Zestaw pyta« do testu kwalifikacyjnego dla kandydatów na studia

Transkrypt

Zestaw pyta« do testu kwalifikacyjnego dla kandydatów na studia
Zestaw pyta« do testu kwalikacyjnego
dla kandydatów na studia drugiego stopnia,
kierunku Informatyka
Uwaga!
Egzamin wst¦pny b¦dzie testem jednokrotnego wyboru zªozonym z 50 pyta«.
1. Rekord w j¦zyku Pascal jest struktur¡ typu:
(a) drzewiastego
(b) liniowego
(c) grafowego
(d) mnogo±ciowego
2. Tablica w j¦zyku Pascal jest struktur¡ typu:
(a) liniowego
(b) drzewiastego
(c) mnogo±ciowego
(d) grafowego
3. Pole kluczowe w rekordzie:
(a) to pole przechowuj¡ce klucze dost¦pu do rekordu
(b) mo»e by¢ podstaw¡ odszukiwania rekordu
(c) »adne z wymienionych
(d) mo»e decydowa¢ o poªo»eniu rekordu w tablicy
4. Je»eli elementy w tablicy s¡ posortowane mo»liwe jest wyszukiwanie:
(a) binarne
(b) »adne z wymienionych
(c) interpolacyjne
(d) sekwencyjne
5. Je»eli elementy w tablicy s¡ nieposortowane mo»liwe jest wyszukiwanie:
(a) binarne
(b) »adne z wymienionych
(c) interpolacyjne
(d) sekwencyjne
6. Metod¦ sortowania nazywamy stabiln¡ je»eli:
(a) zªo»ono±¢ obliczeniowa jest minimalna z mo»liwych
(b) w czasie sortowania pozostaje nie zmieniony wzgl¦dny porz¡dek obiektów o identycznych kluczach
(c) metoda dziaªa poprawnie dla dowolnych danych
(d) czas sortowania nie zale»y od pocz¡tkowego ukªadu elementów
7. Najszybsza metoda sortowania oparta o porównywanie kluczy posiada zlo»ono±¢:
(a) liniowo-logarytmiczn¡
(b) liniow¡
(c) staª¡
(d) kwadratow¡
8. Ekstensywna metoda sortowania to:
(a) metoda która wymaga dodatkowej pami¦ci porównywalnej z rozmiarem sortowanej
struktury
(b) metoda która wymaga dodatkowej pami¦ci porównywalnej z rozmiarem pojedynczego rekordu
(c) metoda której czas sortowania wzrasta wraz ze wzrostem tablicy
(d) ka»da szybka metoda sortowania
9. Stabiln¡ metod¡ sortowania jest:
(a) metoda prostego wstawiania
(b) metoda prostego wybierania
(c) metoda b¡belkowa
(d) metoda sortowania przez podziaª (quicksort)
10. Median¡ nazywamy:
(a) najrzadziej wyst¦puj¡cy element ci¡gu
(b) »adem z wymienionych
(c) najcz¦±ciej wyst¦puj¡cy element ci¡gu
(d) element ±rodkowy w posortowanym ci¡gu
11. Sortowanie grzebieniowe (combsort) to:
(a) modykacja sortowania b¡belkowego
(b) modykacja sortowania przez podziaª (quicksort)
(c) modykacja sortowania przez proste wstawianie
(d) modykacja sortowania przez proste wybieranie
12. Które metody sortowania maja zªo»ono±¢ O(N log(N ))
(a) metoda grzebieniowa
(b) sortowanie przez proste wybieranie
(c) metoda licznikowa
(d) sortowanie przez scalanie
13. Które metody sortowania maja zªo»ono±¢ O(N )
(a) sortowanie przez scalanie
(b) metoda kubeªkowa
(c) metoda grzebieniowa
(d) metoda licznikowa
14. Które metody sortowania maja zªo»ono±¢ O(N
2
)
(a) sortowanie przez proste wybieranie
(b) sortowanie przez scalanie
(c) metoda b¡belkowa
(d) metoda grzebieniowa
15. Przy rozmieszczaniu algorytmicznym kolizja mo»e wyst¡pi¢ gdy:
(a) klucze w dwóch rozmieszczanych rekordach s¡ ró»ne
(b) klucze w dwóch rozmieszczanych rekordach s¡ identyczne
(c) znumeryzowane klucze dwóch rekordów s¡ ró»ne
(d) znumeryzowane klucze dwóch rekordów s¡ identyczne
16. Je»eli wypeªnienie tablicy rozproszonej ro±nie to:
(a) »adne z wymienionych
(b) pojawia si¦ wi¦cej kolizji adresowych
(c) wyszukanie rekordu staje si¦ niemo»liwe
(d) czas wyszukiwania wzrasta
17. Do sortowania kolejki najlepiej nadaje si¦:
(a) sortowanie grzebieniowe
(b) metoda b¡belkowa
(c) metoda quicksort
(d) sortowanie przez scalanie
18. Drzewo binarne peªne o
N
poziomach posiada:
(a) »adne z wymienionych
(b)
N
(c)
2∗N
(d)
N
2
w¦zªów
w¦zªów
w¦zªów
19. Drzewo binarne kompletne:
(a) mo»e posiada¢ dowoln¡ liczb¦ w¦zªów
(b) musi posiada¢ parzyst¡ liczb¦ w¦zªów
(c) musi posiada¢ nieparzyst¡ liczb¦ w¦zªów
(d) »adne z wymienionych
20. Zªo»ono±¢ wyszukiwania w drzewie AVL jest
(a) kwadratowa ze wzgl¦du na liczb¦ poziomów
(b) liniowa ze wzgl¦du na liczb¦ w¦zªów
(c) logarytmiczna ze wzgl¦du na liczb¦ w¦zªów
(d) liniowa ze wzgl¦du na liczb¦ poziomów
21. Drzewo BST jest drzewem AVL gdy:
(a) dla ka»dego wierzchoªka rozmiary jego poddrzew ró»ni¡ si¦ co najmniej o 1
(b) dla ka»dego wierzchoªka wysoko±ci jego poddrzew ró»ni¡ si¦ co najwy»ej o 1
(c) dla ka»dego wierzchoªka wysoko±ci jego poddrzew ró»ni¡ si¦ dokªadnie o 1
(d) dla ka»dego wierzchoªka rozmiary jego poddrzew ró»ni¡ si¦ co najwy»ej o 1
22. Drzewo BST jest wywa»one gdy:
(a) dla ka»dego wierzchoªka rozmiary jego poddrzew ró»ni¡ si¦ co najwy»ej o 1
(b) dla ka»dego wierzchoªka rozmiary jego poddrzew ró»ni¡ si¦ co najmniej o 1
(c) dla ka»dego wierzchoªka wysoko±ci jego poddrzew ró»ni¡ si¦ co najwy»ej o 1
(d) dla ka»dego wierzchoªka wysoko±ci jego poddrzew ró»ni¡ si¦ dokªadnie o 1
23. Liczba kraw¦dzi w grae prostym, nieskierowanym, peªnym, maj¡cym
wyra»a si¦ wzorem:
(a)
N ∗ (N − 1)
(b)
N ∗ (N − 1)/2
(c)
N!
(d)
N2
24. Graf nieskierowany nazywamy spójnym je»eli:
(a) posiada ±cie»k¦ pomi¦dzy ka»d¡ par¡ wierzchoªków
(b) posiada kraw¦d¹ pomi¦dzy ka»d¡ par¡ wierzchoªków
(c) nie zawiera wierzchoªków izolowanych
(d) zawiera t¦ sam¡ liczb¦ wierzchoªków co kraw¦dzi
25. Graf acykliczny to taki który:
(a) nie posiada cykli
(b) »adne z wymienionych
(c) posiada tyle cykli ile wierzchoªków
(d) posiada dokªadnie jeden cykl
26. Drzewo rozpinaj¡ce graf zawiera:
(a) wszystkie wierzchoªki grafu
N
wierzchoªków
(b) »adne z wymienionych
(c) wszystkie kraw¦dzie grafu
(d) niektóre kraw¦dzie i niektóre wierzchoªki
27. Architektura komputera typu SMP o wielu procesorach charakteryzuje si¦ tym, »e:
(a) jest zarz¡dzana przez jeden system operacyjny
(b) procesory wspóªdziel¡ zasoby pami¦ci
(c) stosuje si¦ w niej model programowania oparty na wymianie komunikatów
(d) posiada skomplikowany model programowania
28. Architektura komputera typu MPP o wielu procesorach charakteryzuje si¦ tym, »e:
(a) nie mo»e by¢ rozbudowywana do architektury skªadaj¡cej si¦ z setek czy tysi¦cy
procesorów
(b) jest zarz¡dzana przez jeden system operacyjny
(c) ka»dy procesor ma dost¦p do wspólnej pami¦ci
(d) stosuje si¦ j¡ w komputerach do oblicze« naukowo-technicznych
29. LINPACK to oprogramowanie sªu»¡ce do
(a) numerycznego rozwi¡zywania ukªadu równa« liniowych
(b) tworzenia listy TOP500
(c) badania wydajno±ci maszyn w zastosowaniach naukowo-technicznych
(d) badania wydajno±ci oblicze« maszyn cyfrowych w zastosowaniach przetwarzania
transakcyjnego
30. Zestawy oprogramowania: SPECint2000 i SPECfp2000 s¡ przeznaczone do:
(a) badania jako±ci optymalizacji kodu wykonywanego przez kompilator
(b) badania wydajno±ci oblicze« jednego procesora
(c) okre±lenia maksymalnej liczby u»ytkowników jednocze±nie wykorzystuj¡cych komputer
(d) badania wydajno±ci oblicze« z u»yciem wielu procesorów
31. Procesor o technologii EPIC:
(a) Jest zaprojektowany przez rm¦ SUN
(b) Jest najbardziej rozpowszechniony obecnie
(c) Posiada zredukowan¡ list¦ rozkazów jednakowej dªugo±ci
(d) Jest produkowany wyª¡cznie przez rm¦ Intel
32. Procesor o architekturze POWER
(a) Jest procesorem wieloukªadowym
(b) Jest 4-dro»ny
(c) Jest stosowany cz¦sto w komputerach o najwi¦kszych wydajno±ciach obliczeniowych
(d) Jest zaprojektowany w oparciu o technologi¦ CISC
33. Procesory AMD i Intel
(a) Implementuj¡ protokól HyperTransport
(b) S¡ najch¦tniej stosowane w architekturach klastrowych
(c) Realizuj¡ odmienne zestawy instrukcji
(d) S¡ wszystkie 64-bitowe
34. Wzrost wydajno±ci procesorów pochodzi od:
(a) Zwi¦kszenia liczby operacji elementarnych w jednym cyklu zegara
(b) Zastosowania technologii ECL w produkcji
(c) Wzrostu cz¦stotliwo±ci pracy
(d) Zastosowania poª¡cze« aluminiowych zamiast miedzianych pomi¦dzy jednostkami
funkcjonalnymi procesora
35. Procesor ITANIUM2
(a) to nast¦pca technologii procesora POWER
(b) jest specjalizowany dla oblicze« w Javie
(c) jest procesorem 64-bitowym
(d) zbudowany jest w oparciu o architektur¦ IA64
36. Wielow¡tkowo±¢ i wielordzeniowo±¢ procesora
(a) S¡ synonimami
(b) Zostaªy rozwini¦te niezale»nie przez producentów
(c) S¡ charakterystyczne tylko dla procesorów AMD
(d) Zostaªy rozwini¦te specjalnie dla technologii Centrino
37. Maszyny typu SIMD
(a) Nadaj¡ si¦ najbardziej do problemów algebry liniowej
(b) Nale»¡ do klasy maszyn wektorowych
(c) S¡ specjalizowane do oblicze« równolegªych w modelu oblicze« wymiany komunikatów z dekompozycj¡ domenow¡
(d) Wykorzystuje si¦ w nich magistral¦ przy realizacji warstwy komunikacyjnej
38. Model pami¦ci wspóªdzielonej
(a) Jest typowy dla maszyn SIMD
(b) Mo»e by¢ wykorzystany w maszynach typu MIMD
(c) Wyst¦puje tylko w odniesieniu do klastrów komputerów
(d) Jest typowy dla maszyn SMP
39. Do maszyn typu MIMD nale»¡
(a) maszyny SMP
(b) ccNUMA
(c) Maszyny wykorzystuj¡ce model obliczeniowy z wymian¡ komunikatów
(d) Najcz¦±ciej rozwi¡zania wykorzystuj¡ce specjalizowane procesory
40. Magistrala systemowa
(a) Charakteryzuje si¦ wysok¡ przepustowo±ci¡ w porównaniu z innymi rozwi¡zaniami
wartwy komunikacyjnej
(b) Jest typowa dla maszyn SMP
(c) Jest rozwi¡zaniem najbardziej zaawansowanym technologicznie
(d) Umo»liwia ªatw¡ rozbudow¦ systemu
41. Najwydajniejszym rozwi¡zaniem warstwy komunikacyjnej w maszynach o wielu procesorach jest
(a) Myrinet
(b) Magistrala systemowa
(c) Przeª¡cznica krzy»owa
(d) Sie¢ przeª¡czaj¡ca (switching network)
42. Dla minimalizacji awarii w systemach o wielu procesorach stosuje si¦
(a) Organizacje klastrow¡ komputera
(b) pakietow¡ magistral¦ danych
(c) rozwi¡zania w oparciu o dynamiczn¡ warstw¦ komunikacyjn¡
(d) protokóª Fibre Channel
43. Model oblicze« równolegªych z wymian¡ komunikatów
(a) W obliczeniach jest zazwyczaj bardziej efektywny od modelu pami¦ci wspóªdzielonej
(b) Charakteryzuje si¦ ªatwo±ci¡ programowania
(c) Charakterystyczny dla architektur klastrowych
(d) Stosowany jest najcz¦±ciej w maszynach o pami¦ci wspóªdzielonej
44. Architektury klastrowe
(a) Charakteryzuj¡ si¦ wysok¡ dost¦pno±ci¡ i istnieniem zasobów zast¦pczych
(b) S¡ przeznaczone wyª¡cznie do oblicze« naukowo-technicznych
(c) Wyst¦puje w nich wspóªdzielenie zasobów
(d) Wspóªdziel¡ wyª¡cznie zasoby dyskowe
45. Systemy wysokiej dost¦pno±ci
(a) To rodzaj architektur klastrowych
(b) Realizuje si¦ poprzez istnienie redundancji
(c) Wykorzystuj¡ specjalizowane procesory
(d) Wykorzystuj¡ wyª¡cznie dyski lokalne
46. Grid computing
(a) Realizuje si¦ poprzez komputery rozproszone geogracznie
(b) Dotyczy wyª¡cznie organizacji efektywnego dost¦pu do danych
(c) Model programowania w oparciu o serwisy
(d) Korzysta z rozproszonego systemu operacyjnego
47. Instrukcja procesora 8086 wywoªuj¡ca podprogram, to:
(a) PPROG
(b) LOOP
(c) CALL
(d) JMP
48. Instrukcja procesora 8086 realizuj¡ca p¦tle, to:
(a) LOOP
(b) PETLA
(c) DJNZ
(d) LOOPZ
49. Instrukcja asemblera 8086 wpisuj¡ca zawarto±¢ akumulatora AL bezpo±rednio do komórki
pami¦ci o adresie logicznym 120 w segmencie wskazywanym przez DS to:
(a) mov al, ds:[120]
(b) mov ds:[120],al
(c) mov byte ptr 120:[ds],al
(d) mov byte ptr ds:[120],al
50. Instrukcja asemblera 8086 pobieraj¡ca do rejestru AX sªowo znajduj¡ce si¦ w pami¦ci o
adresie logicznym 211 w segmencie ES to:
(a) mov es:[211],ax
(b) mov ax,byte ptr es:[211]
(c) mov ax,es:[211]
(d) mov es:[ax],211
51. Poprawna instrukcja asemblera 8086 wpisuj¡ca zawarto±¢ rejestru AH do komórki pami¦ci
o adresie 0AH w segmencie wskazywanym przez ES to:
(a) mov word ptr es:[0ah],ah
(b) mov es:[0ah],ah
(c) mov es:[ah],0ah
(d) mov byte ptr es:[0ah],ah
52. Instrukcja j¦zyka asemblera 8086:
mov
al, byte ptr es:[bx]
(a) zmienia zawarto±¢ komórki pami¦ci w segmencie wskazywanym przez ES
(b) do akumulatora wpisuje zawarto±¢ komórki pami¦ci
(c) wpisuje zawarto±¢ rejestru AL do pami¦ci w segmencie wskazywanym przez ES
(d) mo»e zmodykowa¢ zawarto±¢ rejestru AX
53. Instrukcja j¦zyka asemblera 8086:
mov
word ptr ds:[bx],ax
(a) Zmienia zawarto±¢ rejestru DS
(b) Zmienia zawarto±¢ rejestru AH
(c) Zmienia zawarto±¢ komórki pami¦ci
(d) Zmienia zawarto±¢ rejestru BX
54. Instrukcja asemblera 8086 zapisuj¡ca zawarto±¢ rejestru DX na stosie to:
(a) mov dx,ss:[sp+2]
(b) push dx
(c) mov stos,dx
(d) mov dx,stos
55. Instrukcja asemblera 8086 pobieraj¡ca do rejestru CX warto±¢ z wierzchoªka stosu.
(a) pop cx
(b) mov stos,cx
(c) mov cx,ss:[sp]
(d) mov cx,stos
56. Które z poni»szych rejestrów procesora 8086 s¡ rejestrami indeksowymi?
(a) IP
(b) SI
(c) BP
(d) DI
57. Który z rejestrów roboczych procesora 8086 ulegnie zmianie po wykonaniu nast¦puj¡cej
instrukcji asemblera 8086:
loop PETLA
(a) CX
(b) DX
(c) BX
(d) AX
58. Które rejestry procesora 8086 mog¡ ulec zmianie po wykonaniu nast¦puj¡cej instrukcji
asemblera:
jmp short PROGRAM1
(a) IP
(b) IP, CS
(c) SP, SS
(d) SP
59. Które rejestry procesora 8086 mog¡ ulec zmianie po wykonaniu nast¦puj¡cej instrukcji
asemblera:
mul BX
(a) AX
(b) Rejestr Znaczników
(c) DX
(d) BX
60. Instrukcja procesora 8086, dodaj¡ca zawarto±¢ rejestru CX do akumulatora to:
(a) add cx,ax
(b) add acc,cx
(c) add ac,acc
(d) add ax,cx
61. Które z poni»szych rejestrów procesora 8086 s¡ rejestrami segmentowymi?
(a) CL
(b) SS
(c) CX
(d) CS
62. Która z poni»szych instrukcji procesora 8086 mo»e zmieni¢ zawarto±¢ rejestru znaczników?
(a) mov ax,si
(b) pushf
(c) popf
(d) add cx,dx
63. Która z poni»szych instrukcji procesora 8086 jest niepoprawna?
(a) mov ds,0a000h
(b) mov cx,al
(c) popf
(d) mov ax,bp
64. Która z poni»szych instrukcji procesora 8086 jest niepoprawna?
(a) mov al,0110h
(b) push si
(c) push dh
(d) popl
65. Dyrektywa asemblera 8086, rezerwuj¡ca 100 bajtów pami¦ci to:
(a) db 100h dup(?)
(b) db 100 dup(0)
(c) db 100 dup(?)
(d) db 100 dup('h')
66. Który z poni»szych zapisów jest poprawn¡ dyrektyw¡ j¦zyka asemblera 8086, ustawiaj¡c¡
wska¹nik adresów na warto±¢ 100h?
(a) set 100h
(b) push 100h
(c) address 100h
(d) org 100h
67. Które wyra»enie SQL zwraca wszystkie wiersze tabeli Osoby posortowane malej¡co
wedªug atrybutu Imie?
(a) SELECT * FROM Osoby SORT BY ' Imie ' DESC
(b) SELECT * FROM Osoby SORT 'Imie' DESC
(c) SELECT * FROM Osoby ORDER Imie DESC
(d) SELECT * FROM Osoby ORDER BY Imie DESC
68. Jak przy pomocy SQL mo»na wstawi¢ warto±¢ Kowalski jako Nazwisko do tabeli
Osoby?
(a) INSERT INTO Osoby (' Kowalski') INTO Nazwisko
(b) INSERT INTO Osoby VALUES (`Kowalski')
(c) INSERT INTO Osoby (Nazwisko) VALUES (' Kowalski')
(d) INSERT ('Kowalski') INTO Osoby (Nazwisko)
69. Jak mo»esz zmieni¢ warto±¢ Kowalski na Nowak w atrybucie Nazwisko w tabeli
Osoby?
(a) MODIFY Osoby SET Nazwisko =' Nowak ' WHERE Nazwisko =' Kowalski'
(b) MODIFY Osoby SET Nazwisko =' Kowalski ' INTO Nazwisko =' Nowak'
(c) UPDATE Osoby SET Nazwisko ='Kowalski' INTO Nazwisko ='Nowak'
(d) UPDATE Osoby SET Nazwisko =' Nowak ' WHERE Nazwisko =' Kowalski'
70. Jak mo»na przy pomocy SQL uzyska¢ informacj¦ o liczbie wierszy w tabeli Osoby?
(a) SELECT COLUMNS() FROM Osoby
(b) SELECT COUNT(*) FROM Osoby
(c) SELECT COLUMNS(*) FROM Osoby
(d) SELECT COUNT() FROM Osoby
71. Jak mo»na przy pomocy SQL wybra¢ wszystkie wiersze z tabeli Osoby, w których
warto±¢ atrybutu Imie zaczyna si¦ od a?
(a) SELECT * FROM Osoby WHERE Imie LIKE 'a%'
(b) SELECT * FROM Osoby WHERE Imie LIKE '%a'
(c) SELECT * FROM Osoby WHERE Imie ='%a%'
(d) SELECT * FROM Osoby WHERE Imie ='a'
72. Któr¡ z poni»szych cech musi posiada¢ klucz wªa±ciwy:
(a) jest automatycznie generowany przez System Zarz¡dzania Baz¡ Danych
(b) jego warto±¢ skªada si¦ tylko z jednego atrybutu
(c) jego warto±¢ jednoznacznie wyznacza wiersz w danej tabeli
(d) nie mo»e by¢ pomniejszony o »aden atrybut
73. W cyklu »ycia systemu baz danych bezpo±rednim efektem tworzenia modelu konceptualnego jest:
(a) okre±lenie relacji pomi¦dzy tabelami bazy danych
(b) specykacja zakresu interesuj¡cych nas danych i funkcji
(c) opis systemu informacyjnego czyli rzeczywisto±ci
(d) utworzenie schematu bazy danych
74. Tabel¦ typu sªownikowego wprowadzamy do schematu relacyjnej bazy danych w celu:
(a) ograniczenia uprawnie« u»ytkowników odno±nie dost¦pu do tych danych
(b) tworzenia w formularzach pól typu combo
(c) umo»liwienia rozszerzania zbioru dopuszczalnych warto±ci atrybutu poprzez aplikacj¦ u»ytkownika
(d) zabezpieczenia integralno±ci bazy danych
75. Wykrywanie w projektowanych tabelach relacyjnej bazy danych tzw.
anomalii ma na
celu:
(a) ustalenie atrybutów poprawnie zdeniowanych kluczy obcych
(b) wspomaganie procesu normalizacji relacyjnych baz danych
(c) zaprojektowanie poprawnie zdeniowanych tabel
(d) ustalenie ewentualnej konieczno±ci dekompozycji tych tabel
76. Algebra relacji jest podstaw¡ dla:
(a) realizacji przez relacyjny SZBD operacji j¦zyka manipulacji danymi
(b) budowy diagramów ERD
(c) algorytmicznych j¦zyków relacyjnych baz danych
(d) budowy diagramów DFD
77. Które z poni»szych cech posiadaj¡ tzw. widoki (view) :
(a) uªatwiaj¡ konstrukcj¦ zapyta« SQL do bazy danych
(b) zabezpieczaj¡ dane przed ich utrat¡ w trakcie realizacji zªo»onych transakcji
(c) mog¡ przyspiesza¢ proces wyszukiwania danych przez SZBD
(d) mog¡ realizowa¢ polityk¦ ograniczania dost¦pu do danych
78. Z jakim problemem trzeba si¦ upora¢ przy odwzorowaniu w schemacie relacyjnej bazy
danych relacji typu n:m (wiele do wiele) :
(a) trzeba u»y¢ dodatkowo widok (view)
(b) dobra¢ odpowiedni klucz obcy w drugiej z tabel
(c) zdeniowa¢ podwójne indeksowanie plików odpowiadaj¡cych ka»dej z tabel
(d) trzeba zaprojektowa¢ dodatkow¡ tabel¦
79. Zdeniowana klasa kasowania restrykcyjnego pomi¦dzy dwoma tablicami ma zwi¡zek z:
(a) kasowaniem wierszy w tablicy nadrz¦dnej
(b) kontrol¡ SZBD maj¡c¡ na celu niedopuszczenie do pewnych operacji na tych tablicach
(c) kasowaniem wierszy w tablicy podporz¡dkowanej
(d) równoczesnym kasowaniem przez SZBD powi¡zanych z sob¡ wierszy w obu tablicach
80. W systemie zarz¡dzania baz¡ danych rol¡ optymalizatora zapyta« jest:
(a) optymalizacja wielko±ci kodu realizuj¡cego warstw¦ biznesow¡
(b) optymalizacja zaj¦to±ci pami¦ci zewn¦trznej przez tablice bazy danych
(c) optymalizacja organizacji plików pod k¡tem szybko±ci wyszukiwania w nich danych
(d) optymalizowanie czasu dost¦pu do danych w bazie danych
81. Które z poni»szych stwierdze« s¡ prawdziwe je±li dotycz¡ systemów baz danych realizowanych w architekturze klient serwer:
(a) mocno obci¡»aj¡ sie¢ w stosunku do systemów scentralizowanych
(b) uniezale»niaj¡ sposób realizacji aplikacji od serwera
(c) pozwalaj¡ klientom pracowa¢ w ró»nych systemach operacyjnych
(d) wymagaj¡ co najmniej dwóch komputerów
82. Dla realizacji systemu baz danych w wielowarstwowej architekturze klient / serwer charakterystycznymi warstwami s¡:
(a) warstwa komunikacyjna
(b) warstwa aplikacji biznesowej
(c) warstwa rozpraszania danych
(d) warstwa prezentacji
83. Systemy OLTP i OLAP ró»ni¡ si¦ przede wszystkim:
(a) stopniem szczegóªowo±ci przechowywanych danych
(b) zakresem realizowanych funkcji u»ytkowych
(c) czasem reakcji na zapytanie
(d) czasem potrzebnym na realizacj¦ zªo»onej transakcji aktualizacji danych
84. Rol¡ hurtowni danych jest:
(a) przechowywanie danych w sposób scentralizowany
(b) minimalizacja plików zycznych przez ujednolicenie sposobu przechowywania danych
(c) przygotowanie danych do szybkiej analizy
(d) kontrola poprawno±ci danych realizowana podczas wykonywania transakcji
85. Modele danych w postaci gwiazdy i pªatka ±niegu:
(a) pozwalaj¡ odda¢ sens zªo»onej struktury danych
(b) zapewniaj¡ brak redundancji danych
(c) ich implementacja przyspiesza analiz¦ danych
(d) pomagaj¡ utrzyma¢ spójno±¢ danych
86. Obiektowa baza danych pozwala na:
(a) wydajn¡ obsªug¦ zapyta« ad hoc
(b) ujednolicenie modelu poj¦ciowego na wszystkich etapach tworzenia systemu
(c) maksymalne wykorzystanie schematów ERD
(d) redukcj¦ niezgodno±ci pomi¦dzy modelem bazy danych i modelem programistycznym
87. Które z podanych rodzajów wymaga« nie s¡ okre±lane podczas przygotowywania denicji
wymaga« systemowych ?
