeni barw? a) Nie b) Tak c) RGB nie, a CMYK tak 523. Modele fraktalne opisują: a) jedynie płaskie obiekty charakteryzujące się samopodobieństwem b) obiekty charakteryzujące się dużym stopniem złożoności, a nie samopodobieństwem c) płaskie i przestrzenne obiekty charakteryzujące się samopodobieństwem 524. Czas ochrony praw autorskich osobistych odróżnia się od praw autorskich majątkowych czasem ochrony, który wynosi: a) 20 lat od rejestracji działa b) Prawa autorskie osobiste mają bezterminową ochronę c) 50 lat od śmierci twórcy 525. Wynalazki urzeczywistnione za pomocą komputera chroni się: a) Prawem autorskim lub patentem b) Nie można ich chronić w ogóle c) Przepisami z tytułu prawa pracy 526. Zgłoszenia oznaczenia geograficznego do ochrony prawami z rejestracji dokonuje: a) Osoba fizyczna b) Prezes UPRP z racji pełnienia urzędu c) Stowarzyszenie lub organizacja producentów towaru 527. W przypadku naruszenia własności intelektualnej przez konkretną osobę należy: a) Zgłosić ten fakt policji b) Zastosować odpowiednie przepisy z zakresu prawa pracy c) Poprosić naruszyciela o zaniechanie naruszenia praw lub zastosować z tego tytułu sankcje 528. Sposobami ochrony dóbr własności intelektualnej są: a) Odpowiednie prawa chroniące mienie autora b) Prawa autorskie, prawa z rejestracji, patenty i prawa ochronne c) Prawa o ruchu drogowym 529. Umiejętność odróżnienia wynalazku od wzoru użytkowego polega na tym, że: a) Wzór użytkowy również spełnia te same przesłanki patentowalności jak wynalazek b) Wynalazek nie ma przesłanki poziomu wynalazczego c) Wynalazek spełnia wszystkie trzy przesłanki zdolności patentowej jednocześnie: nowość, poziom wynalazczy i przemysłowa stosowalność 530. Własność intelektualna to: a) Wynik ludzkiej kreatywności i inwencji b) Własność cech osobowościowych człowieka c) Dobro materialne 531. Czyn nieuczciwej konkurencji jest: a) Przywłaszczeniem sobie cudzego dobra materialnego b) Działaniem nie mającym wpływu na renomę przedsiębiorstwa c) Działaniem sprzecznym z prawem i naruszającym interesy klientów 532. W oparciu o jakie porozumienia i akty prawne oraz konwencje stworzono „ Prawo własności Przemysłowej”: a) Na podstawie zarządzeń głowy państwa b) W oparciu o Konwencję Paryską i Konwencję Monachijską c) W oparciu o Kodeks Postępowania Cywilnego 533. Za wzór użytkowy uważa się: a) Nowy i użyteczny przedmiot o charakterze technicznym b) Teorie i wzory matematyczne c) Programy komputerowe 534. Czas i sposób ochrony wzoru użytkowego wynosi: a) Prawo z rejestracji – 30 lat b) Patent - 10 lat c) Prawo ochronne – 10 lat 535. Patent to: a) Wynalazek b) Wyłączność na sposób produkcji przemysłowej c) Dokument na wynalazek czyli prawo do korzystania z niego w sposób zawodowy i zarobkowy 536. Czas ochrony patentowej wynosi: a) 5 lat b) 20 lat, w okresach 5 - letnich c) 20 lat od momentu zgłoszenia 537. Za wynalazki nie uznaje się: a) Sposobów przedstawienia informacji b) Metod matematycznych i odkryć c) Produktów 538. „Know- how” jako wiedza techniczna z danej dziedziny: a) Można chronić patentem b) Podlega przepisom prawa pracy c) Jest tajemnicą przedsiębiorstwa i może być chroniona „Ustawą o zwalczaniu nieuczciwej konkurencji” 539. Prawa z rejestracji na wzory przemysłowe chronią: a) Sposób wytwarzania i użyteczność towaru b) Jakość , markę i „logo” wyrobu c) Wygląd zewnętrzny towaru 540. Wzory przemysłowe dotyczą np. takich przedmiotów jak: a) Opakowanie towaru, wzory mebli i sprzętu AGD b) Treści literatury pięknej c) Zawartość słoika dżemu 541. Prawami chroniącymi wzór przemysłowy są: a) Świadectwa certyfikacji bezterminowej b) Dokumenty jakości ISO c) Prawa z rejestracji z ochroną na 25 lat podzieloną na okresy 5- letnie 542. Rodzajami ochrony znaków towarowych są: a) Prawa z rejestracji lub prawa ochronne na okres 10 lat z możliwością ich dalszego przedłużenia b) Prawa z rejestracji na 100 lat c) Patenty 543. Oznaczenia geograficzne identyfikują: a) Osoby b) Towary kojarzone z konkretnym regionem danego kraju chronione bezterminowymi prawami z rejestracji c) Usługi 544. Prawa do ochrony oznaczenia geograficznego: a) Wygasają, gdy towaru nie sprzedaje się w ciągu 5 lat od rejestracji b) Nikt nie ma prawa ich unieważnić przed upływem 100 lat c) Są chronione patentem 545. Jakie prawa chronią topografie układów scalonych: a) Prawa ochronne b) Prawa z rejestracji przez 10 lat od końca roku kalendarzowego, w którym dokonano zgłoszenia c) Ustawa o prawie autorskim 546. Przedmiotem prawa autorskiego jest: a) Utwór, czyli rezultat pracy człowieka, uzewnętrzniony publicznie w dowolny sposób b) Fotografia znanego dzieła sztuki c) Akt normatywny 547. Podmiotem praw autorskich może być: a) Twórca, współtwórca lub autor pracy dyplomowej b) Sprzedawca dzieł sztuki c) Posiadacz dużego księgozbioru dzieł klasyków polskich i zagranicznych 548. Czy przy rozpowszechnianiu wizerunku konkretnej osoby wymagana jest jej zgoda: a) Tak, zawsze trzeba pytać o zgodę osobę umieszczoną na fotografii lub w sieci b) Nie c) Nigdy nikogo nie trzeba