Inżynieria Obliczeniowa
Transkrypt
Inżynieria Obliczeniowa
Pytania na testowy egzamin kierunkowy Kierunek: Inżynieria Obliczeniowa 1. Algorytmika to: a) Dziedzina nauki zajmująca się analizą algorytmów b) Ściśle określony ciąg kroków obliczeniowych, prowadzący do przekształcenia danych wejściowych w wyjściowe c) Pewna szczególna klasa algorytmów obliczeniowych 2. Metoda top-down to: a) Metoda analityczna (zstępująca) konstrukcji algorytmu b) Metoda syntetyczna (wstępująca) konstrukcji algorytmu c) Synonim metody algorytmicznej opartej na rekurencji 3. Definicja: Algorytm A jest całkowicie poprawny, gdy dla każdego zestawu X dopuszczalnych danych wejściowych: a) Jeżeli A uruchomiony dla X zatrzyma się, to A daje poprawne wyniki dla X b) Jeżeli A uruchomiony dla X daje zawsze poprawne wyniki. c) Jeżeli A jest częściowo poprawny i zawsze zatrzymuje się. 4. Statyczna struktura danych to: a) Struktura danych mająca taki sam rozmiar dla każdego wywołania programu. b) Struktura danych mająca stały rozmiar w trakcie działania programu. c) Struktura danych, której obiekty nie mogą zmieniać swoich wartości w trakcie działania programu. 5. Dynamiczna struktura danych to: a) Struktura danych, której obiekty mogą zmieniać swoje wartości w trakcie działania programu, ale rozmiar struktury jest stały. b) Struktury danych, którym przydzielana jest dynamicznie pamięć na początku działania programu. c) Struktura danych, która może zmieniać swój rozmiar w trakcie działania programu. 6. Tablica to struktura danych o dostępie swobodnym, która: a) Jest statyczna i służy do przechowywania określonej liczby obiektów tego samego typu. b) służy do przechowywania określonej liczby obiektów różnych typów. c) Jest dynamiczna i służy do przechowywania obiektów tego samego typu. 7. Rekord jest strukturą danych, która: a) Jest niejednorodną strukturą statyczną, o dostępie swobodnym, grupującą kilka logicznie powiązanych ze sobą danych, mogących być różnego typu. b) Jest strukturą dynamiczną, grupującą kilka logicznie powiązanych ze sobą danych. c) Grupuje dane różnego typu, dla których można wprowadzić porządek liniowy. 8. Lista to: a) Liniowa struktura danych, zbudowana z sekwencji węzłów o dostępie swobodnym. b) Liniowa struktura danych, zbudowana z sekwencji węzłów, zawierających dane oraz co najmniej jeden odnośnik do kolejnego węzła. c) Liniowa, statyczna struktura danych. 9. Stos i kolejka to: a) Liniowe, dynamiczne struktury danych. b) Struktury danych typu tablica. c) Liniowe, statyczne struktury danych. 10. Graf to: a) Struktura danych o dostępie swobodnym to jej elementów, zwanych węzłami. b) Dynamiczna struktura danych złożona ze zbioru węzłów i zbioru krawędzi łączących ze sobą węzły. c) Statyczna struktura danych złożona ze zbioru węzłów i zbioru krawędzi. 11. Metoda dziel i zwyciężaj: a) Wykorzystywana jest to zadań optymalizacyjnych gwarantując prawidłowe rozwiązanie problemu. b) Polega na: 1) rekursywnym podziale na podzadania o mniejszym rozmiarze 2) rozwiązaniu podzadań 3) scaleniu rozwiązań podzadań w rozwiązanie zadania wyjściowego. c) Jest przykładem zastosowania metody bottom-up konstrukcji algorytmu. 12. Metoda zachłanna: a) Konstruuje iteracyjnie rozwiązanie w sposób, który daje najbardziej obiecujący (optymalny lokalnie) w danej chwili wybór rozwiązania częściowego problemu. b) Zastosowana w zadaniach optymalizacji daje zawsze najlepsze (optymalne) rozwiązanie. c) Wykorzystuje tzw. technikę spamiętywania (zapamiętywania wyników częściowych zwracanych przez funkcję do późniejszego ich użycia). 13. Programowanie dynamiczne: a) Każdy krok rozwiązania konstruowany jest z uwzględnieniem wyborów w poprzednich krokach i kolejnych. b) Na tej metodzie oparty jest algorytm konstruowania minimalnego drzewa rozpinającego grafu. c) W każdym kroku rozwiązania wybierane jest wyłącznie najbardziej obiecujące rozwiązanie. 14. Notacja asymptotyczna: a) Służy do opisu czasu działania algorytmu wykorzystując funkcje określone na zbiorze liczb naturalnych. b) Wykorzystywana jest opisu czasu działania algorytmu, gdy rozmiar danych dąży do pewnej ustalonej wartości. c) Wykorzystywana jest do dowodzenia poprawności działania algorytmu. 15. Notacja asymptotyczna a) Jest asymptotyczną granicą górną, szacuje optymistyczny czas działania algorytmu. b) Jest asymptotyczną granicą górną, szacuje pesymistyczny czas działania algorytmu. c) Jest asymptotyczną granicą dolną, szacuje czas działania algorytmu dla najlepszego przypadku. 16. Notacja asymptotyczna a) Jest asymptotyczną granicą górną, szacuje pesymistyczny czas działania algorytmu. b) Jest asymptotyczną granicą dolną, szacuje czas działania algorytmu dla najgorszego przypadku. c) Jest asymptotyczną granicą dolną, szacuje czas działania algorytmu dla najlepszego przypadku. 17. Metoda sortowania przez scalanie i sortowanie szybkie (quicksort): a) Wykorzystują technikę programowania dynamicznego, ich złożoność obliczeniowa jest równa n log n. b) Skonstruowane są w oparciu o metodę dziel i zwyciężaj, średnia złożoność obliczeniowa jest równa n log n, gdzie n jest liczbą danych. c) To algorytmy o złożoności obliczeniowej rzędu n2. 18. Kopiec to: a) Graf skierowany spójny taki, że dla każdej krawędzi zachodzi warunek: wartość w węźle początkowym jest większa od wartości w węźle końcowym (własność kopca). b) synonim drzewa poszukiwań binarnych. c) Częściowo pełne drzewo binarne, takie, że wartości przechowywane w węzłach należą do zbioru uporządkowanego oraz wartość w każdym węźle jest większa bądź równa wartościom w węzłach potomnych (własność kopca). 19. Sortowanie bąbelkowe i sortowanie przez wstawianie: a) Należą do grupy algorytmów sortowania szybkiego. b) Pierwsze z nich ma zawsze złożoność rzędu n2, drugie dla danych wstępnie posortowanych ma złożoność rzędu n. c) Niezależnie od danych mają zawsze złożoność obliczeniową rzędu n2. 20. Tablice mieszające (haszujące): a) To inaczej stosowane w kryptografii funkcje mieszające (haszujące). b) Wykorzystywane w przypadku, gdy potrzebny jest swobodny dostęp do elementów, a liczba wszystkich możliwych kluczy do przechowywania jest dużo większy od liczby przechowywanych elementów. c) Wykorzystywane w przypadku, gdy niemożliwe jest zastosowanie list prostych. 21. Funkcja haszująca dla tablic mieszających to: a) Funkcja określona na zbiorze kluczy z przeciwdziedziną zdefiniowaną jako zbiór indeksów tablicy. b) Funkcja, której dziedziną jest zbiór indeksów tablicy, a przeciwdziedziną zbiór kluczy. c) Funkcja różnowartościowa przekształcająca elementy ze zbioru kluczy w indeksy tablicy. 22. Algorytm Rabina-Karpa to: a) Algorytm wyszukiwania wzorca wykorzystujący własności funkcji haszującej. b) Algorytm wyznaczania minimalnego drzewa rozpinającego grafu. c) Algorytm wyszukiwania elementu o podanym kluczu w drzewie binarnym. 23. Algorytm Knutha- Morrisa-Pratta to: a) Algorytm wyszukiwania wzorca wykorzystujący własności funkcji haszującej. b) Synonim algorytmu naiwnego wyszukiwania wzorca. c) Algorytm wyszukiwania wzorca wykorzystujący własności funkcji sufiksowej zastosowanej dla wzorca. 24. Algorytm sortowania topologicznego acyklicznego grafu nieskierowanego: a) Wykorzystuje algorytm sortowania przez kopcowanie. b) Wykorzystuje algorytm przeszukiwania grafu w głąb. c) Wykorzystuje algorytm przeszukiwania grafu wszerz. 25. Algorytm Kruskala: a) Wyznacza minimalne drzewo rozpinające grafu. b) Jest algorytmem sortowania topologicznego. c) Oparty na metodzie programowania dynamicznego pozwala na wyznaczenie optymalnej ścieżki pomiędzy dwoma węzłami grafu. 26. Binarne drzewo poszukiwań: a) To drzewo binarne spełniające własność, że dla każdego węzła wartość w nim przechowywana jest większa bądź równa wartości w lewym synu i mniejsza bądź równa od wartości prawego syna. b) Jest drzewem spełniającym własność, że dla każdego węzła wartość w nim przechowywana jest większa od wartości przechowywanych w synach. c) Jest binarnym drzewem zrównoważonym. 27. W binarnym drzewie poszukiwań: a) Najmniejszy element jest przechowywany w liściu położonym najbardziej z lewej strony drzewa. b) Najmniejszy element jest przechowywany w liściu położonym najbardziej z prawej strony drzewa. c) Najmniejszy element jest przechowywany w korzeniu. 28. Drzewa AVL i drzewa czerwono-czarne to: a) Drzewa utworzone przy przechodzeniu grafu, odpowiednio: w głąb i wszerz. b) Binarne drzewa zrównoważone. c) Minimalne drzewa rozpinające grafu, odpowiednio: spójnego i niespójnego. 29. Cechą charakterystyczną architektury harwardzkiej jest: a) przechowywanie zmiennych w pamięci wspólnie z kodem programu b) rozdzielenie pamięci danych (zmiennych) od pamięci programu (rozkazów) c) przechowywanie zmiennych w pamięci dynamicznej, a kodu programu w pamięci statycznej 30. W architekturze von Neumanna: a) komórki pamięci mają adresy będące wyłącznie wielokrotnością podstawy użytego systemu liczbowego b) zmienne przechowywane są w komórkach pamięci o adresach parzystych, a kod programu – nieparzystych c) bez analizy zawartości pamięci nie można jednoznacznie określić, czy dany blok pamięci zawiera kod programu (instrukcje procesora), czy dane (zmienne) 31. Według z prawa Moore’a, liczba tranzystorów w strukturze układu scalonego podwaja się co n miesięcy; n zawiera się w przedziale: a) 18÷24 b) 6÷12 c) 36÷48 32. Liczbę zmiennoprzecinkową R w pamięci komputera można zapisać za pomocą liczb całkowitych: Z-znak, M-mantysa, W-wykładnik, P-podstawa systemu liczbowego, powiązanych zależnością: a) R=P*M*S^W b) R=S*M*P^W c) R=S*M*logP(W) 33. Stosując kod uzupełnień do dwóch (U2), w zmiennej ośmiobitowej można poprawnie zapisać wartość z zakresu: a) 0÷255 b) -128÷127 c) -127÷128 34. Problemem występującym w zapisie binarnym liczb całkowitych dodatnich i ujemnych przy użyciu kodowania ze znakiem (np. znak-moduł) jest występowanie: a) NaN (Not a Number) b) Nieskończoności (+/-INF) c) podwójnego zera (+0 i -0) 35. Licznik rozkazów procesora jest to rejestr służący do: a) generowania przerwania co określoną liczbę wykonanych instrukcji b) przechowywania adresu następnej instrukcji, która ma być pobrana i wykonana c) odmierzania czasu wykonywania danej procedury przez procesor 36. Cykl rozkazowy procesora składa się z następującej sekwencji cykli maszynowych: a) pobranie kodu instrukcji -> zdekodowanie instrukcji -> pobranie argumentów (jeśli trzeba) -> wykonanie operacji -> zapis wyniku operacji i/lub ustawienie flag (jeśli trzeba) b) pobranie kodu instrukcji -> zdekodowanie instrukcji -> pobranie argumentów (jeśli trzeba) -> wykonanie operacji -> zapis wyniku operacji/ustawienie flag (jeśli trzeba) -> reset licznika rozkazów c) pobranie kodu instrukcji -> zdekodowanie instrukcji -> pobranie argumentów (jeśli trzeba) -> ustawienie flag -> wykonanie operacji -> zapis wyniku (jeśli trzeba) 37. Z punktu widzenia teorii układów cyfrowych, procesor jest układem: a) kombinacyjnym b) liniowym c) sekwencyjnym 38. Przerzutnik (przez informatyka) może być traktowany jako: a) układ przełączający magistrale: danych i adresową b) program obsługi kilku monitorów ekranowych w środowisku graficznym c) podstawowy element funkcjonalny pamięci/rejestru, mogący przechowywać najmniejszą jednostkę informacji (bit) 39. Jednostka arytmetyczno-logiczna (ALU) w procesorze służy do: a) wykonywania operacji m.in.: +, x, ÷, and, or, shl, rrc b) oblicza adresy komórek pamięci i decyduje o wykonaniu skoków warunkowych. c) steruje przełączaniem bloków procesora między wykonaniem instrukcji arytmetycznych i logicznych 40. System przerwań w systemie zgodnym z intelowską architekturą x86 obejmuje: a) przerwania sprzętowe: zewnętrzne i wewnętrzne (wyjątki), oraz programowe b) przerwania rzeczywiste i wirtualne c) przerwania modulowane fazą sygnału zegarowego 41. Procesory 32 bitowe zgodne z architekturą x86 mogą pracować w trybach: a) rzeczywistym, chronionym i wirtualnym b) zgodnych z IBM PowerPC c) rzeczywistym i specjalnym 42. W jakim trybie działa procesor komputera PC (zgodny z