(a) szczegóªowe wymagania funkcjonalne
(b) abstrakcyjne wymagania funkcjonalne
(c) cechy lub zachowania, których system nie powinien przejawia¢
(d) wªa±ciwo±ci systemu
88. Które z wymienionych czynno±ci wyst¦puj¡ dla wszystkich procesów tworzenia oprogramowania ?
(a) walidacja oprogramowania
(b) zarz¡dzanie konguracjami
(c) budowa i ulepszanie prototypów
(d) specykowanie oprogramowania
89. Poni»ej wymieniono list¦ czterech okre±le« rodzajów wymaga«. Zaznacz ka»de takie okre±lenie, którego usuni¦cie z tej listy spowoduje, »e pozostaªe trzy okre±lenia b¦d¡ wyznaczaªy rozª¡czne kategorie wymaga«.
(a) wymagania u»yteczno±ci
(b) wymagania funkcjonalne
(c) wymagania dziedzinowe
(d) wymagania implementacyjne
90. Zapis wymagania powinien bezwgl¦dnie zawiera¢:
(a) informacj¦ o uzale»nieniu projektu od wymagania tj. powi¡zaniu danego wymagania
ze skªadnikami systemu, które je implementuj¡
(b) informacj¦ o uzale»nieniu danego wymagania od innych wymaga« lub powi¡zaniu z
nimi
(c) informacj¦ o pochodzeniu danego wymagania i jego uzasadnienie
(d) informacj¦ o kolejno±ci wprowadzenia danego wymagania w stosunku do innych wymaga«
91. Zaznacz, które stwierdzenia odnosz¡ce si¦ do studium realizowalno±ci (wykonalno±ci) s¡
prawdziwe:
(a) Studium realizowalno±ci ma na celu zaplanowanie ko«cowego bud»etu przedsi¦wzi¦cia projektowego
(b) Studium realizowalno±ci musi udziela¢ odpowiedzi na pytania, czy system przyczyni
si¦ do realizacji ogólnych celów przedsi¦biorstwa i czy mo»e by¢ zintegrowany z
innymi, ju» b¦d¡cymi w u»yciu ?
(c) Po wykonaniu studium realizowalno±ci zawsze nast¦puje faza okre±lania i analizowania wymaga«
(d) Studium realizowalno±ci musi zawiera¢ wskazanie technologii, jakie b¦d¡ zastosowane
podczas realizacji projektu
92. Zaznacz, które z poni»szych stwierdze« s¡ prawdziwe:
(a) W ka»dym przyro±cie musi by¢ realizowana funkcjonalno±¢ w obr¦bie jednego podsystemu w taki sposób, aby mo»liwa byªa integracja nowego przyrostu z wcze±niej
wytworzon¡ cz¦±ci¡ systemu
(b) Tworzenie przyrostowe systemu polega na podzieleniu procesu budowy systemu na
pewn¡ liczb¦ etapów, z których ka»dy prowadzi do realizacji kolejnej cz¦±ci funkcjonalno±ci caªego systemu wedle tego samego modelu procesu tworzenia oprogramowania
(c) W trakcie realizacji danego przyrostu wymagania w odniesieniu do przypisanej do
niego funkcjonalno±ci systemu s¡ zamro»one, ale prowadzi si¦ analiz¦ wymaga« dla
pozostaªych przyrostów
(d) Kolejno±¢ realizacji i integracji przyrostów zostaje ustalona na pocz¡tku projektu,
przy okre±laniu wa»no±ci poszczególnych usªug, które system ma oferowa¢
93. Ewolucyjne tworzenia oprogramowania w wariancie projektowania eksploracyjnego (badawczego) ...
(a) ...bywa nazywane metod¡ przyrostow¡;
(b) ...polega na systematycznym ulepszaniu utworzonej na pocz¡tku wersji systemu,
przez stopniowe dodawanie cech proponowanych przez klienta, a» do uzyskania zadowalaj¡cej go wersji systemu;
(c) ...charakteryzuje si¦ opartym o systematyczn¡ wspóªprac¦ z klientem, przyrostowym
wypracowywaniem specykacji produktu
(d) ...jest realizacj¡ przedsi¦wzi¦cia w kolejno±ci od najsªabiej do najlepiej rozpoznanych
cz¦±ci systemu;
94. Prototypowanie z porzuceniem jest wariantem ewolucyjnego tworzenia oprogramowania,
w którym:
(a) ...ze wzgl¦du na dwukrotn¡ realizacj¦ systemu jako prototypu i systemu nalnego
wydªu»ony jest znacznie czas realizacji i powi¦kszony koszt przedsi¦wzi¦cia, przez
co metoda ta jest stosowana gªównie wtedy, gdy przez oddanie prototypu zamiast nalnej wersji systemu mo»na oddali¢ gro¹b¦ katastrofalnego opó¹nienia i caªkowitego
zaªamania projektu
(b) ...nie powstaje prawie »adna dokumentacja projektowa i st¡d u»ywana niekiedy nazwa metoda studencka;
(c) ...nie przywi¡zuje si¦ wagi do jako±ci oprogramowania wytworzonego prototypu ani
nawet jego zdolno±ci do funkcjonowania, o ile nie przeszkadza to w wykorzystaniu
go do realizacji jego gªównego celu;
(d) ...tworzony jest fragment systemu zwany prototypem, odpowiadaj¡cy ograniczonej
cz¦±ci wymaga«, celem eksperymentalnego rozeznania wymaga« klienta i ustalenia
lub walidacji ich specykacji oraz zbadania mo»liwo±ci ich speªnienia;
95. Model ewolucyjnego tworzenia oprogramowania...
(a) ...sprawia problemy z zawieraniem kontraktów
(b) ...dla ±redniej wielko±ci systemów jest zawsze lepszy od modelu kaskadowego
(c) ...dobrze nadaje si¦ do realizacji komponentów du»ych systemów, zwªaszcza interfejsu u»ytkownika
(d) ...nie nadaje si¦ do realizacji du»ych i wielkich systemów, zwªaszcza o dªugim przewidywanym okresie eksploatacji
96. Do modeli iteracyjnych tworzenia oprogramowania zaliczamy:
(a) model spiralny tworzenia oprogramowania
(b) ewolucyjne tworzenie oprogramowania
(c) programowanie ekstremalne
(d) metod¦ przyrostow¡
97. Inspekcja (przegl¡d) wymaga« jest...
(a) ...nazywana formaln¡ b¡d¹ nieformaln¡, zale»nie do tego czy zespóª twórców systemu wyja±nia znaczenie ka»dego wymagania czy tylko prowadzi lu¹n¡ rozmow¦ z
przedstawicielami klienta
(b) ...niepodobna do inspekcji programów (kodu)
(c) ...metod¡ walidacji wymaga«
(d) ...procesem r¦cznym polegaj¡cym na grupowym czytaniu dokumentacji wymaga«
98. Model kaskadowy tworzenia systemu oprogramowania...
(a) ...najlepiej stosowa¢ przy realizacji systemów rozwi¡zuj¡cych problemy dobrze rozeznane od strony wymaga« u»ytkownika i nie wymagaj¡cych wykorzystania niesprawdzonych technologii
(b) ...z reguªy prowadzi do obni»enia kosztów eksploatacji systemu
(c) ...nie mo»e by¢ stosowany w metodach iteracyjnych
(d) ...zawsze prowadzi do najwy»szego kosztu z punktu widzenia nakªadów na wytworzenie systemu
99. Skrajny wariant ewolucyjnego tworzenia oprogramowania, zwany metod¡ studenck¡,
charakteryzuj¡cy si¦ prawie caªkowitym brakiem dokumentacji i selektywnym testowaniem (przy optymistycznych zaªo»eniach co do poprawno±ci danych wej±ciowych)...
(a) ...nadaje si¦ do realizacji oprogramowania jednorazowego u»ytku
(b) ...mo»e by¢ wykorzystywany do tworzenia bardzo rzadko u»ywanych komponentów
wielkich systemów
(c) ...mo»e by¢ u»ywany do przygotowywania wersji demonstracyjnych i treningowych
(d) ...nie mo»e by¢ stosowany jako metoda tworzenia prototypów przeznaczonych do
porzucenia
100. Systemy odziedziczone...
(a) ...maj¡ oprogramowanie i sprz¦t niezmieniony od czasów ich zainstalowania, ale ich
przeróbka i unowocze±nienie nie jest mo»liwe z braku kompatybilnego sprz¦tu, odpowiednich kompilatorów j¦zyków oprogramowania, bibliotek i odpowiednich specjalistów
(b) ...mo»na tylko caªkowicie wycofa¢ i/albo zast¡pi¢ nowymi systemami
(c) ...to systemy starsze niz kilka- kilkana±cie lat, których dziaªanie pozostaje krytycznym czynnikiem z punktu widzenia funkcjonowania instytucji, ale technologia nie
odpowiada aktualnym potrzebom
(d) ...obejmuj¡ oprogramowanie, sprz¦t na którym mo»e ono dziaªa¢, dane u»ytkowe
przez nie udost¦pniane i gromadzone, procedury biznesowe, prowadzone z u»yciem
oprogramowania
101. Które z poni»szych stwierdze« s¡ prawdziwe:
(a) Ró»ne wydania systemu zawsze ró»ni¡ si¦ mi¦dzy sob¡ funkcjonalno±ci¡
(b) Wydanie systemu to wersja systemu przekazywana klientom
(c) Wersja systemu to wariant oprogramowania ró»ni¡cy si¦ kodem od innego wariantu
(d) Zarz¡dzanie konguracjami polega na ustalaniu i realizacji reguª organizacyjnych
pozwalajacych zapanowa¢ nad ewolucj¡ oprogramowania systemu
102. Pod kolektywnym okre±leniem oprogramowanie rozumiemy nast¦puj¡ce skªadniki:
(a) dokumentacja niezb¦dna, by móc korzysta¢ z programów i innych skªadników systemów (podr¦czniki instalacji, kongurowania, u»ytkowania i piel¦gnacji oprogramowania) oraz pliki konguracyjne, ustalaj¡ce parametry niezb¦dne dla dziaªania
systemu oprogramowania
(b) programy komputerowe w postaci gotowej do wykonania lub do poª¡czenia z innymi
programami dla utworzenia programów gotowych do wykonania
(c) kod ¹ródªowy i instrukcje potrzebne do utworzenia programów w postaci gotowej do
wykonania lub poª¡czenia
(d) dokumentacja projektowa i testy programów, bibliotek i innych skªadników programów
103. Wskaza¢ atrybuty danych, które w j¦zykach imperatywnych deniuj¡ typ danych:
(a) Dost¦pno±¢ lub zakres jej deklaracji
(b) Nazwa dana przez identykator lub jej brak dla danych anonimowych generowanych
przez wyst¡pienie staªych
(c) Status - zmienna, ustalona, ulotna; zainicjalizowana, niezainicjalizowana
(d) Zbiór operacji, które mog¡ by¢ zastosowane do tej danej
(e) Adres - je±li dost¦pny w j¦zyku to w sposób po±redni
(f ) Czas »ycia w ramach czasu wykonania programu
(g) Warto±¢ dana przez reprezentacj¦ bitow¡ w pami¦ci operacyjnej i jej interpretacj¦
104. Warunkiem koniecznym poprawnego odwoªania si¦ w programie do danej (lub funkcji) w
C, C++, czy Javie jest uprzednie jej:
(a) Zwi¡zanie identykatora z poprawnym typem danych
(b) Zdeniowanie
(c) Zadeklarowanie
(d) Inicjalizacja
105. Dana w C, C++, czy Javie umieszczana jest w spójnym obszarze pami¦ci operacyjnej.
(a) Tylko dane skalarne
(b) Tylko dane typów predeniowanych
(c) Tylko dane zªo»one
(d) I dane skalarne, i dane zªo»one
106. W j¦zykach imperatywnych (równie» obiektowych) przy wyborze reprezentacji dla danych
rzeczywistych (zmiennoprzecinkowych) pojawiaj¡ si¦ problemy:
(a) wyst¡pienia niedomiaru
(b) dokªadno±ci
(c) wyst¡pienia nadmiaru
107. W j¦zykach imperatywnych (równie» obiektowych) przy wyborze reprezentacji dla danych
caªkowitych pojawiaj¡ si¦ problemy:
(a) wyst¡pienia nadmiaru
(b) dokªadno±ci
(c) wyst¡pienia niedomiaru
108. Wskazania (pointers) w C, C++ u»ywane s¡ do reprezentowania (wskazywania):
(a) Zmiennych skalarnych
(b) Zmiennych zªo»onych
(c) Obszarów pami¦ci operacyjnej
(d) Funkcji i metod
109. Napis void* oznacza:
(a) Dana typu: wskazanie do typu void
(b) Wskazanie obszaru pami¦ci operacyjnej - sterty
(c) Wskazanie obszaru pami¦ci operacyjnej - stosu
110. Napis typ identykator [rozmiar] deklaruje:
(a) Identykator typu int
(b) Identykator typu void
(c) Identykator typu typ
(d) Identykator typu typ*
111. Napis struct oznacznik_struktury :
(a) Wyst¦puje w deklaracji struktury oznacznik_struktury
(b) Specykuje instancje struktury oznacznik_struktury
(c) Wyst¦puje w deklaracji struktury anonimowej
(d) Deklaruje struktur¦ oznacznik_struktury
112. Komponenty unii s¡ w pami¦ci operacyjnej:
(a) umieszczone jeden za drugim
(b) naªo»one jeden na drugi
(c) umieszczone jeden za drugim, tak aby komponenty zaczynaªy si¦ od parzystego bajtu
113. Typ wyliczeniowy w j¦zyku C/C++ jest:
(a) nadtypem typu int
(b) podtypem typu short
(c) nadtypem typu short
(d) podtypem typu int
(e) typem niezale»nym
114. Po zastosowaniu transformaty Haar'a na szeregu czasowym (1,3,3,5,4,2,4,8) na dwóch
poziomach rozwini¦cia, otrzymano (zaznacz prawidªowe odpowiedzi):
(a) aproksymacja = (3, 4.5), jeden z detali = (-1, -1.5)
(b) aproksymacja = (5, 8), jeden z detali = (-2, -2, 2, -4)
(c) aproksymacja = (3, 4.5), jeden z detali = (-1, -1, 1, -2)
(d) aproksymacja = (5, 8), jeden z detali = (-2, -6)
(e) aproksymacja = (3, 4.5), jeden z detali = (1, 1.5)
115. Otwarcie to operacja, która:
(a) jest zªo»ona z dwóch przeksztaªce«: erozja + dylatacja
(b) usuwa drobne obiekty i drobne szczegóªy, nie zmieniaj¡c zasadniczej wielko±ci gury
(c) jest zªo»ona z dwóch przeksztaªce«: dylatacja + erozja
(d) nie da si¦ go przedstawi¢ jako zªo»enia innych operacji morfologicznych
(e) wypeªnia w¡skie wci¦cia i zatoki oraz drobne otwory wewn¡trz obiektu
116. Dyskretna transformata Fouriera:
(a) dla sygnaªu symetrycznego prowadzi do wyników zespolonych
(b) mo»liwa jest do zastosowania tylko dla sygnaªu o warto±ciach nieujemnych
(c) przeksztaªca sygnaª z domeny czasu w domen¦ cz¦stotliwo±ci
(d) umo»liwia podanie zbioru cz¦stotliwo±ci, których obecno±¢ w sygnale ma by¢ zmierzona
(e) jest transformat¡ liniow¡
117. Transformaty Hougha i Radona:
(a) sªu»¡ obie do wykrywania linii prostych na obrazie
(b) tylko transformata Hougha nadaje si¦ do wykrywania linii na obrazie
(c) »adna nie nadaje si¦ do wykrywania linii prostych na obrazie
(d) tylko transformata Radona nadaje si¦ do wykrywania linii na obrazie
118. Transformowany sygnaª w dziedzin¦ cz¦stotliwo±ci generuje dwa w¡skie piki jednak o
mierzalnej szeroko±ci, dla których warto±¢ drugiego momentu wynosi PI/2.