pytać o zgodę 549. Ochrona praw autorskich do utworu powstaje: a) W chwili wniesienia opłaty za ochronę dzieła b) W momencie uzewnętrznionego ustalenia utworu c) W momencie rejestracji w UPRP 550. Prawa autorskie majątkowe w Polsce: a) Są objęte bezterminowa ochroną b) Są zbywalne, dziedziczne i można udzielać na te prawa licencji c) Nie można ich dziedziczyć ani przenosić 551. Która z funkcji aktywacji jest bipolarna i nieciągła? a) b) c) 1 0 gdy gdy s0 s0 1 1 gdy gdy s0 s0 ( s) ( s) ( s) exp( s) exp( s) exp( s) exp( s) 552. Dany jest pojedynczy neuron o dwóch wejściach. Sygnał wejściowy p = [-5 6]T, macierz wag W = [3 2], waga sygnału progowego b = 1.4. Ile wynosi sygnał wyjściowy neuronu dla binarnej, bipolarnej liniowej funkcji aktywacji? a) a=-1.6 b) a=-1 c) a=1 553. Dany jest pojedynczy neuron o dwóch wejściach. Sygnał wejściowy p = [-5 6]T, macierz wag W = [3 2], waga sygnału progowego b = 1.4. Ile wynosi sygnał wyjściowy neuronu dla binarnej, unipolarnej funkcji aktywacji? a) a=1 b) a=0 c) a=-1 554. Najprostszym klasyfikatorem dla problemu dwuklasowego z liniową granicą decyzyjną jest: a) sieć MLP b) perceptron c) sieć Kohonena 555. Zgodnie z ogólną zasadą uczenia, zmodyfikowany wektor wag wyraża się ogólną zależnością (wi – waga, Δwi - przyrost wagi, i – numer iteracji): a) wi+1 = wi + Δwi b) wi+1 = Δwi c) wi+1 = wi 556. Jakim wzorem określona jest „” w regule delta uczenia neuronu (y – sygnał wyjściowy neuronu, d – wzorzec, wi – waga, Δwi - przyrost wagi, i – numer iteracji)? a) wi – Δwi b) Δwi c) y – d 557. Algorytm wstecznej propagacji błędów to: a) zasada uczenia neuronu nieliniowego b) zasada uczenia sieci wielowarstwowej c) algorytm uczenia perceptronu 558. W teorii sztucznych sieci neuronowych epoką nazywamy: a) maksymalną liczbę iteracji b) pojedynczy cykl uczenia c) dopuszczalny czas uczenia sieci 559. Jaka jest różnica pomiędzy rekurencyjnymi a jednokierunkowymi sieciami neuronowymi? a) w sieciach rekurencyjnych występują sprzężenia zwrotne b) w sieciach rekurencyjnych stosuje się rekurencyjne wywołania funkcji aktywacji c) w sieciach jednokierunkowych nie stosuje się linii opóźniających 560. Który z poniższych elementów nie wchodzi w skład ogólnej struktury systemu ekspertowego? a) interpreter b) system wnioskowania c) system objaśniania 561. W systemie ekspertowym opartym o system regułowy, baza wiedzy składa się z: a) zbioru faktów i reguł b) zbioru pytań i odpowiedzi c) bazy wiedzy 562. Reguła modus ponens to: a) kod źródłowy programu b) pseudokod c) reguła logiki 563. Długość ciągów kodowych w algorytmie genetycznym wpływa na: a) dokładność obliczeń b) prawdopodobieństwo mutacji c) liczbę punktów krzyżowania 564. Miejsce rozcięcia dla krzyżowania jednopunktowego w algorytmie genetycznym jest: a) ustalonym parametrem algorytmu b) losowe c) zależne od funkcji przystosowania rodziców 565. Mamy dwa chromosomy: ch1 =111010001101 ch2 =110110100011 Jaką wartość przyjmie chromosom ch2 po krzyżowaniu i mutacji, jeżeli punkt krzyżowania k=4, a punkt mutacji m=8? a) 111010111011 b) 110110001101 c) 110110011101 566. W algorytmie genetycznym mutacja osobnika występuje: a) z zadanym prawdopodobieństwem b) w zależności od funkcji przystosowania osobnika c) dla każdego osobnika 567. Podczas reprodukcji w algorytmie genetycznym: a) do nowej populacji przechodzą osobniki z prawdopodobieństwem zależnym od przystosowania b) do nowej populacji są wybierane osobniki z takim samym prawdopodobieństwem c) do nowej populacji są wybierane najlepsze osobniki 568. Ile osobników liczy populacja potomna w strategii (μ + λ)? a) μ b) λ c) μ + λ 569. Z ilu chromosomów składa się osobnik w strategii (1 + 1)? a) z jednego b) liczba chromosomów zależy od rozmiaru przestrzeni poszukiwań c) liczba chromosomów zależy od ustawień parametrów algorytmu 570. Z jakich populacji tworzona jest nowa populacja bazowa w strategii ewolucyjnej (μ, λ)? a) z poprzedniej populacji bazowej b) z populacji potomnej c) z populacji potomnej oraz poprzedniej populacji bazowej 571. Strategie ewolucyjne wykorzystują reprezentację chromosomów za pomocą ciągów: a) liczb zmiennoprzecinkowych b) liczb binarnych c) liczb całkowitych 572. Jak długo żyje jeden osobnik w strategii ewolucyjnej (1+1) ? a) dokładnie jedną epokę b) czas zależy od konkretnego osobnika i zdarzeń losowych c) czas zależy jedynie od wartości funkcji przystosowania osobnika 573. Jaki operator lub operatory genetyczne są stosowane w strategii ewolucyjnej (1+1)? a) mutacja b) krzyżowanie i mutacja c) krzyżowanie 574. W SGA stosowana jest sukcesja: a) elitarna b) z całkowitym zastępowaniem c) z częściowym zastępowaniem 575. Które osobniki przechodzą do następnej epoki w strategii ewolucyjnej (1+1)? a) i rodzic i potomny b) rodzic albo potomny w zależności od wartości funkcji przystosowania c) zawsze potomny 576. Losowe zaburzenia chromosomu zgodnie z zadanym rozkładem, to: a) krzyżowanie b) mutacja c) selekcja 577. W fazie strategicznej cyklu życia systemu informatycznego następuje: a) opracowanie logicznego modelu funkcjonowania SI. b) określenie celu i zakresu przedsięwzięcia informatycznego. c) ustalenie oczekiwanych efektów, ujętych w postaci wymagań zamawiającego, podejmowanego przedsięwzięcia informatycznego. 