x86) podczas pracy w systemie Linux? a) chronionym b) rzeczywistym c) w celu zapewnienia zgodności, emuluje procesory z systemów unixowych 43. W kompilatorach GNU w systemie Linux, domyślną składnią asemblera jest składnia zaproponowana przez firmę: a) Sun b) Intel c) AT&T 44. Przesunięcie arytmetyczne lub logiczne zawartości rejestru eax w lewo o dwa bity (np. shl eax,2) odpowiada: a) mnożeniu wartości w rejestrze przez 2 b) mnożeniu wartości w rejestrze przez 4 c) dzieleniu całkowitemu wartości w rejestrze przez 4 45. Wykonanie rozkazu cmp a,b (składnia Intela) - porównania dwóch operandów powoduje: a) odjęcie operandu b od operandu a, zapis wyniku odejmowania do pierwszego operandu i odpowiednie ustawienie flag. b) odjęcie operandu b od operandu a, zapis wyniku odejmowania do pierwszego operandu bez ustawiania flag c) odjęcie operandu b od operandu a i ustawienie flag, zależnie od wyniku odejmowania 46. Wykonanie rozkazu: xor eax,eax da w wyniku: a) eax=0 i flaga Z=1 b) wynik będzie zależny od wartości początkowej rejestru eax c) eax=1 i flaga Z=0 47. Funkcje systemowe w Linuxie (system calls) uruchamia się wywołując przerwanie: a) programowe 80h b) sprzętowe 80h c) programowe 21h 48. Stosując tryb adresowania bezpośredniego, np. mov eax,[var] (składnia Intela), do rejestru eax wczytana zostanie: a) wartość zmiennej var b) adres segmentu pamięci, w którym umieszczona jest zmienna var c) adres, pod którym umieszczona jest zmienna var 49. Wykonanie rozkazu skoku warunkowego: jne etykieta/adres (jump if not equal) możliwe będzie wtedy gdy flaga: a) Z (zero) =1 b) S (sign) =1 c) Z (zero) =0 50. Próba dzielenia przez zero np. sekwencją rozkazów (składnia Intela): mov ax,1 xor dx,dx xor bx,bx div bx spowoduje: a) zawieszenie systemu b) wygenerowanie przerwania-wyjątku, zgłoszonego przez (ko)procesor c) wygenerowanie przerwania niemaskowalnego 51. Użycie procesora RISC pozwala: a) łatwiejsze uruchomienie maszyny wirtualnej b) kompilatorowi na lepszą automatyczną optymalizację generowanego kodu, niż w przypadku CISC c) redukcję liczby instrukcji w kodzie programu 52. Procesory CISC cechuje: a) prosta realizacja przetwarzania potokowego - dzięki dużej liczbie złożonych i specjalizowanych instrukcji b) bardzo mały pobór prądu c) wiele różnych trybów adresowania 53. Procesory ARM/Cortex, stosowane obecnie na szeroką skalę np. w procesorach do urządzeń przenośnych mają architekturę typu: a) RISC b) Z80 c) CISC 54. Skrót SMP odnosi się do systemów komputerowych: a) posiadających przełączalną sieć połączeń międzyprocesorowych (switching matrix processor) b) wieloprocesorowych-symetrycznych (symmetric multiprocessing) c) jednoprocesorowych (single machine procesor) 55. W przypadku pamięci cache działającej w oparciu o algorytm write-through a) każdy zapis z pamięci cache jest przenoszony do pamięci RAM w celu utrzymania spójności b) gwarantowana jest maksymalna wydajność systemu c) dane z procesora do pamięci cache są przesyłane przez dodatkowy bufor 56. W arytmetyce komputerów (system naturalny dwójkowy/U2) odejmowanie A-B realizuje się poprzez dodanie do A: a) uzupełnienia liczby B obliczanego jako: ¬B+1 b) zanegowanej bitowo wartości B (¬B) c) B z zanegowanym najstarszym bitem 57. Metodą graficznej minimalizacji funkcji logicznych są tablice: a) Karnaugha b) Keplera c) Cramera 58. Przekazanie wartości argumentów dla rozkazów koprocesora zmiennoprzecinkowego w architekturach zgodnych z x86 wykorzystuje: a) kanał DMA b) wyodrębniony do tego celu blok pamięci cache L1 c) mechanizm stosu 59. Poprzez szerokość połowienia (bisection width) danej topologii połączeń procesorów rozumie się: a) minimalną liczbę krawędzi, których usunięcie dzieli układ na dwie sieci rozłączne b) minimalną liczbę krawędzi, których usunięcie dzieli układ na dwie równe części c) połowę odległości między dwoma procesorami 60. Liczba procesorów p w hiperkostce o wymiarze d określona jest zależnością: a) p=(1/2) log d b) p=2^d c) p=d^2 61. Model dostępu do pamięci wspólnej UMA oznacza że: a) zawartość każdej komórki jest dostępna dla każdego procesora jednak czas dostępu zależy od położenia pamięci względem procesora b) zawartość każdej komórki jest dostępna dla każdego procesora w takim samym czasie c) mamy do czynienia z systemem DSM (distributed shared memory) 62. W systemach komputerowych DSM (distributed shared memory) implementowany jest model dostępu do pamięci typu: a) ccUMA b) NUMA/ccNUMA c) UMA 63. Operacja rzutowania: a) nie zmieniając schematu relacji R tworzy nową relację zawierającej podzbiór krotek R spełniających pewien logiczny warunek: b) modyfikuje relację R przez usunięcie z niej pewnych kolumn c) tworzy nową relację z relacji R przez usunięcie z niej pewnych kolumn 64. Operacja selekcji: a) tworzy nową relację z relacji R przez usunięcie z niej pewnych kolumn b) modyfikuje relację R przez usunięcie z niej pewnych kolumn c) nie zmieniając schematu relacji R tworzy nową relację zawierającej podzbiór krotek R spełniających pewien logiczny warunek 65. Postulat informacyjny: a) każda wartość w bazie danych jest dostępna poprzez podanie nazwy tabeli, atrybutu oraz wartości klucza podstawowego b) dane są reprezentowane jedynie poprzez wartości atrybutów w wierszach tabel c) dostępna jest specjalna wartość dla reprezentacji wartości nieokreślonej jak i nieadekwatnej, inna od wszystkich i podlegająca przetwarzaniu 66. Postulat dostępu: a) wymaga się, aby system obsługiwał wbudowany katalog relacyjny z bieżącym dostępem dla uprawnionych użytkowników używających języka zapytań b) system musi umożliwiać modyfikowanie perspektyw, o ile jest ono (modyfikowanie) semantycznie realizowalne c) każda wartość w bazie danych jest dostępna poprzez podanie nazwy tabeli, atrybutu oraz wartości klucza podstawowego 67. Postulat dotyczący wartości NULL: a) dane są reprezentowane jedynie poprzez wartości atrybutów w wierszach tabel b) dostępna jest specjalna wartość dla reprezentacji wartości nieokreślonej jak i nieadekwatnej, inna od wszystkich i podlegająca przetwarzaniu c) wymaga się, aby system obsługiwał wbudowany katalog relacyjny z bieżącym dostępem dla uprawnionych użytkowników używających języka zapytań 68. Wybrany klucz spośród kluczy potencjalnych nazywamy: a) kluczem prostym b) kluczem głównym c) kluczem obcym 69. Utworzenia tabeli pomocniczej wymaga odwzorowanie relacji: a) wiele do wielu b) jeden do jednego c) jeden do wielu 70. Relacja jest w pierwszej postaci normalnej: a) kiedy nie zawiera powtarzających się grup informacji, co znaczy, że każda kolumna jest wartością skalarną (atomową), a nie macierzą lub listą czy też czymkolwiek, co posiada własną strukturę b) jeśli każdy atrybut tej relacji nie wchodzący w skład żadnego klucza potencjalnego jest w pełni funkcyjnie zależny wyłącznie od wszystkich podrelacji klucza głównego c) jeśli żaden atrybut nie będący kluczem nie jest funkcjonalnie związany z żadnym innym atrybutem nie będącym również kluczem 71. Relacja jest w drugiej postaci normalnej: a) jeśli każdy atrybut tej relacji nie wchodzący w skład żadnego klucza potencjalnego jest w pełni funkcyjnie zależny wyłącznie od wszystkich podrelacji klucza głównego b) kiedy nie zawiera powtarzających się grup informacji, co znaczy, że każda kolumna jest wartością skalarną (atomową), a nie macierzą lub listą czy też czymkolwiek, co posiada własną strukturę c) jeśli żaden atrybut nie będący kluczem nie jest funkcjonalnie związany z żadnym innym atrybutem nie będącym również kluczem 72. Relacja jest trzeciej postaci normalnej: a) jeśli każdy atrybut tej relacji nie wchodzący w skład żadnego klucza potencjalnego jest w pełni funkcyjnie zależny wyłącznie od wszystkich podrelacji klucza głównego b) jeśli żaden atrybut nie będący kluczem nie jest funkcjonalnie związany z żadnym innym atrybutem nie będącym również kluczem c) kiedy nie zawiera powtarzających się grup informacji, co znaczy, że każda kolumna jest wartością skalarną (atomową), a nie macierzą lub listą czy też czymkolwiek, co posiada własną strukturę 73. Podsystem interfejsu: a) Działa jako połączenie między podsystemem danych a podsystemem interfejsu b) Jest odpowiedzialny za utrzymywanie wszystkich interakcji z użytkownikiem c) Zajmuje się logiką aplikacji z punktu widzenia zdefiniowanego modelu reguł działania 74. Podsystem reguł: a) Jest odpowiedzialny za utrzymywanie wszystkich interakcji z użytkownikiem b) Zajmuje się logiką aplikacji z punktu widzenia zdefiniowanego modelu reguł działania c) Działa jako połączenie między podsystemem danych a podsystemem interfejsu 75. Podsystem transakcji: a) Jest odpowiedzialny za utrzymywanie wszystkich interakcji z użytkownikiem b) Działa jako połączenie między podsystemem danych a podsystemem interfejsu c) Zajmuje się logiką aplikacji z punktu widzenia zdefiniowanego modelu reguł działania 76. Litera „U” w skrócie CRUD oznacza: a) Update b) Upload c) Upgrade 77. Język definiowania danych (data definition language, DDL): a) jest używany do określania więzów integralności b) jest stosowany do tworzenia i usuwania struktur danych oraz do uzupełniania istniejących struktur c) jest używany do określania poleceń, które realizują działania CRUD na bazie danych 78. Język operowania danymi (data manipulation language, DML: a) jest stosowany do tworzenia i usuwania struktur danych oraz do uzupełniania istniejących struktur b) jest stosowany zwłaszcza do definiowania użytkowników bazy danych oraz przyznanych im uprawnień c) jest używany do określania poleceń, które realizują działania CRUD na bazie danych 79. Język kontroli danych (data control language, DCL: a) jest stosowany zwłaszcza do definiowania użytkowników bazy danych oraz przyznanych im uprawnień b) jest używany do określania więzów integralności c) jest używany do określania poleceń, które realizują działania CRUD na bazie danych 80. Ontologia: a) to dziedzina metafizyki, która para się badaniem postrzegania rzeczywistości b) to dziedzina metafizyki, która para się badaniem relacji rządzących bytami c) to pojęcie opisujące grupę różnych obiektów, posiadających wspólne cechy 81. Kategoria to: a) pojęcie opisujące grupę obiektów o jednakowych cechach b) przypisanie danym interpretacji c) pojęcie opisujące grupę różnych obiektów, posiadających wspólne cechy 82. Agregacja: a) to pojęcie opisujące grupę obiektów o jednakowych cechach b) polega na traktowaniu obiektu lub kategorii (typu) jako zbioru składowych obiektów lub kategorii c) to przypisanie danym interpretacji 83. Współdzielenie danych: a) związki między danymi nie powtarzają się jeśli nie jest to konieczne ale wszelkie zmiany w obrębie bazy nie powodują wieloznaczności b) przedstawianie tylko tych informacji, które są istotne z punktu widzenia celu tworzenia bazy c) możliwość spełniania potrzeb wielu użytkowników na raz w jednym czasie 84. Integracja danych: a) pozwala na dokładne odzwierciedlenie stanu i zmian obszaru analizy ze szczególnym uwzględnieniem charakteru związków między danymi b) związki między danymi nie powtarzają się jeśli nie jest to konieczne ale wszelkie zmiany w obrębie bazy nie powodują wieloznaczności c) oddzielenie danych od procesów, które ich używają 85. Abstrakcja danych: a) przedstawianie tylko tych informacji, które są istotne z punktu widzenia celu tworzenia bazy b) oddzielenie danych od procesów, które ich używają c) pozwala na dokładne odzwierciedlenie stanu i zmian obszaru analizy ze szczególnym uwzględnieniem charakteru związków między danymi 86. W kluczu złożonym: a) nie mogą powtarzać się wartości atrybutów wchodzące w skład tego klucza b) nie mogą powtarzać się kombinacje wartości atrybutów wchodzące w skład tego klucza c) mogą występować wartości NULL 87. Część ekstensjonalna: a) jest zbiorem danych bez uwzględnienia struktury b) jest łącznym zbiorem danych w strukturze c) jest zbiorem definicji, które opisują strukturę bazy i nazywana jest schematem bazy 88. Funkcje aktualizujące: a) nie mogą być wykonane jeśli naruszają więzy integralności