Programowanie i algorytmy cz.1 - BEZ

Transkrypt

Programowanie i algorytmy cz.1 - BEZ
Programowanie i algorytmy cz.1
Pobrane z www.Bez-Nauki.pl
1.
Aktoryzacja liczby całkowitej x to znalezienie
takich liczb y1, y2,...yn, że ich iloraz jest równy
danej liczbie
[ ] prawda
[ ] fałsz
2.
Czy istnieje algorytm zachłanny?
3.
Algorytm plecakowy rozpatruje się w wariancie:
4.
Wariant ogólnego problemu pakowania plecaka
stosujemy gdy:
5.
Częścią składową tradycyjnej architektury
procesora odpowiedzialną za obliczenia jest:
6.
Możemy wyróżnić.... podstawowych metod
przełamywania szyfru.
7.
Szyfr jest przełamywalny, jeśli występuje
możliwość odtworzenia:
8.
Przykładem bardzo prostej funkcji
jednokierunkowej może być:
9.
Systemy kryptografii symetrycznej wykorzystują
jeden i ten sam klucz zarówno do szyfrowania, jak
i deszyfrowania.
[ ] tak
[ ] nie
[ ] ogólny problem pakowania plecaka
[ ] decyzyjny problem pakowania plecaka
[ ] rozstrzygnięcie problemu pakowania plecaka
[ ] możemy wziąć maksymalnie tylko jedną rzecz
każdego rodzaju
[ ] dysponujemy nieograniczoną liczbą każdej
[ ] specyfikacja i opis zapisany wyżej obejmuje właśnie
postać ogólną problemu pakowania plecaka
[ ] zapisując to matematycznie, można powiedzieć, że qi
może przyjmować tylko wartości 0 lub 1
[ ] procesor
[ ] pamięć komputera
[ ] układ wykonawczy
[ ]5
[ ]6
[ ]7
[ ]8
[ ] klucza na podstawie znajomości tekstu
zaszyfrowanego
[ ] tekstu jawnego bądź klucza na podstawie znajomości
tekstu jawnego
[ ] klucza na podstawie znajomości tekstu jawnego i
zaszyfrowanego
[ ] b = a2
[ ] c = logab
[ ] b = ac
[ ] prawda
[ ] fałsz
10.
Szyfr płotkowy:
11.
Rodzaje szyfrów podstawieniowych to szyfry:
12.
Konfuzja to:
13.
Szyfr homofoniczny odwzorowuje każdy znak
alfabetu jawnego w podzbiór znaków alfabetu
tajnego.
14.
Na ile grup można podzielić dane w VB.NET ?
15.
Do najczęściej spotykanych rodzajów organizacji
danych należą:
16.
Która klasa obsługuje stos w języku VB.NET
17.
Strukturami stosu są:
18.
ArrayList jest klasą obsługującą:
19.
W klasie Prawo Ohma zadeklarujemy 3 zmienne:
20.
Blok Get służy do zwracania wartości właściwości,
natomiast sekcja Set pozwala nadać jej wartość.
[ ] jest przykładem prostego szyfru przestawieniowego
[ ] jest przciwieństwem szyfru przestawionego
[ ] to taki gdzie za kryptogram przyjmuje się ciąg
kolejnych liter z pierwszego rzędu, po którym następuje
ciąg kolejnych liter z drugiego rzędu
[ ] to taki gdzie zaszyfrowania przestawienia liter
dokonuje się za pomocą figury geometrycznej
[ ] proste
[ ] homofoniczne
[ ] polialfabetyczne
[ ] poligramowe
[ ] rozpreoszenie
[ ] uporządkowanie
[ ] nieład
[ ] zniekształcenie
[ ] prawda
[ ] fałsz
[
[
[
[
[
[
[
[
[
[
[
[
[
[
[
[
[
[
[
[
[
[
[
[
[
[
]2
]3
]4
] więcej niż 4
] kolejka
] graf
] funkcja
] drzewo
] Stack
] CInt
] Count
] Random
] Peek
] Clone
] Coant
] CopyTo
] stosy
] dane na zasadzie słownika Typy
] dynamiczne tablice
] funkcje matematyczne
] dblRezystancja
] dblNatezenie
] dbNewsweek
] dblNapiecie
] prawda
] fałsz
Poprawne odpowiedzi
1.
3.
fałsz
ogólny problem pakowania plecaka ,
decyzyjny problem pakowania plecaka
2.
4.
5.
7.
układ wykonawczy
klucza na podstawie znajomości tekstu
zaszyfrowanego,
tekstu jawnego bądź klucza na podstawie
znajomości tekstu jawnego,
klucza na podstawie znajomości tekstu jawnego i
zaszyfrowanego
prawda
6.
8.
proste,
homofoniczne,
polialfabetyczne,
poligramowe
prawda
kolejka,
graf,
drzewo
Peek,
Clone,
CopyTo
dblRezystancja,
dblNatezenie,
dblNapiecie
12.
jest przykładem prostego szyfru przestawieniowego
,
to taki gdzie za kryptogram przyjmuje się ciąg
kolejnych liter z pierwszego rzędu, po którym
następuje ciąg kolejnych liter z drugiego rzędu
nieład
14.
16.
2
Stack
18.
dynamiczne tablice
20.
prawda
9.
11.
13.
15.
17.
19.
10.
tak
dysponujemy nieograniczoną liczbą każdej ,
specyfikacja i opis zapisany wyżej obejmuje właśnie
postać ogólną problemu pakowania plecaka
7
b = a2,
b = ac