578. W fazie opracowania wymagań cyklu życia systemu informatycznego następuje: a) ustalenie oczekiwanych efektów , ujętych w postaci wymagań zamawiającego, podejmowanego przedsięwzięcia informatycznego. b) opracowanie logicznego modelu funkcjonowania SI. c) określenie celu i zakresu przedsięwzięcia informatycznego. 579. W fazie analizy cyklu życia systemu informatycznego następuje: a) ustalenie oczekiwanych efektów , ujętych w postaci wymagań zamawiającego, podejmowanego przedsięwzięcia informatycznego. b) określenie celu i zakresu przedsięwzięcia informatycznego c) opracowanie logicznego modelu funkcjonowania SI. 580. W modelu kaskadowym tworzenia oprogramowania: a) kolejne etapy procesu rozwoju oprogramowania następują po sobie w ściśle określonym porządku b) występuje faza tworzenia prototypu c) najpierw następuje określenie wymagań, po czym całość systemu dzielona jest na kolejne etapy, każdorazowo tworzące dające się testować programy 581. W modelu prototypowym tworzenia oprogramowania: a) najpierw następuje określenie wymagań, po czym całość systemu dzielona jest na kolejne etapy, każdorazowo tworzące dające się testować programy b) występuje faza tworzenia prototypu c) kolejne etapy procesu rozwoju oprogramowania następują po sobie w ściśle określonym porządku 582. W modelu przyrostowy tworzenia oprogramowania: a) najpierw następuje określenie wymagań, po czym całość systemu dzielona jest na kolejne etapy, każdorazowo tworzące dające się testować programy b) kolejne etapy procesu rozwoju oprogramowania następują po sobie w ściśle określonym porządku c) występuje faza tworzenia prototypu 583. Inżynieria wymagań w oparciu o język naturalny: a) nie wymaga od udziałowca przedsięwzięcia informatycznego dodatkowej wiedzy, czy umiejętności. b) wymaga stosowania określonej konwencji, którą należy określić w postaci legendy symboliki i semantyki. c) nie wymaga od udziałowca przedsięwzięcia informatycznego dodatkowej wiedzy, czy umiejętności, jednocześnie wymusza większą jednoznaczność i spójność opisu. 584. Inżynieria wymagań w oparciu diagramy blokowe: a) wymaga stosowania określonej konwencji, którą należy określić w postaci legendy symboliki i semantyki. b) nie wymaga od udziałowca przedsięwzięcia informatycznego dodatkowej wiedzy, czy umiejętności. c) nie wymaga od udziałowca przedsięwzięcia informatycznego dodatkowej wiedzy, czy umiejętności, jednocześnie wymusza większą jednoznaczność i spójność opisu. 585. Na diagramach UML asocjacja oznacza, że: a) obiekty jednej klasy zawierają, jednocześnie współdzieląc inne obiekty b) obiekty jednej klasy działają, wykorzystując inne obiekty przez dłuższy czas c) obiekty jednej klasy posiadają funkcjonalność rozszerzoną względem innej klasy 586. Na diagramach UML agregacja oznacza, że: a) obiekty jednej klasy zawierają, jednocześnie współdzieląc inne obiekty b) obiekty jednej klasy posiadają funkcjonalność rozszerzoną względem innej klasy c) obiekty jednej klasy działają, wykorzystując inne obiekty przez dłuższy czas 587. Na diagramach UML dziedziczenie oznacza, że: a) obiekty jednej klasy działają, wykorzystując inne obiekty przez dłuższy czas b) obiekty jednej klasy posiadają funkcjonalność rozszerzoną względem innej klasy c) obiekty jednej klasy zawierają, jednocześnie współdzieląc inne obiekty 588. Abstrahowanie to pojęcie oznaczające, iż: a) odfiltrowywanie atrybutów i operacji klasy nieistotnych z punktu widzenia aktualnie realizowanego zadania b) obiekt posiada cechy należące do „nadklasy”, dodając nowe c) obiekt widziany jest jako czarna skrzynka połączona z jego otoczeniem wyłącznie poprzez interfejs. 589. Hermetyzacja to pojęcie oznaczające, iż: a) obiekt posiada cechy należące do „nadklasy”, dodając nowe b) obiekt widziany jest jako czarna skrzynka połączona z jego otoczeniem wyłącznie poprzez interfejs. c) odfiltrowywanie atrybutów i operacji klasy nieistotnych z punktu widzenia aktualnie realizowanego zadania 590. Generalizacja to pojęcie oznaczające, iż: a) obiekt posiada cechy należące do „nadklasy”, dodając nowe b) obiekt widziany jest jako czarna skrzynka połączona z jego otoczeniem wyłącznie poprzez interfejs. c) odfiltrowywanie atrybutów i operacji klasy nieistotnych z punktu widzenia aktualnie realizowanego zadania 591. Repozytorium to: a) miejsce w którym znajdują się kopie lokalne plików nad którymi pracujemy b) alternatywna linia wersjonowania c) miejsce przechowywania plików w systemie kontroli wersji 592. Metody tworzenia oprogramowania: a) określają technologię i wymagania klienta. b) są abstrakcją procesu tworzenia oprogramowania. Definiują czynności procesu i ich kolejność. c) przedstawiają ujęcia systemu z różnych perspektyw. 