b) zwracają zakres lub zbiór wartości nie dokonując żadnych zmian w stanie bazy c) nie mogą wywoływać działań narzuconych przez więzy integralności, np.: usunięcie agregatu nie może spowodować usunięcie z bazy wszystkich produktów, które były na nim wykonywane 89. Model hierarchiczny: a) Obiekty mogą komunikować się bezpośrednio z użytkownikiem lub z innymi obiektami przez przesyłanie komunikatów, obiekty posiadają identyfikator, co umożliwia tworzenie powiązań między nimi b) Każdy element zwany rekordem może uczestniczyć w roli podrzędnej w co najwyżej jednym powiązaniu rekordów, w roli nadrzędnej w dowolnej liczbie powiązań c) Założenia modelu oparte są na teorii mnogości i rachunku predykatów pierwszego rzędu 90. Model sieciowy: a) Rekord może równocześnie i wielokrotnie wystąpić w roli nadrzędnej oraz w roli podrzędnej b) Obiekty mogą komunikować się bezpośrednio z użytkownikiem lub z innymi obiektami przez przesyłanie komunikatów, obiekty posiadają identyfikator, co umożliwia tworzenie powiązań między nimi c) Każdy element zwany rekordem może uczestniczyć w roli podrzędnej w co najwyżej jednym powiązaniu rekordów, w roli nadrzędnej w dowolnej liczbie powiązań 91. Model relacyjny: a) Każdy element zwany rekordem może uczestniczyć w roli podrzędnej w co najwyżej jednym powiązaniu rekordów, w roli nadrzędnej w dowolnej liczbie powiązań b) Założenia modelu oparte są na teorii mnogości i rachunku predykatów pierwszego rzędu c) Rekord może równocześnie i wielokrotnie wystąpić w roli nadrzędnej oraz w roli podrzędnej 92. Anomalie podczas usuwania mogą wystąpić gdy: a) baza danych jest nieznormalizowana b) nie są ustanowione więzy integralności c) są ustanowione więzy integralności 93. Użycie w zapytaniu SQL słowa DISTINCT powoduje: a) Uwzględnienie wszystkich wierszy b) Uwzględnienie tylko niepowtarzalnych wierszy c) Uwzględnienie powtarzających się wierszy 94. Zapytanie SQL rozpoczynające się od słowa UPDATE: a) Może modyfikować tylko jeden atrybut krotek b) Może modyfikować wiele atrybutów krotek, ale tylko z jednej tabeli c) Może modyfikować wiele atrybutów krotek 95. Tabele tymczasowe: a) Są automatycznie modyfikowane b) Nie są modyfikowalne c) są znacznie szybciej obsługiwane niż zapytania ale nie są automatycznie modyfikowane 96. Polecenie języka SQL „Grant”: a) Zwraca dane użytkownika b) Przyznaje prawa dla użytkownika c) Odbiera prawa użytkownikowi 97. Użycie podczas transakcji polecenia COMMIT: a) Zatwierdza transakcję b) Weryfikuje poprawność ostatniej operacji c) Zatwierdza ostatnią operację 98. Wyzwalacz opisany jako „BEFORE INSERT”: a) Uruchamia się przed dodaniem wierszy do tabeli b) Zawsze oczekuje od użytkownika potwierdzania dodania wierszy c) Uruchamia się zamiast dodania wierszy do tabeli 99. Użycie w zapytaniu polecenia „LEFT OUTER JOIN”: a) Wyświetli wszystkie wiersze z „lewej” tabeli i pasujące z tabeli „prawej” b) Wyświetli tylko pasujące do siebie wiersze z dwóch tabel c) Wyświetli te wiersze z „lewej” tabeli, dla których brak pasującego wiersza „prawej” tabeli. 100. W programie MS Access, komunikacja użytkownika z bazą danych odbywać powinna się poprzez: a) Formularze b) Tabele c) raporty 101. W programie MS Access, do drukowania zestawień danych przeznaczone są: a) Raporty b) Tabele c) kwerendy 102. W programie MS Access pole typu autonumer przeznaczone jest do: a) Indeksowania kluczy naturalnych b) Tworzenia typów wyliczeniowych c) Tworzenia kluczy sztucznych 103. W programie MS Access kwerenda krzyżowa: a) Wyświetla dane tylko z jednej tabeli b) Wyświetla dane z trzech kolumn c) Wyświetla dane z dowolnej ilości kolumn 104. W programie AutoCAD zaimplementowano języki oprogramowania: a) VBA i VisualLISP b) Jawa i AutoLISP c) AutoLISP i C++ 105. Tworzenie rysunku technicznego w AutoCAD odbywa sie : a) W przesączeni modelu b) W przesączeni rysunku c) W płaszczyźnie X0Y 106. W programie AutoCAD wprowadzenie współrzędnych w formie @-2,0,43 oznacza, że a) To są współrzędne odnośnie układu współrzędnych użytkownika. b) To są współrzędne odnośnie bieżącego punktu. c) To są współrzędne odnośnie globalnego układu współrzędnych. 107. Przy wykorzystaniu AutoCAD do stworzenia rysunku co oznacza liczba 40.4 w linijce "@ 43.3<40.4"? a) Odległość b) Kąt c) Promień 108. W programie SolidWorks parametryzacja pozwala na: a) Automatyczne tworzenie rysunku na dowolnej płaszczyźnie b) Ustalenia ograniczonej liczby głównych wymiarów, od których są uzależnione pozostałe c) Zadawanie w modelu dowolnych parametrów, wykorzystywanych do obliczeń wytrzymałościowych 109. Narzędzie "inteligentny wymiar" w SolidWorks pozwala na: a) Wprowadzenie zależności między wymiarami za pomocą równań b) Wykorzystanie sztucznej sieci neuronowej do optymalizacji wymiarów c) Automatyczne wymiarowanie modelu 110. W programie SolidWorks rola wiązań w złożeniu polega na: a) Zadaniu warunków brzegowych przy wykonaniu analizy stanu naprężeń w modelach b) Ograniczeniu wzajemnego ruchu modeli c) Zablokowaniu ruchu modeli 111. Baza danych materiałów programu SolidWorks zawiera: a) Własności mechaniczne i cieplno-fizyczne oraz dane do wizualizacji modeli b) Dane do wizualizacji i gęstość materiału modeli c) Tylko dane do wizualizacji modeli 112. Wbudowane narzędzie do symulacji stanu naprężeń i odkształceń w programie SolidWorks pozwala na: a) Wykonanie analizy wytrzymałości i ugięcia modelu przy zadanym obciążeniu b) Wykonanie analizy wytrzymałości i ugięcia modelu bez konieczności zadawania obciążenia c) Wykonanie analizy wytrzymałości i ugięcia całego złożenia 113. Wykonanie analizy wytrzymałościowej w programie SolidWorks polega na: a) Porównaniu uzyskanych wartości średniego naprężenia z dopuszczalnym naprężeniem wybranego materiału b) Porównaniu uzyskanych wartości maksymalnego naprężenia Mizesa z dopuszczalnym naprężeniem wybranego materiału c) Porównaniu uzyskanych wartości maksymalnego głównego naprężenia z dopuszczalnym naprężeniem wybranego materiału 114. Minimalny nabór danych materiałowych, potrzebny do wykonania analizy CAE w programie SolidWorks zawiera: a) Moduł Yanga i liczbę Poissona b) Granica plastyczności i moduł Yanga c) Gęstość i Moduł Yanga 115. Jaką rolę odgrywają pliki *.stl w technologii szybkiego prototypowania? a) Przedstawienie 3d modeli ciała w postaci siatki trójkątów b) Wizualizacja 3d modeli ciała c) Podstawa do generowania siatki MES 116. Jaki materiał jest wykorzystywany do druku w drukarkach 3d, opartych na technologii FDM (Fused- Deposition Modeling): a) Tworzywo sztuczne b) Proszek z metalu c) Fotopolimer 117. Hierarchia potrzeb Masłowa przedstawia się następująco: a) Fizjologiczne-bezpieczeństwa-społeczne-uznania-samorealizacji b) Uznania-społeczne-fizjologiczne-bezpieczeństwa-samorealizacji c) Bezpieczeństwa-fizjologiczne-społeczne-samorealizacji-uznania 118. Hierarchia potrzeb Masłowa oznacza: a) Człowiek najpierw zaspokaja potrzebę uznania b) Potrzeby człowieka realizowane są w określonej kolejności c) Wszystkie potrzeby człowiek zaspokaja równolegle 119. Wskaż, które z podanych twierdzeń dotyczących liniowej struktury organizacyjnej przedsiębiorstwa jest prawdziwe: a) Pracownik zatrudniony na dowolnym stanowisku otrzymuje polecenia od kilku przełożonych b) Pracownik sam decyduje o rodzaju wykonywanych zadań c) Pracownik zatrudniony na dowolnym stanowisku otrzymuje polecenia tylko od jednego przełożonego 120. Za pomocą jakiego działania matematycznego możemy zobrazować efekt synergiczny? a) 2 + 2 = 5 b) 2 + 2 = 0 c) 2 + 2 = 4 121. Jakie cele organizacji ustalane są na najwyższym szczeblu? a) Strategiczne b) Taktyczne c) Operacyjne 122. Który z urzędów nie jest konieczny do odwiedzenia przy zakładaniu działalności gospodarczej? a) Urząd Pracy b) Zakład Ubezpieczeń Społecznych c) Urząd Miasta i Gminy 123. Autorytatywny styl kierowania, to: a) grupa decyduje samodzielnie, przełożony jest koordynatorem b) oparty na odgórnych decyzjach i przymusie c) pracownicy mają pełną swobodę w realizacji wyznaczonych zadań, 124. Demokratyczny styl kierowania to: a) grupa decyduje samodzielnie, przełożony jest koordynatorem b) oparty na decyzjach przeforsowywanych często przy pomocy manipulacji c) oparty na odgórnych decyzjach i przymusie 125. Skuteczny proces motywowania wymaga od przełożonego: a) Ciągłego kontrolowania podwładnych b) Wydawania rozkazów, jak w wojsku c) Indywidualnego doboru stosowanych technik i narzędzi 126. Co to jest organizacja? a) Zespół wewnętrznych zasobów informacyjnych, umożliwiających podejmowanie decyzji b) Grupa ludzi, którzy współpracują ze sobą, w sposób uporządkowany i skoordynowany, aby osiągnąć pewien zestaw celów c) Podmiot gospodarczy, wyodrębniony prawnie i ekonomicznie, prowadzący działalność w co najmniej siedmiu strefach 127. Co to jest organizowanie? a) Wytaczanie celów organizacji i określanie sposobów najlepszej organizacji b) Logiczne grupowanie działań i zasobów c) Część procesu planowani obejmując wybór trybu działania 128. Kodeks spółek handlowych stosuje się w odniesieniu do: a) Spółek kapitałowych b) Spółek cywilnych c) Fundacji prowadzących działalność gospodarczą 129. Struktura płaska charakteryzuje się: a) dużą liczbą szczebli organizacyjnych, b) tylko 2 szczeblami organizacyjnymi c) małą liczbą szczebli organizacyjnych, 130. Dla firm średnich najlepszą strukturą organizacyjną jest: a) Funkcjonalna b) Sztabowo-liniowa c) Liniowa 131. Jakie organy muszą być powołane w Sp. z o.o. obligatoryjnie: a) Rada Nadzorcza b) Zarząd c) Komisja Rewizyjna 132. Wskaż, które z podanych twierdzeń dotyczące funkcjonalnej struktury organizacyjnej przedsiębiorstwa jest prawdziwe: a) struktura funkcjonalna ma zastosowanie tylko w małych przedsiębiorstwach. b) pracownicy mają przełożonych służbowych decydujących o tym jakie zadanie ma być wykonane i funkcjonalnych decydujących o tym w jaki sposób zadanie ma być wykonane, c) pracownicy poszczególnych szczebli w sposób hierarchiczny podporządkowani są dyrektorowi przedsiębiorstwa, 133. Racjonalność decyzji można ocenić: a) po wprowadzeniu decyzji w życie b) na każdym etapie procesu decyzyjnego c) w chwili przygotowani do podjęcia decyzji 134. Średnie przedsiębiorstwo, to firma o liczbie zatrudnionych do: a) 250 b) 50 c) 400 135. Sektor przedsiębiorstw w Polsce zdominowany jest przez przedsiębiorstwa: a) Średnie b) Duże c) Mikro 136. Outsourcing, to: a) wykorzystywanie zasobów zewnętrznych b) krótkoterminowe źródło finansowania przedsiębiorstw c) udzielenie przez jedną firmę innej firmie zezwolenia na sprzedaż dóbr lub świadczenie usług na określonym terytorium 137. Redukcja kosztów dostaw i magazynowania, to: a) „Just in time” b) Controlling c) Benchmarking 138. Określenie „przeszukiwanie przypadkowe” w grafice komputerowej jest związane z: a) grafiką rastrową b) zarówno z grafiką wektorową jak i rastrową c) grafikę wektorową 139. System graficzny jest odpowiedzialny za: a) faktyczne utworzenie obrazu na podstawie szczegółowych opisów i za przekazanie wejścia użytkownika do przetwarzania przez program użytkowy b) reprezentowanie danych albo obiektów, jakie mają być wyświetlone na ekranie c) określenie klas danych wejściowych albo obiektów, które mają być generowane i reprezentowane obrazowo 140. Pojęcie modelu zastosowania obejmuje: a) wszystkie dane i obiekty jak również zależności między nimi, które są istotne dla części programu użytkowego związanej z wyświetlaniem grafiki i interakcją oraz dla wszystkich niegraficznych modułów przetwarzania końcowego b) wszystkie dane i obiekty jak również zależności między nimi, które są istotne dla części programu użytkowego związanej wyłącznie z wyświetlaniem grafiki c) wszystkie prymitywy stosowane podczas generowania obrazu 141. Akceleratory grafiki trójwymiarowej to: a) urządzenia odciążające jednostkę centralną w końcowym procesie obliczeń b) urządzenia zapewniające wstępne przygotowanie sceny 3D oraz odciążające jednostkę centralną w końcowym procesie obliczeń c) urządzenia służące jedynie do wyświetlania obrazu na ekranie monitora 