Programowanie i algorytmy cz.1 - BEZ
Transkrypt
Programowanie i algorytmy cz.1 - BEZ
Programowanie i algorytmy cz.1 Pobrane z www.Bez-Nauki.pl 1. Aktoryzacja liczby całkowitej x to znalezienie takich liczb y1, y2,...yn, że ich iloraz jest równy danej liczbie [ ] prawda [ ] fałsz 2. Czy istnieje algorytm zachłanny? 3. Algorytm plecakowy rozpatruje się w wariancie: 4. Wariant ogólnego problemu pakowania plecaka stosujemy gdy: 5. Częścią składową tradycyjnej architektury procesora odpowiedzialną za obliczenia jest: 6. Możemy wyróżnić.... podstawowych metod przełamywania szyfru. 7. Szyfr jest przełamywalny, jeśli występuje możliwość odtworzenia: 8. Przykładem bardzo prostej funkcji jednokierunkowej może być: 9. Systemy kryptografii symetrycznej wykorzystują jeden i ten sam klucz zarówno do szyfrowania, jak i deszyfrowania. [ ] tak [ ] nie [ ] ogólny problem pakowania plecaka [ ] decyzyjny problem pakowania plecaka [ ] rozstrzygnięcie problemu pakowania plecaka [ ] możemy wziąć maksymalnie tylko jedną rzecz każdego rodzaju [ ] dysponujemy nieograniczoną liczbą każdej [ ] specyfikacja i opis zapisany wyżej obejmuje właśnie postać ogólną problemu pakowania plecaka [ ] zapisując to matematycznie, można powiedzieć, że qi może przyjmować tylko wartości 0 lub 1 [ ] procesor [ ] pamięć komputera [ ] układ wykonawczy [ ]5 [ ]6 [ ]7 [ ]8 [ ] klucza na podstawie znajomości tekstu zaszyfrowanego [ ] tekstu jawnego bądź klucza na podstawie znajomości tekstu jawnego [ ] klucza na podstawie znajomości tekstu jawnego i zaszyfrowanego [ ] b = a2 [ ] c = logab [ ] b = ac [ ] prawda [ ] fałsz 10. Szyfr płotkowy: 11. Rodzaje szyfrów podstawieniowych to szyfry: 12. Konfuzja to: 13. Szyfr homofoniczny odwzorowuje każdy znak alfabetu jawnego w podzbiór znaków alfabetu tajnego. 14. Na ile grup można podzielić dane w VB.NET ? 15. Do najczęściej spotykanych rodzajów organizacji danych należą: 16. Która klasa obsługuje stos w języku VB.NET 17. Strukturami stosu są: 18. ArrayList jest klasą obsługującą: 19. W klasie Prawo Ohma zadeklarujemy 3 zmienne: 20. Blok Get służy do zwracania wartości właściwości, natomiast sekcja Set pozwala nadać jej wartość. [ ] jest przykładem prostego szyfru przestawieniowego [ ] jest przciwieństwem szyfru przestawionego [ ] to taki gdzie za kryptogram przyjmuje się ciąg kolejnych liter z pierwszego rzędu, po którym następuje ciąg kolejnych liter z drugiego rzędu [ ] to taki gdzie zaszyfrowania przestawienia liter dokonuje się za pomocą figury geometrycznej [ ] proste [ ] homofoniczne [ ] polialfabetyczne [ ] poligramowe [ ] rozpreoszenie [ ] uporządkowanie [ ] nieład [ ] zniekształcenie [ ] prawda [ ] fałsz [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ ]2 ]3 ]4 ] więcej niż 4 ] kolejka ] graf ] funkcja ] drzewo ] Stack ] CInt ] Count ] Random ] Peek ] Clone ] Coant ] CopyTo ] stosy ] dane na zasadzie słownika Typy ] dynamiczne tablice ] funkcje matematyczne ] dblRezystancja ] dblNatezenie ] dbNewsweek ] dblNapiecie ] prawda ] fałsz Poprawne odpowiedzi 1. 3. fałsz ogólny problem pakowania plecaka , decyzyjny problem pakowania plecaka 2. 4. 5. 7. układ wykonawczy klucza na podstawie znajomości tekstu zaszyfrowanego, tekstu jawnego bądź klucza na podstawie znajomości tekstu jawnego, klucza na podstawie znajomości tekstu jawnego i zaszyfrowanego prawda 6. 8. proste, homofoniczne, polialfabetyczne, poligramowe prawda kolejka, graf, drzewo Peek, Clone, CopyTo dblRezystancja, dblNatezenie, dblNapiecie 12. jest przykładem prostego szyfru przestawieniowego , to taki gdzie za kryptogram przyjmuje się ciąg kolejnych liter z pierwszego rzędu, po którym następuje ciąg kolejnych liter z drugiego rzędu nieład 14. 16. 2 Stack 18. dynamiczne tablice 20. prawda 9. 11. 13. 15. 17. 19. 10. tak dysponujemy nieograniczoną liczbą każdej , specyfikacja i opis zapisany wyżej obejmuje właśnie postać ogólną problemu pakowania plecaka 7 b = a2, b = ac