593. W systemach kontroli wersji „branch” to: a) alternatywna linia wersjonowania b) miejsce przechowywania plików w systemie kontroli wersji c) miejsce w którym znajdują się kopie lokalne plików nad którymi pracujemy 594. System kontroli wersji CVS: a) umożliwia wersjonowanie zmian nazwy plików b) został zaimplementowany pierwotnie jako nadbudowa nad RCS i wykorzystuje ten sam format plików wersji c) umożliwia pracę na lokalnych branch’ach 595. Narzędzia C.A.S.E. a) Służą do lokalnego wersjonowania kodu jako nadbudowa nad SVN. b) Umożliwiają wspieranie tworzenia oprogramowania podczas całego procesu z wykorzystaniem różnych programów i baz danych. c) Umożliwiają tworzenie diagramów UML. 596. GIT, Mercurial lub Bazaar: a) to rozproszone systemy wersji, umożliwiające pracę na lokalnych branch’ach b) umożliwia wersjonowanie zmian nazwy plików c) został zaimplementowany pierwotnie jako nadbudowa nad RCS i wykorzystuje ten sam format plików wersji 597. Efektem fazy rozpoczęcia (RUP) jest/są: a) wszystkie niezbędne plany projektowe w tym plan implementacji dla całego projektu. b) gotowy produkt, który można przekazać do wdrożenia u klienta. c) główne wymagania na projekt, funkcjonalność oraz ograniczenia. 598. Efektem fazy opracowania (RUP) jest/są: a) gotowy produkt, który można przekazać do wdrożenia u klienta. b) wszystkie niezbędne plany projektowe w tym plan implementacji dla całego projektu. c) Główne wymagania na projekt, funkcjonalność oraz ograniczenia. 599. Efektem fazy konstrukcji (RUP) jest/są: a) wszystkie niezbędne plany projektowe w tym plan implementacji dla całego projektu. b) gotowy produkt, który można przekazać do wdrożenia u klienta. c) główne wymagania na projekt, funkcjonalność oraz ograniczenia. 600. W metodyce XP, osoba z przypisaną rolą „tester”: a) współpracuje z klientem przy pisaniu scenariuszy i uruchamia testy sprawdzające realizacje scenariuszy. b) sprawdza postęp prac oraz weryfikuje wszelkie oszacowania. c) nadzoruje proces tworzenia oprogramowania przez zespół, pomaga, kontroluje, itp.. 601. W metodyce XP, osoba z przypisaną rolą „tracker”: a) sprawdza postęp prac oraz weryfikuje wszelkie oszacowania. b) współpracuje z klientem przy pisaniu scenariuszy i uruchamia testy sprawdzające realizacje scenariuszy. c) nadzoruje proces tworzenia oprogramowania przez zespół, pomaga, kontroluje, itp.. 602. W metodyce XP, osoba z przypisaną rolą „coach” : a) współpracuje z klientem przy pisaniu scenariuszy i uruchamia testy sprawdzające realizacje scenariuszy. b) sprawdza postęp prac oraz weryfikuje wszelkie oszacowania. c) nadzoruje proces tworzenia oprogramowania przez zespół, pomaga, kontroluje, itp.. 603. Wzorzec projektowy Most: a) możliwość odrębnej ewolucji abstrakcji i jej implementacji b) możliwość zmiany sposobu realizacji algorytmu przez obiekty klasy (nawet w czasie wykonania) c) możliwość definiowania różnych sposobów przeglądania zawartości kontenerów 604. Wzorzec projektowy Strategia: a) możliwość zmiany sposobu realizacji algorytmu przez obiekty klasy (nawet w czasie wykonania) b) możliwość definiowania różnych sposobów przeglądania zawartości kontenerów c) możliwość odrębnej ewolucji abstrakcji i jej implementacji 605. Wzorzec projektowy Iterator: a) możliwość definiowania różnych sposobów przeglądania zawartości kontenerów b) możliwość zmiany sposobu realizacji algorytmu przez obiekty klasy (nawet w czasie wykonania) c) możliwość odrębnej ewolucji abstrakcji i jej implementacji 606. Wybierz poprawny Tag oznaczający największy nagłówek w HTML: a) <h1> b) <head> c) <h6> 607. Od czego jest skrót HTML: a) Hyperlinks and Text Markup Language b) Home Tool Markup Language c) Hyper Text Markup Language 608. Kto odpowiada za rozwój standardów HTML: a) Microsoft b) The World Wide Web Consortium c) Mozilla 609. Jakie narzędzie w pakiecie Adobe Photoshop wykorzystuje się do cięcia projektów stron WWW: a) slicer b) stempel c) blur 610. Jaki jest poprawny Tag oznaczający złamanie linii w HTML: a) <lb /> b) <br /> c) <break /> 611. Jaki jest poprawny kod HTML do ustawienia koloru tła: a) <body background="yellow"> b) <body style="background-color:yellow"> c) <background>yellow</background> 612. Od czego jest skrót CSS: a) Cascading Style Sheets b) Computer Style Sheets c) Creative Style Sheets 613. Zaznacz poprawny kod HTML umożliwiający podłączenie dokumentu CSS: a) <link rel="stylesheet" type="text/css" href="mystyle.css"> b) <stylesheet>mystyle.css</stylesheet> c) <style src="mystyle.css"> 614. Która z wymienionych składni jest poprawną składnią CSS: a) body {color: black} b) body:color=black c) {body;color:black} 615. Jak wstawić komentarz w kodzie CSS: a) /* this is a comment */ b) // this is a comment c) ' this is a comment 616. Jak wstawić kolor tła dla wszystkich elementów <h1>: a) all.h1 {background-color:#FFFFFF} b) h1 {background-color:#FFFFFF} c) h1.all {background-color:#FFFFFF} 617. Jak zmienić kolor tekstu w CSS: a) text-color: b) color: c) text-color= 618. Jak wyświetlić odnośniki WWW bez podkreślenia za pomocą CSS: a) a {text-decoration:none} b) a {underline:none} c) a {text-decoration:no underline} 619. Które ze stwierdzeń jest prawdziwe: a) Dokument XML musi posiadać jeden element korzeń b) Tag XML nie musi być zamknięty c) W tagach XML wielkość liter nie ma znaczenia 620. Od czego jest skrót XSL: a) eXpandable Style Language b) eXtensible Style Listing c) eXtensible Stylesheet Language 621. Jaki jest poprawny sposób odwołania się do pliku mystyle.xsl? a) <?xml-stylesheet type="text/xsl" href="mystyle.xsl" ?