142. Przetwarzanie strumienia grafiki komputerowej można podzielić na: a) cztery zasadnicze etapy: przekształcenia geometryczne, rendering, teksturowanie i cieniowanie b) dwa zasadnicze etapy: przekształcenia geometryczne i rendering c) trzy zasadnicze etapy: przetwarzanie, teksturowanie i cieniowanie 143. W grafice komputerowej wykorzystywane są najczęściej dwa typy rzutowania: a) perspektywiczne i izometryczne b) perspektywiczne i prostokątne c) perspektywiczne i aksonometryczne 144. Bryłą widzenia rzutu perspektywicznego jest: a) stożek ścięty b) ostrosłup ścięty c) prostopadłościan 145. MIP mapping polega na: a) nakładaniu map MIP na prymitywy sceny graficznej b) tworzeniu szeregu coraz to mniejszych bitmap na podstawie tekstury wzorcowej c) wykreślaniu pewnego rodzaju map zwanych mapami MIP 146. Próbkowanie punktowe polega na: a) przyporządkowaniu każdemu pikselowi prymitywu tylko jednego teksela i w razie potrzeby kilkukrotnemu powieleniu punktów b) przyporządkowaniu każdemu punktowi prymitywu dokładnie jednego teksela c) korygowaniu perspektywy po nałożeniu tekstur 147. DOT 3 mapping to: a) nakładanie na bryłę trzech tekstur odpowiadających obrazowi otoczenia obiektu b) nakładanie na bryłę sześciu tekstur odpowiadających obrazowi otoczenia obiektu c) nakładanie na bryłę jednej tekstury odpowiadającej obrazowi otoczenia obiektu piksel po pikselu 148. Alpha-blending to technika: a) nakładania tekstury wybojów na teksturę obrazu b) pozwalająca na uzyskanie odpowiedniego stopnia przezroczystości tekstury c) uzupełniania braków pikseli na obrazie po nałożeniu tekstur obrazu 149. Oświetlanie i cieniowania mają za zadanie: a) nadanie prawdziwej głębi scenie trójwymiarowej b) nakładanie mapy wybojów na obraz gładkich powierzchni c) uwidacznianie pewnych prymitywów i maskowanie innych 150. Cieniowanie Gourauda zakłada, iż a) dla każdego z pikseli wnętrza trójkąta obliczane są kolor i natężenia światła b) pojedynczy odcień wnętrza każdego trójkąta powstaje z uśrednienia (interpolacji) kolorów i natężenia światła występujących w każdym z jego wierzchołków c) wnętrze każdego trójkąta uzyskuje kolor i natężenia światła występujące w tym z jego wierzchołków, który jest najbliższy obserwatorowi 151. Spośród trzech metod cieniowania: płaskiego, Phonga i Gourauda najwierniej efekt refleksów światła na obiektach sceny graficznej oddaje cieniowanie: a) Gourauda b) Płaskie c) Phonga 152. z-bufor służy do: a) przechowywania danych o atrybutach poszczególnych pikseli b) przechowywania danych o odległości elementów sceny graficznej od obserwatora c) przechowywania danych o przeźroczystości poszczególnych pikseli 153. Antyaliasing to technika niwelowania: a) wrażenia „schodkowatości” na brzegach obiektów sceny graficznej b) nierównomiernej jasności obiektów sceny graficznej c) braków wynikających z niedostępnego w systemie koloru poprzez kompozycje kilku zbliżonych do niego barw z dostępnej palety 154. Wyznaczenie nowego położenia punktu w przestrzeni po operacjach rotacji i skalowania może zostać osiągnięte poprzez wymnożenie wektora położenia punktu przez macierz przekształcenia: a) zarówno we współrzędnych rzeczywistych jak i we współrzędnych jednorodnych b) jedynie we współrzędnych jednorodnych c) jedynie we współrzędnych rzeczywistych 155. Algorytm Bresenhama konwersji odcinka może być stosowany do: a) dowolnych odcinków i do okręgów całkowitoliczbowych b) jedynie do odcinków i okręgów całkowitoliczbowych c) dowolnych odcinków i dowolnych okręgów 156. Podstawowy algorytm konwersji wierszowej wielokątów wymaga: a) stosowania globalnej tablicy krawędzi przez cały czas działania algorytmu, a aktualnej tablicy krawędzi tylko w przypadku wypełniania wielu wielokątów równocześnie b) stosowania globalnej i aktualnej tablicy krawędzi przez cały czas działania algorytmu c) stosowania globalnej tablicy krawędzi tylko na wstępie, a aktualnej tablicy krawędzi przez cały czas działania algorytmu 157. Algorytm wypełniania wielokątów wzorami: a) wykorzystuje algorytm konwersji wierszowej i zawsze stosuje punkt zaczepienia wzoru wyznaczony przez ten algorytm b) wykorzystuje algorytm konwersji wierszowej i może stosować różne punkty zaczepienia wzoru c) nie ma nic wspólnego z podstawowym algorytmem wypełniania 158. Algorytmy Cohena-Sutherlanda i Cyrusa Becka: a) są parametrycznymi algorytmami obcinania odcinków i wykorzystują podobne metody b) pierwszy z nich jest algorytmem obcinania odcinków, a drugi nie c) są algorytmami obcinania odcinków ale wykorzystują różne metody 159. Algorytm obcinania Sutherlanda-Hodgmana: a) nie służy do obcinania wielokątów b) służy do obcinania wielokątów i jest algorytmem wykorzystującym strategię dziel i zwyciężaj c) jest algorytmem obcinania wielokątów przez jedną, nieskończenie długą krawędź obcinającą 160. Czy przy zmianie położenia jednego z punktów kontrolnych, naturalne krzywe sklejane trzeciego stopnia i krzywe sklejany typu B (B-splines) wymagają ponownych obliczeń dla wszystkich segmentów? a) krzywe naturalne tak, a krzywe typu B nie b) krzywe naturalne nie, a krzywe typu B tak c) tak 161. Czy różne rozkłady energii widmowej mogą dać wrażenie tej samej barwy? a) rozkład energii widmowej nie jest związany z barwą b) tak c) nie 162. Czy wszystkie czopki siatkówki oka ludzkiego reagują na te same długości fal świetlnych? a) Nie, różne rodzaje czopków reagują na różne natężenie światła b) Nie, część reaguje na zakres niebieski, część na zakres zielony, a część na zakres czerwony c) Tak 163. Czy modele barw RGB i CMYK pokrywają cały zakres przestrzeni barw? a) Nie b) Tak c) RGB nie, a CMYK tak 164. Modele fraktalne opisują: a) jedynie płaskie obiekty charakteryzujące się samopodobieństwem b) obiekty charakteryzujące się dużym stopniem złożoności, a nie samopodobieństwem c) płaskie i przestrzenne obiekty charakteryzujące się samopodobieństwem 165. Wybierz poprawny Tag oznaczający największy nagłówek w HTML: a) <h1> b) <head> c) <h6> 166. Od czego jest skrót HTML: a) Hyper Text Markup Language b) Home Tool Markup Language c) Hyperlinks and Text Markup Language 167. Kto odpowiada za rozwój standardów HTML: a) Microsoft b) The World Wide Web Consortium c) Mozilla 168. Jakie narzędzie w pakiecie Adobe Photoshop wykorzystuje się do cięcia projektów stron WWW: a) stempel b) blur c) slicer 169. Jaki jest poprawny Tag oznaczający złamanie linii w HTML: a) <br /> b) <lb /> c) <break /> 170. Jaki jest poprawny kod HTML do ustawienia koloru tła: a) <background>yellow</background> b) <body style="background-color:yellow"> c) <body background="yellow"> 171. Od czego jest skrót CSS: a) Creative Style Sheets b) Cascading Style Sheets c) Computer Style Sheets 172. Zaznacz poprawny kod HTML umożliwiający podłączenie dokumentu CSS: a) <style src="mystyle.css"> b) <stylesheet>mystyle.css</stylesheet> c) <link rel="stylesheet" type="text/css" href="mystyle.css"> 173. Która z wymienionych składni jest poprawną składnią CSS: a) body {color: black} b) {body;color:black} c) body:color=black 174. Jak wstawić komentarz w kodzie CSS: a) /* this is a comment */ b) ' this is a comment c) // this is a comment 175. Jak wstawić kolor tła dla wszystkich elementów <h1>: a) h1.all {background-color:#FFFFFF} b) h1 {background-color:#FFFFFF} c) all.h1 {background-color:#FFFFFF} 176. Jak zmienić kolor tekstu w CSS: a) text-color: b) color: c) text-color= 177. Jak wyświetlić odnośniki WWW bez podkreślenia za pomocą CSS: a) a {text-decoration:none} b) a {underline:none} c) a {text-decoration:no underline} 178. Które ze stwierdzeń jest prawdziwe: a) W tagach XML wielkość liter nie ma znaczenia b) Tag XML nie musi być zamknięty c) Dokument XML musi posiadać jeden element korzeń 179. Od czego jest skrót XSL: a) eXpandable Style Language b) eXtensible Stylesheet Language c) eXtensible Style Listing 180. Jaki jest poprawny sposób odwołania się do pliku mystyle.xsl? a) <stylesheet type="text/xsl" href="mystyle.xsl" /> b) <?xml-stylesheet type="text/xsl" href="mystyle.xsl" ?> c) <link type="text/xsl" href="mystyle.xsl" /> 181. Wewnątrz jakich Tagów HTML implementuje się kod Javascript: a) <script> b) <js> c) <javascript> 182. Jaka jest poprawna składnia kodu HTML łącząca stronę WWW z zewnętrznym plikiem Javascript: a) <script src="xxx.js"> b) <script href="xxx.js"> c) <script name="xxx.js"> 183. Jak wypisać komunikat w okienku alert box za pomocą języka Javascript: a) alert("Hello World") b) alertBox("Hello World") c) alertBox="Hello World" 184. Jaka jest poprawna składnia deklaracji wersji XML w dokumencie: a) <?xml version="1.0" /> b) <?xml version="1.0" ?> c) <xml version="1.0" /> 185. Jak należy poprawnie zaimplementować tablicę w Javascript: a) var txt = new Array(1:"tim",2:"kim",3:"jim") b) var txt = new Array("tim","kim","jim") c) var txt = new Array:1=("tim")2=("kim")3=("jim") 186. Język PHP jest językiem: a) Kompilowanym b) Maszynowym c) Interpretowanym 187. Jaki jest poprawny kod PHP umożliwiający połączenie z bazą MySQL: a) mysql_open("localhost"); b) mysql_connect("localhost"); c) connect_mysql("localhost"); 188. W jakich technologiach nie można zaimplementować stron WWW: a) pgSQL b) JSP c) ASP 189. Wybierz poprawną wersję kodu do tworzenia odnośników WWW w HTML: a) <a>http://www.w3schools.com</a> b) <a href="http://www.w3schools.com">W3Schools</a> c) <a url="http://www.w3schools.com">W3Schools.com</a> 190. Który z podanych kodów umożliwia stworzenie odnośnika mailowego w HTML: a) <mail>xxx@yyy</mail> b) <a href="mailto:xxx@yyy"> c) <mail href="xxx@yyy"> 191. Zaznacz poprawną wersję kodu umożliwiającego wstawienie znacznika typu checkbox na formularzu w HTML: a) <checkbox> b) <input type="checkbox" /> c) <input type="check" /> 192. Zaznacz poprawną wersję kodu umożliwiającego wstawienie listy rozwijalnej na formularzu w HTML: a) <input type="list" /> b) <input type="dropdown" /> c) <select> 193. Wszystkie zmienne w PHP poprzedzone są następującym znakiem: a) $ b) # c) & 194. Jak uzyskać informację z formularza przesłanego metodą GET: a) $_GET[]; b) Request.Form; c) Request.QueryString; 195. W fazie strategicznej cyklu życia systemu informatycznego następuje: a) ustalenie oczekiwanych efektów, ujętych w postaci wymagań zamawiającego, podejmowanego przedsięwzięcia informatycznego. b) określenie celu i zakresu przedsięwzięcia informatycznego. c) opracowanie logicznego modelu funkcjonowania SI. 196. W fazie opracowania wymagań cyklu życia systemu informatycznego następuje: a) opracowanie logicznego modelu funkcjonowania SI. b) ustalenie oczekiwanych efektów , ujętych w postaci wymagań zamawiającego, podejmowanego przedsięwzięcia informatycznego. c) określenie celu i zakresu przedsięwzięcia informatycznego. 197. W fazie analizy cyklu życia systemu informatycznego następuje: a) opracowanie logicznego modelu funkcjonowania SI. b) określenie celu i zakresu przedsięwzięcia informatycznego c) ustalenie oczekiwanych efektów , ujętych w postaci wymagań zamawiającego, podejmowanego przedsięwzięcia informatycznego. 198. W modelu kaskadowym tworzenia oprogramowania: a) najpierw następuje określenie wymagań, po czym całość systemu dzielona jest na kolejne etapy, każdorazowo tworzące dające się testować programy b) występuje faza tworzenia prototypu c) kolejne etapy procesu rozwoju oprogramowania następują po sobie w ściśle określonym porządku 199. W modelu prototypowym tworzenia oprogramowania: a) występuje faza tworzenia prototypu b) kolejne etapy procesu rozwoju oprogramowania następują po sobie w ściśle określonym porządku c) najpierw następuje określenie wymagań, po czym całość systemu dzielona jest na kolejne etapy, każdorazowo tworzące dające się testować programy 200. W modelu przyrostowy tworzenia oprogramowania: a) najpierw następuje określenie wymagań, po czym całość systemu dzielona jest na kolejne etapy, każdorazowo tworzące dające się testować programy b) kolejne etapy procesu rozwoju oprogramowania następują po sobie w ściśle określonym porządku c) występuje faza tworzenia prototypu 201. Inżynieria wymagań w oparciu o język naturalny: a) nie wymaga od udziałowca przedsięwzięcia informatycznego dodatkowej wiedzy, czy umiejętności. b) nie wymaga od udziałowca przedsięwzięcia informatycznego dodatkowej wiedzy, czy umiejętności, jednocześnie wymusza większą jednoznaczność i spójność opisu. c) wymaga stosowania określonej konwencji, którą należy określić w postaci legendy symboliki i semantyki. 