Wynika z
tego, »e:
(a) Sygnaª jest sum¡ dwóch funkcji sinus o ró»nej amplitudzie
(b) Warto±¢ drugiego momentu w domenie czasu jest mniejsza ni» 1
(c) Warto±¢ drugiego momentu w domenie czasu jest wi¦ksza ni» 1
(d) Sygnaª jest sum¡ dwóch impulsów o ksztaªcie funkcji Gaussa
119. Warto±¢ wªasna odpowiadaj¡ca danemu komponentowi gªównemu w metodzie PCA jest
równa:
(a) jednemu z pierwiastków wielomianu charakterystycznego macierzy kowariancji
(b) wariancji poªo»e« punktów wzdªu» osi danej przez komponent gªówny
(c) ±redniej poªo»e« punktów wzdªu» osi danej przez komponent gªówny
(d) odchyleniu standardowemu poªo»e« punktów wzdªu» osi danej przez komponent
gªówny
(e) wspóªczynnikowi separacji poªo»e« punktów z ró»nych klastrów wzdªu» osi danej
przez komponent gªówny
120. Metoda sequential forward selection:
(a) wybiera kolejne komponenty gªówne o malej¡cych warto±ciach wªasnych
(b) wywoªuje klasykator tyle razy ile jest cech
(c) dokonuje sekwencyjnej selekcji kolejnych wektorów wªasnych macierzy kowariancji
(d) konstruuje szereg zawartych w sobie podzbiorów cech
121. Ranking ROC to:
(a) metoda ekstrakcji cech w problemach klasykacyjnych, zale»na od konkretnej metody klasykacji
(b) metoda selekcji cech w problemach klasykacyjnych, zale»na od konkretnej metody
klasykacji
(c) metoda selekcji cech w problemach klasykacyjnych, niezale»na od konkretnej metody klasykacji
(d) metoda ekstrakcji cech w problemach klasykacyjnych, niezale»na od konkretnej
metody klasykacji
122. Wska» zdanie/zdania nieprawdziwe: Metoda PCA:
(a) sªu»y do wyboru cech, które pozwalaj¡ na najlepsz¡ klasykacj¦
(b) dokonuje zmiany bazy przestrzeni
(c) sªu»y do szybkiego obliczania wektorów wªasnych macierzy
(d) sªu»y do wyeksponowania wariancji w danych
(e) konstruuje macierz przeksztaªcenia liniowego
123. Aby z danych 10-wymiarowych opisuj¡cych dwuklasowy problem klasykacyjny wybra¢
1 cech¦, która zapewni najlepsz¡ klasykacj¦ klasykatorem 1NN najlepiej u»y¢ metody:
(a) analiz¦ korelacji cech
(b) SBS
(c) PCA
(d) SFS
124. Optymalny klasykator Bayesa
(a) wymaga do skonstruowania wiedzy o rozkªadzie prawdopodobie«stwa klas
(b) wymaga aby klasy byªy opisane rozkªadem normalnym
(c) jest optymalny pod wzgl¦dem zªo»ono±ci czasowej uczenia
(d) jest optymalny pod wzgl¦dem liczby przykªadów koniecznej do dobrego wyuczenia
125. Zjawisko przeuczenia
(a) nie wyst¦puje w metodzie sieci neuronowych
(b) wzrasta gdy wzrasta liczba przykªadów treningowych
(c) jest niezale»ne od zªo»ono±ci modelu klasykacyjnego
(d) zwi¡zane jest ze zbytnim dopasowaniem do danych treningowych
126. Klasykator skªadaj¡cy si¦ z gªosuj¡cych drzew decyzyjnych
(a) tworzy granice decyzyjne b¦d¡ce zªo»eniem hipersfer
(b) jest przykªadem klasykatora liniowego
(c) mo»e by¢ uczony metod¡ AdaBoost
(d) jest wariantem metody SVM
127. Metoda FLD/LDA ró»ni si¦ od PCA tym, »e
(a) FLD/LDA i PCA to inna nazwa na t¦ sam¡ metod¦
(b) metoda PCA konstruuje rzut nieliniowy a FLD liniowy
(c) metoda PCA konstruuje rzut maksymalizuj¡cy wariancj¦ w danych, a FLD/LDA
rozdziela klasy
(d) metoda PCA konstruuje rzut liniowy a FLD nieliniowy
128. Metoda SVM
(a) mo»e prowadzi¢ do klasykatora nieliniowego gdy u»yty jest odpowiedni kernel
(b) jest to wsadowa, stabilna metoda uczenia sieci neuronowych
(c) jest to stochastyczna, wariacyjna metoda uczenia sieci neuronowych
(d) jest nieliniowa, mo»liwe granice decyzyjne s¡ zªo»eniem hiperprostopadªo±cianów
129. Wska» zdanie poprawne
(a) zarówno klasteryzacja jak i klasykacja to metody w której na wej±ciu s¡ znane klasy
(b) klasteryzacja to metoda w której nie s¡ na wej±ciu znane klasy, a klasykacja to
metoda w której na wej±ciu s¡ znane klasy
(c) zarówno klasteryzacja jak i klasykacja to metody w której nie s¡ na wej±ciu znane
klasy
(d) klasykacja to metoda w której nie s¡ na wej±ciu znane klasy, a klateryzacja to
metoda w której na wej±ciu s¡ znane klasy
130. Punkty o identycznej odlegªo±ci Mahalanobisa od danego punktu centralnego tworz¡
(a) hipersze±ciany
(b) zawsze hipersfery
(c) elipsoidy obrócone o k¡t dany przez macierz wektorów wªasnych macierzy kowariancji
(d) elipsoidy o osiach zawsze równolegªych do osi ukªadu wspóªrz¦dnych
131. W aglomeratywnych algorytmach klastrowania wykorzystuj¡cych metod¦ ¢omplete link"w
danym kroku ª¡czy si¦ klastry
(a) o najmniejszej ±redniej wa»onej odlegªo±ci mi¦dzy punktami tych klastrów
(b) których poª¡czenie minimalizuje caªkowity bª¡d ±redniokwadratowy
(c) o najmniejszej odlegªo±ci mi¦dzy najdalszymi punktami tych klastrów
(d) o najmniejszej odlegªo±ci mi¦dzy najbli»szymi punktami tych klastrów
132. W algorytmach klastrowania sekwencyjnego
(a) ª¡czy si¦ klastry o podobnej g¦sto±ci
(b) wektory wej±ciowe s¡ analizowane tylko raz a efekt klastrowania mo»e zale»e¢ od ich
kolejno±ci
(c) wykorzystuje si¦ grafy najbli»szych s¡siadów
(d) optymalizuje si¦ zadan¡ funkcj¦ kosztu
133. W algorytmie "fuzzy k-means"
(a) wspóªczynniki macierzy przynale»no±ci U maj¡ warto±ci z przedziaªu [0, 1] oraz suma
wyrazów ka»dego wiersza = 1
(b) suma wyrazów w ka»dej kolumnie macierzy przynale»no±ci U wynosi N (liczba wektorów wej±ciowych)
(c) wspóªczynniki macierzy przynale»no±ci U maj¡ warto±ci 0 lub 1
(d) suma wyrazów w ka»dym wierszu macierzy przynale»no±ci U wynosi m (liczba klastrów)
134. Dokªadno±¢ reprezentacji zmiennoprzecinkowej jest okre±lona przez:
(a) liczb¦ bitów mantysy i wykªadnika
(b) liczb¦ bitów mantysy i zakres wykªadnika
(c) liczb¦ bitów mantysy
(d) zakres wykªadnika
135. Wybierz poprawn¡ odpowied¹:
(a) uwarunkowanie i stabilno±¢ numeryczna s¡ cechami zadania
(b) algorytmy numerycznie poprawne daj¡ rozwi¡zanie b¦d¡ce nieco zaburzonym dokªadnym rozwi¡zaniem zadania o nieco zaburzonych danych
(c) wska¹niki uwarunkowania okre±laj¡ poprawno±¢ numeryczn¡
(d) uwarunkowanie to cecha wynikaj¡ca tylko z dokªadno±ci operacji zmiennoprzecinkowych
136. Efekt Rungego w interpolacji wielomianowej to:
(a) konsekwencja arytmetyki zmiennoprzecinkowej
(b) wynik bª¦du metody
(c) wynik wyboru zªej funkcji interpoluj¡cej
(d) wynik braku jednoznaczno±ci rozwi¡zania zadania interpolacji
137. Funkcje sklejane stopnia m na przedziale [a,b]
(a) s¡ jednoznacznie okre±lone przez podanie warunków brzegowych
(b) nie s¡ przydatne do interpolowania funkcji periodycznych
(c) s¡ ci¡gªe wraz z (m-1) pochodnymi na [a,b]
(d) s¡ u»ywane tylko do interpolacji przedziaªowej
138. Wybierz poprawn¡ odpowied¹:
(a) aproksymacja ±redniokwadratowa polega na minimalizacji normy Czebyszewa
(b) przybli»enia Pade to technika aproksymacji ±redniokwadratowej
(c) funkcje sklejane nie mog¡ by¢ wykorzystane do aproksymacji ±redniokwadratowej ze
wzgl¦du na posta¢ minimalizowanej normy
(d) interpolacja z w¦zªami b¦d¡cymi zerami wielomianu Czebyszewa odpowiedniego stopnia eliminuje efekt Rungego
139. Kwadratury Gaussa stosowane s¡:
(a) ze wzgl¦du na ªatwiejszy wybór w¦zªów caªkowania
(b) dlatego, »e kwadratury Newtona-Cotesa nie daj¡ mo»liwo±ci usuwania caªkowalnych
osobliwo±ci
(c) ze wzgl¦du na mniejsz¡ zªo»ono±¢ obliczeniow¡ ni» kwadratur Newtona-Cotesa
(d) poniewa» umo»liwaj¡ uzyskanie prawie dwa razy wi¦kszego stopnia dokªadno±ci ni»
kwadratury Newtona-Cotesa dla tej samej liczby w¦zªów
140. Metoda Newtona-Raphsona rozwi¡zywania równa« nieliniowych:
(a) jest przykªadem metody interpolacyjnej
(b) wykorzystuje niejawnie przyspieszenie Aitkena
(c) ma rz¡d zbie»no±ci równy 1
(d) jest przykªadem metody iteracyjnej o staªym punkcie
141. Metoda eliminacji Gaussa rozwi¡zywania ukªadów równa« liniowych:
(a) wymaga wyszukiwania elementu wiod¡cego i polega na przeksztaªceniu macierzy do
postaci trójk¡tnej górnej
(b) ma zªo»ono±¢ O(n), gdzie n - liczba równa«
(c) polega na doprowadzeniu macierzy do postaci diagonalnej
(d) jest przykªadem metody iteracyjnej niestacjonarnej
142. Metody dekompozycji LU:
(a) nie wymagaj¡ wyszukiwania elementu wiod¡cego
(b) maj¡ znacznie lepsze wªasno±ci numeryczne ni» metoda eliminacji Gaussa
(c) nale»¡ do rodziny metod iteracyjnych niestacjonarnych
(d) s¡ przydatne tylko do rozwi¡zywania ukªadów równa« z macierz¡ symetryczn¡ dodatnio okre±lon¡
143. Wybierz wªa±ciwe uporz¡dkowanie metod iteracyjnego rozwi¡zywania ukªadów równa«
liniowych wg narastaj¡cej ich jako±ci:
(a) Jacobiego, SR, SOR, Czebyszewa
(b) Jacobiego, Czebyszewa, nadrelaksacji, Gaussa-Seidela
(c) Jacobiego, nadrelaksacji, Czebyszewa, SR
(d) SOR, Gaussa-Seidela, Czebyszewa, Jacobiego
144. Nale»y stosowa¢ BLAS Level 3 ze wzgl¦du na:
(a) najkorzystniejszy stosunek liczby operacji zmiennoprzecinkowych do liczby odwoªa«
do pami¦ci
(b) to, »e s¡ dostosowane do architektur równolegªych
(c) wykorzystanie w nich efektywnych metod iteracyjnych typu SOR
(d) wyj¡tkowo proste API
145. Metody blokowe rozwi¡zywania ukªadów równa« nieliniowych
(a) zawsze automatycznie konwertuj¡ macierz do postaci trójk¡tnej dolnej, co upraszcza
dalsze operacje
(b) redukuj¡ zªo»ono±¢ obliczeniow¡ metod¡ "dziel i rz¡d¹"
(c) s¡ jedynymi metodami dost¦pnymi na architekturach równolegªych
(d) nie wymagaj¡ wyznaczania elementu wiod¡cego
146. Wybierz wªa±ciwe uporzadkowanie metod caªkowania Monte Carlo wg narastaj¡cej ich
jako±ci:
(a) podstawowa, warstwowa, ±redniej wa»onej, orzeª-reszka
(b) podstawowa, ±redniej wa»onej, orzeª-reszka, warstwowa
(c) podstawowa, orzeª-reszka, warstwowa, ±redniej wa»onej
(d) orzeª-reszka, podstawowa, warstwowa, ±redniej wa»onej
147. Wybierz poporawne zdanie opisuj¡ce metody minimalizacji:
(a) metoda najwi¦kszego spadku jest przykªadem metody poszukiwania minimum globalnego
(b) wzór Davidona-Fletchera-Powella jest podstaw¡ metody zmiennej metryki
(c) metoda sprz¦»onych kierunków jest przykªadem ogólnej metody poszukiwania minimum globalnego
(d) metoda simpleksów nale»y do metod gradientowych
148. Metoda symulowanego wy»arzania:
(a) to specjalna odmiana algorytmu Metropolisa
(b) to specjalne sformuªowanie problemu komiwoja»era
(c) to jedna z technik optymalizacji kombinatorycznej wykorzystuj¡ca metod¦ Newtona
(d) to rodzina heurystycznych technik optymalizacji opartych na analogii z zyk¡ statystyczn¡ ukªadów losowych
149. Szybka transformata Fouriera
(a) ma zªo»ono±¢ obliczeniow¡ O(n), gdzie n - liczba w¦zªów
(b) jest mozliwa tylko wtedy, gdy liczba punktów jest caªkowit¡ pot¦g¡ 2
(c) jest realizacj¡ wzoru caªkowego Fouriera na architekturach równolegªych
(d) polega na zamianie pojedynczej transformaty Fouriera na sum¦ transformat Fouriera
150. Podejscie wariacyjne do rozwi¡zywania równa« ró»niczkowych:
(a) uzmiennieniu poªo»e« cz¦±ci punktów siatki
(b) nie nadaje si¦ do oblicze« numerycznych
(c) polega na tym, »e szukamy funkcji minimalizuj¡cej odpowiedni funkcjonaª
(d) polega na wprowadzeniu specjalnej siatki caªkowania
151. Wymagania stawiane schematom rozwi¡zywania numerycznego zagadnienia pocz¡tkowego to:
(a) algorytm powinien mie¢ wzgl¦dnie maªe wska¹niki uwarunkowania
(b) jawne uwzglednienie warunków brzegowych
(c) wprowadzenie siatki przestrzennej zgodnej z siatk¡ czasowa
(d) zgodno±¢ aproksymacji ró»nicowej, dokªadno±¢, stabilno±¢, efektywno±¢ czasowa i
pami¦ciowa
152. Metoda Cranka-Nicolsona to
(a) numeryczny sposób rozwi¡zywania równa« ró»niczkowych parabolicznych
(b) technika wyszukiwania miejsc zerowych wielomianów
(c) numeryczny sposób rozwi¡zywania równa« ró»niczkowych eliptycznych
(d) technika poszukiwania minimum lokalnego z uwzglednieniem drugich pochodnych
153. Rola metod komputerowych w trójk¡cie "teoria eksperyment symulacja"to:
(a) opracowywanie nowych praw o charakterze podstawowym dla danej dziedziny
(b) realizacja symulacji w oparciu o prawa podstawowe, sugerowanie nowych eksperymentów, sugerowanie teorii
(c) zast¦powanie kosztownych eksperymentów i werykowanie teorii
(d) realizacja symulacji w oparciu o prawa podstawowe, sugerowanie nowych eksperymentow, sterowanie eksperymentami, sugerowanie teorii
154. Który model tworzenia systemu informatycznego zakªada peªne okre±lenie wymaga« dla
caªego systemu i zako«czenie prac w ka»dej fazie przed przej±ciem do nast¦pnej fazy:
(a) przyrostowy
(b) spiralny
(c) kaskadowy
(d) z prototypowaniem
155. W jakich fazach analitycy wykrywaj¡ wymagania:
(a) w fazach strategicznej, modelowania i specykacji wymaga«
(b) tylko w fazie specykacji wymaga«
(c) tylko w fazie strategicznej i specykacji wymaga«
(d) tylko w fazach modelowania i specykacji wymaga«
156. Które z poni»szych stwierdze« nie s¡ warunkami stosowania przyrostowego modelu tworzenia systemu informatycznego
(a) mo»liwo±¢ relizacji systemu dla ograniczonej nkcjonalno±ci
(b) mo»liwo±¢ stosowania tego samego modelu dla ka»dego przyrostu
(c) istnienie peªnego zbioru wymaga« dla caªego systemu
(d) mo»liwo±¢ cz¦stych i systematycznych kontaktów z u»ytkownikiem
157. Jakie aspekty powinien uwzgl¦dnia¢ peªny model systemu w podej±ciu strukturalnym do
analizy i projektowania:
(a) aspekt danych i ich powi¡za«, aspekt dynamiki systemu
(b) aspekt funkcjonalny, aspekt danych i ich powi¡za«
(c) aspekt funkcjonalny, aspekt danych i ich powi¡za«, oraz dynamiki systemu
(d) aspekty: funkcjonalny i dynamiki systemu
158. Aspekt funkcjonalny systemu informatycznego modelowany jest w w podej±ciu strukturalnym przy pomocy:
(a) Entity Relationship Diagrams
(b) Data Flow Diagrams
(c) Structure Charts
(d) State Transition Diagrams
159. Które z wymienionych podziaªów wymaga« niefunkcjonalnych s¡ wyczerpuj¡ce i rozª¡czne
(a) produktowe, zewn¦trzne, strategiczne
(b) produktowe, organizacyjne, prawne
(c) produktowe, organizacyjne, zewn¦trzne
(d) produktowe, prawne, parametryczne
160. Wymieni¢ elementy modelu ±rodowiskowego w strukturalnym podej±ciu do analizy i projektowania systemów informatycznych:
(a) opis celu systemu, lista zdarze«, diagram kontekstowy
(b) ERD, DFD, STD
(c) diagram kontekstowy, sªownik danych, specykacja funkcji
(d) opis celu systemu, wymagania funkcjonalne, wymagania niefunkcjonalne
161. Jaki zestaw diagramów jest u»ywany w metodyce strukturalnej analizy i projektowania
systemów informatycznych do pokazania wszystkich aspektów modelowanego systemu:
(a) DFD, ERD i STC
(b) DFD, ERD i STD (lub ELH)
(c) DFD i ERD
(d) DFD i STD
162. Które obiekty graczne s¡ u»ywane do tworzenia diagramu kontekstowego w metodyce
strukturalnej analizy i projektowania systemów informatycznych:
(a) Przepªyw danych (data ow), obiekt zewn¦trzny (external entity), magazyn danych
(data store)
(b) Proces, obiekt zewn¦trzny (external entity), magazyn danych (data store)
(c) Proces, przepªyw danych (data ow), obiekt zewn¦trzny (external entity)
(d) Proces, przepªyw danych (data ow), magazyn danych (data store)
163. Wybra¢ nazwy wszystkich obiektów gracznych u»ywanych do konstruowania DFD (Data
Flow Diagrams) diagramów przepªywu danych w metodyce strukturalnej:
(a) przepªyw danych (data ow)
(b) proces (process)
(c) magazyn danych (data store)
(d) obiekt zewn¦trzny (external entity)
164. Wskaza¢ ten element dokumentacji projektowej, który zawiera zapis w postaci pseudokodu
(metodyka strukturalna analizy i projektowania systemów inf. ):
(a) specykacja funkcji
(b) opis wymaga« niefunkcjonalnych
(c) opis wymaga« funkcjonalnych
(d) opis celu przedsi¦wzi¦cia projektowego
165. Który element DFD w metodyce strukturalnej stanowi podstaw¦ konstruowania ERD
(Entity Relationship Diagram) - diagramu zwi¡zków encji:
(a) obiekt zewn¦trzny (external entity)
(b) przepªyw danych (data ow)
(c) diagram kontekstowy (context diagram)
(d) magazyn danych (data store)
166. Wskaza¢ elementy istotne dla okre±lenia powi¡za« pomi¦dzy encjami, przy konstruowaniu
diagramu ERD:
(a) rodzaj/typ (opcjonalne, obowi¡zkowe) zwi¡zku
(b) atrybuty
(c) liczno±¢ (cardinality) powi¡zania
(d) nazw¦ (charakter) powi¡zania
167. Wskaza¢ wszystkie skªadniki diagramu STD (State Transition Diagram) i diagramu przej±¢
stanowych (diagram zmian stanów) u»ywanego w metodyce strukturalnej:
(a) przej±cie
(b) stan
(c) warunek
(d) akcja
168. W warstwie transportowej:
(a) mo»na zapewnia¢ mechanizmy tworzenia niezawodnego poª¡czenia end-to-end z kontrol¡ przepªywu danych
(b) korzysta si¦ z protokoªu ICMP w celu informowania o bª¦dach wyst¦puj¡cych w
trakcie komunikacji
(c) stosowany jest protokóª HTTP do niezawodnego przesyªania danych pomi¦dzy przegl¡dark¡ a serwerem WWW
(d) obsªugiwane s¡ »¡dania warstwy sesji i wykorzystuje si¦ usªugi dostarczane przez
warstw¦ sieciow¡
169. Zaletami prowadzenia transmisji w trybie peªnego dupleksu w standardzie Ethernet s¡:
(a) brak ograniczenia dªugo±ci medium transmisyjnego w segmencie warstwy zycznej
wynikaj¡cego z wymogów protokoªu CSMA/CD
(b) mo»liwo±¢ wykorzystania urz¡dze« hub
(c) caªkowita likwidacja kolizji w segmencie sieci
(d) mo»liwo±¢ dwukrotnego zwi¦kszenia sumarycznej przepustowo±ci transmisji
170. Model odniesienia OSI/ISO:
(a) pozwala na niezale»ny rozwój sprz¦tu i oprogramowania w ramach poszczególnych
warstw
(b) okre±la zadania poszczególnych warstw
(c) jest modelem czterowarstwowym
(d) deniuje standardy w ramach ka»dej warstwy (np. protokóª IP w warstwie sieciowej)
171. Informacje na temat funkcjonowania protokoªów poziomu warstw transportowej i aplikacji
modelu OSI/ISO zawieraj¡ dokumenty
(a) ISO
(b) RPC
(c) RFC
(d) RFP
172. Osi¡gni¦cie przepustowo±ci 1Gb/s na kablu UTP kategorii 5e (tym samym, który jest
u»ywany w transmisji 100Mb/s) w standardzie Ethernet jest:
(a) nie jest mo»liwe - wymaga kabla o lepszych parametrach
(b) mo»liwe dzi¦ki wykorzystaniu bardziej zªo»onego kodowania
(c) nie jest mo»liwe - tak¡ przepustowo±¢ mo»na osi¡gn¡¢ tylko u»ywaj¡c ±wiatªowodu
(d) mo»liwe dzi¦ki wykorzystaniu do transmisji wszystkich czterech par
173. Zalet¡ wykorzystania ±wiatªowodów do transmisji w sieciach komputerowych jest:
(a) brak tªumienno±ci sygnaªu
(b) brak mo»liwo±ci regeneracji sygnaªu
(c) du»a odporno±¢ na zakªócenia zewn¦trzne
(d) wi¦ksza szybko±¢ propagacji sygnaªu ni» w kablach miedzianych
174. Kodowanie sygnaªów w transmisji w sieciach komputerowych:
(a) mo»e pozwala¢ na osi¡gni¦cie samosynchronizacji nadajnika i odbiornika
(b) jest przedmiotem zainteresowania warstwy sieciowej modelu OSI/ISO
(c) jest zale»ne od wykorzystywanego medium
(d) wpªywa na uzyskiwan¡ przepustowo±¢
175. W czasie transmisji w kablu typu skr¦tka UTP dochodzi do zakªóce«:
(a) powodowanych przez niewªa±ciwe uziemienie ekranu kabla
(b) pochodz¡cych od urz¡dze« sieciowych - hub, switch
(c) pochodz¡cych od zewn¦trznych ¹ródeª (monitory, elektromagnesy)
(d) pochodz¡cych od innych kabli w przewodzie
176. Istnienie ograniczenia maksymalnej odlegªo±ci mi¦dzy komunikuj¡cymi si¦ hostami wynika z:
(a) w ramach kilku segmentów sieci rozdzielonych przeª¡cznicami: wymogów protokoªu
warstwy sieciowej
(b) w ramach jednego segmentu sieci: wymogów protokoªu warstwy sieciowej
(c) w ramach jednego segmentu sieci: parametrów medium zycznego
(d) w ramach jednego segmentu sieci: wymogów protokoªu warstwy ª¡cza danych
177. Na jakie podwarstwy dzieli si¦ warstwa ª¡cza danych modelu OSI/ISO?
(a) RMI
(b) MAC
(c) CEF
(d) LLC
178. Które z wymienionych protokoªów nale»¡ do warstwy drugiej modelu OSI/ISO?
(a) TCP
(b) Ethernet
(c) IPX
(d) PPP
179. Które z wymienionych funkcji realizuje warstwa ª¡cza danych modelu OSI/ISO?
(a) dostarczenie adresacji zycznej
(b) umo»liwienie deniowania adresacji logicznej
(c) detekcja kolizji w medium transmisyjnym
(d) denicja strategii dost¦pu do ª¡cza
180. Wirtualne sieci lokalne:
(a) mo»na deniowa¢ w oparciu o adresy zyczne
(b) stanowi¡ podstawowy mechanizm zapobiegania przeci¡»eniom mostka
(c) stanowi¡ mechanizm alternatywny dla budowy drzewa rozpinaj¡cego
(d) mog¡ by¢ rozpi¦te na wielu urz¡dzeniach warstwy drugiej modelu OSI/ISO
181. Algorytm budowy drzewa rozpinaj¡cego (STA):
(a) jest jednym ze sposobów elekcji gªównego routera w sieci
(b) sªu»y zrównowa»eniu obci¡»enia pomi¦dzy ª¡czami o takich samych przepustowo±ciach
(c) jest stosowany w przypadku mostków ucz¡cych si¦
(d) sªu»y zapobie»eniu wyst¦powania zap¦tle« transmisji ramek
182. Algorytm CSMA/CD w sieci Ethernet:
(a) jest stosowany wyª¡cznie na poª¡czeniach punkt-punkt
(b) deniuje sposób post¦powania stacji w wypadku zaistnienia kolizji
(c) nie jest stosowany na ª¡czach pracuj¡cych w trybie full-duplex
(d) zawiera mechanizmy eliminuj¡ce mo»liwo±¢ wyst¡pienia kolizji na ª¡czu
183. Mostek w sieci Ethernet:
(a) przetwarza obydwa adresy logiczne zawarte w ramce
(b) przetwarza obydwa adresy zyczne zawarte w ramce
(c) przekazuje ramki multicastowe wszystkim urz¡dzeniom w sieci z wyj¡tkiem nadawcy
(d) komunikuje si¦ z innymi mostkami w celu stworzenia logicznego pier±cienia
184. Które warstwy modelu OSI/ISO s¡ ró»ne dla sieci WAN i LAN?
(a) zyczna, ª¡cza danych i sieci
(b) ª¡cza danych i sieci
(c) zyczna i sieci
(d) zyczna i ª¡cza danych
185. Opisz, do czego jest wykorzystywany protokóª ARP:
(a) wyznaczania ±cie»ki pakietu
(b) okre±lenie odwzorowania mi¦dzy adresami warstwy 3 i 2 modelu OSI/ISO
(c) uzyskania adresu MAC urz¡dzenia spoza naszej sieci lokalnej
(d) uzyskania adresu IP
186. Zalety routingu statycznego w stosunku do routingu dynamicznego.
(a) zawsze mniej zªo»ona konguracja ni» w przypadku routingu dynamicznego
(b) brak dodatkowego obci¡»enia ª¡czy ruchem
(c) automatyczne reagowanie na zmiany w topologii sieci
(d) bardziej przewidywalne dziaªanie
187. Je»eli dwie stacje znajduj¡ce si¦ w innych sieciach IP poª¡czone s¡ ze sob¡ dokªadnie
jednym routerem i chce komunikowa¢ si¦ ze sob¡ to:
(a) obydwie stacje musz¡ posiada¢ jednakow¡ mask¦
(b) musi by¢ uruchomiony mechanizm proxy-arp na routerze
(c) wymagane jest ustawienie na ka»dej stacji adresu IP
(d) na ruterze konieczne jest dodanie pozycji routingu statycznego
188. Jakie korzy±ci powoduje zastosowanie routingu dynamicznego?
(a) mo»liwo±¢ wyst¦powania zjawiska zliczania do niesko«czono±ci
(b) automatyczne reagowanie na zmiany w topologii warstwy sieciowej
(c) mo»liwo±¢ zapewnienia routingu multicastowego
(d) szybsza zbie»no±¢ ni» w przypadku routingu statycznego
189. Protokóª IP w wersji 4 posiada nast¦puj¡ce cechy
(a) zawiera mechanizmy potwierdzania dor¦czenia pakietów
(b) pozwala na fragmentacj¦ pakietów w w¦zªach po±rednich i u nadawcy
(c) jest protokoªem poª¡czeniowym
(d) umo»liwia kontrol¦ nagªówka pakietu za pomoc¡ sumy kontrolnej
190. Co musi zawiera¢ tablica routingu routera:
(a) docelowy adres sieci
(b) wej±ciowy interfejs
(c) metryka
(d) ¹ródªowy adres hosta
191. Co spowodowaªo konieczno±¢ opracowania nowej wersji protokoªu IP - IPv6.
(a) sªaba wydajno±¢
(b) brak mechanizmów szyfrowania ruchu
(c) zªo»ona konguracja
(d) wyczerpywanie si¦ przestrzeni adresowej
192. W jakich przypadkach jest stosowany protokóª ICMP.
(a) transmisji danych wysokopiorytetowych
(b) wyszukiwania odbiorców ruchu multicastowego
(c) sygnalizacji sytuacji awaryjnych
(d) uzyskiwania informacji o konguracji sieci
193. Jaki mechanizm uniemo»liwia niesko«czone kr¡»enie ramek IP w sieci w przypadku wyst¡pienia p¦tli.
(a) NAT
(b) mechanizm split-horizon
(c) pole TTL
(d) mechanizm trigger-update
194. Jakie mechanizmy zapobiegaj¡ wyczerpaniu przestrzeni adresowej IPv4.
(a) routing bezklasowy
(b) NAT
(c) DHCP
(d) ARP
195. Parametr niezawodno±¢ ª¡cza wchodzi w skªad metryki protokoªu routingu:
(a) OSPF
(b) IGRP
(c) EIGRP
(d) RIPv2
196. Do zada« warstwy transportowej modelu OSI/ISO nale»¡:
(a) zapewnienie zgodno±ci reprezentacji przesyªanych danych
(b) zapewnienie komunikacji end-to-end pomi¦dzy urz¡dzeniami
(c) znalezienie najlepszej drogi ª¡cz¡cej dwa urz¡dzenia
(d) wprowadzenie synchronizacji sesji pomi¦dzy komunikuj¡cymi si¦ aplikacjami
197. Protokóª TCP:
(a) jest u»ywany przy transmisji grupowej
(b) u»ywa algorytmu Nagle'a do zminimalizowania ilo±ci przesyªanych pakietów
(c) jest protokoªem poª¡czeniowym
(d) przesyªa dane strumieniowo
198. Protokóª UDP:
(a) jest bezpoª¡czeniowy
(b) u»ywa mechanizmów wprowadzaj¡cych niezawodno±¢ przesyªanych danych
(c) dobrze wpasowuje si¦ w wymagania stawiane transmisji strumienia audio i wideo
(d) przesyªa dane strumieniowo
199. Protokóª TCP:
(a) wymaga osobnego potwierdzenia ka»dego otrzymanego segmentu
(b) u»ywa algorytmu Nagle'a w celu zapewnienia kontroli przepªywu danych
(c) zezwala na wspólne potwierdzenie wielu przesªanych segmentów
(d) mo»e grupowa¢ dane otrzymane do wysªania w celu zoptymalizowania wykorzystania
poª¡cze« sieciowych
200. Protokóª UDP:
(a) stosuje porty jako adresy warstwy transportowej
(b) wprowadza mechanizmy fragmentacji dla danych u»ytkownika przekraczaj¡cych maksymalny rozmiar datagramu UDP
(c) pozwala na grupowanie danych otrzymanych do wysªania w celu zoptymalizowania
wykorzystania poª¡cze« sieciowych
(d) nie zabezpiecza przed duplikacj¡ i zmian¡ kolejno±ci datagramów
201. Zaznacz prawdziwe stwierdzenia na temat systemów operacyjnych
(a) Systemy wsadowe cechuj¡ si¦ tym, »e umo»liwiaj¡ tworzenie hierarchicznej struktury
procesów
(b) Wad¡ wielozadaniowo±ci jest gorsze wykorzystanie procesora w porównaniu do sekwencyjnego wykonywania procesów
(c) System z podziaªem czasu polega na tym, »e czas procesora jest dzielony pomi¦dzy
wielu u»ytkowników wykonuj¡cych swoje procesy
(d) Spooling pozwala na jednoczesne wykonywanie oblicze« jednego zadania, a operacji
we/wy drugiego
202. Zaznacz prawdziwe stwierdzenia na temat systemów czasu rzeczywistego
(a) Szereg popularnych systemów operacyjnych (np. wiele wersji systemu Unix) mo»e
dziaªa¢ jako ªagodny system czasu rzeczywistego
(b) Z systemem czasu rzeczywistego mamy do czynienia wtedy, gdy w systemie mo»e by¢
uruchomiony tylko jeden proces, którego czas wykonania jest rzeczywistym czasem
zegarowym
(c) System dziaªaj¡cy jako ªagodny system czasu rzeczywistego powinien umo»liwia¢
wywªaszczanie funkcji systemowych
(d) W ªagodnym systemie czasu rzeczywistego, zadanie czasu rzeczywistego uzyskuje
wy»szy priorytet od zwykªych zada« (realizowanych z podziaªem czasu)
203. Zaznacz prawdziwe stwierdzenia na temat stanów procesu:
(a) W planowaniu z wywªaszczaniem proces mo»e zosta¢ wywªaszczony gdy zako«czyª
si¦ przydzielony mu kwant czasu procesora, gdy nast¡piªo przej±cie innego procesu
ze stanu Czekania do stanu Gotowy, lub gdy pojawiª si¦ w systemie nowy proces
(b) W typowym diagramie przej±¢ mi¦dzy stanami procesu istnieje przej±cie ze stanu
Gotowy do stanu Czekaj¡cy
(c) W przypadku stosowania algorytmu planowania bez wywªaszczania proces mo»e
przej±¢ ze stanu Aktywny do stanu Gotowy
(d) W przypadku stosowania algorytmu planowania z wywªaszczaniem proces mo»e
przej±¢ ze stanu Aktywny do stanu Gotowy
204. W skªad bloku kontrolnego procesu wchodz¡ mi¦dzy innymi
(a) informacje o wykorzystywanych tablicach stron lub segmentów;
(b) wykaz otwartych plików;
(c) procedury obsªugi przerwa«;
(d) informacje o stanie procesu;
205. W¡tek posiada zazwyczaj nast¦puj¡ce wªasne (tzn. nie wspóªdzielone z innymi w¡tkami
wchodz¡cymi w skªad tego samego procesu) elementy:
(a) stos, zbiór stanów rejestrów, segment kodu
(b) stos, segment danych, licznik rozkazów
(c) stos, segment kodu, segment danych
(d) stos, licznik rozkazów, zbiór stanów rejestrów
206. Zaznacz prawdziwe zdania na temat zakleszcze« w systemie operacyjnym:
(a) Je»eli w grae przydziaªu zasobów wyst¦puj¡ cykle, to w systemie na pewno doszªo
do zakleszczenia
(b) Graf przydziaªu zasobów skªada si¦ mi¦dzy innymi z kraw¦dzi zamówienia, które s¡
skierowane od w¦zªa reprezentuj¡cego typ zasobu do w¦zªa reprezentuj¡cego proces
(c) Jednym z warunków, które musz¡ by¢ speªnione, by w systemie dochodziªo do zakleszcze«, jest warunek cyklicznego czekania
(d) Jednym z warunków, które musz¡ by¢ speªnione, by w systemie dochodziªo do zakleszcze« jest, by istniaªy zasoby, których nie mo»na wywªaszczy¢
207. Zaznacz prawdziwe zdania na temat zakleszcze« w systemie operacyjnym:
(a) Unikanie zakleszcze« mo»e by¢ realizowane np. przy u»yciu algorytmu bankiera
(b) Stan zakleszczenia i stan zagro»enia s¡ równowa»ne
(c) Zapobieganie zakleszczeniom jest realizowane przez sprawienie, by przynajmniej jeden z warunków zaj±cia zakleszczenia nie byª speªniony
(d) Stan systemu jest bezpieczny, je±li istnieje porz¡dek, w którym system mo»e przydzieli¢ zasoby ka»demu procesowi (nawet w stopniu maksymalnym), przy czym proces na j-tej pozycji powinien wykorzystywa¢ zasoby wolne oraz zasoby zwolnione
przez procesy o pozycjach wcze±niejszych w ci¡gu
208. Zaznacz prawdziwe stwierdzenia na temat stronicowania
(a) Tablica stron jest stosowana do translacji adresu logicznego na adres zyczny
(b) Podczas stronicowania przyjmuje si¦, »e pami¦¢ zyczna jest podzielona na strony,
a pami¦¢ logiczna na ramki, i »e rozmiary stron i ramek s¡ jednakowe
(c) Stronicowanie rozwi¡zuje problem zewn¦trznej fragmentacji pami¦ci
(d) Stronicowanie rozwi¡zuje problem wewn¦trznej fragmentacji pami¦ci
209. Zaznacz prawdziwe stwierdzenia na temat segmentacji:
(a) Elementy tablicy segmentów zawieraj¡ adresy/numery ramek, w których znajduj¡
si¦ segmenty oraz rozmiary poszczególnych segmentów
(b) Segmentacja uªatwia nadanie cz¦±ciom procesu odpowiednich atrybutów ochrony:
dopuszczalny odczyt, dopuszczalny zapis, dopuszczalne wykonanie
(c) Mog¡ istnie¢ nast¦puj¡ce przykªadowe rodzaje segmentów: kodu, danych, stosu
(d) Zastosowanie segmentacji wyklucza u»ycie stronicowania
210. Zaznacz prawdziwe stwierdzenia na temat algorytmów wywªaszczania stron:
(a) Zasad¡ dziaªania algorytmu optymalnego zast¦powania stron jest to, »e zast¡piona
zostaje strona, która najdªu»ej nie b¦dzie u»ywana
(b) Zalet¡ algorytmu zast¦powania stron FIFO jest to, »e nie zachodzi w nim efekt zwany
anomali¡ Beledy'ego
(c) W algorytmie zast¦powania stron LRU zast¦powana jest strona, która najdawniej
nie byªa u»ywana
(d) W algorytmie zast¦powania stron zwanym algorytmem drugiej szansy algorytm wykorzystuje bit odniesienia, który okre±la, czy w pewnym przedziale czasu nast¡piªo
odwoªanie do strony
211. Zaznacz prawdziwe stwierdzenia na temat pami¦ci wirtualnej:
(a) Procedura leniwej wymiany (ang. lazy swapper) polega na tym, »e nie wykonuje si¦
wymiany stron w pami¦ci, je±li nie zachodzi taka potrzeba
(b) Przydziaª ramek oparty na globalnym algorytmie zast¦powania mo»e ograniczy¢ szamotanie (w porównaniu do algorytmu lokalnego zast¦powania), gdy» szamoc¡cy si¦
proces nie doprowadza do szamotania innych procesów
(c) Stronicowanie na »¡danie jest jednym ze sposobów realizacji pami¦ci wirtualnej
(d) Pami¦¢ wirtualna umo»liwia wykonywanie procesów, które nie s¡ w caªo±ci przechowywane w pami¦ci operacyjnej
212. Zaznacz prawdziwe stwierdzenia na temat szeregowania procesów:
(a) Algorytm rotacyjny RR jest uznawany za optymalny, gdy» daje minimalny ±redni
czas oczekiwania dla danego zbioru procesów
(b) Algorytm planowania procesora SJF jest wolny od efektu konwoju
(c) Postarzanie procesów polega na pogarszaniu priorytetów procesów, które dªugo nie
uzyskaªy dost¦pu do procesora
(d) W popularnych systemach (jak Unix czy Windows) stosowane s¡ zwykle algorytmy:
wielopoziomowych kolejek ze sprz¦»eniem zwrotnym, priorytetowy przy selekcji procesów do kolejek oraz rotacyjny w obr¦bie poszczególnych kolejek
213. Zaznacz prawdziwe zdania na temat semaforów:
(a) Aktywne czekanie oznacza ci¡gªe testowanie warto±ci wyra»enia do momentu, gdy
przyjmie ono warto±¢ dla której czekanie mo»e by¢ zako«czone
(b) Semafor nie nadaje si¦ do zdeterminowania kolejno±ci wykonywanych operacji w
grupie wspóªbie»nych procesów
(c) Zalet¡ aktywnego czekania w trybie u»ytkownika jest brak konieczno±ci kosztownego
przej±cia do trybu uprzywilejowanego (systemowego)
(d) Semafor mo»e by¢ u»yty do synchronizacji dost¦pu do sekcji krytycznej
214. Zaznacz prawdziwe zdania dotycz¡ce problemów i mechanizmów synchronizacji:
(a) Aby rozwi¡zanie problemu sekcji krytycznej byªo rozwi¡zaniem poprawnym, powinno
speªnia¢ warunki wzajemnego wykluczenia, post¦pu i ograniczonego czekania
(b) Metody danego monitora mog¡ by¢ wykonywane jednocze±nie przez wiele ró»nych
w¡tków lub procesów
(c) Po inicjalizacji sekcji krytycznej, w sekcji krytycznej musi przebywa¢ przynajmniej
jeden proces
(d) Monitor mo»e by¢ u»yty do synchronizacji dost¦pu do sekcji krytycznej
215. Zaznacz prawdziwe zdania na temat systemów plików:
(a) Wad¡ ci¡gªego przydziaªu miejsca na dysku na pliki jest pojawiaj¡cy si¦ problem
fragmentacji zewn¦trznej
(b) System plików FAT wykorzystuje listow¡ metod¦ przydziaªu miejsca na dysku plikom
(c) Przydziaª indeksowy miejsca na dysku nie jest obci¡»ony problemem wewn¦trznej
fragmentacji
(d) Wykorzystanie i-w¦zªów do reprezentacji przydziaªu miejsca na dysku plikom jest
wariantem mieszanego przydziaªu ci¡gªego i listowego
216. Zaznacz prawdziwe stwierdzenia na temat szeregowania procesów:
(a) Algorytm rotacyjny bardzo nadaje si¦ do planowania procesów wsadowych
(b) Algorytm planowania procesora FCFS nie jest obci¡»ony efektem konwoju
(c) Kwant czasu w algorytmie rotacyjnym powinien by¢ znacznie wi¦kszy od czasu przeª¡czania kontekstu
(d) Jednymi z parametrów planowania procesora s¡ czas oczekiwania i czas cyklu przetwarzania
217. Zaznacz prawdziwe stwierdzenia na temat procesów w systemie Unix:
(a) W systemie Unix za tworzenie procesów jest odpowiedzialna funkcja exec
(b) fork zwraca 0 nowemu procesowi, a identykator potomka - procesowi macierzystemu
(c) Przodek mo»e czeka¢ na zako«czenie potomka i odebra¢ zwracany przez niego status
dzi¦ki funkcji wait
(d) Funkcja fork po jednokrotnym wywoªywaniu zwraca warto±¢ dwa razy
218. Zaznacz prawdziwe stwierdzenia na temat ci¡gªego przydziaªu pami¦ci.
(a) Fragmentacja wewn¦trzna polega na tym, »e cz¦±ci przydzielonych obszarów pami¦ci
nie s¡ wykorzystywane
(b) Algorytm BEST-FIT (najlepsze dopasowanie) rezerwuje dla procesu najmniejszy
spo±ród wolnych obszarów w pami¦ci wi¦kszych od rozmiaru, który proces potrzebuje
(c) Algorytm FIRST-FIT (pierwsze dopasowanie) przydziela procesowi pierwszy w kolejno±ci rozmiaru, czyli najwi¦kszy wolny obszar
(d) Przydziaª dla procesów lub segmentów ci¡gªych obszarów pami¦ci operacyjnej jest
obci¡»ony fragmentacj¡ zewn¦trzn¡
219. Zaznacz prawdziwe stwierdzenia dotycz¡ce algorytmów wymiany stron:
(a) Algorytm LRU jest obci¡»ony anomali¡ Belady'ego
(b) Dla algorytmu LRU mo»na stosowa¢ implementacj¦ z licznikiem lub implementacj¦
stosow¡
(c) Algorytm optymalny wymaga wiedzy o dost¦pach do stron, które nast¡pi¡ w przyszªo±ci
(d) W ulepszonym algorytmie drugiej szansy strony s¡ zaliczane do czterech klas w
zale»no±ci od tego, czy zostaªy one zmodykowane oraz czy znajduj¡ si¦ aktualnie
w obszarze wymiany
220. Podstaw¦ klasykacji aplikacji jako aplikacji rozproszonej stanowi wykonywanie si¦ jej:
(a) w dwu lub wi¦cej komputerach
(b) wykonywanie si¦ aplikacji wspóªbie»nie
(c) w dwu lub wi¦cej procesach
(d) w dwu lub wi¦cej procesorach
221. Rozproszony system operacyjny to system:
(a) z wieloma instancjami j¡dra systemu operacyjnego
(b) system operacyjny bez centralnego punktu alokacji zasobów
(c) system operacyjny pracuj¡cy w sieci komputerowej
(d) pojedynczym moduªem zarz¡dzania zasobami dzielonym przez wiele instancji systemu operacyjnego
222. Oprogramowanie warstwy po±rednicz¡cej (middleware) zazwyczaj:
(a) zapewnia realizacje transakcji
(b) upraszcza realizacje procedury zdalnego wywoªania operacji
(c) ukrywa fakt komunikacji klienta i serwera
(d) zapewnia ªatwo±¢ integracji warstwy biznesowej i baz danych
223. Brak mo»liwo±ci w ustaleniu dokªadnego globalnego czasu w systemach rozproszonych
wynika z:
(a) wªasno±ci zycznych systemu, takich jak rozdzielno±¢ miejsca i sko«czona szybko±¢
propagacji sygnaªu
(b) braku protokoªu synchronizacji zegarów
(c) rozsynchronizowania zegarów komputerów w systemie
(d) komunikacji sieciowej
224. Algorytmy elekcji w systemach rozproszonych sªu»¡:
(a) zabezpieczeniu przed uszkodzeniem systemu
(b) rozwi¡zaniu sytuacji zakleszczenia
(c) rozstrzygni¦ciu koniktu dost¦pu do zasobu
(d) wyborowi pojedynczego reprezentanta grupy procesów
225. Zegary wektorowe wprowadza si¦ systemie rozproszonym w celu:
(a) uzyskania uporz¡dkowania powi¡zanych zdarze«
(b) wprowadzenia czasu globalnego
(c) poprawy dokªadno±ci pomiaru czasu
(d) synchronizacji czasu
226. Zegar Lamporta jest to zegar:
(a) mierz¡cy czas globalny w systemie rozproszonym
(b) logiczny lokalny
(c) logiczny zgodny z relacj¡ happen before
(d) zyczny procesora
227. Protokoªy TCP/UDP wyró»niaj¡ nast¦puj¡ce rodzaje portów:
(a) zarejestrowane
(b) zablokowane
(c) dobrze znane
(d) efemeryczne (tymczasowych)
228. Podczas korzystania z interfejsu gniazd BSD programista musi boryka¢ si¦ z nast¦puj¡cymi problemami:
(a) brakiem zgodno±ci typów danych pomi¦dzy ró»nymi platformami sprz¦towymi i programowymi
(b) kolejno±ci¡ uªo»enia bajtów pami¦ci (LittleEndian, BigEndian)
(c) r¦czn¡ serializacj¡ danych
(d) translacj¡ adresu DNS na adres IP
229. Za pomoc¡ interfejsu gniazd BSD mo»liwa jest komunikacja:
(a) punkt-punkt w wykorzystaniem protokoªów TCP i UDP
(b) rozgªoszeniowa z wykorzystaniem protokoªów IP i UDP
(c) multicastowa z wykorzystaniem protokoªów TCP i UDP
(d) punkt-punkt z wykorzystaniem protokoªu HTTP
230. Zadaniem Port Mappera RPC jest m.in:
(a) odwzorowywanie adresu transportowego usªugi na podstawie numeru i wersji programu
(b) kontrola dost¦pu do portów serwera usªug
(c) przechowywanie rejestru dost¦pnych usªug
(d) udost¦pnianie repozytorium interfejsów
231. Procedura idempotentna:
(a) jest ±ci±le zwi¡zana z architektur¡ CORBA
(b) to np. procedura usuni¦cia pliku
(c) to taka, która zapisuje stan obiektu
(d) to taka, która wywoªana wielokrotnie daje ten sam efekt
232. Z technologi¡ RPC zwi¡zane s¡ poj¦cia:
(a) BOA (Basic Object Adapter)
(b) DSI (Dynamic Skeleton Interface)
(c) Port Mapper
(d) XDR (Extended Data Representation)
233. Prawd¡ jest, »e RPC:
(a) uªatwia serializacje (ang. marshalling) danych
(b) odwzorowuje adres transportowy usªugi za pomoc¡ usªugi Naming Service
(c) umo»liwia wywoªanie procedury tylko w sposób asynchroniczny
(d) cz¦±ciowo rozwi¡zuje problem przezroczysto±ci lokalizacji
234. Mechanizm RMI Activation:
(a) sªu»y do wyszukiwania aktywnych obiektów w zdalnej maszynie wirtualnej
(b) sªu»y do nadawania nazw aktywnym obiektom
(c) sªu»y do tworzenia obiektów serwera na »¡danie klienta
(d) sªu»y do tworzenia obiektów klienta na »¡danie serwera
235. RMI jest metod¡ komunikacji zdalnej pozwalaj¡cej na:
(a) przesyªanie zmiennych typów zªo»onych przez warto±¢
(b) przesyªanie zmiennych typów zªo»onych przez referencj¦
(c) przesyªanie zmiennych typów prostych przez warto±¢
(d) przesyªanie zmiennych typów prostych przez referencj¦
236. Aby przesªa¢ obiekt Java z wykorzystaniem RMI, musi on:
(a) by¢ zarejestrowany w serwisie RMI Activation
(b) by¢ zarejestrowany w serwisie nazw
(c) posiada¢ mo»liwo±¢ serializacji stanu w przypadku przesyªania przez warto±¢
(d) implementowa¢ okre±lony interfejs w przypadku przesyªania przez referencj¦
237. Referencja do zdalnego obiektu w technologii RMI:
(a) staje si¦ nieaktywna, je±li dªugo nie byªa wykorzystywana
(b) jest niezmienna, o ile nie jest wykorzystywany mechanizm dynamicznego ªadowania
kodu
(c) jest niezmienna, o ile programy klienta i serwera nie byªy rekompilowane
(d) mo»e by¢ persystentna w wypadku korzystania z RMI Activation
238. Usluga rmiregistry pozwala na:
(a) jest jedynym sposobem na uzyskanie referencji do obiektu zdalnego serwera przez
klienta
(b) rejestrowanie obiektow przy uzyciu struktury hierarchicznej nazw
(c) ponowne zarejestrowanie (re-bind) obiektu o tej samej nazwie
(d) rejestrowanie oraz wyszukiwanie serwerow opartych na technologi RMI
239. Które z poni»szych twierdze« s¡ prawdziwe:
(a) IIOP jest kontenerem w którym wykonuj¡ si¦ obiekty CORBA
(b) mo»na napisa¢ klienta w C++, który b¦dzie si¦ komunikowaª z obiektem CORBA
którego serwant jest napisany w Javie?
(c) GIOP jest protokoªem (specykacj¡ protokoªu)
(d) architektura CORBA jest zale»na od j¦zyka w którym implementujemy programy
wykorzystuj¡ce t¡ architektur¦?
240. Protokóª IIOP jest zdeniowany dla protokoªu transportowego:
(a) SNMP
(b) UDP
(c) TCP
(d) IMAP
241. W CORBIE za pomoc¡ stuba mo»na wywoªywa¢ metody:
(a) udost¦pniane poprzez skeleton
(b) udost¦pniane przy pomocy portmappera
(c) udost¦pniane przy pomocy DII (Dynamic Invocation Interface)
(d) udost¦pniane przy pomocy DSI (Dynamic Skeleton Interface)
242. CORBA jest:
(a) platform¡ multimedialn¡ wykorzystuj¡c¡ protokóª IIOP
(b) relacyjn¡ baz¡ danych wspieraj¡c¡ j¦zyk IDL
(c) architektur¡ wykorzystywan¡ do budowania aplikacji o charakterze rozproszonym w
±rodowiskach heterogenicznych
(d) j¦zykiem programowania
243. Które z poni»szych poj¦¢ s¡ usªugami CORBA?
(a) Time Service
(b) Portable Object Adapter
(c) JXTA
(d) Concurrency Service
244. Które poj¦cia nie s¡ zwi¡zane z architektur¡ CORBA?
(a) BOA
(b) IIOP
(c) SOAP
(d) POA
245. Które z poni»szych informacji zawarte s¡ w referencji IOR do obiektu CORBA?
(a) adres i port maszyny na której stworzony zostal obiekt CORBA
(b) identykator transakcji (gdy obiekt uczestniczy w transakci)
(c) identykator obiektu CORBA (Object ID)
(d) identykator kontenera DSI
246. W±ród podanych wªasno±ci wskaza¢ takie, które najlepiej charakteryzuj¡ system agentowy.
(a) otwarto±¢, organizacja, komunikacja
(b) inwariantno±¢, sterowalno±¢, percepcja
(c) aktywno±¢, inwariantno±¢, obserwowalno±¢
(d) otwarto±¢, decentralizacja, asynchroniczno±¢
247. W±ród podanych wªasno±ci wskaza¢ takie, które najlepiej charakteryzuj¡ agentów:
(a) sterowalno±¢, obserwowalno±¢, asynchroniczno±¢
(b) autonomia, mobilno±¢, komunikacja
(c) autonomia, sterowalno±¢, asynchroniczno±¢
(d) aktywno±¢, adaptatywno±¢, percepcja
248. Wskaza¢, które z wymienionych wªasno±ci dotycz¡ logiki temporalnej:
(a) jest logik¡ wielowarto±ciow¡
(b) uwzgl¦dnia relacje czasowe pomi¦dzy zdarzeniami
(c) stosuje operatory modalne
(d) uwzgl¦dnia czynniki losowe
249. Dodatkowa synapsa zwana biasem lub sygnaªem polaryzacji dochodz¡ca do neuronu sªu»y
do:
(a) Przyspieszenia dziaªania algorytmu wstecznej propagacji bª¦dów przez dostarczenie
dodatkowego parametru okre±laj¡cego bª¡d neuronu
(b) Przesuni¦cia hiperpªaszczyzny decyzyjnej aby umo»liwi¢ lepszy podziaª przestrzeni
deniowanej przez dane wej±ciowe
(c) Ograniczenia danych prezentowanych na wyj±ciu neuronu do zadanego przedziaªu
(d) Usuni¦cia nieliniowo±ci neuronu w celu umo»liwienia uniwersalnej aproksymacji
250. Uniwersalna aproksymacja sieci neuronowej:
(a) nie ma zastosowania w sieciach opartych o funkcje radialne
(b) wpªywa na wªasno±¢ generalizacji sieci neuronowej
(c) to wªasno±¢ polegaj¡ca na tym, »e odpowiednio du»y perceptron wielowarstwowy
jest w stanie nauczy¢ si¦ dowolnego odwzorowania
(d) to wªasno±¢ polegaj¡ca na tym, »e dowolna funkcja mo»e by¢ interpolowana za pomoc¡ 1-warstwowej sieci opartej na funkcjach radialnych
251. Dana jest baza reguª:
R1 : a ∧ b ∧ c → d
R2 : a ∧ e → g
R3 : f ∧ a → b
R4 : g ∧ b → e
R5 : a ∧ e → f
R6 : e ∧ f → a
R7 : a ∧ b → c
Przyjmuj¡c, »e znane s¡ fakty a,e zastosowa¢ wnioskowanie w przód sprawdzaj¡c prawdziwo±¢ hipotezy d. W±ród podanych wariantów wybra¢ wªa±ciw¡ sekwencj¦ reguª, która
prowadzi do potwierdzenia hipotezy. Odpowiedzi:
(a) R2, R4, R5, R1
(b) R2, R5, R1
(c) R5, R3, R7, R1
(d) R3, R2, R5, R1
252. Dana jest baza reguª:
R1 : a ∧ b ∧ c → d
R2 : a ∧ e → g
R3 : f ∧ a → b
R4 : g ∧ b → e
R5 : a ∧ e → f
R6 : e ∧ f → a
R7 : a ∧ b → c
Przyjmuj¡¢, »e znane s¡ fakty a,f zastosowa¢ wnioskowanie wstecz sprawdzaj¡c hipotez¦
d. W±ród podanych wariantów wybra¢ wªa±ciw¡ sekwencj¦ reguª, potwierdzaj¡c¡ dan¡
hipotez¦:
(a) R1, R2, R4, R5
(b) R1, R3,R7
(c) R1, R6, R2, R7
(d) R1, R7, R3
253. W równolegªym algorytmie ewolucyjnym migracja osobników
(a) nie musi wyst¦powa¢ w modelu wyspowym
(b) wyst¦puje w modelu wyspowym
(c) nie wyst¦puje w modelu dyfuzyjnym
(d) mo»e wyst¡pi¢ w modelu dyfuzyjnym
254. Wskaza¢, która z podanych formuª logiki temporalnej odpowiada stwierdzeniu KIEDY‘
P
(a)
p
(b)
¬
¬p
(c)
¬
p
(d)
¬ ¬p
255. Je»eli moc pobierana przez ukªad jest najwa»niejszym kryterium branym pod uwag¦ przy
projektowaniu to któr¡ rodzin¦ ukªadów wybierzesz:
(a) CMOS
(b) ALS TTL
(c) ECL
(d) standard TTL
256. Wyra»enie Boolowskie mo»e by¢ zrealizowane z:
(a) tylko NOR'ów
(b) tylko NAND'ów
(c) ka»de z wymienionych
(d) kombinacji NAND i NOR
257. Na wej±ciu sumatora peªnego s¡ nast¦puj¡ce sygnaªy: A = 1, B = 1, Ci n = 0.
wyj±¢ s¡ nast¦puj¡ce:
(a)
P
= 0, Co ut = 1
(b)
P
= 1, Co ut = 0
(c)
P
= 1, Co ut = 1
(d)
P
= 0, Co ut = 0
Stany
258. Czterobitowy sumator równolegªy mo»e doda¢:
(a) dwie 4 bitowe liczby
(b) cztery bity sekwencyjne
(c) dwie 2 bitowe liczby
(d) cztery bity równocze±nie
259. W ogólno±ci multiplekser ma:
(a) kilka wej±¢ danych, jedno wyj±cie danych, wej±cie wybieraj¡ce
(b) jedno wej±cie danych, kilka wyj±¢ danych, jedno wej±cie wybieraj¡ce
(c) jedno wej±cie danych, jedno wyj±cie danych, wej±cie wybieraj¡ce
(d) kilka wej±¢ danych, kilka wyj±¢ danych, wej±cie wybieraj¡ce
260. Rol¡ zegara doprowadzonego do przerzutnika bistabilnego jest:
(a) wyzerowanie ukªadu
(b) ustawienie ukªadu
(c) d¡»enie do zmiany na wyj±ciu w zale»no±ci od stanu wej±¢ przygotowuj¡cych (S-R,
J-K, D)
(d) zawsze wywoªanie zmiany na wyj±ciu
261. Przerzutnik JK jest w stanie staªych zmian na wyj±ciu gdy:
(a) J = 1, K = 0
(b) J = 0, K = 1
(c) J = 0, K = 0
(d) J = 1, K = 1
262. Multiwibrator astabilny:
(a) produkuje nieperiodyczne impulsy na wyj±ciu
(b) jest oscylatorem
(c) nie ma stanu stabilnego
(d) wymaga okresowego impulsu wymuszaj¡cego
263. Który stan jest niewa»ny w liczniku BCD:
(a) 1000
(b) 0101
(c) 1100
(d) 0010
264. 10 MHz zegar jest podª¡czony do kaskady liczników zawieraj¡cej - licznik modulo-5,
modulo-8 i dwa liczniki modulo 10. Jaka jest cz¦stotliwo±¢ wyj±cia:
(a) 5 kHz
(b) 2,5 kHz
(c) 10 kHz
(d) 25 kHz
265. 4 bitowy dwójkowy licznik ma maksymalny podziaª przez:
(a) 32
(b) 4
(c) 8
(d) 16
266. Czterobitowy licznik rewersyjny ma stan wyj±ciowy 0. Kolejny stan przy liczeniu w tyª
to:
(a) 0001
(b) 1110
(c) 1111
(d) 1000
267. Licznik asynchroniczny ró»ni si¦ od synchronicznego:
(a) liczb¡ podziaªu
(b) typem u»ytych przerzutników
(c) metod¡ zegarowania
(d) liczb¡ stanów w jego sekwencji
268. Stopnie w rejestrze przesuwnym zawieraj¡:
(a) bajt pami¦ci
(b) zatrzaski
(c) 4 bity pami¦ci
(d) przerzutniki
269. Przy u»yciu 1MHz zegara, osiem bitów równolegle mo»e by¢ wprowadzonych do rejestru
przesuwnego w czasie:
(a)
1µs
(b)
8µs
(c) w czasie propagacji 8 przerzutników
(d) w czasie propagacji 1 przerzutnika
270. Grupa bitów 10110101 jest szeregowo przesuwana w prawo w o±miobitowym rejestrze ze
stanem pocz¡tkowym 11100100. Po dwóch impulsach zegara stan wyj±cia jest:
(a) 01011110
(b) 01111001
(c) 10110101
(d) 00101101
271. 8 bitowy przetwornik DAC ma rozdzielczo±¢:
(a) 0,1 %
(b) 1 %
(c) 3,92 %
(d) 0,392 %
272. W przetworniku DAC typu R-2R s¡:
(a) liczba warto±ci rezystorów jest równa liczbie wej±¢
(b) rezystory o jednej warto±ci
(c) dwie warto±ci rezystorów
(d) 4 warto±ci rezystorów
273. W zaszumionym otoczeniu CMOS pracuje bardziej niezawodnie od TTL poniewa»:
(a) du»¡ wej±ciow¡ pojemno±¢
(b) ma du»y margines szumów
(c) ma maªy margines szumów
(d) mniejsz¡ moc rozpraszan¡
274. Okres przebiegu prostok¡tnego wynosi 10 ms. Jaka jest cz¦stotliwo±¢?
(a) 100 Hz
(b) 1 Hz
(c) 1 kHz
(d) 10 Hz
275. Która zale»no±¢ jest poprawna:
(a) Na jeden cykl rozkazowy skªada si¦ jeden lub kilka cykli maszynowych a na jeden
cykl maszynowy skªada si¦ jeden lub kilka cykli zegarowych
(b) ›aden z wymienionych
(c) Na jeden cykl zegarowy skªada si¦ jeden lub kilka cykli maszynowych a na jeden cykl
maszynowy skªada si¦ jeden lub kilka cykli rozkazowych
(d) Na jeden cykl maszynowy skªada si¦ jeden lub kilka cykli rozkazowych a na jeden
cykl rozkazowy skªada si¦ jeden lub kilka cykli zegarowych
276. Czym ró»ni si¦ pami¦¢ ROM od pami¦ci RAM?
(a) ROM jest skªadnikiem RAM
(b) RAM to pami¦¢ o dost¦pie swobodnym a ROM nie
(c) niczym
(d) ROM to pami¦¢ o dost¦pie swobodnym a RAM nie
277. Co wpªywa na fakt szybszego dost¦pu do danych przy u»yciu DMA zamiast trybu programowalnego?
(a) szybszy zegar
(b) wi¦kszy bufor
(c) krótsze ±cie»ki na pªycie gªównej
(d) czysto sprz¦towa realizacja dost¦pu
278. Który rodzaj pami¦ci wymaga od±wie»ania ?
(a) FLASH
(b) ROM
(c) EAPROM
(d) DRAM
279. Które z poni»szych cech posiada magistrala PCI ?
(a) niezale»no±¢ od procesora
(b) »adne z wymienionych
(c) bezpo±rednie poª¡czenie z magistral¡ lokaln¡ procesora
(d) zgodno±¢ ze standardem Plug&Play
280. Który blok funkcjonalny procesora odpowiada za wyliczenie adresu zycznego w pami¦ci
na podstawie rejestrów segmentowych i przemieszczenia?
(a) wykonawczy
(b) wspóªpracy z szyn¡
(c) adresowania
(d) dekodowania instrukcji
281. Jakie urz¡dzenie/kontroler dostaj¡c sygnaª DREQ reaguje przej¦ciem kontroli nad magistral¡ systemu i przeprowadzeniem wymaganej transmisji:
(a) rejestr adresów
(b) DMAC
(c) kontroler przerwa«
(d) mostek poªudniowy
282. Poª¡czenie procesora z magistrala odbywa si¦ poprzez bufor 3 stanowy aby:
(a) uzyska¢ wysok¡ impedancj¦ bufora w razie potrzeby
(b) »adne z wymienionych
(c) wykorzysta¢ staª¡ wysok¡ impedancj¦ bufora
(d) uzyska¢ stan rozwarcia aby odª¡czy¢ procesor
283. Dla utrzymania logicznego stanu komórki pami¦ci dynamicznej niezb¦dne okazuje si¦ :
(a) nic nie trzeba robi¢
(b) dostarczanie staªego napi¦cia do komórki
(c) od±wie»anie jej zawarto±ci
(d) »adne z wymienionych
284. Pami¦¢ CMOS-DRAM to:
(a) pami¦¢ która przechowuje informacje o konguracji sprz¦towej komputera
(b) pami¦¢ operacyjna
(c) pami¦¢ która nie wymaga od±wie»ania
(d) pami¦¢ staªa
285. Ukªad steruj¡cy procesora jest to:
(a) ukªad generuj¡cy funkcje steruj¡ce wykonywaniem programu
(b) rejestry konguracyjne, których stan okre±la aktualny tryb pracy procesora
(c) »adne z wymienionych
(d) zestaw funkcji uªatwiaj¡cych ±ledzenie przebiegu wykonywania programu
286. Procesor otrzymuje sygnaª HOLD, oznacza to:
(a) wymuszenie wykonania specjalnego programu
(b) przej±cie do podprogramu
(c) chwilowe zawieszenie pracy w celu zwolnienia magistrali
(d) zerowanie licznika programu
287. Jednostka wykonawcza EU (Execution Unit) skªada si¦ z:
(a) dekodera
(b) jednostki staªoprzecinkowej
(c) jednostki adresowej
(d) jednostki zmiennoprzecinkowej
288. Co to jest mikrooperacja?
(a) »adne z wymienionych
(b) elementarna operacja do wykonania w potoku
(c) element skªadowy rozkazu
(d) najprostsza operacja do wykonania w jednym takcie zegara
289. Po co w procesorach zastosowano pami¦¢ typu ROM w jednostce steruj¡cej
(a) dla zachowania ustawie« procesora
(b) dla zachowania programu boot'uj¡cego
(c) dla zorganizowania mikroprogramowanego dekodera
(d) »adne z wymienionych
290. Co jest istot¡ przetwarzania nie-po-kolei (Out-of-order)
(a) wykonywanie nie-po-kolei programu
(b) wykonywanie nie po kolei instrukcji
(c) wykonywanie równolegle w oddzielnych potokach kolejnych instrukcji
(d) wykonywanie poza kolejno±ci¡ tych mikrooperacji które nie wykazuj¡ wzajemnych
uzale»nie«
291. W trybie chronionym adres zyczny jest uzyskiwany:
(a) z adresu logicznego poprzez odpowiedni¡ translacj¦
(b) z rejestru adresowego
(c) wprost z licznika rozkazów
(d) z deskryptora
292. Czy procesory o przetwarzaniu wielow¡tkowym to:
(a) dobrze wykorzystane zasoby tego procesora
(b) dwa równolegle pracuj¡ce procesory
(c) procesory dwurdzeniowe
(d) procesory jednordzeniowe
293. Procesory superskalarne to:
(a) procesory wielopotokowe
(b) procesory dwurdzeniowe
(c) procesory przetwarzaj¡ce równolegle
(d) procesory sekwencyne
294. Jednostka przewidywania rozgaª¦zie«:
(a) pobiera wst¦pnie docelowy rozkaz rozgaª¦zienia
(b) przygotowuje adres sekwencji rozkazów do wykonania
(c) stwierdza zgodno±¢ warunku
(d) przewiduje zawsze nast¦puj¡ce rozgaª¦zienie
295. Metodologia programowania równolegªego PCAM dotyczy:
(a) Oblicze« z wykorzystaniem modelu wymiany komunikatów
(b) Programowania z wykorzystaniem kanaªów i zada«
(c) Programowania w ±rodowisku OpenMP
(d) Oblicze« z wykorzystaniem modelu pami¦ci wspóªdzielonej
296. Metodologia PCAM skªada si¦ z nast¦puj¡cych etapów:
(a) synchronizacja, mapowanie
(b) aglomeracja, mapowanie
(c) dekompozycja, degranulacja
(d) dekompozycja, komunikacja
297. MPI charakteryzuje si¦ tym, »e:
(a) na ka»dym w¦¹le uruchomiony jest demon nadzoruj¡cy MPI
(b) nie mo»na uruchomi¢ wi¦cej ni» jeden proces na danym w¦¹le
(c) nowe w¦zªy dodawane s¡ do konguracji za pomoc¡ konsoli MPI
(d) procesy komunikuj¡ si¦ bezpo±rednio ze sob¡
298. PVM charakteryzuje si¦ tym, »e:
(a) mo»na uruchomi¢ wi¦cej ni» jeden proces na danym w¦¹le
(b) procesy mog¡ sobie wysyªa¢ komunikaty tylko za po±rednictwem demona
(c) na ka»dym w¦¹le uruchomiony jest demon nadzoruj¡cy PVM
(d) w¦zªami systemu musz¡ by¢ komputery tego samego typu
299. Przyspieszenie programu równolegªego to:
(a) parametr mierzony w MIPS-ach
(b) wzrost szybko±ci przetwarzania w trakcie wykonywania programu niezale»ny od
czasu wykonywania programu
(c) stosunek czasu wykonania programu równolegªego do czasu wykonania programu
sekwencyjnego
(d) stosunek czasu wykonania programu sekwencyjnego do czasu wykonania programu
równolegªego
300. ‘rodowisko OpenMP nadaje si¦ szczególnie
(a) Do oblicze« na architekturach ccNUMA
(b) Do oblicze« na maszynach typu MPP
(c) Do oblicze« na klastrach komputerów
(d) Na maszynach SMP
301. Message Passing Interface (MPI):
(a) umo»liwia komunikacj¦ pomi¦dzy procesami za po±rednictwem wirtualnej pami¦ci
dzielonej
(b) wspiera tworzenie programów równolegªych zarówno w paradygmacie SPMD jak i
MPMD
(c) jest standardem opisuj¡cym zestaw funkcji do komunikacji metod¡ wymiany komunikatów, dla którego istnieje wiele implementacji
(d) jest ±rodowiskiem wspieraj¡cym tworzenie programów równolegªych w paradygmacie
wymiany komunikatów, opartym o koncepcj¦ wirtualnej maszyny równolegªej
302. Komunikacja synchroniczna w MPI:
(a) wyklucza komunikacj¦ nieblokuj¡c¡
(b) mo»e spowodowa¢ blokad¦
(c) w porównaniu do innych trybów komunikacji punkt-punkt ±rednio narzuca najwi¦ksze opó¹nienie zwi¡zane z synchronizacj¡
(d) wi¡»e si¦ z ograniczeniem, i» wysyªanie komunikatu mo»e si¦ rozpocz¡¢ tylko wtedy,
gdy odbieraj¡cy ju» wywoªaª funkcj¦ jego odbierania; w przeciwnym wypadku komunikacja nie powiedzie si¦
303. Komunikacja kolektywna w MPI:
(a) opiera si¦ na zestawie procedur, które s¡ wywoªane jednocze±nie przez wszystkie
procesy bior¡ce udziaª w danej operacji kolektywnej i powoduj¡ ich synchronizacj¦
(b) wyklucza u»ycie mechanizmu wirtualnych topologii
(c) jest zasadniczo mniej efektywna ni» odpowiadaj¡cy jej zestaw komunikacji punktpunkt, jest wygodna w u»yciu i zwi¦ksza czytelno±¢ kodu
(d) dostarcza procedur, które umo»liwiaj¡ globalne obliczenia, takie jak wyznaczenie
minimalnej lub ±redniej warto±ci danych rozproszonych w grupie procesów
304. W której z metod komunikacji kolektywnej wyniki przesyªane s¡ do jednego procesu:
(a) Scatter
(b) Gather
(c) Reduce
(d) Barrier
305. Które z poni»szych bibliotek (±rodowisk) sªu»¡ do programowania równolegªego:
(a) MPI
(b) PVM
(c) GRAM
(d) OpenMP
306. Które z poni»szych metryk stosuje si¦ do oceny jako±ci algorytmów równolegªych:
(a) przepustowo±¢ (bandwidth)
(b) opó»nienie (latency)
(c) przyspieszenie (speedup)
(d) efektywno±¢ (eciency)
307. Przyspieszenie programu równolegªego
(a) Jest zawsze liniow¡ funkcj¡ liczby procesorów
(b) Jest zazwyczaj mniejsze ni» u»yta liczba procesorów
(c) Mo»e by¢ wi¦ksze ni» liczba procesorów
(d) Mo»e by¢ mniejsze od 1
308. Zwi¦kszenie rozmiaru problemu obliczeniowego w modelu oblicze« z wymian¡ komunikatów
(a) Nie wpªywa na przyspieszenie
(b) Mo»e zmniejsza¢ przyspieszenie realizacji równolegªej
(c) Zwi¦ksza udziaª oblicze« w stosunku do narzutu komunikacyjnego
(d) Cz¦sto zwi¦ksza przyspieszenie realizacji równolegªej
309. Obliczenia równolegªe
(a) Maj¡ na celu tylko skrócenie czasu oblicze«
(b) Przeznaczone s¡ do realizacji oblicze«, których nie mo»na realizowa¢ sekwencyjnie z
uwagi na ograniczenie zasobów w tym wypadku
(c) Nadaj¡ si¦ tylko do problemów o regularnych strukturach danych, niezale»nych od
siebie
(d) W modelu wymiany komunikatów s¡ zawsze efektywniejsze od modelu pami¦ci wspóªdzielonej
310. Dekompozycja funkcjonalna
(a) Nadaje si¦ dobrze do realizacji modelu z wymian¡ komunikatów
(b) Jest szczególnie korzystna do zastosowa« w obliczeniach symulacyjnych
(c) Jest odpowiednia do realizacji w ±rodowisku OpenMP
(d) Mo»e stanowi¢ element dekompozycji domenowej
311. Programowanie z wykorzystaniem biblioteki w¡tków (pTreads)
(a) Mo»na stosowa¢ w klastrach o w¦zªach kilkuprocesorowych
(b) Nadaje si¦ szczególnie do wykorzystania na maszynach SMP
(c) Mo»na stosowa¢ na maszynach ccNUMA
(d) Jest synonimem programowania z wykorzystaniem OpenMP
312. PRAM
(a) Model teoretyczny oblicze« równolegªych w którym sko«czona liczba procesorów
mo»e uzyska¢ dost¦p do warto±ci w pami¦ci wspóªdzielonej w jednym kroku
(b) Jest to rodzaj ukªadów elektronicznych dla realizacji pami¦ci operacyjnej w komputerach (odmiana DRAM)
(c) Jest realizowany przez CSP
(d) Model teoretyczny oblicze« równolegªych wykorzystuj¡cy kanaªy i zadania, zbli»ony
funkcjonalno±ci¡ do SPMD
313. EREW
(a) Jest j¦zykiem programowania wysokiego poziomu maszyn równolegªych
(b) To szczególny przypadek PRAM
(c) Jest efektywniejszy w realizacji od CREW i CRCW
(d) Model dost¦pu do pami¦ci w obliczeniach rozproszonych na klastrach
314. BSP
(a) Podstawow¡ operacj¡ jest w BSP fork/join
(b) BSP bazuje na du»ych granulach programowych, z wªasnymi procesami obliczeniowymi i komunikacyjnymi, synchronizowanymi w zako«czeniu oblicze« granuli
(c) Jest modelem obliczeniowym typowym dla gridu
(d) Jest rodzajem modelu programowania równolegªego
315. Hermetyzacja stanu obiektu oznacza
(a) umieszczenie atrybutów w specjalnym kontenerze i udost¦pnienie ich poprzez iterator
(b) zaªo»enie »e mo»e mie¢ on jedynie atrybuty i usªugi prywatne
(c) mo»liwo±¢ uzyskania i zmiany warto±ci atrybutów jedynie poprzez metody obiektu
(d) ograniczenie dost¦pu do atrybutów klasy jedynie do pakietu, która j¡ bezpo±rednio
zawiera
316. Generalizacja
(a) znajduje swoje odzwierciedlenie w mechanizmie dziedziczenia interfejsów
(b) organizuje klasy w hierarchi¦ caªo±ci/cz¦±ci
(c) znajduje swoje odzwierciedlenie w mechanizmie dziedziczenia implementacji
(d) organizuje obiekty w hierarchi¦ uogólniania/uszczegóªawiania
317. Kompozycja
(a) jest to struktura agregacji, w której klasy cz¦±ci mog¡ by¢ powi¡zane tylko z jedn¡
klas¡ caªo±ci
(b) ogranicza powi¡zanie klasy cz¦±ci do jednej klasy caªo±ci
(c) ogranicza powi¡zanie obiektu cz¦±ci do jednego obiektu caªo±ci
(d) jest silnym powi¡zaniem z czasem »ycia cz¦±ci ograniczonym do czasu »ycia caªo±ci
318. Dziedziczenie interfejsu
(a) wyra»a podobie«stwo struktury wewn¦trznej klas
(b) wspomaga polimorzm w j¦zykach typowanych
(c) wspomaga wielokrotne u»ycie
(d) wskazuje na wspólne zachowania obiektów
319. Dziedziczenie implementacji
(a) wyra»a podobie«stwo struktury wewn¦trznej klas
(b) wspomaga polimorzm w j¦zykach typowanych
(c) wskazuje na wspólne zachowania obiektów
(d) wspomaga wielokrotne u»ycie
320. Pakiety
(a) opisuj¡ zyczn¡ struktur¦ systemu
(b) odzwierciedlaj¡ obszary tematyczne w dziedzinie problemu, a zatem mog¡ mie¢ cz¦±ci wspólne
(c) opisuj¡ logiczn¡ organizacj¦ modelu
(d) okre±laj¡ rozª¡czne przestrzenie nazw
321. Relacja zale»no±ci wskazuje, »e
(a) implementacja klasy mo»e sie zmieni¢, gdy zmieni si¦ implementacja innej klasy
(b) istnieje szczególne powi¡zanie mi¦dzy klasami
(c) klasa dostarcza implementacji usªug interfejsu
(d) obiekt klasy mo»e by¢ argumentem wywoªania usªugi innej klasy
322. Relacja realizacji wskazuje, »e
(a) klasa wykorzystuje usªugi interfejsu
(b) klasa realizuje usªugi delegowane z innej klasy
(c) klasa dostarcza implementacji usªug interfejsu
(d) obiekt klasy mo»e by¢ argumentem wywoªania usªugi innej klasy
323. Diagramy opisuj¡ce interakcje w UML
(a) pokazuj¡ realizacj¦ konkretnych przypadków u»ycia
(b) przedstawiaj¡ zmiany stanów obiektów
(c) obejmuj¡ diagramy wspóªdziaªania oraz sekwencji
(d) opisuj¡ klasy i komunikacj¦ mi¦dzy nimi
324. Wielokrotnego dziedziczenia implementacji unikn¡¢ mo»na stosuj¡c:
(a) realizacj¦ interfejsu z delegacj¡ roli
(b) klasy parametryczne
(c) kompozycj¦ z delegacj¡ roli
(d) kwalikowane powi¡zania
325. Wielokrotne u»ycie wspierane jest w modelu obiektowym przez:
(a) dziedziczenie implementacji
(b) kompozycje z delegacj¡ roli
(c) istnienie klas obiektów
(d) kwalikowane powi¡zania
326. Wzorce projektowe:
(a) opisuj¡ typowe problemy projektowe i ich mo»liwe rozwi¡zania
(b) dostarczaj¡ wariantów implementacji struktury zycznej systemu
(c) stanowi¡ fragmenty modelu, z których zªo»y¢ mo»na konkretny system
(d) wskazuj¡ potencjalne klasy i obiekty oraz ich wspóªdziaªanie
L1 ˘L2 ró»nic¦ j¦zyków L1 oraz L2 . Przez xR
sªowa x. Wybierz prawdziwe stwierdzenia:
327. Oznaczamy przez
zwierciadlane)
oznaczymy rewers (odbicie
(a) Je±li L jest j¦zykiem bezkontekstowym oraz R jest j¦zykiem regularnym, to RL jest
j¦zykiem bezkontekstowym
(b) Je±li L jest j¦zykiem regularnym to
{xy|x ∈ L ∧ y ∈
/ L}
(c) Je±li L jest j¦zykiem regularnym to
{w|w ∈ L ∧ wR ∈ L}
jest j¦zykiem regularnym
jest j¦zykiem regularnym
(d) Je±li L jest j¦zykiem bezkontekstowym oraz R jest j¦zykiem regularnym, to LR jest