> b) <link type="text/xsl" href="mystyle.xsl" /> c) <stylesheet type="text/xsl" href="mystyle.xsl" /> 622. Wewnątrz jakich Tagów HTML implementuje się kod Javascript: a) <javascript> b) <script> c) <js> 623. Jaka jest poprawna składnia kodu HTML łącząca stronę WWW z zewnętrznym plikiem Javascript: a) <script href="xxx.js"> b) <script src="xxx.js"> c) <script name="xxx.js"> 624. Jak wypisać komunikat w okienku alert box za pomocą języka Javascript: a) alertBox("Hello World") b) alertBox="Hello World" c) alert("Hello World") 625. Jaka jest poprawna składnia deklaracji wersji XML w dokumencie: a) <?xml version="1.0" /> b) <?xml version="1.0" ?> c) <xml version="1.0" /> 626. Jak należy poprawnie zaimplementować tablicę w Javascript: a) var txt = new Array:1=("tim")2=("kim")3=("jim") b) var txt = new Array("tim","kim","jim") c) var txt = new Array(1:"tim",2:"kim",3:"jim") 627. Język PHP jest językiem: a) Interpretowanym b) Kompilowanym c) Maszynowym 628. Jaki jest poprawny kod PHP umożliwiający połączenie z bazą MySQL: a) mysql_open("localhost"); b) connect_mysql("localhost"); c) mysql_connect("localhost"); 629. W jakich technologiach nie można zaimplementować stron WWW: a) pgSQL b) JSP c) ASP 630. Wybierz poprawną wersję kodu do tworzenia odnośników WWW w HTML: a) <a>http://www.w3schools.com</a> b) <a url="http://www.w3schools.com">W3Schools.com</a> c) <a href="http://www.w3schools.com">W3Schools</a> 631. Który z podanych kodów umożliwia stworzenie odnośnika mailowego w HTML: a) <mail>xxx@yyy</mail> b) <a href="mailto:xxx@yyy"> c) <mail href="xxx@yyy"> 632. Zaznacz poprawną wersję kodu umożliwiającego wstawienie znacznika typu checkbox na formularzu w HTML: a) <input type="checkbox" /> b) <checkbox> c) <input type="check" /> 633. Zaznacz poprawną wersję kodu umożliwiającego wstawienie listy rozwijalnej na formularzu w HTML: a) <select> b) <input type="list" /> c) <input type="dropdown" /> 634. Wszystkie zmienne w PHP poprzedzone są następującym znakiem: a) & b) $ c) # 635. Jak uzyskać informację z formularza przesłanego metodą GET: a) $_GET[]; b) Request.QueryString; c) Request.Form; 636. Architektura komputerów równoległych, w której występuje wiele strumieni danych i jeden strumień rozkazów jest nazywana w klasyfikacji Flynna architekturą: a) SPMD b) SIMD c) MIMD 637. Współczesne mikroprocesory jako układy wielordzeniowe są przykładem architektury równoległej typu : a) MIMD b) SISD c) SIMD 638. Architektura DSM (distributed shared memory) jest najczęściej związana z modelem dostępu do pamięci: a) UMA b) ccNUMA c) COMA 639. Rozkazy typu SIMD we współczesnych procesorach oznaczają rozkazy : a) dotyczące zawartości rejestrów zawierających kilka spakowanych liczb b) dotyczące wyłącznie grafiki c) wykonywane przez koprocesor wektorowy 640. Klauzula firstprivate oznacza, że objęta nią zmienna: a) będzie prywatna dla pierwszego wątku b) będzie zmienną prywatną wątków, której wartość z pierwszego wątku zostanie skopiowana do wątku głównego po zakończeniu wykonywania dyrektywy c) będzie zmienną prywatną wątków inicjowaną wartością sprzed rozpoczęcia wykonywania dyrektywy 641. Kod: #pragma omp parallel for schedule(static) for( i=0; i<13; i++ ){ ...... } powoduje rozdzielenie iteracji równoległej pętli for pomiędzy 3 wątki (W1, W2, W3) wykonujące program w następujący sposób: a) W1 – 0, 1, 2, 3, 4; W2 – 5, 6, 7, 8, 9; W3 – 10, 11, 12 b) W1 – 0, 1, 2, 3, 12; W2 – 4, 5, 6, 7; W3 – 8, 9, 10, 11 c) W1 – 0, 3, 6, 9, 12; W2 – 1, 4, 7, 10; W3 – 2, 5, 8, 11 642. Sposób podziału iteracji równoległej pętli for pomiędzy wątki przy zastosowaniu klauzuli schedule(dynamic) oznacza, że: a) przydział będzie dokonywany w trakcie działania programu b) rozmiar porcji będzie zmienny (określany dynamicznie) c) sposób podziału w ostateczności zależeć będzie od wartości zmiennej środowiskowej odpowiedniej 643. W przykładowym kodzie (pominięte inicjowanie zmiennych): for(i=1;i<N;i++){ A[i] = B[i+1] – C[i-2]; A[i-1] = 2*D[i-1]; } występują: a) zależności rzeczywiste (RAW) przenoszone w pętli b) zależności wyjścia (WAW) przenoszone w pętli c) anty-zależności (WAR) przenoszone w pętli 644. W przykładowym kodzie (pominięte inicjowanie zmiennych): y = 4*sin(i*3.14); A[i] = 3*x + w*y; występują: a) anty-zależności (WAR) ze względu na i b) anty-zależności (WAR) ze względu na y c) zależności rzeczywiste (RAW) ze względu na y 645. Komunikator w MPI: a) jest konieczny tylko do przeprowadzania komunikacji grupowej b) odpowiada grupie procesów i związanym z nią informacjom umożliwiającym wymianę komunikatów c) oznacza proces pośredniczący w wymianie komunikatów 646. Komunikator w MPI: a) jest reprezentowany zawsze przez obiekt MPI_COMM_WORLD b) jest zawsze tylko jeden w programie c) jest co najmniej jeden w programie, zawsze typu MPI_Comm 647. Zakładając początkowy stan zmiennych w kolejnych procesach w postaci: P1 (rank=0): a={11,12,13}, b={0,0,0} P2 (rank=1): a={21,22,23}, b={0,0,0} P3 (rank=2): a={31,32,33}, b={0,0,0} operacja MPI_Gather(a, 1, MPI_INT, b, 1, MPI_INT, 1, MPI_COMM_WORLD); prowadzi do stanu zmiennej b: a) P1: {11,22,33}, P2: {0,0,0}, P3: {0,0,0} b) P1: {0,0,0}, P2: {11,21,31}, P3: {0,0,0} c) P1: {11,0,0}, P2: {12,0,0}, P3: {13,0,0} 648. Zakładając początkowy stan zmiennych w kolejnych procesach w postaci: P1 (rank=0): a={11,12,13}, b={0,0,0} P2 (rank=1): a={21,22,23}, b={0,0,0} P3 (rank=2): a={31,32,33}, b={0,0,0} operacja MPI_Alltoall(a, 1, MPI_INT, b, 1, MPI_INT, 1, MPI_COMM_WORLD); prowadzi do stanu zmiennej b: a) P1: {11,22,33}, P2: {11,22,33}, P3: {11,22,33 } b) P1: {11,0,0}, P2: {21,0,0}, P3: {31,0,0} c) P1: {11,21,31}, P2: {12,22,32}, P3: {13,23,33} 649. Zakładając początkowy stan zmiennych w kolejnych procesach w postaci: P1 (rank=0): a={11,12,13}, b={0,0,0} P2 (rank=1): a={21,22,23}, b={0,0,0} P3 (rank=2): a={31,32,33}, b={0,0,0} operacja MPI_Allreduce(a, b, 1, MPI_INT, MPI_MIN, MPI_COMM_WORLD); prowadzi do stanu zmiennej b: a) P1: {11,12,13}, P2: {11,12,13}, P3: {11,12,13} b) P1: {11,0,0}, P2: {11,0,0}, P3: {11,0,0} c) P1: {11,0,0}, P2: {21,0,0}, P3: {31,0,0} 650. Zakładając początkowy stan zmiennych w kolejnych procesach w postaci: P1 (rank=0): a={11,12,13}, b={0,0,0} P2 (rank=1): a={21,22,23}, b={0,0,0} P3 (rank=2): a={31,32,33}, b={0,0,0} operacja MPI_Scatter(a, 1, MPI_INT, b, 1, MPI_INT, 1, MPI_COMM_WORLD); prowadzi do stanu zmiennej b: a) P1: {21,0,0}, P2: {21,0,0}, P3: {21,0,0} b) P1: {11,0,0}, P2: {12,0,0}, P3: {13,0,0} c) P1: {21,0,0}, P2: {22,0,0}, P3: {23,0,0} 651. Przyspieszenie równoległe programu rozwiązującego pewien problem jako funkcję liczby procesorów p można zdefiniować jako stosunek: a) czasu pracy jednego procesora przy rozwiązania problemu rozważanym programem na p procesorach do czasu pracy wszystkich procesorów b) czasu rozwiązania problemu najlepszym programem sekwencyjnym do czasu rozwiązania problemu rozważanym programem na p procesorach c) czasu rozwiązania problemu najlepszym programem sekwencyjnym do czasu rozwiązania problemu p-razy większego rozważanym programem na p procesorach 652. Liniowe (idealne) przyspieszenie obliczeń równoległych można scharakteryzować jako: a) przyspieszenie w sytuacji, gdy czas obliczeń równoległych na p procesorach jest p razy krótszy niż czas obliczeń sekwencyjnych b) przewidywane przez analizę Amdahla c) nie dające się nigdy przewyższyć 653. Przyspieszenie programu rozważanego w analizie Amdahla ulega nasyceniu (przestaje rosnąć) mimo zwiększającej się liczby procesorów ponieważ program: a) ma rozmiar rosnący wraz z liczbą procesorów b) posiada część sekwencyjną, którą zawsze musi wykonywać tylko jeden proces (wątek) c) wykazuje duży narzut na komunikację 654. Błędne założenie (w stosunku do praktyki stosowania rzeczywistych programów równoległych) w ramach analizy Amdahla polega na rozważaniu: a) zadań o stałym rozmiarze przy rosnącej liczbie procesorów b) zadań zbyt trudnych do zrównoleglenia c) zbyt dużej liczby procesorów 655. W analizie Gustafsona rozważa się zadania, w których rozmiar rośnie wraz z liczbą procesorów ale czas rozwiązania programem równoległym na p procesorach jest stały, albowiem zakłada się że: a) część równoległa osiąga przyspieszenie ponadliniowe b) udział procentowy części sekwencyjnej w czasie rozwiązania na jednym procesorze maleje wraz z wzrostem rozmiaru zadania c) czas komunikacji rośnie wolniej niż czas obliczeń 656. Dwuwymiarowy simpleks element zawiera a) 2 węzły b) 4 węzły c) 3 węzły 657. Suma wartości funkcji kształtu elementu skończonego jest równa a) 1 b) Liczbie węzłów elementu c) 0 658. Wartość funkcji kształtu dla węzła numer i w pozostałych węzłach elementu równa jest a) 1 b) 0 c) -1 659. Liczba L-współrzędnych w dwuwymiarowym układzie współrzędnych jest równa a) 2 b) 3 c) 4 660. Macierz Jacobiego jest wykorzystywana w MES w celu: a) Obliczenia funkcji kształtu b) Rozwiązania układu równań c) Przekształcenia elementów do układu lokalnego 661. Jeżeli interpolacja funkcji dokonana jest za pomocą funkcji kształtu elementu drugiego rzędu a do transformacji układu współrzędnych są wykorzystywane funkcje kształtu elementu pierwszego rzędu, to ten element nazywa się a) Subparametryczny b) Superparametryczny c) Izoparametryczny 662. Dwuwymiarowy kwadratowy element drugiego rzędu typu Lagrange'a zawiera a) 6 węzłów b) 4 węzły c) 9 węzłów 663. Jaka metoda całkowania numerycznego jest stosowana w MES w większości przypadków? a) Metoda Newtona-Cotesa b) Metoda Galerkina c) Metoda Gaussa 664. Co pozwala osiągnąć największą możliwą dokładność dla danej liczby punktów całkowania w metodzie całkowania Gaussa a) Optymalny dobór położenia punktów całkowania i współczynników wagi b) Optymalny dobór