202. Inżynieria wymagań w oparciu diagramy blokowe: a) nie wymaga od udziałowca przedsięwzięcia informatycznego dodatkowej wiedzy, czy umiejętności, jednocześnie wymusza większą jednoznaczność i spójność opisu. b) wymaga stosowania określonej konwencji, którą należy określić w postaci legendy symboliki i semantyki. c) nie wymaga od udziałowca przedsięwzięcia informatycznego dodatkowej wiedzy, czy umiejętności. 203. Na diagramach UML asocjacja oznacza, że: a) obiekty jednej klasy działają, wykorzystując inne obiekty przez dłuższy czas b) obiekty jednej klasy posiadają funkcjonalność rozszerzoną względem innej klasy c) obiekty jednej klasy zawierają, jednocześnie współdzieląc inne obiekty 204. Na diagramach UML agregacja oznacza, że: a) obiekty jednej klasy działają, wykorzystując inne obiekty przez dłuższy czas b) obiekty jednej klasy zawierają, jednocześnie współdzieląc inne obiekty c) obiekty jednej klasy posiadają funkcjonalność rozszerzoną względem innej klasy 205. Na diagramach UML dziedziczenie oznacza, że: a) obiekty jednej klasy działają, wykorzystując inne obiekty przez dłuższy czas b) obiekty jednej klasy zawierają, jednocześnie współdzieląc inne obiekty c) obiekty jednej klasy posiadają funkcjonalność rozszerzoną względem innej klasy 206. Abstrahowanie to pojęcie oznaczające, iż: a) odfiltrowywanie atrybutów i operacji klasy nieistotnych z punktu widzenia aktualnie realizowanego zadania b) obiekt widziany jest jako czarna skrzynka połączona z jego otoczeniem wyłącznie poprzez interfejs. c) obiekt posiada cechy należące do „nadklasy”, dodając nowe 207. Hermetyzacja to pojęcie oznaczające, iż: a) obiekt widziany jest jako czarna skrzynka połączona z jego otoczeniem wyłącznie poprzez interfejs. b) odfiltrowywanie atrybutów i operacji klasy nieistotnych z punktu widzenia aktualnie realizowanego zadania c) obiekt posiada cechy należące do „nadklasy”, dodając nowe 208. Generalizacja to pojęcie oznaczające, iż: a) odfiltrowywanie atrybutów i operacji klasy nieistotnych z punktu widzenia aktualnie realizowanego zadania b) obiekt widziany jest jako czarna skrzynka połączona z jego otoczeniem wyłącznie poprzez interfejs. c) obiekt posiada cechy należące do „nadklasy”, dodając nowe 209. Repozytorium to: a) miejsce w którym znajdują się kopie lokalne plików nad którymi pracujemy b) miejsce przechowywania plików w systemie kontroli wersji c) alternatywna linia wersjonowania 210. Metody tworzenia oprogramowania: a) są abstrakcją procesu tworzenia oprogramowania. Definiują czynności procesu i ich kolejność. b) określają technologię i wymagania klienta. c) przedstawiają ujęcia systemu z różnych perspektyw. 211. W systemach kontroli wersji „branch” to: a) miejsce przechowywania plików w systemie kontroli wersji b) miejsce w którym znajdują się kopie lokalne plików nad którymi pracujemy c) alternatywna linia wersjonowania 212. System kontroli wersji CVS: a) został zaimplementowany pierwotnie jako nadbudowa nad RCS i wykorzystuje ten sam format plików wersji b) umożliwia wersjonowanie zmian nazwy plików c) umożliwia pracę na lokalnych branch’ach 213. Narzędzia C.A.S.E. : a) Służą do lokalnego wersjonowania kodu jako nadbudowa nad SVN. b) Umożliwiają wspieranie tworzenia oprogramowania podczas całego procesu z wykorzystaniem różnych programów i baz danych. c) Umożliwiają tworzenie diagramów UML. 214. GIT, Mercurial lub Bazaar: a) to rozproszone systemy wersji, umożliwiające pracę na lokalnych branch’ach b) umożliwia wersjonowanie zmian nazwy plików c) został zaimplementowany pierwotnie jako nadbudowa nad RCS i wykorzystuje ten sam format plików wersji 215. Efektem fazy rozpoczęcia (RUP) jest/są: a) główne wymagania na projekt, funkcjonalność oraz ograniczenia. b) gotowy produkt, który można przekazać do wdrożenia u klienta. c) wszystkie niezbędne plany projektowe w tym plan implementacji dla całego projektu. 216. Efektem fazy opracowania (RUP) jest/są: a) gotowy produkt, który można przekazać do wdrożenia u klienta. b) Główne wymagania na projekt, funkcjonalność oraz ograniczenia. c) wszystkie niezbędne plany projektowe w tym plan implementacji dla całego projektu. 217. Efektem fazy konstrukcji (RUP) jest/są: a) główne wymagania na projekt, funkcjonalność oraz ograniczenia. b) gotowy produkt, który można przekazać do wdrożenia u klienta. c) wszystkie niezbędne plany projektowe w tym plan implementacji dla całego projektu. 218. W metodyce XP, osoba z przypisaną rolą „tester”: a) współpracuje z klientem przy pisaniu scenariuszy i uruchamia testy sprawdzające realizacje scenariuszy. b) nadzoruje proces tworzenia oprogramowania przez zespół, pomaga, kontroluje, itp.. c) sprawdza postęp prac oraz weryfikuje wszelkie oszacowania. 219. W metodyce XP, osoba z przypisaną rolą „tracker”: a) sprawdza postęp prac oraz weryfikuje wszelkie oszacowania. b) współpracuje z klientem przy pisaniu scenariuszy i uruchamia testy sprawdzające realizacje scenariuszy. c) nadzoruje proces tworzenia oprogramowania przez zespół, pomaga, kontroluje, itp.. 220. W metodyce XP, osoba z przypisaną rolą „coach” : a) współpracuje z klientem przy pisaniu scenariuszy i uruchamia testy sprawdzające realizacje scenariuszy. b) nadzoruje proces tworzenia oprogramowania przez zespół, pomaga, kontroluje, itp.. c) sprawdza postęp prac oraz weryfikuje wszelkie oszacowania. 221. Wzorzec projektowy Most: a) możliwość zmiany sposobu realizacji algorytmu przez obiekty klasy (nawet w czasie wykonania) b) możliwość odrębnej ewolucji abstrakcji i jej implementacji c) możliwość definiowania różnych sposobów przeglądania zawartości kontenerów 222. Wzorzec projektowy Strategia: a) możliwość zmiany sposobu realizacji algorytmu przez obiekty klasy (nawet w czasie wykonania) b) możliwość odrębnej ewolucji abstrakcji i jej implementacji c) możliwość definiowania różnych sposobów przeglądania zawartości kontenerów 223. Wzorzec projektowy Iterator: a) możliwość odrębnej ewolucji abstrakcji i jej implementacji b) możliwość definiowania różnych sposobów przeglądania zawartości kontenerów c) możliwość zmiany sposobu realizacji algorytmu przez obiekty klasy (nawet w czasie wykonania) 224. Dziedziczenie w języku Java może następować po wielu klasach: a) może b) może pod warunkiem, gdy klasa bazowa jest klasą abstrakcyjną c) nie może 225. Język Java umożliwia przekazanie zmiennej do funkcji: a) Przez referencję b) Przez wartość c) Przez wskaźnik 226. Program javac służy do: a) Uruchomienia programu napisanego w języku Java b) Procesu debugowania oprogramowania c) Kompilacji kodu źródłowego Java 227. Kod bajtowy tzw. BYTECODE jest: a) Nieprzenośny pomiędzy różnymi systemami operacyjnymi b) Przenośny jedynie pomiędzy systemami Linux i Windows c) Przenośny pomiędzy różnymi systemami operacyjnymi 228. Które ze środowisk programistycznych nie wspomaga programowania w języku Java: a) JDevelop b) NetBeans c) Eclipse 229. try { //kod w bloku try } catch (type1 id1) { //kod w bloku catch } finally { //kod w bloku finally } Kod źródłowy w bloku finally wykona się: a) zawsze b) tylko w przypadku, gdy w bloku try wystąpiła instrukcja warunkowa if c) tylko w przypadku wyłapania wyjątku 230. Czy mechanizm RTTI służy do: a) Określenia typu obiektu podczas wykonywania programu b) Wyłapania wyjątków w trybie debug c) Uruchomienia usług sieciowych oraz interfejsów 231. Która z wymienionych klas nie jest tzw. klasą kontenerową: a) Applet b) ArrayList c) Map 232. Czym jest SWING? a) Biblioteką umożliwiającą łączenie z bazami danych b) Biblioteką komponentów wykorzystywanych do budowy graficznego interfejsu użytkownika c) Komponentem do sterowania połączeniami sieciowymi 233. Czy aplet może być uruchomiony bez użycia przeglądarki internetowej? a) Tak b) Tak pod warunkiem wykorzystania programu appletviewer lub zaimplementowania funkcji statycznej main c) Nie 234. Czy klasa może implementować wiele interfejsów? a) Tak b) Może pod warunkiem dziedziczenia z tylu samo klas. c) Nie 235. Który ze sposobów rozmieszczenia elementów GUI nie należy do biblioteki SWING? a) SpookyLayout b) BorderLayout c) GridLayout 236. Czy interfejs ActionListener służy do? a) Wykonywania akcji po ruchu myszy b) Nasłuchiwania zdarzeń wykonywanych przez użytkownika c) Przesyłania komunikatów do obiektów serializowanych 237. W jaki sposób można przekazać parametry do apletu za pomocą kodów źródłowych strony WWW? a) <param name="a" value="v"> b) <parameter name="a" value="v"> c) <par name="a" value="v"> 238. Czy applet może sięgać do zasobów dysku komputera Klienta? a) Może pod warunkiem, iż został opatrzony odpowiednim certyfikatem b) Nie może c) Może bez ograniczeń 239. Co jest potrzebne do uruchomienia tzw. servletów? a) Serwer multimedialny ServJ b) Serwer z uwierzytelnianiem SSL c) Serwer WWW z zaimplementowanym standardem Java 240. Co to jest JDBC? a) Interfejs programowania umożliwiający aplikacjom Java komunikowanie się z bazami danych b) Komunikator pozwalający na prowadzenie rozmów w trybie online c) Java Dotnet Built Communicator 241. Czym się różni obiekt klasy Statement od obiektu klasy PreparedStatement: a) Obiekt klasy PreparedStatement umożliwia wielokrotne wykorzystanie kwerendy z różnymi parametrami b) PreparedStatement jest obiektem wykorzystywanym w aplikacjach a Statement w apletach c) Obiekt Statement służy do kwerend bazodanowych a PreparedStatement do przygotowania komunikatów 242. Do czego służą iteratory? a) Do uruchomienia odliczania w pętlach typu for b) Do poruszania się po kolejnych elementach klas kontenerowych c) Do inkrementacji zmiennych w pętlach każdego rodzaju 243. Która z bibliotek umożliwia wykorzystanie mechanizmów ORM w Java? a) Hibernate b) JDBC-ORM c) Object Relation Java Mapping 244. Do czego służy mechanizm introspekcji: a) Do przeglądania dostępnych klas w API Javy b) Do zbadania jaka funkcjonalność oferuje dany komponent c) Do personalizacji komponentu 245. Proces zwany ‘bean customization’ służy do: a) Do przesyłania komponentów przez sieć b) Do dostosowania komponentu do potrzeb indywidualnego użytkownika c) Do uruchomienia komponentu w innym systemie operacyjnym niż był oryginalnie zaimplementowany 246. Co to jest serializacja? a) Proces uszeregowania obiektów w odpowiedniej kolejności w klasie kontenerowej b) Proces przekształcania obiektów w strumień bajtów z zachowaniem aktualnego stanu obiektu. c) Proces seryjnego przesyłania danych pomiędzy aplikacją i bazą danych 247. Na jaki typ komunikacji nastawiony jest zbiór protokołów JXTA? a) Socket-based b) Peer-to-peer c) Bluetooth 248. Rozwiń skrót RMI: a) Remote Manual Interface b) Remote Method Invocation c) Return Method Identifier 249. Czy Java wspiera programistycznie technologię Bluetooth w urządzeniach mobilnych? a) Nie b) Tak c) Tak, pod warunkiem, że są to urządzenia firm: Nokia, Samsung i HTC 250. Czym jest gniazdo (Socket)? a) Jest urządzeniem do transmisji danych, które może być oprogramowane jedynie przy użyciu technologii Java b) Jest jednym z zakończeń dwustronnego łącza komunikacyjnego pomiędzy programami działającymi w sieci. c) Jest modułem programistycznym wykorzystywanym do zagnieżdżenia apletu w kodach źródłowych strony WWW 251. Co to jest Java Spring? a) Jest to biblioteka obiektów do oprogramowania urządzeń biurowych b) Jest to szkielet tworzenia aplikacji w języku Java dla platformy Java EE/J2EE c) Jest to komponent umożliwiający tworzenie elastycznych połączeń aplikacji z bazami danych 252. W jakiś sposób nie można zaimplementować obiektu będącego wątkiem? a) Poprzez implementację klasy implementującej interfejs Runnable b) Poprzez