j¦zykiem bezkontekstowym
(e) Je±li L jest j¦zykiem regularnym to
(f ) Je±li
L1
{w|w ∈ L ∧ w = wR }
jest j¦zykiem regularnym oraz
L2
jest j¦zykiem regularnym
nie jest j¦zykiem regularnym, to
L1 L2
nie
mo»e by¢ j¦zykiem regularnym
328. Oznaczmy przez DFA deterministyczny automat sko«czony oraz przez NFA niedeterministyczny automat sko«czony.
L
oznacza dopeªnienie j¦zyka L. Które stwierdzenia s¡
prawdziwe:
(a) Je±li L jest akceptowany przez deterministyczny automat ze stosem to
L
jest akcep-
towany przez deterministyczny automat ze stosem
(b) Je±li L jest j¦zykiem bezkontekstowym, to
L
jest j¦zykiem bezkontekstowym
(c) Je±li L jest akceptowany przez DFA to
L
jest akceptowany przez DFA
(d) Je±li L jest akceptowany przez NFA to
L
jest akceptowany przez NFA
(e) Je±li L jest akceptowany przez automat ze stosem to
L
jest akceptowany przez au-
tomat ze stosem
329. Wybierz, które z poni»szych stwierdze« nie s¡ prawdziwe:
(a) J¦zyk formalny mo»na zdeniowa¢ poprzez wyliczenie sªów nale»¡cych do j¦zyka,
je»eli j¦zyk posiada sko«czon¡ liczb¦ sªów
(b) Gramatyka jest sposobem zdeniowania j¦zyka formalnego poprzez okre±lenie reguª,
przy pomocy których mo»na zbudowa¢ wszystkie sªowa tego j¦zyka
(c) Maszyna Turinga mo»e by¢ wykorzystywana jako algorytm rozpoznaj¡cy przynale»no±¢ sªów do j¦zyka formalnego przy jej pomocy mo»emy rozpoznawa¢ j¦zyki
rekurencyjnie przeliczalne i tylko te j¦zyki
(d) J¦zyk formalny mo»na zdeniowa¢ podaj¡c zapis
rem zbioru, przy czym x jest ªa«cuchem,
stwierdzeniem o ªa«cuchach
T
{x ∈ T ∗ |P (x)}
jest alfabetem, za±
zwany konstrukto-
P (x)
jest pewnym
x
(e) Maszyna Turinga jest cz¦sto wykorzystywana jako jeden z abstrakcyjnych modeli
realizacji procesu obliczeniowego. Pozwala okre±la¢ zªo»ono±¢ obliczeniow¡ algorytmów
(f ) J¦zyk formalny mo»na tak»e zdeniowa¢ przez podanie algorytmu pozwalaj¡cego
rozpozna¢, czy dany ªa«cuch symboli jest sªowem nale»¡cym do j¦zyka taki algorytm nazywamy maszyn¡
330. Wybierz, które z poni»szych stwierdze« nie s¡ prawdziwe:
(a) Dla ka»dej niedeterministycznej maszyny Turinga mo»na skonstruowa¢ odpowiadaj¡c¡ jej równowa»n¡ maszyn¦ deterministyczn¡
(b) Zast¡pienie niedeterministycznej maszyny Turinga symuluj¡c¡ jej dziaªanie maszyn¡
deterministyczn¡ zostaje okupione maksymalnie wielomianowym wzrostem czasowej
zªo»ono±ci obliczeniowej
(c) Maszyna Turinga mo»e by¢ wykorzystywana jako automat rozpoznaj¡cy przynale»no±¢ sªów do j¦zyka formalnego przy jej pomocy mo»emy rozpoznawa¢ j¦zyki
rekurencyjnie przeliczalne i tylko te j¦zyki
(d) Maszyna Turinga jest cz¦sto wykorzystywana jako jeden z abstrakcyjnych modeli
realizacji procesu obliczeniowego
331. Wybierz, które z poni»szych stwierdze« nie s¡ prawdziwe:
(a) Problem stopu polega na skonstruowaniu uniwersalnej procedury, która badaj¡c dowolny algorytm i dowolne dane dla tego algorytmu mogªaby w sko«czonym czasie
orzec, czy badany algorytm zatrzyma si¦, je±li uruchomimy go na badanych danych,
czy te» si¦ nie zatrzyma
(b) Problem stopu jest problemem rozstrzygalnym
(c) Istniej¡ problemy, które nie mog¡ by¢ obliczone w sko«czonym czasie przez »adn¡
maszyn¦ Turinga. Takie problemy nazywamy nierozstrzygalnymi
(d) Istniej¡ j¦zyki, które nie s¡ akceptowane przez »adn¡ maszyn¦ Turinga
(e) Problem okre±lenia przynale»no±ci badanego ªa«cucha symboli do j¦zyka generowanego przez dan¡ gramatyk¦ kontekstow¡ jest nierozstrzygalny
332. Wybierz, które z poni»szych stwierdze« s¡ prawdziwe:
(a) J¦zykiem formalnym nazywamy dowolny podzbiór zbioru wszystkich mo»liwych sªów
zbudowanych z symboli nale»¡cych do sko«czonego alfabetu
(b) Autorem klasykacji (hierarchii) j¦zyków formalnych jest Noam Chomsky
(c) Istniej¡ j¦zyki, które nie nale»¡ do hierarchii Chomsky'ego, wi¦c nie s¡ generowane
przez »adn¡ gramatyk¦ ani akceptowane przez »aden automat
(d) J¦zyk oznaczany jako
{ε}
jest j¦zykiem pustym
(e) Zbiór wszystkich palindromów nad danym alfabetem jest j¦zykiem regularnym
(f ) Najszersz¡ klas¡ j¦zyków w hierarchii Chomsky'ego jest klasa j¦zyków rekurencyjnie
przeliczalnych generowanych przez gramatyki bez ogranicze«
333. Niech
N
b¦dzie niedeterministycznym automatem sko«czonym posiadaj¡cym
oraz niech
M
M
(b)
m ≤ 2n
stanów,
b¦dzie minimalnym deterministycznym automatem sko«czonym rozpozna-
j¡cym ten sam j¦zyk. Liczb¦ stanów automatu
(a)
n
M
oznaczamy przez
m.
Wtedy:
posiada dokªadnie jeden stan akceptuj¡cy
(c) Ka»dy deterministyczny automat sko«czony rozpoznaj¡cy ten sam j¦zyk musi pon
siada¢ co najmniej 2 stanów
(d)
m≤n
(e)
n≤m
334. Wybierz, które z poni»szych stwierdze« s¡ prawdziwe:
(a) Dla ka»dego niedeterministycznego automatu sko«czonego mo»na skonstruowa¢ odpowiadaj¡cy mu równowa»ny deterministyczny automat sko«czony
(b) Dla ka»dego niedeterministycznego automatu ze stosem mo»na skonstruowa¢ odpowiadaj¡cy mu równowa»ny deterministyczny automat ze stosem
(c) Dla ka»dej niedeterministycznej maszyny Turinga mo»na skonstruowa¢ równowa»n¡
jej deterministyczn¡ maszyn¦ Turinga, tak¡ »e wzrost zªo»ono±ci czasowej obliczenia
na nowo utworzonej maszynie b¦dzie maksymalnie wykªadniczy
(d) Zast¡pienie niedeterministycznego automatu sko«czonego odpowiadaj¡cym mu równowa»nym deterministycznym minimalnym automatem sko«czonym nie zostaje okupione »adnym wzrostem czasowej zªo»ono±ci oblicze«
(e) Dla ka»dej niedeterministycznej maszyny Turinga mo»na skonstruowa¢ odpowiadaj¡c¡ jej równowa»n¡ maszyn¦ deterministyczn¡
335. Niech A, B i C b¦d¡ j¦zykami. Zachodz¡ nast¦puj¡ce to»samo±ci:
(a)
A+ = A∗ − {ε}
(b)
A∗ ⊆ B ∗ ⇒ A ⊆ B
(c)
(A ∪ B)∗ = (A∗ B ∗ )∗
(d)
A ⊆ B ⇒ A∗ ⊆ B ∗
(e)
A∗ A∗ ⊆ A∗
(f )
A ⊆ C ∗ ∧ B ⊆ C ∗ ⇒ AB ⊆ C ∗
336. Niech r, s, t b¦d¡ wyra»eniami regularnymi. Zachodz¡ nast¦puj¡ce to»samo±ci:
(a)
rε = εr = r
(b)
r∅ = ∅r = ∅
(c)
r(s|t) = rs|rt
(d)
r|∅ = ∅|r = r
(e)
r∗ s|rs∗ = rs(r∗ |s∗ )
(f )
r|ε = ε|r = r
337. Dane s¡ automaty:
(a) Automat II nie akceptuje sªów odpowiadaj¡cych wyra»eniu regularnemu
(b) Automat II akceptuje j¦zyk odpowiadaj¡cy wyra»eniu regularnemu
(aa∗ b)(aa∗ b)∗
(a∗ b)+
(c) Automat I akceptuje j¦zyk, którego podzbiór odpowiada wyra»eniu regularnemu
∗ ∗
b(a b)
(d) J¦zyki akceptowane przez powy»sze automaty s¡ równe
(e) Automat I akceptuje j¦zyk odpowiadaj¡cy wyra»eniu regularnemu
338. Niech
(a∗ b+ )∗
L1 = (a∗ b)∗ a∗ , L2 = (b∗ a)∗ b∗ , L3 = (a|b)∗
(a)
L2 ⊆ L3
ale
L2 6= L3
(b)
L1 ⊆ L3
ale
L1 6= L3
(c) J¦zyki
L2
oraz
L3
s¡ równe
(d) J¦zyki
L1
oraz
L3
s¡ równe
(e) J¦zyki
L1
oraz
L2
s¡ równe
339. Dopeªnieniem j¦zyka
a∗ b ∗
jest
(a) j¦zyk regularny, ale »aden z wymienionych
(b)
(a+ b∗ a+ |b+ a+ )(a|b)∗
(c) j¦zyk nie b¦d¡cy j¦zykiem regularnym
(d)
b + a+
(e)
b ∗ a∗
340. Okre±l, które z poni»szych stwierdze« nie s¡ prawdziwe dla automatów ze stosem:
(a) Klasa j¦zyków akceptowanych przez deterministyczne automaty ze stosem jest równa
klasie j¦zyków akceptowanych przez niedeterministyczne automaty ze stosem
(b) Klasa j¦zyków akceptowanych przez niedeterministyczne automaty ze stosem jest
równa klasie j¦zyków generowanych przez niejednoznaczne gramatyki bezkontekstowe
(c) Klasa j¦zyków akceptowanych przez automaty ze stosem przy pustym stosie jest
równa klasie j¦zyków akceptowanych przez automaty ze stosem przy stanie ko«cowym
(d) Klasa j¦zyków akceptowanych przez deterministyczne automaty ze stosem jest równa
klasie j¦zyków posiadaj¡cych jednoznaczne gramatyki bezkontekstowe
341. Okre±l, które z poni»szych stwierdze« s¡ prawdziwe dla automatów sko«czonych:
(a) Dla ka»dego j¦zyka regularnego istnieje niedeterministyczny automat sko«czony bez
ε-przej±¢
akceptuj¡cy ten j¦zyk i posiadaj¡cy dokªadnie jeden stan akceptuj¡cy
(b) Dla deterministycznego automatu sko«czonego istnieje dokªadnie jeden automat minimalny
(c) Dla ka»dego j¦zyka regularnego istnieje niedeterministyczny automat sko«czony dopuszczaj¡cy
akceptuj¡cy
ε-przej±cia,
akceptuj¡cy ten j¦zyk i posiadaj¡cy dokªadnie jeden stan
(d) Dla dowolnego automatu sko«czonego istnieje dokªadnie jeden automat minimalny
342. Wybierz, które z poni»szych stwierdze« s¡ prawdziwe:
(a) Je±li j¦zyk
L
L
speªnia tez¦ lematu o pompowaniu dla j¦zyków regularnych, to j¦zyk
jest regularny
(b) Je±li j¦zyk
L
jest sko«czony, to
L∗
musi by¢ regularny
(c) Ka»dy j¦zyk, który nie jest regularny, jest niesko«czony
(d) Pomimo, »e j¦zyki regularne w trywialny sposób s¡ bezkontekstowe, to istniej¡ j¦zyki
regularne nie speªniaj¡ce lematu o pompowaniu dla j¦zyków bezkontekstowych
343. Wybierz, które z poni»szych stwierdze« s¡ prawdziwe:
(a) Ka»da gramatyka bezkontekstowa G mo»e by¢ tak zmodykowana, aby ka»de sªowo
generowane przez G miaªo dokªadnie jedno drzewo rozbioru
(b) Je±li deterministyczny automat sko«czony posiadaj¡cy n stanów akceptuje sªowo o
dªugo±ci n, to automat ten akceptuje pewien j¦zyk niesko«czony
(c) Ka»dy j¦zyk bezkontekstowy mo»e by¢ zaakceptowany przez automat ze stosem akceptuj¡cy przez pusty stos i posiadaj¡cy dokªadnie jeden stan
(d) Bezkontekstowy j¦zyk jednoznaczny i bezkontekstowy j¦zyk deterministyczny (zdeterminowany) to s¡ synonimy
344. Wybierz stwierdzenia prawdziwe dla narz¦dzia
yacc/bison :
(a) Stosuje algorytm Thomsona
(b) Pobiera gramatyk¦ jako wej±cie
(c) Pobiera drzewo rozbioru syntaktycznego (ang. AST) jako wej±cie
(d) Pobiera wyra»enie regularne jako wej±cie
(e) Generuje parser zst¦puj¡cy
(f ) Generuje parser, którego akcje odpowiadaj¡ lewostronnemu wyprowadzeniu
(g) Generuje parser przewiduj¡cy (ang. predictive) (np. LL(1) )
(h) Genruje parser wst¦puj¡cy
(i) Generuje parser rekurencyjnie schodz¡cy (ang. recursive-descent)
(j) Generuje parser, którego akcje odpowiadaj¡ prawostronemu wyprowadzeniu
(k) Generuje parser LALR(1)
(l) Generuje parser sterowany tablic¡ (ang. table-driven)
345. Dana jest gramatyka LR(1)
(a) W prawostronnie wyprowadzalnej formie zdaniowej podªa«cuch na prawo od osnowy
zawiera wyª¡cznie terminale
(b) Parser typu shift-reduce potra zawsze rozpozna¢ osnow¦ znaj¡c zawarto±¢ cz¦±ci
stosu obejmuj¡c¡ wierzchoªek
(c) Ka»da prawostronnie wyprowadzalna forma zdaniowa ma jedn¡ osnow¦
(d) Algorytm konstrukcji tablicy parsera LR(1) nie stworzy tablicy, je±li znajdzie stan,
w którym dla danego symbolu wej±ciowego nie ma przej±cia
346. Nast¦puj¡ce stwierdzenia s¡ prawdziwe w stosunku do gramatyk LL(1)
(a) Gramatyka bez
gramatyki, to
ε-produkcji,
αi
speªniaj¡ca warunek:
je±li
rozpoczyna si¦ od innego terminala ni»
X → α1 |...|αn nale»y do
αj , dla 1 ≤ i, j ≤ n, i 6= j ,
zawsze jest gramatyk¡ LL(1)
(b) Gramatyka LL(1) nie mo»e nie by¢ prawidªowa
(c) Gramatyka LL(1) nie mo»e by¢ niejednoznaczna
(d) Gramatyka z lewostronn¡ rekursj¡ nie mo»e by¢ LL(1)
(e) Gramatyka LL(1) nie mo»e zawiera¢ symboli bezu»ytecznych
347. Eliminuj¡c niejednoznaczno±¢ gramatyki poprzez konwersj¦ do innej gramatyki musimy
zachowa¢ bez zmian:
(a) drzewo wyprowadzenia oryginalnej gramatyki dla ka»dego jednoznacznego sªowa wej±ciowego
(b) zbiór sªów generowanych przez oryginaln¡ gramatyk¦
(c) wyprowadzenia oryginalnej gramatyki dla ka»dego sªowa wej±ciowego
(d) wyprowadzenia oryginalnej gramatyki dla ka»dego jednoznacznego sªowa wej±ciowego
(e) drzewo wyprowadzenia oryginalnej gramatyki dla ka»dego sªowa wej±ciowego
348. Która z nast¦puj¡cych metod parsingu mo»e przetworzy¢ najszersz¡ klas¦ gramatyk:
(a) parser CYK
(b) parser LL(1)
(c) zst¦puj¡cy parser rekurencyjny bez nawracania
(d) parser Earley'a
(e) parser SLR
(f ) kanoniczny parser LR
349. Okre±l, które z poni»szych elementów mog¡ znajdowa¢ si¦ w ramce procedury/funkcji (t.j.
rekordzie aktywacji, ramce stosu) :
(a) parametry aktualne
(b) access link
(c) zmienne tymczasowe
(d) statyczne zmienne lokalne
(e) warto±ci zwracane przez funkcj¦
(f ) warto±ci zaalokowane funkcj¡ new
(g) zmienne lokalne
(h) adres powrotu
(i) zmienne globalne
(j) zachowane warto±ci rejestrów
350. Wybierz stwierdzenia prawdziwe dla l-warto±ci oraz r-warto±ci:
(a) l-warto±ci s¡ lokalne, podczas gdy r-warto±ci s¡ wzgl¦dne
(b) l-warto±ci odnosz¡ si¦ do lokacji zmiennych, podczas gdy r-warto±ci do bie»¡cych
warto±ci zmiennych
(c) l-warto±ci zawsze znajduj¡ si¦ na lewo od r-warto±ci
(d) l-warto±¢ jest warto±ci¡ logiczn¡, a r-warto±¢ jest warto±ci¡ rzeczywist¡
351. Informacja o »ywych zmiennych jest u»ywana:
(a) do stworzenia grafu przepªywu
(b) do optymalizacji przez szpark¦ (ang. peephole optimization)
(c) do ustalenia, kiedy rejestry mog¡ by¢ powtórnie u»yte przy generacji kodu docelowego
(d) aby wyeliminowa¢ instrukcje w czasie transformacji skierowanego grafu acyklicznego
(ang. DAG)
352. Nast¦puj¡ce stwierdzenia s¡ prawdziwe w stosunku do parsera wst¦puj¡cego (ang. bottomup)
(a) Akcje parsera odpowiadaj¡ lewostronnemu wyprowadzeniu
(b) Jest równie» nazywany parserem przewiduj¡cym (ang. predictive)
(c) Akcje parsera odpowiadaj¡ prawostronemu wyprowadzeniu
(d) Stosuje algorytm Thomsona
(e) Mo»e by¢ parserem LALR(1)
(f ) Zwykle pobiera gramatyk¦ jako wej±cie
(g) Jest to zwykle parser rekurencyjnie zst¦puj¡cy (ang. recursive-descent)
(h) Jest to zwykle parser sterowany tablic¡ (ang. table-driven)
(i) Mo»e by¢ parserem LL(1)
(j) Jest zwykle generowany przez inny program
353. Nast¦puj¡ce struktury s¡ tworzone i obsªugiwane przez kompilator:
(a) drzewo rozbioru syntaktycznego (ang. AST)
(b) sterta
(c) stos gramatyki (ang. parser stack)
(d) stos wywoªa« (ang. call stack)
(e) rekord aktywacji (ramka procedury)
(f ) stos semantyczny (stos atrybutów)
(g) tablica symboli
354. Nast¦puj¡ce struktury istniej¡ w czasie wykonania skompilowanego programu:
(a) stos semantyczny (stos atrybutów)
(b) tablica symboli
(c) rekord aktywacji (ramka procedury)
(d) stos wywoªa« (ang. call stack)
(e) drzewo rozbioru syntaktycznego (ang. AST)
(f ) stos gramatyki (ang. parser stack)
(g) sterta
355. Dany jest nast¦puj¡cy fragment kodu trójadresowego:
(1) t1 := b + c;
(2) t2 := a / 7
(3) t3 := t1 * t2
(4) a := t3 / d
(5) b := b + 1
Mo»na zaªo»y¢, »e zmienne programisty od
za± zmienne tymczasowe od
a do d s¡ »ywe na ko«cu bloku podstawowego,
t1 do t3 nie s¡ »ywe na ko«cu bloku podstawowego. Wybierz
prawdziwe stwierdzenia.
(a) Po instrukcji (2) wszystkie zmienne s¡ martwe, za±
(b) Po instrukcji (4) zmienne
next_use(t2) = 3
a oraz d s¡ »ywe, za± zmienne t3 jest martwa
(c) Po instrukcji (1) wszystkie zmienne s¡ »ywe,
next_use(t1) = 3, next_use(b) = 5
(d) Po instrukcji (5) zmienna
b jest »ywa, za± next_use(b) = 5
(e) Po instrukcji (3) zmienna
t1 jest martwa, za± zmienne t2 oraz t3 s¡ »ywe
356. Wybierz stwierdzenia, które nie s¡ prawdziwe:
(a) Zastosowanie operatora do argumentu nieprawidªowego typu jest przykªadem bª¦du
semantycznego
(b) U»ycie tego samego identykatora kategorii w dwóch ró»nych denicjach typu wyliczeniowego to przykªad bª¦du syntaktycznego
(c) Przeskoczenie wywoªania konstruktora klasy w C++ nale»y do grupy bª¦dów semantycznych, np.
.....
goto label;
Person john = new Person();
label: ....