współczynników wagi c) Optymalny dobór położenia punktów całkowania 665. Jawny schemat całkowania w czasie podczas rozwiązania zadań nieustalonych za pomocą MES powoduje a) Otrzymanie węzłowych parametrów przez rozwiązanie układu równań MES b) Otrzymanie węzłowych parametrów bez konieczności rozwiązania układu równań MES c) Nie pozwala otrzymać węzłowych parametrów 666. Klasyczna macierz sztywności przy rozwiązaniu za pomocą MES zadania brzegowego teorii sprężystości jest a) Symetryczna b) Nie symetryczna c) Jednostkowa 667. Interpolacja poszukiwanej funkcji w MES jest wykonywana za pomocą: a) Funkcji kształtu elementu i parametrów w węzłach b) Macierzy sztywności elementu c) Macierzy Jakobiego i parametrów w węzłach 668. Stopień interpolacji odkształceń w teorii sprężystości przy wykorzystaniu MES jest: a) Jeden stopień niższy od funkcji interpolacji przemieszczeń b) Równy stopniowi interpolacji przemieszczeń c) Jeden stopień wyższy od funkcji interpolacji przemieszczeń 669. W trójwymiarowych zagadnieniach teorii sprężystości przy wykorzystaniu MES każdy wewnętrzny węzeł siatki zawiera: a) 3 stopnie swobody b) 4 stopnie swobody c) 0 stopni swobody 670. W trójwymiarowych zagadnieniach teorii sprężystości przy wykorzystaniu simpleks elementów odkształcenie jest: a) Funkcją pierwszego stopnia b) Stałe w całej objętości elementu c) Równe zeru 671. Macierz funkcji kształtu elementu ma wymiary: a) 3 x Liczba stopni swobody elementu b) 1 x Liczba węzłów elementu c) Liczba węzłów elementu x Liczba węzłów elementu 672. Położenie elementów macierzy jednego elementu skończonego w globalnej macierzy sztywności jest wyznaczane za pomocą: a) Macierzy połączeń b) Funkcji kształtu elementu c) Całkowania numerycznego 673. Optymalna interpolacja naprężenia średniego w zadaniach teorii plastycznego płynięcia jest: a) Równa interpolacji prędkości płynięcia materiału b) Jeden stopień niższa od interpolacji prędkości płynięcia materiału c) Jeden stopień wyższa od interpolacji prędkości płynięcia materiału 674. Macierz własności mechanicznych materiału [D] w teorii plastycznego płynięcia zawiera: a) Moduł sprężystości podłużnej (moduł Younga) b) Tylko umowną lepkość materiału c) Umowną lepkość materiału oraz liczbę Poissona 675. Macierz sztywności elementu przy rozwiązaniu zagadnienia teorii plastycznego płynięcia: a) Zawiera zerowe elementy na przekątnej głównej b) Nie zawiera zerowych elementów w całej macierzy c) Nie zawiera zerowych elementów na przekątnej głównej 676. Liczba węzłów simpleks elementu jest równa: a) Liczbie osi współrzędnych plus jeden b) Liczbie osi współrzędnych minus jeden c) Liczbie osi współrzędnych 677. Liczba funkcji kształtu w elemencie skończonym jest równa: a) Liczbie jego węzłów b) Jeden c) Liczbie jego węzłów plus jeden 678. Co może być podstawą uzyskania rozwiązania (wartości liczbowych w węzłach) w MES: a) Funkcjonał odpowiedniej zasady wariacyjnej b) Macierz Jacobiego c) Funkcje kształtu elementu 679. Przy rozwiązaniu za pomocą MES zagadnienia brzegowego teorii sprężystości niewiadomymi parametrami w węzłach siatki są: a) Wartości przemieszczeń b) Wartości odkształceń c) Wartości naprężeń 680. Idea wykorzystania metody Bubnowa-Galerkina w MES polega na: a) Rozwiązaniu układu równań różniczkowych metodą analityczną b) Takim wyborze funkcji wagowych, żeby odpowiadały one funkcjom kształtu elementów skończonych c) Minimalizacji funkcjonału zasady wariacyjnej 681. W dwuwymiarowym elemencie skończonym typu simpleks funkcje kształtu liczbowo są równe: a) 0 b) L - współrzędnym naturalnym c) 1 682. Elementy typu kompleks mają: a) Tyle samo węzłów, co elementy typu simpleks b) Większą liczbę węzłów niż elementy typu simpleks c) Mniejszą liczbę węzłów niż elementy typu simpleks 683. 2d - Elementy typu multipleks różnią się od elementów typu kompleks tym, że: a) Mają kształt trójkąta b) Brzegi elementów są równoległe do osi współrzędnych c) Mają większą liczbę węzłów 684. Ciepło jest formą energii która może być przekazywana z jednego systemu do drugiego: a) w wyniku różnicy prędkości b) w wyniku różnicy temperatury c) w wyniku różnicy ciśnienia 685. Ciepło właściwe jest ilością energii jaka jest niezbędna do: a) roztopienia 1kg substancji b) podgrzania 1kg substancji o 1 K c) odparowania 1kg substancji 686. Ciepło właściwe materiałów nieściśliwych wyznaczane przy stałym ciśnieniu: a) jest mniejsze od ciepła właściwego wyznaczanego przy stałej objętości b) jest równe ciepłu właściwemu wyznaczanemu przy stałej objętości c) jest większe od ciepła właściwego wyznaczanego przy stałej objętości 687. Zmiana całkowitej energii układu jest równa: a) różnicy między energią dostarczoną do układu i energią wyprowadzoną z układu b) różnicy między energią mechaniczną dostarczoną do układu i energią potencjalną wyprowadzoną z układu c) różnicy między energią mechaniczną dostarczoną do układu i energią wyprowadzoną z układu 688. Energia może być przekazywana z układu do układu w wyniku: a) tylko w wyniku transportu ciepła b) transportu