implementację klasy dziedziczącej z klasy Throwable c) Poprzez stworzenie klasy dziedziczącej z klasy Thread 253. Czym się różnią języki Java i JavaScript? a) To dwa zupełnie różne języki. b) Kompilatorem c) Niczym 254. W telefonii używana jest częstotliwość próbkowania dźwięku: a) 4 kHz b) 44.1 kHz c) 8 kHz 255. Dźwięk na płycie Audio-CD jest próbkowany z częstotliwością: a) 44.1 kHz b) 22.1 kHz c) 8 kHz 256. Próbkowanie dźwięku na płycie Audio-CD pozwala na odtwarzanie dźwięku do częstotliwości około: a) 40 kHz b) 20 kHz c) 80 kHz 257. Proces konwersji ciągłego zakresu amplitudy dźwięku na skończony zbiór wartości to: a) kwantyzacja b) kompresja c) próbkowanie 258. Standard kodowania sygnału mowy, który wykorzystuje kwantyzację o charakterze funkcji logarytmicznej (np. A-Law) to: a) FS-1015 b) G.711 c) G.728 259. G.728 jest standardem kodowania mowy, który wykorzystuje metodę: a) LD-CELP b) RPE c) LD-RPE 260. Ideą metody kodowania dźwięku RPE jest wykorzystanie: a) zmiennej liczby impulsów pobudzających b) stałej liczby impulsów pobudzających c) książki kodowej 261. Metodę Sub-Band ADPCM (SB-ADPCM) wykorzystuje kodowania w standardzie: a) G.711 b) G.722 c) FS-1016 262. Maskowanie wyprzedzające, które może być uwzględnianie w metodzie wierności percepcji słuchowej, to: a) maskowanie częstotliwościowe b) maskowanie czasowe c) maskowanie tonalne 263. Skrót mp3 pochodzi od nazwy: a) MPEG warstwa 3 b) MPEG część 3 c) MPEG 3 264. Część 7-ma MPEG-2 nazywana jest również: a) Super audio b) MPEG-2 BC c) AAC 265. Aby zakodować 5 kanałów dźwiękowych + 1 kanał tonów niskich (system 5.1) należy użyć standardu: a) MPEG-1 b) CD-Audio c) MPEG-2 266. Bezstratne kodowanie dźwięku jest realizowane w koderze: a) FLAC b) MPEG-2 c) ATRAC 267. Stosowana w kodowaniu obrazów cyfrowych transformacja przestrzeni barw RGB na YCbCr: a) zmniejsza wzajemną korelację składowych obrazu b) nie ma wpływu na korelację składowych obrazu c) zwiększa wzajemną korelację składowych obrazu 268. Ludzkie oko najbardziej wyczulone jest na składową YCbCr, którą jest: a) chrominancja Cr b) luminancja Y c) chrominancja Cb 269. W standardzie kodowania obrazów cyfrowych JPEG przetwarza się bloki pikseli, które mają rozmiar: a) 10 x 10 b) 8 x 8 c) 16 x 16 270. Wskaż właściwą kolejność etapów przetwarzania obrazu w standardzie JPEG: a) transformacja DCT – kodowanie - kwantyzacja b) transformacja DCT – kwantyzacja - kodowanie c) kwantyzacja – transformacja DCT - kodowanie 271. Jakość obrazu zakodowanego w standardzie JPEG zależy od parametrów: a) kodowania b) kwantyzacji c) transformacji DCT 272. Na etapie kodowania standardu JPEG w każdym bloku wyróżniamy: a) jeden współczynnik AC b) jeden współczynnik DC c) 8 współczynników AC 273. Najmniej kolorów można użyć w obrazie, który jest kodowany w standardzie: a) JPEG b) PNG c) GIF 274. Przeźroczystość można uzyskać w standardzie: a) GIF b) JPEG c) mapy bitowej 275. Format obrazu CIF (wykorzystywany np. w standardzie kodowania video H.261) specyfikuje rozdzielczość luminancji: a) 176x144 b) 88x72 c) 352x288 276. W standardzie kodowania video MPEG-1 obraz typu B powstaje z użyciem informacji o: a) 2 obrazach typu I b) 1 obrazie dowolnego typu c) 2 obrazach typu I lub P 277. Profil w standardzie kodowania MPEG-2, w którym skalowalność nie jest dozwolona, obrazy typu B są możliwe oraz format obrazu to zawsze 4:2:0, nazywamy: a) Profilem wysokim b) Profilem głównym c) Profilem prostym 278. Standard kodowania video określany jako AVC (ang. Advanced Video Coding) to standard przedstawiony w: a) 2 części MPEG-4 b) 10 części MPEG-4 c) 7 części MPEG-4 279. Ramka obrazu w H.264 może być kodowana z użyciem informacji z aż do (dotyczy kodowania z przeplotem): a) 32 innych ramek b) 2 innych ramek c) 8 innych ramek 280. Umieszczając dane multimedialne w sieci Internet należy uwzględnić: a) prawa autorskie włączając prawo do ochrony wizerunku b) wyłącznie autorskie prawa osobiste c) wyłącznie autorskie prawa majątkowe 281. Publikując dane multimedialne zawierające wizerunek osoby i czyniąc to bez zgody tej osoby podejmujemy działanie, które jest: a) dozwolone, gdy np. wizerunek przedstawia osobę stanowiącą jedynie szczegół całości takiej jak zgromadzenie, krajobraz lub impreza publiczna b) zawsze dozwolone c) zawsze niedozwolone 282. Autorskie prawa majątkowe do utworów, które mogą być opublikowane w postaci cyfrowej: a) wygasają po pewnym czasie (np. 70 lat od śmierci twórcy) b) nie muszą być uwzględnianie, jeśli materiał został już wcześniej upubliczniony przez kogoś innego c) wygasają po obniżeniu jakości w zapisie cyfrowym 283. Rozpowszechniając cudzy utwór bez uprawnienia narażasz się na karę ograniczenia lub pozbawienia wolności w: a) tylko, gdy jest to Twoje stałe źródło dochodu b) każdym przypadku (również działając nieumyślnie) c) tylko, gdy osiągasz korzyść majątkową 284. Paradygmat programowania to: a) ogół oczekiwań programisty wobec języka programowania i komputera, na którym będzie działał program. b) sposób organizacji pliku źródłowego i umieszczania w nim instrukcji c) uniwersalne, sprawdzone w praktyce rozwiązanie często pojawiających się, powtarzalnych problemów związanych z programowaniem 285. Programowanie imperatywne to: a) sposób programowania polegający na bezwzględnym podporządkowaniu obiektów ustawionych w hierarchię b) programowanie polegające na braku stanu maszyny i zmiennych, a co za tym idzie braku efektów ubocznych c) najbardziej pierwotny sposób programowania, w którym program postrzegany jest jako ciąg poleceń dla komputera 286. Podstawą programowania obiektowego jest: a) zbiór porozumiewających się ze sobą obiektów, czyli jednostek zawierających pewne dane i umiejących wykonywać na nich pewne operacje. b) zbiór porozumiewających się ze sobą obiektów, czyli jednostek zawierających pewne dane i umiejących wykonywać na nich pewne operacje przygotowanych na otrzymanie błędnych danych od innego obiektu, lub nieotrzymanie ich w ogóle. c) zbiór obiektów zawierających pewne dane, które mogą być traktowane jako całość. 287. Spośród trzech języków programowania: C++, Java i C#, językami zarówno obiektowymi, jak i imperatywnymi są: a) Java i C# b) jednie C++ c) C++ i C# 288. Statyczne metody klas mogą być używane: a) nie jest wywoływana w kontekście żadnego konkretnego obiektu tej klasy i może zostać użyta jeszcze przed utworzeniem jakiegokolwiek obiektu danej klasy b) tylko z polami stałymi, które mogą być inicjalizowane jedynie w trakcie tworzenia obiektu c) wspólnie dla wszystkich obiektów klasy, są umieszczane w oddzielnej od obiektów pamięci i są dostępne tuż po utworzeniu pierwszego obiektu danej klasy 289. Statyczne pola klasy mogą być inicjalizowane: a) na liście inicjalizacyjnej konstruktora b) w zakresie, w którym klasa jest definiowana c) tylko wewnątrz definicji klasy 290. Operator konwersji zmienia typ obiektu: a) swojej własnej klasy na obiekt innej klasy b) swojej własnej klasy na obiekt innej klasy lub innej klasy na obiekt swojej klasy w zależności od argumentów c) innej własnej klasy na obiekt swojej klasy 291. Dwuargumentowy operator przypisania w języku c++: a) może być metodą klasy lub funkcją z zakresu globalnego b) musi być niestatyczną metodą swojej klasy c) może być statyczną bądź niestatyczną metodą swojej klasy 292. Przestrzeń nazw: a) może być definiowana w wielu blokach b) musi być zdefiniowana wewnątrz klasy bądź funkcji c) musi być w całości dokonana w jednym bloku 293. Wskaźnik „this” jest argumentem: a) wszystkich metod klas b) zależnym od typu klasy c) niektórych metod klas 294. Składniki prywatne klasy podstawowej: a) są dziedziczone ale bezpośrednio niedostępne dla metod klasy pochodnej b) są dziedziczone lub nie w zależności od sposobu dziedziczenia c) nie są dziedziczone 295. Metody klas, które nie podlegają dziedziczeniu to: a) konstruktory i destruktory b) konstruktory, operatory przypisania i destruktory c) konstruktory, destruktory i funkcje statyczne 296. Składnik klasy podstawowej o dostępie chronionym odziedziczony w sposób prywatny w klasie pochodnej: a) jest zawsze prywatny b) jest zawsze chroniony c) może stać się prywatnym lub pozostać chronionym 297. Dziedziczenie wielokrotne to dziedziczenie: a) od wielu klas podstawowych b) dziedziczenie więcej niż jednej metody klasy podstawowej c) od klasy podstawowej, która z kolei dziedziczy od jeszcze innej klasy 298. Na liście inicjalizacyjnej konstruktora można pominąć wywołanie konstruktora bezpośredniej klasy podstawowej tylko wtedy, gdy klasa podstawowa: a) ma jakikolwiek konstruktor, niekoniecznie domniemany b) ma jakikolwiek konstruktor zdefiniowany w sposób jawny c) ma dostęp do konstruktora domniemanego klasy podstawowej 299. Operator przypisania klasy pochodnej ma możliwość przypisania wprost: a) wszystkich bez wyjątku składników, które zostały zdefiniowane w tej klasie b) składników tej klasy, które zostały w niej zdefiniowane i które nie są typu stałego c) przypisanie wszystkich składników klasy, w tym składników odziedziczonych 300. Automatyczne utworzenie konstruktora kopiującego klasy nie może nastąpić jeżeli: a) klasa dla niej podstawowa nie ma żadnego konstruktora b) klasa dla niej podstawowa ma konstruktor kopiujący o dostępie prywatnym c) klasa dla niej podstawowa nie ma konstruktora kopiującego 301. Jeśli jedna z klas pochodnych ustawionych w hierarchię dziedziczenia dziedziczy składniki wielokrotnie i w sposób wirtualny, przy czym niektóre dziedziczenia są prywatne, a inne publiczne, to: a) wszystkie odziedziczone w ten sposób składniki w tej klasie są prywatne b) wszystkie odziedziczone w ten sposób składniki w tej klasie są publiczne c) występuje wieloznaczność i błąd kompilacji 302. W wypadku dziedziczenia wirtualnego, konstruktor klasy wirtualnej należy umieścić na liście inicjalizacyjnej konstruktora: a) klasy najbardziej pochodnej b) klasy bezpośrednio pochodnej c) dowolnej klasy w hierarchii dziedziczenia 303. Wskaźnik do obiektu klasy A może być niejawnie przekształcony na wskaźnik do obiektu klasy B jeżeli: a) klasa A jest klasą pochodną w stosunku do klasy B b) takie przekształcanie jest dopuszczalne dla referencji, ale nie dla wskaźnika c) klasa B jest klasą pochodną w stosunku do klasy A 304. Metoda wirtualna to metoda: a) której deklarację poprzedza słowo kluczowe „virtual”, lub gdy w jednej z klas podstawowych tej klasy istnieje funkcja o identycznym prototypie zadeklarowana jest jako wirtualna b) niestatyczna metoda klasy wirtualnej c) której deklarację musi poprzedzić słowo kluczowe „virtual” 305. Polimorfizm w programowaniu polega na tym, iż: a) użycie tego samego wskaźnika bądź referencji może skutkować odwołaniem do metod różnych klas b) możliwe jest użycie metod o tej samej nazwie, ale różnych parametrach c) użycie tej samej nazwy obiektu może skutkować odwołaniem do metod różnych klas 306. Klasy abstrakcyjne: a) mogą być deklarowane i definiowane b) mogą być deklarowane, ale nie mogą być definiowane c) muszą być deklarowane i definiowane 307. Czy konstruktor i destruktor mogą być wirtualne? a) destruktor tak, konstruktor nie b) tak c) nie 308. Czy możliwe jest definiowanie obiektów i wskaźników klas abstrakcyjnych? a) tak b) nie c) Wskaźników tak, obiektów nie 309. Szablon napisany w języku C++ pozwala: a) zdefiniować rodzinę funkcji bądź klas, które mogą operować różnymi typami informacji b) zdefiniować rodzinę klas, które zawsze są ze sobą powiązane w hierarchię dziedziczenia c) zdefiniować rodzinę klas bądź funkcji, które mogą operować tymi samymi polami bądź parametrami 310. Spośród: liczb całkowitych, typów i szablonów klas parametrami innych szablonów mogą być: a) wszystkie wymienione b) tylko typy c) typy i liczby całkowite 311. Która definicja zmiennej jest błędna? a) int dana_2; b) int 2_dana; c) int dana2; 312. Pierwszą czynnością wykonywaną przez kompilator przy wejściu do pętli for jest: a) inicjalizacja licznika pętli b) sprawdzenie warunku c) zmiana licznika pętli 313. Kod z nadmiarem służy do