(d) Bª¦dem semantycznym w programie komputerowym jest u»ycie w wyra»eniu niezadeklarowanego wcze±niej identykatora
(e) Przykªadem bª¦du leksykalnego w programie komputerowym jest u»ycie niedozwolonego znaku w indentykatorze
(f ) Bª¦dem syntaktycznym w programie komputerowym jest opuszczenie nawiasu zamykaj¡cego, je±li wcze±niej u»yto nawiasu otwieraj¡cego
357. Wybierz stwierdzenia, które nie s¡ prawdziwe:
(a) J¦zyki skryptowe s¡ powszechnie u»ywane w zastosowaniach sieciowych, gdy» umo»liwiaj¡ przesyªanie programów w postaci plików tekstowych niezale»nych od platformy
systemowo-sprz¦towej i interpretowanie ich u odbiorcy
(b) Interpretacja jest szybsza od kompilacji, gdy» nie wymaga zapisywania wyniku tªumaczenia w pami¦ci zewn¦trznej
(c) Kompilacja to caªo±ciowe tªumaczenie tekstu ¹ródªowego lub pewnego jego moduªu
(d) Do wykonywania przetªumaczonego programu nie jest potrzebna obecno±¢ kompilatora w pami¦ci wewn¦trznej komputera
(e) Interpretacja to cykliczne tªumaczenie tekstu ¹ródªowego i natychmiastowe jego wykonywanie
358. Wybierz stwierdzenia, które s¡ prawdziwe:
(a) Konstruuj¡c parser dla gramatyki niejednoznacznej i usuwaj¡c konikty uzyskujemy
bardziej efektywne rozwi¡zania, ni» opieraj¡c parser na równowa»nej gramatyce jednoznacznej
(b) ›adna gramatyka niejednoznaczna nie mo»e by¢ gramatyk¡ LR(1)
(c) Tworzenie parsera jest sensown¡ procedur¡ tylko dla jednoznacznej gramatyki bezkontekstowej (nie ma sensu konstruowanie parsera dla gramatyki niejednoznacznej)
(d) Dla ka»dej gramatyki jednoznacznej mo»na skonstruowa¢ parser LR(1)
359. Nast¦puj¡ce stwierdzenia s¡ prawdziwe w stosunku do parsera zast¦puj¡cego (ang. topdown):
(a) Mo»e to by¢ parser rekurencyjnie zast¦puj¡cy (ang. recursive-descent)
(b) Akcje parsera odpowiadaj¡ lewostronnemu wyprowadzeniu
(c) Mo»e by¢ parserem LL(1)
(d) Zwykle pobiera gramatyk¦ jako wej±cie
(e) Jest zwykle generowany przez inny program
(f ) Akcje parsera odpowiadaj¡ prawostronnemu wyprowadzeniu
(g) Mo»e to by¢ parser sterowany tablic¡ (ang. table-driven)
(h) Jest równie» nazywany parserem przewiduj¡cym (ang. predictive)
(i) Stosuje algorytm Thomsona
(j) Mo»e by¢ parserem LALR(1)
360. Sekcja krytyczna procesu jest to:
(a) cz¦±¢ procesu, w której wykonywana jest niesko«czona p¦tla
(b) cz¦±¢ procesu, w której wykorzystywany jest zasób dzielony
(c) cz¦±¢ procesu, w której deklarowane s¡ lokalne zmienne
(d) cz¦±¢ procesu, w której wykonywana jest komunikacja z u»ytkownikiem
361. Wzajemnym wykluczaniem nazywamy problem wspóªzawodnictwa procesów o zasób, który:
(a) jednocze±nie mo»e by¢ wykorzystywany tylko przez jeden z nich
(b) mo»e by¢ wykorzystywany tylko przez z góry okre±lony czas
(c) musi zosta¢ zainicjalizowany przez jeden z procesów
(d) jest zmienn¡ przechowywan¡ w rejestrach procesora
362. Komunikacj¦ nazywamy asynchroniczn¡ je»eli:
(a) nadawca nie »¡da, by odbiorca byª gotów do odebrania komunikatu
(b) nadawca »¡da, by odbiorca byª gotów do odebrania komunikatu
(c) przy komunikacji mamy do czynienia z synchronizacj¡ procesów
(d) nadawca mo»e wysªa¢ wiadomo±¢ i kontynuowa¢ prac¦ bez wstrzymania
363. Zjawisko blokady w programie wspóªbie»nym jest:
(a) stanem, w którym ka»dy proces oczekuje na dziaªanie innego procesu
(b) przejawem braku bezpiecze«stwa programu wspóªbie»nego
(c) zatrzymaniem pracy jednego ze wspóªbie»nych procesów
(d) stanem, w którym proces czekaj¡cy na dane zdarzenie nie zostaje wznowiony mimo,
»e wyst¦puje ono dowoln¡ liczb¦ razy
364. Zjawisko zagªodzenia w programie wspóªbie»nym jest:
(a) przejawem braku bezpiecze«stwa programu wspóªbie»nego
(b) nienaturalnym przerwaniem pracy jednego ze wspóªbie»nych procesów
(c) stanem, w którym ka»dy proces oczekuje na dziaªanie innego procesu
(d) stanem, w którym proces czekaj¡cy na dane zdarzenie nie zostaje wznowiony mimo,
»e wyst¦puje ono dowoln¡ liczb¦ razy
365. Sie¢ Petriego jest gracznie przedstawiana jako:
(a) graf nieskierowany
(b) schemat blokowy
(c) graf dwudzielny
(d) drzewo binarne
366. Znakowanie sieci Petriego jest to:
(a) opis elementów sieci (tzn. miejsc i przej±¢)
(b) rozkªad znaczników w jej miejscach
(c) wektor charakterystyczny znakowanych miejsc
(d) wektor charakterystyczny zbioru aktywnych przej±¢
367. Znakowaniem osi¡galnym w sieci (Petriego) miejsc i przej±¢ jest:
(a) znakowanie pokrywaj¡ce znakowanie pocz¡tkowe
(b) znakowanie otrzymane ze znakowania pocz¡tkowego poprzez wykonanie sko«czonego
ci¡gu przej±¢ przej±¢
(c) dowolne znakowanie sieci, nie b¦d¡ce znakowaniem martwym
(d) znakowanie otrzymane ze znakowania pocz¡tkowego poprzez wykonanie pojedynczego przej±cia
368. Dwa przej±cia w sieci Petriego pozostaj¡ w konikcie, je»eli:
(a) wykonanie dowolnego z nich powoduje, »e drugie traci aktywno±¢
(b) maj¡ wspólne miejsce wyj±ciowe
(c) maj¡ wspólne miejsce wej±ciowe
(d) wykonanie dowolnego z nich powoduje, »e drugie nigdy ju» nie b¦dzie aktywne
369. Graf osi¡galno±ci dla sieci Petriego jest:
(a) przedstawieniem zbioru osi¡galnych znakowa« w postaci grafu nieskierowanego
(b) grafem przedstawiaj¡cym osi¡galne znakowania i przej±cia powoduj¡ce miany tych
znakowa«
(c) przedstawieniem zbioru znakowa« martwych w postaci grafu skierowanego
(d) przedstawieniem zbioru osi¡galnych znakowa« w postaci grafu skierowanego
370. Algebraiczna reprezentacja sieci (Petriego) miejsc i przej±¢, to przedstawienie sieci za
pomoc¡:
(a) tablicy osi¡galnych stanów
(b) macierzy incydencji
(c) macierzy o wspóªczynnikach caªkowitych, b¦d¡cych wagami ªuków ª¡cz¡cych w¦zªy
sieci
(d) ci¡gu wyra»e« algebraicznych
371. Algebry procesów s¡ formalizmem, w którym systemy wspóªbie»ne s¡ opisywane za pomoc¡:
(a) ci¡gu wyra»e« algebraicznych
(b) grafów skierowanych, reprezentuj¡cych poszczególnych agentów
(c) macierzy funkcyjnych
(d) ukªadu równa« algebraicznych
372. Akcja tau w j¦zyku CCS oznacza:
(a) komunikacj¦ asynchroniczn¡ dwóch agentów
(b) komunikacj¦ agenta z otoczeniem
(c) komunikacj¦ dwóch agentów przez porty o uzupeªniaj¡cych si¦ etykietach
(d) komunikacj¦ synchroniczn¡ dwóch agentów
373. Zastosowanie operatora restrykcji (j¦zyk CCS) do etykiety a oznacza, »e:
(a) port a mo»e by¢ wykorzystywany tylko do komunikacji z otoczeniem
(b) port a mo»e by¢ wykorzystywany tylko przy wykonywaniu z jego udziaªem akcji tau
(c) port a nie mo»e by¢ wykorzystywany do komunikacji
(d) port a mo»e by¢ wykorzystywany tylko do komunikacji wewn¦trznej
374. Czasowe rozszerzenie j¦zyka CCS (TCCS) polega na:
(a) dodanie akcji etykietowanych liczbami naturalnymi, które umo»liwiaj¡ modelowanie
upªywu czasu
(b) dodaniu zegarów do ka»dego z agentów, odmierzaj¡cych czas od ich ostatniej akcji
(c) skojarzeniu z ka»d¡ akcj¡ liczby wymiernej reprezentuj¡cej czas wykonania tej akcji
(d) skojarzeniu z ka»d¡ akcj¡ tau liczby naturalnej reprezentuj¡cej czas wykonania tej
akcji
375. Drzewo pochodnych dla algebr procesów CCS jest:
(a) przedstawieniem zbioru osi¡galnych stanów za pomoc¡ drzewa
(b) przedstawieniem za pomoc¡ drzewa wyniku symulacji pracy agenta
(c) przedstawieniem zbioru bezpo±rednich pochodnych stanu pocz¡tkowego za pomoc¡
drzewa
(d) przedstawieniem pochodnych stanu pocz¡tkowego za pomoc¡ drzewa
376. Relacja sªabej bisymulacji w j¦zyku CCS uznaje za równowa»nych agentów, którzy:
(a) wykonuj¡ dokªadnie takie ci¡gi przej±¢
(b) na±laduj¡ nawzajem swoje zachowanie z pomini¦ciem komunikacji wewn¦trznej
(c) na±laduj¡ nawzajem zwoje zachowanie w odniesieniu do wybranego zbioru akcji
(d) wykazuj¡ takie samo zachowanie obserwowalne z zewn¡trz
377. Graf przepªywu w j¦zyku CCS jest:
(a) przedstawieniem zbioru osi¡galnych stanów za pomoc¡ grafu skierowanego
(b) przedstawieniem struktury poª¡cze« agentów za pomoc¡ grafu nieskierowanego
(c) przedstawieniem zbioru pochodnych stanu pocz¡tkowego za pomoc¡ grafu nieskierowanego
(d) przedstawieniem struktury poª¡cze« agentów za pomoc¡ grafu skierowanego
378. Konstrukcje sªu»¡ce do tworzenia hierarchicznych sieci kolorowanych to:
(a) fuzje miejsc
(b) podstawiane przej±cia
(c) podstawiane miejsca
(d) fuzje przej±¢
379. W oparciu o niezmienniki miejsc sieci (Petriego) miejsc i przej±¢ mo»na:
(a) sprawdzi¢, czy sie¢ jest sprawiedliwa
(b) sprawdzi¢, czy sie¢ jest zachowawcza
(c) sprawdzi¢ »ywotno±¢ przej±¢ sieci
(d) sprawdzi¢ ograniczono±¢ miejsc sieci
380. Model czasu w czasowych sieciach przedziaªowych jest realizowany przez: (c)
(a) funkcj¦ opó¹nie« przypisuj¡c¡ ka»demu z przej±¢ par¦ liczb wymiernych okre±laj¡cych kiedy najwcze±niej i najpó¹niej, licz¡c od uaktywnienia, przej±cie musi zosta¢
wykonane
(b) lokalne zegary przypisane do poszczególnych przej±¢ i odmierzaj¡ce czas od ich ostatniego wykonania
(c) przypisanie piecz¡tek czasowych do znaczników sieci
(d) funkcj¦ opó¹nie« przypisuj¡c¡ ka»demu z miejsc par¦ liczb wymiernych okre±laj¡cych
kiedy najwcze±niej i najpó¹niej mo»na pobra¢ z nich znaczniki
381. Graf pokrycia dla sieci (Petriego) miejsc i przej±¢ jest:
(a) grafem, którego w¦zªy reprezentuj¡ klasy abstrakcji relacji pokrywania si¦ znakowa«
(b) modykacj¡ grafu osi¡galno±ci, w której zbiór osi¡galnych znakowa« mo»e by¢ reprezentowany za pomoc¡ w¦zªa pokrywaj¡cego
(c) przedstawieniem zbioru pokrywalnych znakowa« w postaci grafu nieskierowanego
(d) zawsze grafem sko«czonym
382. Wielozadaniowo±¢ jest to:
(a) wspóªbie»ne wykonywanie wielu programów na maszynie wieloprocesorowej
(b) wykorzystywanie zasobu dzielonego przez kilka wspóªbie»nych procesów
(c) wspóªbie»ne wykonywanie wielu programów na jednym procesorze
(d) rozwi¡zanie problemu przez dekompozycj¦ na kilka wspóªbie»nych procesów
383. Komunikacj¦ nazywamy synchroniczn¡ je»eli:
(a) przy komunikacji mamy do czynienia z synchronizacj¡ procesów
(b) nadawca »¡da, by odbiorca byª gotów do odebrania komunikatu
(c) nadawca mo»e wysªa¢ wiadomo±¢ i kontynuowa¢ prac¦ bez wstrzymania
(d) nadawca nie »¡da, by odbiorca byª gotów do odebrania komunikatu
384. Czy relacja zachodz¡ca pomi¦dzy zdarzeniami b¦d¡cymi efektem dziaªania systemu wspóªbie»nego speªnia wªasno±ci:
(a) jest równowa»no±ci¡?
(b) zwrotno±ci i symetrii?
(c) jest porz¡dkiem cz¦±ciowym?
(d) zwrotno±ci i przechodnio±ci?
385. Czy relacja zachodz¡ca pomi¦dzy zdarzeniami b¦d¡cymi efektem dziaªania systemu seryjnego (sekwencyjnego) speªnia wªasno±ci:
(a) jest równowa»no±ci¡?
(b) jest porz¡dkiem totalnym?
(c) jest ostrym porz¡dkiem?
(d) jest porz¡dkiem cz¦±ciowym?
386. Czy znajomo±¢ relacji Lamporta pomi¦dzy zdarzeniami b¦d¡cymi efektem dziaªania systemu wspóªbie»nego zachodz¡cymi na ró»nych procesorach w ±rodowisku rozproszonym
pozwala na:
(a) poprawn¡ denicj¡ czasu ±ciennego dla systemu?
(b) obliczenie poprawki w stosunku do czasu ±ciennego dla ka»dego z procesorów?
(c) popraw¦ nastaw zegarów procesorów gwarantuj¡c¡ konsystencj¦ czasu i kolejno±ci
zachodzenia zdarze«?
(d) synchronizacj¦ zegarów tych procesorów?
387. Które z warunków poprawno±ci programowania wspóªbie»nego s¡ odpowiednikiem warunku stopu dla programowania seryjnego (sekwencyjnego)?
(a) warunki sprawiedliwo±ci i bezpiecze«stwa
(b) warunek »ywotno±ci
(c) warunek bezpiecze«stwa
(d) warunek sprawiedliwo±ci
388. Które z wªa±ciwo±ci algorytmicznych i implementacyjnych systemów software mog¡ wyst¦powa¢ równocze±nie?
(a) przetwarzanie wspóªbie»ne i przetwarzanie równolegªe
(b) przetwarzanie sekwencyjne i przetwarzanie rozproszone
(c) przetwarzanie sekwencyjne i przetwarzanie rozproszone równolegªe
(d) przetwarzanie wspóªbie»ne i przetwarzanie rozproszone
389. Niech A={a,b,c,d} alfabet sko«czony oraz I={(a,c),(a,d)} relacja niezale»no±ci. Które z
poni»szych par wyrazów s¡ elementami tego samego ±ladu?
(a) abcd, dbca
(b) acda, aadc
(c) cdcd, dcdc
(d) acda, aacd
390. Który z poni»szych warunków gwarantuje jednoznaczno±¢ obliczenia rozproszonego napi¦tego przez ±lad, którego operacje zaalokowano w pewien sposób na wi¦cej ni» jednym
procesorze?
(a) Komunikacja ma wªasno±¢ przyczynowego uporz¡dkowania (CO)
(b) Komunikacja ma sko«czon¡ przeszªo±¢
(c) Komunikacja jest pear-to-pear
(d) Komunikacja jest bez wielokrotnego przyjmowania
391. Które z poni»szych wªa±ciwo±ci ±ladu s¡ prawdziwe?
w1 , .., wk zªo»onych
wp−1 dla k => p > 1
(a) ‘lad mo»na przedstawi¢ jednoznacznie w postaci katenacji ±ladów
z operacji parami niezale»nych, przy czym ka»da operacja z
jest zale»na od pewnej operacji z
wp
(b) ‘lad mo»na przedstawi¢ jednoznacznie w postaci katenacji ±ladów
z operacji parami niezale»nych, przy czym ka»da operacja z
zale»na od pewnej operacji z
wp
w1 , .., wk zªo»onych
k => p > 1 jest
dla
wp−1
(c) ‘lad mo»na przedstawi¢ jednoznacznie w postaci katenacji ªa«cuchów
w1 , .., wk
ope-
racji parami zale»nych
(d) ‘lad mo»na przedstawi¢ jednoznacznie w postaci skierowanego, spójnego grafu zawieraj¡cego sko«czon¡ liczb¦ cykli
392. Niech A={a,b,c,d} alfabet sko«czony oraz I={(a,c),(a,d)} relacja niezale»no±ci. Które z
poni»szych zbiorów s¡ zbiorami Foaty dla ±ladu reprezentowanego przez wyraz aacdc?
(a) {d,c}
(b) {a,a}
(c) {a,a,c}
(d) {c,a}
P1 , P2 , P3 , P4 . Roze1 (4,0,0,0), e2 (3,3,3,3), e3 (3,3,3,4). Które z
393. Obliczenie rozproszone wykorzystuje cztery procesory wirtualne:
wa»my trzy zdarzenia o czasach wektorowych
poni»szych zda« s¡ prawdziwe?
(a) Pomi¦dzy procesami
(b)
e1
(c)
e1 i e3
(d)
e2
poprzedza
P2 i P3
wysªano komunikat
e3
zaszªy niezale»nie
poprzedza
e3
394. Je»eli ka»da tranzycja sieci Petri ma dokªadnie jedno miejsce wej±ciowe i jedno miejsce
wyj±ciowe to tak¡ sie¢ nazywamy:
(a) sieci¡ czyst¡?
(b) maszyn¡ stanow¡?
(c) sieci¡ znakowan¡?
(d) grafem synchronizacji?
395. Je»eli ka»de miejsce sieci Petri ma dokªadnie jedn¡ tranzycj¦ wej±ciow¡ i jedn¡ tranzycj¦
wyj±ciow¡ to tak¡ sie¢ nazywamy:
(a) maszyn¡ stanow¡?
(b) sieci¡ czyst¡?
(c) grafem synchronizacji?
(d) sieci¡ znakowan¡?
396. Sie¢ Petri jest bezpieczna, je»eli:
(a) wszystkie jej miejsca s¡
k -ograniczone?
(b) wszystkie jej miejsca s¡ 1-ograniczone?
(c) jest rozkªadalna na maszyny stanowe?
(d) markowanie pocz¡tkowe zawiera tylko jeden token?
397. Sie¢ Petri nazywamy sprawiedliw¡, je»eli:
(a) wszystkie tranzycje mog¡ by¢ wykonane przynajmniej raz przy markowaniu pocz¡tkowym
(b) sie¢ jest czysta
(c) sie¢ jest »ywa
(d) ka»dy ci¡g tranzycji wykonywalny przy markowaniu pocz¡tkowym jest sko«czony,
lub zawiera ka»d¡ tranzycj¦ niesko«czenie wiele razy
N =< P, T, A, M0 > sie¢ Petri, oraz L(M0 ) zbiór ci¡gów tranzycji wykonywalnych
R(M0 ) zbiór markowa« osi¡galnych z markowania pocz¡tkowego. Które z poni»szych
398. Niech
i
zda« s¡ prawdziwe?
(a) Tranzycja
(b) Sie¢
N
t∈T
jest matrwa, je»eli nie wyst¦puje w »adnym ci¡gu
a ∈ L(M0 )
nazywamy »yw¡ ze wzgl¦du na miejsca, je»eli ka»da tranzycja
elementem pewnego ci¡gu
N nazywamy
a ∈ L(M0 )
(c) Sie¢
»yw¡, je»eli ka»da tranzycja
t∈T
jest
jest elementem pewnego ci¡gu
(d) Sie¢ N nazywamy strukturalnie »yw¡, je»eli ka»da tranzycjat
pewnego ci¡gu
t ∈ T
a ∈ L(M0 )
∈ T
jest elementem
a ∈ L(M0 )
399. Uogólnion¡ sieci¡ Petri nazywamy:
(a) Sie¢ Petri posiadaj¡c¡ jednostkowe wagi ªuków?
(b) Sie¢ Petri czyst¡ i »yw¡?
(c) Sie¢ Petri posiadaj¡c¡ dowolne wagi ªuków?
(d) Sie¢ ograniczon¡ i »yw¡?
N =< P, T, A, W, M0 >, jej zbiór markowa« osi¡galnych
R(M0 ) i jej graf osi¡galno±ci G. Które z poni»szych zda« s¡
400. Rozwa»my uogólnion¡ sie¢ Petri
z markowania pocz¡tkowego
prawdziwe?
(a)
N
jest odwracalna w.t.w. gdy
(b) Je»eli
(c)
N
jest spójny
G jest spójny i wyst¦puje w nim ªuk z etykiet¡ t ∈ T ,
jest sprawiedliwa, gdy ka»da niesko«czona droga w
ªuków z etykiet¡
(d)
G
M ∈ R(M0 )
t,
dla wszystkich
to tranzycja t jest »ywa
G zawiera niesko«czenie wiele
t∈T
jest martwe w.t.w. gdy
M
jest ko«cowym w¦zªem
401. Macierz incydencji sieci uogólnionej to:
(a) binarna macierz poª¡cze« tranzycji tej sieci?
(b) binarna macierz poª¡cze« jej grafu osi¡galno±ci?
G
(c) macierz, której kolumny stanowi¡ ró»nice wag wej±ciowych i wyj±ciowych dla poszczególnych tranzycji?
(d) binarna macierz poª¡cze« miejsc tej sieci?
402. Niech
N =< P, T, A, W, M0 >
b¦dzie uogólnion¡ sieci¡ Petri pokryt¡ niezmiennikami
miejsc. Które z poni»szych zda« s¡ prawdziwe?
(a) Istnieje dodatni niezmiennik miejsc, którego no±nikiem jest caªa sie¢
(b)
N
jest »ywa
(c)
N
jest ograniczona
(d)
N
jest bezpieczna
403. Niech
N =< P, T, A, W, M0 >
b¦dzie uogólnion¡ sieci¡ Petri »yw¡ i ograniczon¡. Które
z poni»szych tez s¡ prawdziwe?
(a)
N
jest pokryta niezmiennikami tranzycji
(b)
N
jest maszyn¡ stanow¡
(c) Graf osi¡galno±ci sieci
N
jest sko«czony
(d) Istnieje dodatni niezmiennik przej±¢, którego no±nikiem jest caªa sie¢
404. W systemie operacyjnym UNIX:
(a) O mo»liwo±ciach u»ytkownika w systemie decyduje przynale»no±¢ do odpowiednich
grup u»ytkowników
(b) Praca programu loguj¡cego (login) jest sterowana m. in. zawarto±ci¡ plików
lub
/etc/nologin
/etc/motd
(c) W zale»no±ci od konguracji systemu mog¡ by¢ odnotowywane podª¡czenia do systemu poprzez zmian¦ kontekstu u»ytkownika (komenda
su )
(d) Grupy u»ytkowników wprowadzono, aby uªatwi¢ zarz¡dzanie u»ytkownikami oraz
podnie±¢ bezpiecze«stwo systemu
405. W systemie operacyjnym UNIX:
(a) Nie ma mo»liwo±ci odnotowywania nieudanych prób podª¡czania si¦ do systemu
(b) Ka»da komenda posiada inn¡ skªadni¦
(c) Istnieje mo»liwo±¢ zabronienia podª¡czania si¦ do systemu wybranemu u»ytkownikowi z wykorzystaniem protokoªu
ssh
(d) Ka»dy u»ytkownik posiada unikaln¡ nazw¦ oraz unikalny numer
406. W systemie operacyjnym UNIX:
(a) Caªa informacja dotycz¡ca konguracji u»ytkownika w systemie jest zapisana jedynie
w pliku
/etc/passwd co zapewnia spójno±¢ informacji
(b) O postaci hasªa decyduje administrator systemu zapisuj¡c ograniczenia w ró»nych
wersjach systemu w ró»nych plikach konguracyjnych
(c) Do systemu u»ytkownik mo»e podª¡cza¢ si¦ jedynie z konsoli systemu oraz zdalnie
poprzez sie¢
(d) Wszystkie grupy u»ytkowników daj¡ im jednakowe uprawnenia
407. W systemie plików systemu UNIX:
(a) System plików skªada si¦ z ci¡gu bloków logicznych zawieraj¡cych 512, 1024, 2048
lub dowoln¡ inn¡ wielokrotno±¢ 512 bajtów
(b) System plików przed u»yciem nale»y zamontowa¢, gdy» zawarte w nim dane nie b¦d¡
dost¦pne
(c) Prawo SUID obowi¡zuje dla pliku i katalogu. W przypadku pliku oznacza, i» program uruchamiany jest z UID wªa±ciciela pliku, za± w przypadku katalogu u»ytkownik pracuje w nim (katalogu) z UID wªa±ciciela
(d) Cofni¦cie prawa zapisu do pliku dla jego wªa±ciciela uniemo»liwia usuni¦cie go
408. W systemie plików systemu UNIX:
(a) Stosowany w systemach plików systemu UNIX system kontyngentów (quota) jest
zorientowany na u»ytkownika i obejmuje wszystkie jego pliki w caªym drzewie katalogów od katalogu gªównego pocz¡wszy
(b) Ka»dy plik opisuje dokªadnie jeden i-w¦zeª
(c) Prawo SUID nadane plikowi przechowuj¡cemu kod wykonywalny np. komendy
pas-
swd umo»liwia modykacj¦ zawarto±ci plików, których wªa±cicielem jest wªa±ciciel
pliku
/bin/passwd
(d) i-w¦zªy s¡ przechowywane w systemach plików na dysku oraz kopiowane do tablic
j¡dra systemu w chwili montowania systemu plików
409. W systemie plików systemu UNIX:
(a) O liczbie mo»liwych do utworzenia plików w danym systemie plików decyduje ª¡czny
jedynie rozmiar wolumenów zycznych u»ytych do budowy wolumenu logicznego, na
którym dany system plików si¦ znajduje
(b) Zmiany wªa±ciciela indywidualnego pliku przy pomocy komendy
na¢ jedynie jego dotychczasowy wªa±ciciel i u»ytkownik
chown mo»e doko-
root
(c) Prawo dost¦pu SVTX zabezpiecza plik przed usuni¦ciem go przez u»ytkowników
spoza grupy podstawowej wªa±ciciela pliku
(d) ›adna z wymienionych
(e) Montowanie systemu plików powoduje caªkowit¡, nieodwracaln¡ utrat¦ danych z
katalogu w którym dokonano montowania
410. Procesy
(a) Zmiana trybu pracy systemu mi¦dzy trybem u»ytkownika a trybem j¡dra lub odwrotnie jest nazywana zmian¡ kontekstu
(b) Ka»demu procesowi odpowiadaj¡ w tablicy procesów trzy pozycje wskazuj¡ce na
segmenty instrukcji (tekstu), danych i stosu
(c) Cykliczne uruchamianie przez dowolnego u»ytkownika zada« w systemie UNIX przy
pomocy tablicy demona zegarowego jest zale»ne od tego, czy numer identykacyjny
u»ytkownika wyst¦puje w pliku
/etc/at.allow
(d) Sygnaªy s¡ jednym ze sposobów komunikacji mi¦dzy procesami
411. Procesy
(a) Ka»dy proces, z wyj¡tkiem procesu o numerze 0, ma jeden proces b¦d¡cy jego rodzicem ale mo»e posiada¢ wiele procesów potomnych
(b) W trakcie wykonywania dowolnego procesu tylko jego wªa±ciciel oraz u»ytkownik
root maj¡ mo»liwo±¢ bezpo±redniej zmiany warto±ci jego priorytetu
(c) Komenda
kill sªu»y do wysyªania do procesu dowolnego, zdeniowanego sygnaªu
(d) Sygnaª jest informacj¡ przesyªan¡ mi¦dzy procesami w sposób synchroniczny, tzn.
proces, który wysªaª sygnaª czeka na reakcj¦ ze strony procesu do którego sygnaª
zostaª wysªany
412. Procesy
(a) Ka»dy uruchomiony w systemie UNIX proces otrzymuje od procesu potomnego dost¦p do jego (procesu macierzystego) zmiennych ±rodowiskowych
(b) Proces jest wykonaniem programu i skªada si¦ ze zbiorowo±ci bajtów, w których
wyró»nia si¦ instrukcje maszynowe (tzw. tekst), dane i stos
(c) W kategoriach praktycznych proces w systemie UNIX jest jednostk¡ utworzon¡ za
pomoc¡ funkcji systemowej
fork ( z wyj¡tkiem procesu o numerze 0 )
(d) Liczba mo»liwych do uruchomienia w systemie UNIX procesów jest ograniczona
jedynie rozmiarem pami¦ci o dost¦pie swobodnym danego systemu komputerowego
413. W systemie UNIX
(a) Uruchomienie procesu klasy RT z niesko«czon¡ p¦tl¡ w UNIX SVR4 powoduje zagªodzenie pozostaªych zadda«
(b) U»ycie procedury szeregowania RT umo»liwia wykorzystanie systemu UNIX SVR4
jako system czasu rzeczywistego
(c) W standardowej implementacji SVR4 dost¦pne s¡ trzy procedury szeregowania zada«: TS (Time Sharing), RT (Real Time) i SYS (System)
(d) Warto±¢ liczbowa priorytetu wzrasta, je»eli proces od dawna czeka na dost¦p do
procesora
414. W systemie UNIX
(a) W rodzinie BSD procedura szeregowania zada« u»ywa 256 poziomów priorytetu, ale
dost¦pne s¡ jedynie 32 kolejki
(b) System zmniejsza warto±¢ liczbow¡ priorytetu procesu, który zu»yª du»o czasu procesora
(c) Migracja priorytetu polega m.in.
na obni»eniu warto±ci liczbowej priorytetu pro-
cesu, który wªa±nie zako«czyª wykonywanie operacji wej±cia/wyj±cia. Ma to na celu
szybsze zako«czenie wykonywania uci¡»liwych dla systemu procesów
(d) Warto±¢ liczbowa priorytetu jest przez caªy okres »ycia procesu staªa, wyliczana w
chwili uruchamiania procesu
415. W systemie UNIX
(a) Gdy kolejka procesów do wykonania jest pusta, procesor wykonuje p¦tle jaªow¡ czekaj¡c na zaj±cie wydarzenia zewn¦trznego np. przerwania sprz¦towego informuj¡cego
o zako«czeniu operacji wej±cia-wyj±cia
(b) Kwantem czasu nazywamy ilo±¢ czasu jaka jest niezb¦dna dla algorytmu szereguj¡cego procesy do wyznaczenia warto±ci liczbowej priorytetu wszystkich procesów
(c) Priorytet systemowy jest zarezerwowany jedynie dla zada« systemowych
(d) Szeregowanie rotacyjne (round robin scheduling) polega na jednakowym traktowaniu
zada« o takiej samej warto±ci priorytetu
416. Interpretery polece« systemu UNIX
(a) Ka»dy interpreter wykorzystuje trzy podstawowe typy zmiennych: specjalne, ±rodowiska oraz programowe
(b) Bª¦dne wykonanie komendy w linii komend mo»na rozpozna¢ m.in. po zapisach do
urz¡dzenia
/dev/null
(c) Wszystkie polecenia shella zwracaj¡ warto±¢ 0 (zero), kiedy wykonanie ich zako«czy
si¦ niepowodzeniem lub warto±¢ ró»n¡ od 0 ( zazwyczaj 1) w przypadku przeciwnym
(d) W niektórych interpreterach polece« mo»na uniemo»liwi¢ odª¡czanie si¦ od systemu
poprzez wykorzystanie sekwencji Control-d dzi¦ki ustawieniu warto±ci odpowiedniej
zmiennej ±rodowiskowej
417. Interpretery polece« systemu UNIX
(a) Interpreter polece« pracuje cyklicznie, a zako«czenie pracy nast¦puje po wysªaniu
sekwencji Control-d lub wywoªaniu komendy
exit lub logout
(b) Interpreter polece« jest integraln¡, znormalizowan¡ cz¦±ci¡ systemu UNIX
(c) Wszystkie polecenia shella zwracaj¡ warto±¢ 0 (zero), kiedy wykonanie ich zako«czy
si¦ niepowodzeniem lub warto±¢ ró»n¡ od 0 ( zazwyczaj 1) w przypadku przeciwnym
(d) Ka»da komenda wykonana z linii komend zwraca do interpretera polece« kod bª¦du
(zmienna $?) maj¡cy warto±¢ 0 (zera) je±li wykonanie komendy przebiegªo bez bª¦dów
418. Interpretery polece« systemu UNIX
(a) Oddzielenie dwóch komend wpisanych w linii komend znakiem ; powoduje powi¡zanie ich wykonania na zasadzie implikacji (je±li pierwsza zako«czyªa si¦ bª¦dem to
wykonaj drug¡)
(b) Wyst¦puj¡ce w interpreterze polece« csh (tcsh) polecenie trap umo»liwia wysyªanie
sygnaªów
(c) Polecenie
test, podobnie do innych polece« shella, zwraca warto±¢ prawda (1) lub
faªsz (0) w zmiennej $$
(d) ›adna z wymienionych
(e) U»ycie w linii komend ±rednika powoduje, »e znaki wyst¦puj¡ce po nim w linii komend s¡ traktowane przez interpreter polece« jako komentarz
419. Jak jest minimalna liczba bitów niezb¦dna dla reprezentowania liczb caªkowitych z zakresu
-10 ... 1000 wª¡cznie?