ciepła, transportu masy i pracy wykonanej na układzie c) tylko w wyniku pracy wykonanej na układzie 689. Wymiana ciepła może zachodzić w wyniku: a) przewodzenia, konwekcji i promieniowania b) tylko w wyniku przewodzenia c) tylko w wyniku promieniowania 690. Wymiana ciepła w próżni może zachodzić w wyniku: a) przewodzenia b) konwekcji c) promieniowania 691. Bilans energii powierzchni przewiduje, że: a) energia doprowadzona do powierzchni musi być równa energii zakumulowanej przez powierzchnię b) energia doprowadzona do powierzchni musi być równa energii wyprowadzonej z powierzchni c) energia wyprowadzona z powierzchni musi być równa energii zakumulowanej przez powierzchnię 692. W ciałach stałych przewodzenia ciepła zachodzi w wyniku: a) drgań atomów i ruchu swobodnych elektronów b) styku atomów c) styku molekuł 693. Przewodność cieplna metali jest: a) mniejsza od przewodności cieczy b) mniejsza od przewodności gazów c) większa od przewodności cieczy 694. Przewodność cieplna gazów: a) maleje wraz z temperaturą b) wzrasta wraz ze spadkiem ciśnienia c) wzrasta wraz z temperaturą 695. Przejmowanie ciepła na powierzchni ciał stałych omywanych przez ciecze określamy: a) konwekcją b) promieniowaniem c) przewodzeniem 696. Współczynnik przejmowania ciepła przy konwekcji swobodnej gazów: a) nie przekracza 100 W/(m2K) b) mieści się w zakresie od 200 do 500 W/(m2K) c) jest większy od 1000 W/(m2K) 697. Radiacyjna wymiana ciepła polega na wysyłaniu przez ciało: a) o temperaturze wyższej od 0 stopni C promieniowania świetlnego b) o temperaturze wyższej od 0 stopni C promieniowania podczerwonego c) o temperaturze wyższej od 0 stopni K promieniowania elektromagnetycznego 698. Gdy promieniowanie pada na powierzchnię ciała szarego to: a) cała energia jest pochłonięta b) cała energia jest odbita c) część energii jest pochłonięta, część odbita, a część przepuszczona 699. Promieniowanie ciała może obejmować: a) tylko promieniowanie własne b) tylko promieniowanie odbite c) promieniowanie własne i promieniowanie odbite 700. Promieniowanie emitowane przez ciało rzeczywiste silnie zależy od: a) współczynnika absorpcji b) współczynnika emisji c) współczynnika refleksji 701. Strumień ciepła na powierzchni ciała stałego omywanego przez płyn wynosi: a) powierzchnia ciała stałego * współczynnik wymiany ciepła * różnica temperatury między płynem i powierzchnią ciała stałego b) objętość ciała stałego * współczynnik wymiany ciepła * różnica temperatury między płynem i powierzchnią ciała stałego c) powierzchnia ciała stałego * współczynnik wymiany ciepła * średnia temperatura płynu 702. Wymiana ciepła w szczelinie między dwoma powierzchniami płaskimi wypełnionej płynem zachodzi w wyniku: a) promieniowania b) przewodzenia, promieniowania i konwekcji c) przewodzenia 703. Bezwzględna wartość strumienia przewodzonego ciepła jest równa: a) gradient temperatury * przewodność cieplna b) gradient temperatury * pojemność cieplna c) gradient prędkości * przewodność cieplna 704. W stacjonarnym równaniu przewodzenia ciepła występuje: a) współczynnik przewodzenia ciepła i gęstość b) współczynnik przewodzenia ciepła c) współczynnik przewodzenia ciepła i pojemność cieplna 705. W celu rozwiązania równania jednowymiarowego przewodzenia ciepła w płycie należy podać: a) współczynnik przejmowania ciepła przez konwekcję b) współczynnik emisyjności powierzchni c) dwa warunki brzegowe 706. W wyniku dyfuzji przepływ masy następuje: a) z obszaru w wyższym stężeniu składnika do obszaru o niższym stężeniu składnika b) z obszaru w wyższej temperaturze do obszaru o niższej temperaturze c) z obszaru w wyższym ciśnieniu do obszaru o niższej temperaturze 707. Dyfuzja jest możliwa: a) tylko z gazu do gazu b) z gazu do ciała stałego c) tylko z cieczy do gazu 708. Transport masy możliwy jest w wyniku: a) dyfuzji i konwekcji b) konwekcji i promieniowania c) dyfuzji i promieniowania 709. Jeżeli założymy, że gęstość mieszaniny gazów jest stała: a) to przemieszczenie się dowolnej ilości składnika A jest równoważone przemieszczeniem się takiej samej ilości składnika B b) to współczynnik dyfuzji składnika cięższego jest mniejszy od współczynnika dyfuzji składnika lżejszego c) to współczynnik dyfuzji składnika cięższego jest większy od współczynnika dyfuzji składnika lżejszego 710. Rozpuszczalność gazu w warstwie powierzchniowej cieczy można w przybliżeniu określić za pomocą: a) ciśnienia parcjalnego gazu i współczynnika dyfuzji b) ciśnienia parcjalnego gazu i stałej Henry’ego c) ciśnienia statycznego gazu i stałej Henry’ego 711. W przypadku występującej jednocześnie dyfuzji i konwekcji masy prędkość ruchu składnika: a) jest równa prędkości dyfuzji b) nie zależy od ruchu mieszaniny c) jest sumą prędkości dyfuzji i prędkości makroskopowego ruchu mieszaniny
Podobne dokumenty
Inżynieria Obliczeniowa
trzeba) -> wykonanie operacji -> zapis wyniku operacji i/lub ustawienie flag (jeśli trzeba) b) pobranie kodu instrukcji -> zdekodowanie instrukcji -> pobranie argumentów (jeśli trzeba) -> wykonanie...
Bardziej szczegółowo