przechowywania liczb: a) całkowitych dodatnich b) całkowitych c) rzeczywistych 314. Instrukcja continue użyta wewnątrz dwóch zagnieżdżonych pętli for spowoduje: a) zakończenie działanie obu pętli b) wykonanie kolejnego obiegu pętli wewnętrznej c) wykonanie kolejnego obiegu pętli zewnętrznej 315. Która definicja jest poprawna? a) void a; b) void &a; c) void *a; 316. Co zrobi kompilator, gdy w programie pojawi się próba uzyskania adresu zmiennej zdefiniowanej z przydomkiem register? a) taki program się nie skompiluje b) umieści zmienną w zwykłej pamięci i umożliwi pobranie jej adresu c) jako jej adres poda nazwę rejestru w którym zmienna się znajduje 317. Stała zapisana w postaci 010 oznacza: a) stała jest podana w systemie dwójkowym b) stała jest podana w systemie ósemkowym c) początkowe zero jest ignorowane i jest ona równa 10 318. Które dwuargumentowe operatory są prawostronnie łączne? a) operatory bitowe b) operatory przypisania c) operatory logiczne 319. W języku C++ deklaracja void f(…); oznacza, że funkcja f: a) może zostać wywołana z dowolnymi argumentami b) jest wywoływana wyłącznie bez argumentów c) taka deklaracja jest błędna 320. Wewnątrz funkcji typu void: a) może znaleźć się instrukcja return, przy czym stojący przy niej obiekt jest ignorowany b) nie może być instrukcji return c) może znaleźć się instrukcja return, ale nie może przy niej stać żaden obiekt 321. Które z poniższych słów nie jest słowem kluczowym w języku C++: a) cout b) auto c) this 322. Preprocesor jest uruchamiany: a) przed uruchomieniem kompilatora b) po zakończeniu kompilacji c) zawsze przed uruchomieniem programu 323. Dana jest tablica int tablica[5]; W celu odwołania się do jej ostatniego elementu należy posłużyć się zapisem: a) tablica[6]; b) tablica[4]; c) tablica[5]; 324. Inicjalizacja int tablica[3]={1,2}; spowoduje że: a) ostatni element tablicy będzie miał wartość 0 b) utworzona zostanie tablica dwuelementowa c) ostatni element tablicy będzie miał wartość nieokreśloną 325. Dany jest wskaźnik int *p; oraz tablica int tablica[10]; Który zapis jest błędny? a) p=&tablica[0]; b) p=tablica[0]; c) p=tablica; 326. Jeżeli funkcja jest zdefiniowana jako inline to: a) jej deklaracja musi być znana przed miejscem w programie gdzie następuje jej wywołanie b) jej definicja musi być znana przed miejscem w programie gdzie następuje jej wywołanie c) zarówna definicja jak i deklaracja mogą być podane poniżej miejsca jej wywołania 327. Dwie funkcje o tej samej nazwie nie mogą być zdefiniowane w jednym zakresie ważności, jeżeli różnią się jedynie: a) typem argumentów formalnych b) typem zwracanym c) kolejnością argumentów formalnych 328. W jednym zakresie ważności zdefiniowane są trzy funkcje: void funkcja(int a){} void funkcja(double a){} void funkcja(…){} Która z nich zostanie uruchomiona po wywołaniu funkcja(‘a’); a) void funkcja(double a){} b) void funkcja(int a){} c) void funkcja(…){} 329. Ogół dyscyplin naukowych i technicznych zajmujących się informacją, a w szczególności jej komputerowym przetwarzaniem nazywamy: a) informatyką b) algorytmiką c) inżynierią oprogramowania 330. Która z definicji tworzy wskaźnik do stałego obiektu? a) const int *p; b) int const *p; c) const int const *p; 331. Dana jest fragment programu: int a=0xa; cout << hex << a << endl; Aby na ekranie pojawiło się 0xa zamiast a należy ustawić flagę: a) boolalpha b) showbase c) showpos 332. Ustawienie której flagi stanu błędu strumienia uniemożliwia dalszą pracę z tym strumieniem? a) failbit b) badbit c) eofbit 333. Przydomek static użyty w definicji zmiennej lokalnej powoduje: a) zmianę czasu życia zmiennej b) zmianę czasu życia i zakresu ważności zmiennej c) zmianę zakresu ważności zmiennej 334. Rozmiar unii jest równy: a) wielkości największego składnika unii b) stały, uzależniony od ustawień kompilatora c) sumy wielkości wszystkich składników unii 335. Zakres ważności etykiety jest tożsamy z zakresem: a) bloku funkcji b) obszaru pliku c) lokalnym 336. Na rozmiar struktury nie mają wpływu: a) składniki statyczne b) składniki, które są referencjami c) składniki, które są wskaźnikami 337. Dany jest fragment programu: char *t=”AGH”; cout<<t<<endl; Na ekranie pojawi się: a) adres C-stringu w systemie dziesiętnym b) zawartość C-stringu, czyli AGH c) adres C-stringu w systemie szesnastkowym 338. Jeżeli rzucony wyjątek nie zostanie złapany przez żaden blok catch to kompilator wywoła funkcję: a) exit b) abort c) terminate 339. Szablon funkcji służy do generowania funkcji: a) wykonujących te same obliczenia dla takiej samej liczby różnych typów argumentów b) wykonujących te same obliczenia dla różnej liczby tych samych typów argumentów c) wykonujących różne obliczenia dla tych samych typów argumentów 340. Która inicjalizacja obiektu klasy bibliotecznej std::string jest poprawna? a) string t(1, 'A'); b) string t('A'); c) string t='A'; 341. Architektura komputerów równoległych, w której występuje wiele strumieni danych i jeden strumień rozkazów jest nazywana w klasyfikacji Flynna architekturą: a) SIMD b) MIMD c) SPMD 342. Współczesne mikroprocesory jako układy wielordzeniowe są przykładem architektury równoległej typu: a) MIMD b) SIMD c) SISD 343. Architektura DSM (distributed shared memory) jest najczęściej związana z modelem dostępu do pamięci: a) UMA b) ccNUMA c) COMA 344. Rozkazy typu SIMD we współczesnych procesorach oznaczają rozkazy: a) dotyczące wyłącznie grafiki b) dotyczące zawartości rejestrów zawierających kilka spakowanych liczb c) wykonywane przez koprocesor wektorowy 345. Klauzula firstprivate oznacza, że objęta nią zmienna: a) będzie zmienną prywatną wątków, której wartość z pierwszego wątku zostanie skopiowana do wątku głównego po zakończeniu wykonywania dyrektywy b) będzie zmienną prywatną wątków inicjowaną wartością sprzed rozpoczęcia wykonywania dyrektywy c) będzie prywatna dla pierwszego wątku 346. Kod: #pragma omp parallel for schedule(static) for( i=0; i<13; i++ ){ ...... } powoduje rozdzielenie iteracji równoległej pętli for pomiędzy 3 wątki (W1, W2, W3) wykonujące program w następujący sposób: a) W1 – 0, 1, 2, 3, 4; W2 – 5, 6, 7, 8, 9; W3 – 10, 11, 12 b) W1 – 0, 1, 2, 3, 12; W2 – 4, 5, 6, 7; W3 – 8, 9, 10, 11 c) W1 – 0, 3, 6, 9, 12; W2 – 1, 4, 7, 10; W3 – 2, 5, 8, 11 347. Sposób podziału iteracji równoległej pętli for pomiędzy wątki przy zastosowaniu klauzuli schedule(dynamic) oznacza, że: a) rozmiar porcji będzie zmienny (określany dynamicznie) b) sposób podziału w ostateczności zależeć będzie od wartości odpowiedniej zmiennej środowiskowej c) przydział będzie dokonywany w trakcie działania programu 348. W przykładowym kodzie (pominięte inicjowanie zmiennych): for(i=1;i<N;i++){ A[i] = B[i+1] – C[i-2]; A[i-1] = 2*D[i-1]; } występują: a) anty-zależności (WAR) przenoszone w pętli b) zależności wyjścia (WAW) przenoszone w pętli c) zależności rzeczywiste (RAW) przenoszone w pętli 349. W przykładowym kodzie (pominięte inicjowanie zmiennych): y = 4*sin(i*3.14); A[i] = 3*x + w*y; występują: a) anty-zależności (WAR) ze względu na y b) zależności rzeczywiste (RAW) ze względu na y c) anty-zależności (WAR) ze względu na i 350. Komunikator w MPI: a) odpowiada grupie procesów i związanym z nią informacjom umożliwiającym wymianę komunikatów b) oznacza proces pośredniczący w wymianie komunikatów c) jest konieczny tylko do przeprowadzania komunikacji grupowej 351. Komunikator w MPI: a) jest reprezentowany zawsze przez obiekt MPI_COMM_WORLD b) jest co najmniej jeden w programie, zawsze typu MPI_Comm c) jest zawsze tylko jeden w programie 352. Zakładając początkowy stan zmiennych w kolejnych procesach w postaci: P1 (rank=0): a={11,12,13}, b={0,0,0} P2 (rank=1): a={21,22,23}, b={0,0,0} P3 (rank=2): a={31,32,33}, b={0,0,0} operacja MPI_Gather(a, 1, MPI_INT, b, 1, MPI_INT, 1, MPI_COMM_WORLD); prowadzi do stanu zmiennej b: a) P1: {11,0,0}, P2: {12,0,0}, P3: {13,0,0} b) P1: {0,0,0}, P2: {11,21,31}, P3: {0,0,0} c) P1: {11,22,33}, P2: {0,0,0}, P3: {0,0,0} 353. Zakładając początkowy stan zmiennych w kolejnych procesach w postaci: P1 (rank=0): a={11,12,13}, b={0,0,0} P2 (rank=1): a={21,22,23}, b={0,0,0} P3 (rank=2): a={31,32,33}, b={0,0,0} operacja MPI_Alltoall(a, 1, MPI_INT, b, 1, MPI_INT, 1, MPI_COMM_WORLD); prowadzi do stanu zmiennej b: a) P1: {11,22,33}, P2: {11,22,33}, P3: {11,22,33 } b) P1: {11,21,31}, P2: {12,22,32}, P3: {13,23,33} c) P1: {11,0,0}, P2: {21,0,0}, P3: {31,0,0} 354. Zakładając początkowy stan zmiennych w kolejnych procesach w postaci: P1 (rank=0): a={11,12,13}, b={0,0,0} P2 (rank=1): a={21,22,23}, b={0,0,0} P3 (rank=2): a={31,32,33}, b={0,0,0} operacja MPI_Allreduce(a, b, 1, MPI_INT, MPI_MIN, MPI_COMM_WORLD); prowadzi do stanu zmiennej b: a) P1: {11,0,0}, P2: {11,0,0}, P3: {11,0,0} b) P1: {11,0,0}, P2: {21,0,0}, P3: {31,0,0} c) P1: {11,12,13}, P2: {11,12,13}, P3: {11,12,13} 355. Zakładając początkowy stan zmiennych w kolejnych procesach w postaci: P1 (rank=0): a={11,12,13}, b={0,0,0} P2 (rank=1): a={21,22,23}, b={0,0,0} P3 (rank=2): a={31,32,33}, b={0,0,0} operacja MPI_Scatter(a, 1, MPI_INT, b, 1, MPI_INT, 1, MPI_COMM_WORLD); prowadzi do stanu zmiennej b: a) P1: {21,0,0}, P2: {21,0,0}, P3: {21,0,0} b) P1: {11,0,0}, P2: {12,0,0}, P3: {13,0,0} c) P1: {21,0,0}, P2: {22,0,0}, P3: {23,0,0} 356. Przyspieszenie równoległe programu rozwiązującego pewien problem jako funkcję liczby procesorów p można zdefiniować jako stosunek: a) czasu pracy jednego procesora przy rozwiązania problemu rozważanym programem na p procesorach do czasu pracy wszystkich procesorów b) czasu rozwiązania problemu najlepszym programem sekwencyjnym do czasu rozwiązania problemu rozważanym programem na p procesorach c) czasu rozwiązania problemu najlepszym programem sekwencyjnym do czasu rozwiązania problemu p-razy większego rozważanym programem na p procesorach 357. Liniowe (idealne) przyspieszenie obliczeń równoległych można scharakteryzować jako: a) przewidywane przez analizę Amdahla b) przyspieszenie w sytuacji, gdy czas obliczeń równoległych na p procesorach jest p razy krótszy niż czas obliczeń sekwencyjnych c) nie dające się nigdy przewyższyć 358. Przyspieszenie programu rozważanego w analizie Amdahla ulega nasyceniu (przestaje rosnąć) mimo zwiększającej się liczby procesorów ponieważ program: a) wykazuje duży narzut na komunikację b) posiada część sekwencyjną, którą zawsze musi wykonywać tylko jeden proces (wątek) c) ma rozmiar rosnący wraz z liczbą procesorów 359. Błędne założenie (w stosunku do praktyki stosowania rzeczywistych programów równoległych) w ramach analizy Amdahla polega na rozważaniu: a) zadań o stałym rozmiarze przy rosnącej liczbie procesorów b) zbyt dużej liczby procesorów c) zadań zbyt trudnych do zrównoleglenia 360. W analizie Gustafsona rozważa się zadania, w których rozmiar rośnie wraz z liczbą procesorów ale czas rozwiązania programem równoległym na p procesorach jest stały, albowiem zakłada się że: a) czas komunikacji rośnie wolniej niż czas obliczeń b) udział procentowy części sekwencyjnej w czasie rozwiązania na jednym procesorze maleje wraz z wzrostem rozmiaru zadania c) część równoległa osiąga przyspieszenie ponadliniowe 361. Która z funkcji aktywacji jest bipolarna i nieciągła? a) b) c) 1 1 gdy gdy s0 s0 1 0 gdy gdy s0 s0 ( s) ( s) ( s) exp( s) exp( s) exp( s) exp( s) 362. Dany jest pojedynczy neuron o dwóch wejściach. Sygnał wejściowy p = [-5 6]T, macierz wag W = [3 2], waga sygnału progowego b = 1.4. Ile wynosi sygnał wyjściowy neuronu dla binarnej, bipolarnej liniowej funkcji aktywacji? a) a=1 b) a=-1.6 c) a=-1 363. Dany jest pojedynczy neuron o dwóch wejściach. Sygnał wejściowy p = [-5 6]T, macierz wag W = [3 2], waga sygnału progowego b = 1.4. Ile wynosi sygnał wyjściowy neuronu dla binarnej, unipolarnej funkcji aktywacji? a) a=-1 b) a=0 c) a=1 364. Najprostszym klasyfikatorem dla problemu dwuklasowego z liniową granicą decyzyjną jest: a) sieć MLP b) perceptron c) sieć Kohonena 365. Zgodnie z ogólną zasadą uczenia, zmodyfikowany wektor wag wyraża się ogólną zależnością (wi – waga, Δwi - przyrost