(a) 10
(b) 11
(c) 8
(d) 9
420. Jak jest minimalna liczba bitów niezb¦dna dla reprezentowania liczb caªkowitych z zakresu
100 ... 1000 wª¡cznie?
(a) 9
(b) 8
(c) 10
(d) 11
421. Ile maksymalnie warto±ci mo»na reprezentowa¢ u»ywaj¡c ci¡gu
(a)
n!
(b)
n
(c)
2n
(d)
2n − 1
n
bitów?
422. Liczby w komputerze s¡ reprezentowane w systemie o podstawie 2. Które z poni»szych
warto±ci s¡ reprezentowane dokªadnie?
(a) 0.1
(b) 0.4
(c) 0.2
(d) 0.5
423. Liczby staªoprzecinkowe w komputerze s¡ reprezentowane w kodzie uzupeªnie« do 2. Dla
jakich warto±ci funkcja abs(x) b¦dzie obliczona prawidªowo?
(a) Dla wszystkich liczb typu integer
(b) Tylko dla liczb nieujemnych
(c) ›adne z wymienionych
(d) Tylko dla liczb ujemnych
424. Cechami kodu uzupeªnie« do jedno±ci s¡:
(a) Podwójna reprezentacja 0
(b) Pojedy«cza reprezentacja 0
(c) Symetryczny zakres liczb typu integer
(d) Niesymetryczny zakres liczb typu integer
425. Cechami kodu uzupeªnie« do dwóch s¡:
(a) Symetryczny zakres liczb typu integer
(b) Podwójna reprezentacja 0
(c) Niesymetryczny zakres liczb typu integer
(d) Pojedy«cza reprezentacja 0
426. Od czego zale»y dokªadno±¢ liczb zmiennoprzecinkowych w komputerze?
(a) Od dªugo±ci cechy
(b) ›adne z wymienionych
(c) Zarówno od dªugo±ci cechy jak i mantysy
(d) Od dªugo±ci mantysy
427. Od czego zale»y zakres liczb zmiennoprzecinkowych w komputerze?
(a) Od dªugo±ci cechy
(b) Od dªugo±ci mantysy
(c) ›adne z wymienionych
(d) Zarówno od dªugo±ci cechy jak i mantysy
428. Dana jest nast¦puj¡ca reprezentacja liczb zmiennopozycyjnych: Mantysa zajmuje 16 bitów, wykªadnik zajmuje 8 bitów; Wykªadnik i mantysa zapisywane s¡ w kodzie U2; Przecinek le»y na lewo od mantysy; Z dokªadno±ci¡ do ilu cyfr dziesi¦tnych mo»na pami¦ta¢
liczby w tej reprezentacji?
(a) 7-8
(b) 15-16
(c) 4-5
(d) 2-3
429. Jaki paradygmat programowania jest realizowany w j¦zyku Pascal?
(a) Aplikatywny
(b) ›aden z wymienionych
(c) Deklaratywny
(d) Imperatywny
430. W j¦zyku Pascal w warunku logicznym sprawdzaj¡cym równo±¢ dwóch zmiennych typu
integer jedna ze zmiennych nie miaªa nadanej warto±ci. Jak zako«czy si¦ takie porównanie?
(a) ›adne z wymienionych
(b) Zako«czy program komunikatem o bª¦dzie
(c) Zawsze zwróci warto±¢ true
(d) Zawsze zwróci warto±¢ false
431. W programie w j¦zyku Pascal u»ywana zmienna nie zostaªa zadeklarowana.
(a) Zmienna b¦dzie utworzona w czasie wykonywania programu
(b) Program zako«czy si¦ bª¦dem wykonania
(c) ›adne z wymienionych
(d) Kompilacja programu zako«czy si¦ bª¦dem
432. W j¦zyku Pascal dany jest nagªówek procedury: Test( a : integer ); Które z poni»szych
wywoªa« s¡ poprawne? (Zmienna k jest typu integer)
(a) Test( k );
(b) ›adne z wymienionych
(c) Test( k+12 );
(d) Test( 12 );
433. W j¦zyku Pascal dany jest nagªówek procedury: Test( var a : integer ); Które z poni»szych
wywoªa« s¡ poprawne? (Zmienna k jest typu integer)
(a) Test( k );
(b) Test( k+12 );
(c) Test( 12 );
(d) ›adne z wymienionych
434. W j¦zyku Pascal dany jest nagªówek procedury:
Test( a :
real ); Które z poni»szych
wywoªa« s¡ poprawne? (Zmienna k jest typu integer)
(a) Test( 12 );
(b) Test( k );
(c) Test( k+12 );
(d) ›adne z wymienionych
435. W j¦zyku Pascal dany jest nagªówek procedury: Test( var a : real ); Które z poni»szych
wywoªa« s¡ poprawne? (Zmienna k jest typu integer)
(a) Test( 12 );
(b) Test( k+12 );
(c) ›adne z wymienionych
(d) Test( k );
436. Kiedy nie nale»y stosowa¢ procedur i funkcji rekurencyjnych?
(a) Gdy zªo»ono±¢ problemu jest wi¦ksza od wielomianowej
(b) Gdy istnieje proste rozwi¡zanie iteracyjne
(c) Gdy problem ma zªo»ono±¢ liniow¡
(d) ›adne z wymienionych
437. Które z poni»szych zda« s¡ prawdziwe?
(a) Niektóre problemy algorytmiczne s¡ rozwi¡zywalne tylko z u»yciem mechnizmu rekurencji
(b) Ka»dy problem algorytmiczny mo»na rozwi¡za¢ bez u»ycia rekurencji
(c) Rekurencja pozwala zapisa¢ programy które dziaªaj¡ szybciej od iteracyjnych
(d) ›adne z wymienionych
438. Do czego sªu»y stos systemowy w j¦zyku Pascal?
(a) Dla przechowywania wszystkich zmiennych w programie
(b) Dla przechowywania zmiennych alokowanych procedur¡ new(p)
(c) ›adne z wymienionych
(d) Dla przechowywania zmiennych lokalnych procedur i funkcji
439. Do czego sªu»y sterta w j¦zyku Pascal?
(a) Dla przechowywania wszystkich zmiennych w programie
(b) Dla przechowywania zmiennych lokalnych procedur i funkcji
(c) Dla przechowywania zmiennych alokowanych procedur¡ new(p)
(d) ›adne z wymienionych
440. W j¦zyku Pascal zmienna typu integer zajmuje 2 bajty, wska¹nik zajmuje 4 bajty.
Ile
pami¦ci zajmuje nast¦puj¡ca zmienna x : array[1..100] of integer;
(a) 4 bajty
(b) 204 bajty
(c) 404 bajty
(d) 200 bajtów
441. W j¦zyku Pascal zmienna typu integer zajmuje 2 bajty, wska¹nik zajmuje 4 bajty.
pami¦ci zajmuje nast¦puj¡ca zmienna x : array[1..100] of
∧
Ile
integer;
(a) 4 bajty
(b) 404 bajty
(c) 400 bajów
(d) 200 bajtów
442. W j¦zyku Pascal zmienna typu integer zajmuje 2 bajty, wska¹nik zajmuje 4 bajty.
pami¦ci zajmuje nast¦puj¡ca zmienna x :
∧
Ile
array[1..100] of integer;
(a) 404 bajty
(b) 204 bajty
(c) 200 bajtów
(d) 4 bajty
443. W j¦zyku Pascal zmienna typu integer zajmuje 2 bajty, wska¹nik zajmuje 4 bajty.
pami¦ci zajmuje nast¦puj¡ca zmienna x :
(a) 4 bajty
(b) 404 bajty
(c) 400 bajtów
∧
array[1..100] of
∧
integer;
Ile
(d) 204 bajty
2
444. Je»eli algorytm sortowana tablicy jednowymiarowej jest zªo»ono±ci O(n ) oznacza to »e:
(a) Dwukrotne zwi¦kszenie rozmiaru tablicy spowoduje czterokrotne zwi¦kszenie czasu
sortowania
(b) Liczba porówna« elementów tablicy w algorytmie wynosi
n2
(c) ›adne z powy»szych
(d) Liczba przestawie« elementów tablicy w algorytmie wynosi
n2
445. Kiedy algorytm sortowania nazywamy stabilnym?
(a) Gdy liczby o tych samych warto±ciach wyst¦puj¡ w tablicy wynikowej w tej samej
kolejno±ci, jak w tablicy pocz¡tkowej
(b) Kiedy dziaªa poprawnie niezale»nie od przetwarzanych danych
(c) Gdy niezale»nie od rodzaju danych algorytm zachowuje tak¡ sam¡ zªo»ono±¢ obliczeniow¡ (np.
n log n) i nie wymaga dodatkowej ilo±ci pami¦ci zale»nej od ilo±ci
danych na posortowanie elementów
(d) Gdy nie zmienia si¦ wzgl¦dne uporz¡dkowanie kluczy o tych samych warto±ciach w
ci¡gu posortowanym wzgl¦dem porz¡dku, w jakim wyst¦powaªy w ci¡gu wej±ciowym
446. Jaka jest ró»nica mi¦dzy kolejk¡ i kolejk¡ priorytetow¡?
(a) W kolejce elementy uªo»one s¡ wedªug kolejno±ci, a w kolejce priorytetowej wedªug
priorytetów
(b) Z kolejki priorytetowej usuwany jest zawsze najwi¦kszy element i dodawany zawsze
najmniejszy, za± w kolejce zwykªej nie ma to znaczenia
(c) Z kolejki usuwane s¡ elementy wedªug kolejno±ci ich dodawania, a z kolejki priorytetowej wedªug priorytetów (np. wielko±ci klucza)
(d) W kolejce mo»na zapisa¢ dowolny element, a w kolejce priorytetowej tylko priorytety
447. Co to s¡ dynamiczne struktury danych?
(a) Charakteryzuj¡ si¦ zmienno±ci¡ swoich struktur podczas procesu obliczeniowego.
Mog¡ by¢ tworzone i usuwane podczas wykonywania programu i jest im przydzielana
ka»dorazowo pami¦¢ w chwili powoªania ich do »ycia
(b) Zmienna powi¡zana z konkretnym miejscem i rozmiarem w pami¦ci w momencie
kompilacji programu
(c) Zmienna powi¡zana z dowolnym miejscem i rozmiarem w pami¦ci dzi¦ki dynamice
dziaªania programu I przeª¡czania pami¦ci
(d) To takie specyczne dane, które dynamicznie si¦ zmieniaj¡ podczas oblicze« i zachowuj¡ swoj¡ dynamik¦ równie» po sko«czeniu oblicze«
448. Kiedy mówimy, »e algorytm f ma zªo»ono±¢ co najwy»ej rz¦du
(a) je±li
∃c>0,n0 ∀n>n0 : f (n) = c ∗ g(n)
(b) je±li
∃c>0,n0 ∀n>n0 : f (n) ≤ c ∗ g(n)
(c) je±li
∀c>0,n0 ∃n>n0 : f (n) ≤ c ∗ g(n)
g?
(d) je±li
∀c>0,n0 ∀n>n0 : f (n) ≥ c ∗ g(n)
449. Co to jest sortowanie stabilne?
(a) To taki rodzaj sortowania, który zachowuje porz¡dek kluczy w ci¡gu wyj±ciowym
(b) To taki rodzaj sortowania, który porz¡dkuje dane tak samo dªugo niezale»nie od
tego, jak byªy uªo»one dane w ci¡gu wej±ciowym
(c) To taki rodzaj sortowania, który zachowuje wzgl¦dny porz¡dek kluczy o tych samych
warto±ciach w ci¡gu wej±ciowym
(d) To taki rodzaj sortowania, który zachowuje wzgl¦dny porz¡dek kluczy o tych samych
warto±ciach w ci¡gu wyj±ciowym
450. Co to jest sortowanie w miejscu?
(a) Sortowanie wykorzystuje maksymalnie staª¡ ilo±¢ dodatkowej pami¦ci do posortowania ci¡gu, niezale»n¡ od ilo±ci danych
(b) Sortowanie wykorzystuje pewn¡ ilo±¢ dodatkowej pami¦ci do posortowania ci¡gu,
zale»n¡ od ilo±ci danych
(c) Sortowanie wykorzystuje pewn¡ ilo±¢ dodatkowej pami¦ci do posortowania ci¡gu,
zale»n¡ od ilo±ci danych, lecz nie wi¦ksz¡ ni» ilo±¢ sortowanych danych
(d) Sortowanie nie wykorzystuje »adnej dodatkowej pami¦ci do posortowania ci¡gu
451. Co to jest kopiec?
(a) Drzewo binarne, w w¦zªach którego znajduj¡ si¦ elementy reprezentowanego multizbioru S i jest speªniony tzw.
warunek kopca, mianowicie:
Je±li w¦zeª x jest
nast¦pnikiem w¦zªa y, to element w w¦¹le x jest nie wi¦kszy ni» element w w¦¹le
y
(b) Dowolne drzewo, w w¦zªach którego znajduj¡ si¦ elementy reprezentowanego multizbioru S i jest speªniony tzw. warunek kopca, mianowicie: Je±li w¦zeª x jest poprzednikiem w¦zªa y, to element w w¦¹le x jest nie wi¦kszy ni» element w w¦¹le
y
(c) Drzewo binarne, w w¦zªach którego znajduj¡ si¦ elementy reprezentowanego multizbioru S i jest speªniony tzw. warunek kopca, mianowicie: Je±li w¦zeª x jest nast¦pnikiem w¦zªa y, to element w w¦¹le x jest mniejszy ni» element w w¦¹le y
(d) Drzewo binarne, w w¦zªach którego znajduj¡ si¦ elementy reprezentowanego multizbioru S i jest speªniony tzw. warunek kopca, mianowicie: Je±li w¦zeª x jest nast¦pnikiem w¦zªa y, to element w w¦¹le x jest wi¦kszy ni» element w w¦¹le y
452. Co to jest kopiec zupeªny?
(a) To dowolne drzewo, czyli takie, w którym wszystkie poziomy s¡ wypeªnione caªkowicie z wyj¡tkiem co najwy»ej ostatniego, który jest spójnie wypeªniony od strony
lewej
(b) To zupeªne drzewo binarne, czyli takie, w którym wszystkie poziomy s¡ wypeªnione
caªkowicie z wyj¡tkiem co najwy»ej ostatniego, który jest spójnie wypeªniony od
strony prawej
(c) To zupeªne drzewo binarne, czyli takie, w którym wszystkie poziomy s¡ wypeªnione
caªkowicie z wyj¡tkiem co najwy»ej ostatniego, który jest spójnie wypeªniony od
strony lewej
(d) To drzewo, w którym wszystkie poziomy s¡ wypeªnione caªkowicie
453. Najszybsze algorytmy sortowania maj¡ zªo»ono±¢ obliczeniow¡:
(a) O(n) przy pewnych zaªo»eniach dodatkowych
(b) O(n log n)
(c) O(n2)
(d) O(n)
454. Ile cyklów Hamiltona posiada graf peªny?
(a) Dokªadnie tyle ile ma w¦zªów
(b) Dokªadnie jeden
(c) Ani jeden
(d) Jeden lub wi¦cej
455. Co to jest spójno±¢ wierzchoªkowa grafu?
(a) Jest równa minimalnej liczbie awarii w punktach w¦zªowych grafu, które powoduj¡
zerwanie poª¡czenia pomi¦dzy niektórymi w¦zªami
(b) Jest równa maksymalnej liczbie awarii w punktach w¦zªowych grafu, które powoduj¡
zerwanie poª¡czenia pomi¦dzy niektórymi w¦zªami
(c) Jest równa minimalnej liczbie awarii w punktach w¦zªowych grafu, które powoduj¡
zerwanie poª¡czenia pomi¦dzy wszystkimi w¦zªami
(d) Jest równa maksymalnej liczbie awarii w punktach w¦zªowych grafu, które powoduj¡
zerwanie poª¡czenia pomi¦dzy wszystkimi w¦zªami
456. Co to jest spójno±¢ kraw¦dziowa grafu?
(a) Jest równa minimalnej liczbie awarii ª¡czy (kraw¦dzi) pomi¦dzy w¦zªami grafu, które
powoduj¡ zerwanie poª¡czenia pomi¦dzy wszystkimi w¦zªami
(b) Jest równa minimalnej liczbie awarii ª¡czy (kraw¦dzi) pomi¦dzy w¦zªami grafu, które
powoduj¡ zerwanie poª¡czenia pomi¦dzy niektórymi w¦zªami
(c) Jest równa maksymalnej liczbie awarii ª¡czy (kraw¦dzi) pomi¦dzy w¦zªami grafu,
które powoduj¡ zerwanie poª¡czenia pomi¦dzy wszystkimi w¦zªami
(d) Jest równa maksymalnej liczbie awarii ª¡czy (kraw¦dzi) pomi¦dzy w¦zªami grafu,
które powoduj¡ zerwanie poª¡czenia pomi¦dzy niektórymi w¦zªami
457. Jakie problemy zaliczamy do klasy problemów NP-zupeªnych?
(a) Sciezki Hamiltona
(b) Problem komiwoja»era
(c) SAT
(d) Klika
458. Co to znaczy, »e funkcja
problemu
Π2 ,
dla problemu
f,
Π
z rozwi¡zaniem TAK)
(a)
x ∈ YΠ1 ⇔ f (x) ∈ YΠ2
(b)
x ∈ DΠ1 ⇒ f (x) ∈ DΠ2
(c)
x ∈ DΠ1 ⇔ f (x) ∈ DΠ2
(d)
x ∈ YΠ1 ⇒ f (x) ∈ YΠ2
459. Niech
Π1 w egzemplarze
Π, YΠ zbiór zada«
przeksztaªcaj¡ca egzemplarze problemu
zachowuje problem? (DΠ zbiór zada« dla problemu
Π b¦dzie dowolnym problemem NP-zupeªnym.
Co mo»na stwierdzi¢ na podstawie
obecnej wiedza na temat teorii zªo»ono±ci obliczeniowej?
(a) Nie istnieje deterministyczny algorytm dla
(b) Istnieje deterministyczny algorytm dla
Π
Π
(c) Istnieje wielomianowy niedeterministyczny algorytm dla
(d) Istnieje wielomianowy deterministyczny algorytm dla
Π
Π
460. Jakie problemy zawiera klasa LOG-Space?
(a) potrzebuje logarytmicznej ilosci czasu na wykonanie obliczenia
(b) s¡ rozwiazywalne na deterministycznej maszynie Turinga, która w trakcie obliczenia
Π
u»ywa logarytmicznej ilo±ci pól ta±my nie liczac danej wej±ciowej i wyniku
(c) s¡ rozwiazywalne na deterministycznej maszynie Turinga, która w trakcie obliczenia
Π
u»ywa logarytmicznej ilo±ci pól ta±my nie liczac danej wej±ciowej
(d) s¡ rozwiazywalne na deterministycznej maszynie Turinga, która w trakcie obliczenia
Π
u»ywa logarytmicznej ilo±ci pól ta±my
461. Co mo»na powiedzie¢ o klasie
A = PP ?
(a) »adna z pozostaªych odpowiedzi
(b)
A
(c)
A=P
±ci±le zawiera si¦ w P
(d) P ±ci±le zawiera si¦ w
A
462. Na czym polega metoda dowodzenia faktu, »e
Π ∈ NP-com?
(a) »adna z pozostaªych odpowiedzi
(b)
Π ∈ NP i ∀Π0 ∈ NP-com : Π0 γΠ
(c)
Π ∈ NP i ∃Π0 ∈ NP-com : ΠγΠ0
(d)
Π ∈ NP i ∃Π0 ∈ NP-com : Π0 γΠ
463. Jaka zale»no±¢ zachodzi pomi¦dzy klasami co-NP i NP przy zaªo»eniu P
(a) co-NP
6=
NP
(b) co-NP
=
NP
(c) co-NP
⊃
NP
6=
NP?
(d) co-NP
⊂
NP
464. Jakie byªyby konsekwencje znalezienia wielomianowego deterministycznego algorytmu dla
problemu NP-zupeªnego?
(a) Oznaczaªoby to, »e P
6=
NP
(b) Nie miaªoby to »adnych konsekwencji dla teorii zªo»no±ci obliczeniowej
(c) »adna z pozostaªych odpowiedzi
(d) Stanowiªoby to dowód, ze P = NP
465. Od czego zale»y nast¦pny krok niedeterministycznej maszyny Turinga?
(a) zawarto±ci pola ta±my obserwowanego przez gªowic¦, stanu, w którym maszyna si¦
znajduje oraz zawarto±ci ta±my wyroczni
(b) zawarto±ci pola ta±my obserwowanego przez gªowic¦ oraz stanu, w kórym maszyna
si¦ znajduje
(c) zawarto±ci pola ta±my obserwowanego przez gªowic¦, stanu, w którym maszyna si¦
znajduje oraz podpowiedzi
(d) ka»da z pozostalych odpowiedzi jest niepelna
466. Funkcje rekursywne deniowane s¡ przy pomocy funkcji pierwotnych. Jakie funkcje zaliczamy do funkcji pierwotnych?
(a)
h(x) = 0
(b)
h(x) = 1
(c)
f (x) = x + 1
(d)
g(x1 , x2 ) = x1 + x2
467. Co mo»na powiedzie¢ o algorytmie obliczenia dla problemu STOPu?
(a) Algorytm nale»y do klasy NP
(b) ›adna z pozostaªych
(c) Algorytm nale»y do klasy co-NP
(d) Algorytm nale»y do klasy P
(e) Algorytm nale»y do klasy PH (hierarchii wielomianowej)
468. Jakie problemy zaliczamy do klasy problemów NP-zupelnych?
(a) nale»¡ do klasy NP, ale nie nale»¡ do P
(b) z denicji nale»¡ jednocze±nie do NP i co-NP
(c) »adna z pozostalych odpowiedzi
(d) wszystkie problemy z klasy NP redukuj¡ si¦ do nich i same nale»¡ do klasy NP
469. Od czego zale»y nast¦pny krok deterministycznej maszyny Turinga?
(a) zawarto±ci pola ta±my obserwowanego przez gªowic¦, stanu, w którym maszyna si¦
znajduje oraz zawarto±ci ta±my wyroczni
(b) zawarto±ci pola ta±my obserwowanego przez gªowic¦ oraz stanu, w kórym maszyna
si¦ znajduje
(c) zawarto±ci pola ta±my obserwowanego przez gªowic¦, stanu, w którym maszyna si¦
znajduje oraz podpowiedzi
(d) ka»da z pozostalych odpowiedzi jest niepelna
470. Co mo»na powiedzie¢ o podproblemach problemu
Π,
wiedz¡c, »e
(a) istnieje taki jego podproblem, który nale»y do P
(b) »aden jego podproblem nie nale»y do P
(c) pojecie podproblemu nie jest zdeniowane
(d) ka»dy jego podproblem nale»y do klasy P
471. Co mo»na powiedzie¢ o efektywnosci obliczenia równolegªego?
(a) wyra»a si¦ liczba z przedziaªu
0<e≤1
(b) wyra»a si¦ liczba wi¦ksza od 0
(c) ka»da z pozostaªych odpowiedzi jest niepeªna
(d) jest dowolna liczba naturalna
472. Jakie parametry opisuj¡ zªo»ono±¢ obliczenia równolegªego?
(a) wydajno±¢
(b) przyspieszenie
(c) efektywno±¢
(d) produktywno±¢
Π∈
/ P?

Podobne dokumenty