wagi, i – numer iteracji): a) wi+1 = wi b) wi+1 = wi + Δwi c) wi+1 = Δwi 366. Jakim wzorem określona jest „” w regule delta uczenia neuronu (y – sygnał wyjściowy neuronu, d – wzorzec, wi – waga, Δwi - przyrost wagi, i – numer iteracji)? a) wi – Δwi b) y – d c) Δwi 367. Algorytm wstecznej propagacji błędów to: a) algorytm uczenia perceptronu b) zasada uczenia sieci wielowarstwowej c) zasada uczenia neuronu nieliniowego 368. W teorii sztucznych sieci neuronowych epoką nazywamy: a) dopuszczalny czas uczenia sieci b) pojedynczy cykl uczenia c) maksymalną liczbę iteracji 369. Jaka jest różnica pomiędzy rekurencyjnymi a jednokierunkowymi sieciami neuronowymi? a) w sieciach rekurencyjnych stosuje się rekurencyjne wywołania funkcji aktywacji b) w sieciach rekurencyjnych występują sprzężenia zwrotne c) w sieciach jednokierunkowych nie stosuje się linii opóźniających 370. Który z poniższych elementów nie wchodzi w skład ogólnej struktury systemu ekspertowego? a) interpreter b) system wnioskowania c) system objaśniania 371. W systemie ekspertowym opartym o system regułowy, baza wiedzy składa się z: a) zbioru pytań i odpowiedzi b) zbioru faktów i reguł c) bazy wiedzy 372. Reguła modus ponens to: a) pseudokod b) reguła logiki c) kod źródłowy programu 373. Długość ciągów kodowych w algorytmie genetycznym wpływa na: a) liczbę punktów krzyżowania b) dokładność obliczeń c) prawdopodobieństwo mutacji 374. Miejsce rozcięcia dla krzyżowania jednopunktowego w algorytmie genetycznym jest: a) zależne od funkcji przystosowania rodziców b) losowe c) ustalonym parametrem algorytmu 375. Mamy dwa chromosomy: ch1 =111010001101 ch2 =110110100011 Jaką wartość przyjmie chromosom ch2 po krzyżowaniu i mutacji, jeżeli punkt krzyżowania k=4, a punkt mutacji m=8? a) 111010111011 b) 110110001101 c) 110110011101 376. W algorytmie genetycznym mutacja osobnika występuje: a) z zadanym prawdopodobieństwem b) dla każdego osobnika c) w zależności od funkcji przystosowania osobnika 377. Podczas reprodukcji w algorytmie genetycznym: a) do nowej populacji są wybierane najlepsze osobniki b) do nowej populacji przechodzą osobniki z prawdopodobieństwem zależnym od przystosowania c) do nowej populacji są wybierane osobniki z takim samym prawdopodobieństwem 378. Ile osobników liczy populacja potomna w strategii (μ + λ)? a) μ + λ b) λ c) μ 379. Z ilu chromosomów składa się osobnik w strategii (1 + 1)? a) liczba chromosomów zależy od ustawień parametrów algorytmu b) z jednego c) liczba chromosomów zależy od rozmiaru przestrzeni poszukiwań 380. Z jakich populacji tworzona jest nowa populacja bazowa w strategii ewolucyjnej (μ, λ)? a) z populacji potomnej oraz poprzedniej populacji bazowej b) z populacji potomnej c) z poprzedniej populacji bazowej 381. Strategie ewolucyjne wykorzystują reprezentację chromosomów za pomocą ciągów: a) liczb całkowitych b) liczb zmiennoprzecinkowych c) liczb binarnych 382. Jak długo żyje jeden osobnik w strategii ewolucyjnej (1+1) ? a) czas zależy od konkretnego osobnika i zdarzeń losowych b) dokładnie jedną epokę c) czas zależy jedynie od wartości funkcji przystosowania osobnika 383. Jaki operator lub operatory genetyczne są stosowane w strategii ewolucyjnej (1+1)? a) krzyżowanie i mutacja b) mutacja c) krzyżowanie 384. W SGA stosowana jest sukcesja: a) elitarna b) z całkowitym zastępowaniem c) z częściowym zastępowaniem 385. Które osobniki przechodzą do następnej epoki w strategii ewolucyjnej (1+1)? a) rodzic albo potomny w zależności od wartości funkcji przystosowania b) i rodzic i potomny c) zawsze potomny 386. Losowe zaburzenia chromosomu zgodnie z zadanym rozkładem, to: a) mutacja b) selekcja c) krzyżowanie 387. Język UML pozwala na: a) wygenerowanie podziału zadań i obowiązków w grupie programistów b) polepszenie komunikacji w grupie mającej na celu realizację projektu informatycznego c) programowanie aplikacji, jak ma to miejsce w przypadku dowolnego języka programowania 388. Komunikując się w grupie realizującej projekt informatyczny można używać: a) tylko i wyłącznie języka naturalnego (np. języka angielskiego) b) języka UML wespół z językiem OCL c) tylko i wyłącznie języka OCL 389. Aby ukazać na diagramie przypadków użycia UML, że pewien aktor uczestniczy w przypadku użycia, należy użyć: a) strzałki b) strzałki przerywanej c) linii ciągłej 390. Diagramy czynności UML pozwalają na: a) ukazanie procesów w systemie b) pokazanie z jakich klas będzie system się składał c) pokazanie wdrożenia systemu 391. Jaka jest różnica pomiędzy akcją a czynnością, które ukazujemy na diagramach czynności UML: a) czynność jest krokiem w akcji b) nie ma różnic, czynność i akcja dotyczą tego samego pojęcia c) akcja jest krokiem w czynności 392. Sygnały na diagramach czynności UML służą do: a) przesłaniu danych z jednej czynności do drugiej w obrębie tego samego procesu b) przesłaniu wiadomości z jednej czynności do drugiej w obrębie tego samego procesu c) interakcji z zewnętrznymi uczestnikami (np. procesami) 393. Statyczne części klasy na diagramie klas UML oznaczamy poprzez: a) czcionkę pochyłą b) podkreślenie c) dodanie odpowiedniej notatki 394. Agregację całkowitą na diagramie klas UML oznaczamy linią zakończoną: a) rombem wypełnionym b) rombem pustym c) trójkątem wypełnionym 395. Interfejs na diagramie klas UML: a) można zaznaczyć przy pomocy stereotypu <<abstract>> b) można zaznaczyć przy pomocy np. notacji „kuli” („kółka”) c) nie da się ukazać 396. Aby ukazać na diagramie klas UML, że klasa realizuje interfejs zaznaczony poprzez stereotyp <<interface>> należy użyć: a) strzałki ciągłej z grotem pustym b) linii ciągłej c) strzałki przerywanej z grotem pustym 397. Aby wskazać, że nadawca komunikatu nie będzie czekał na zakończenie obsługi komunikatu przez odbiorcę (czyli będzie wykonywał inne czynności), należy użyć: a) komunikatu synchronicznego b) komunikatu zwrotnego c) komunikatu asynchronicznego 398. Aby zaznaczyć na diagramach sekwencji UML, że interakcje zawarte wewnątrz danego fragmentu będą powtarzane określoną ilość razy, należy wpisać w nagłówku fragmentu: a) for b) ref c) loop 399. Komunikat na diagramie sekwencji UML oznaczony sygnaturą X=doSomething(A:Y):Z wskazuje, że zwraca obiekt klasy: a) X b) Z c) Y 400. Mając diagram klas UML i chcąc dopisać warunki wstępne wykonania pewnej metody należy użyć: a) diagramu sekwencji UML b) diagramu wdrożenia UML c) języka OCL 401. Chcąc wskazać w języku OCL, że klasa będzie zawsze spełniać jakiś ograniczenie, należy użyć słowa kluczowego: a) valid b) invariant c) important 402. W języku OCL operacje na kolekcjach są zaznaczane poprzez: a) dwukropek b) strzałkę c) kropkę 403. Na diagramie maszyny stanowej UML przejście pomiędzy stanami można opisać jako A[B]/C, gdzie C to: a) wyzwalacz, czyli zdarzenie powodujące przejście b) zachowanie przejścia w postaci czynności wykonywanej w trakcie przejścia c) warunek, który zezwala na przejście 404. Wskaż co spowoduje wykonanie zachowania wejściowego oraz wyjściowego (dotyczy diagramu maszyny stanowej UML): a) przejście zwrotne b) zachowanie wewnętrzne c) przejście wewnętrzne 405. W terminologii UML mówimy, że w przypadku gdy artefakt jest fizycznym urzeczywistnieniem komponentu to: a) wdraża go b) implementuje go c) manifestuje go 406. W sytuacji, gdy potrzebne jest użycie wcześniej utworzonej klasy, a jej interfejs nie odpowiada obecnym wymaganiom, należy zastosować wzorzec: a) adapter b) prototyp c) interpreter 407. We wzorcu dekorator wskazuje się klasę Dekorator, która specyfikuje interfejs dynamicznie dodawanych zobowiązań oraz zawiera: a) jeden komponent b) jeden lub więcej komponentów c) dwa lub więcej komponentów 408. Wzorzec, który pozwala na składanie obiektów w struktury drzewiaste to: a) kompozyt b) dekorator c) budowniczy 409. Zastosowanie wzorca pyłek może powodować: a) zwiększenie czasu wykonywania b) zwiększenie zużycia pamięci c) zwiększenie czasu wykonywania i zużycia pamięci 410. Stosowanie wzorca łańcuch zobowiązań: a) komplikuje połączenia pomiędzy obiektami obsługującymi żądania b) nie daje gwarancji obsłużenia żądania c) daje gwarancję obsłużenia żądania 411. Jeżeli struktura algorytmu (np. kolejność poszczególnych kroków) się nie zmienia, a zmianom ulegają wyłącznie poszczególne kroki algorytmu, należy zastosować wzorzec: a) strategia b) metoda szablonowa c) metoda wytwórcza 412. Jeżeli realizowane jest automatyczne powiadamianie o zmianie jednego obiektu wszystkich obiektów od niego zależnych, należy wykorzystać wzorzec: a) pełnomocnik b) obserwator c) odwiedzający 413. Konsekwencją zastosowania wzorca odwiedzający jest: a) trudne dodawanie nowych operacji b) łatwe dodawanie nowych klas elementów w strukturze, na której wykonywane są operacje c) trudne dodawanie nowych klas elementów w strukturze, na której wykonywane są operacje 414. We wzorcu pamiątka źródło, które tworzy pamiątkę: a) wykorzystuje pamiątkę b) zawiera i wykorzystuje pamiątkę c) zawiera pamiątkę 415. Stosując wzorzec stan i chcąc dodać nowy stan obiektu (kontekstu) należy: a) dodać jedną nową klasę b) dodać nową instrukcję warunkową c) dodać kilka nowych klas 416. Aby utworzyć projekt systemu informatycznego z użyciem języka UML i OCL należy posłużyć się: a) narzędziem pozwalającym na tworzenie diagramów UML i specyfikację ograniczeń OCL b) narzędziem, które musi być wspierane poprzez kompilator języka programowania, który będzie użyty c) narzędziem, które musi być wspierane poprzez środowisko uruchomieniowe aplikacji 417. Najważniejszą cechą agenta postrzeganego jako system komputerowy jest: a) łatwość implementacji b) autonomia c) ewolucja 418. Porównując programowanie obiektowe z technikami agentowymi: a) agenci i obiekty nie mają cech wspólnych b) agenci i obiekty mają pewne cechy wspólne c) nie ma różnic pomiędzy agentami a obiektami 419. Główna różnica pomiędzy agentem a systemem ekspertowym to: a) usytuowanie w środowisku b) inteligencja c) szybkość działania 420. Architektura BDI jest przykładem podejścia do budowy agentów, które jest nazywane: a) symbolicznym wnioskowaniem b) autonomicznym wnioskowaniem c) praktycznym wnioskowaniem 421. Agent, który posiada symboliczną reprezentację środowiska oraz podejmuje decyzji na podstawie symbolicznego wnioskowania, to: a) agent reaktywny b) agent hybrydowy c) agent deliberujący 422. Utworzenie agenta deliberującego pociąga za sobą problemy: a) translacji b) transdukcji oraz reprezentacji i wnioskowania c) autonomiczności 423. Problem polegający na tym, w jaki sposób dokonać translacji świata rzeczywistego na dokładny opis symboliczny, nazywamy problemem: a) wnioskowania b) symbolicznym c) transdukcji 424. Deliberacja jest jednym z komponentów praktycznego wnioskowania. Polega ona na: a) decydowaniu o stanie, który agent chce osiągnąć b) decydowaniu w jaki sposób osiągnąć wybrany stan c) praktycznym rozmyślaniu 425. W algorytmie ukazującym praktyczne wnioskowanie intencje są zwracane przez funkcję: a) filtrującą b) dokonującą percepcji c) generującą opcje 426. Agent w architekturze praktycznego wnioskowania powinien powtórnie rozważać swoje intencje w zależności od: a) dyskretności środowiska b) dostępności środowiska c) dynamizmu środowiska 427. Architektura zaproponowana przez Rodneya Brooksa wykorzystuje pojęcie: a) zachowania b) zobowiązania c) intencji 428. Architektura warstwowa, w której każdą warstwę przechodzi się dwa razy, jest architekturą: a) horyzontalną b) praktycznego wnioskowania c) wertykalną 429. Aukcję, która jest aukcją pierwszej ceny, z otwartymi zgłoszeniami i wzrastającą ceną, nazywamy: a) holenderską b) angielską c) Vickrey 430. Aukcję, która jest aukcją z otwartymi zgłoszeniami i malejącą ceną, nazywamy: a) holenderską b) Vickrey c) angielską 431. Aukcję, która jest aukcją z tajnymi zgłoszeniami i w której zwycięzca płaci tzw. drugą cenę, nazywamy: a) angielską b) holenderską c) Vickrey 432. Aukcje znajdują się w zakresie teorii dot. systemów agentowych, ponieważ: a) aukcje internetowe są zastosowaniem agentów b) mogą być wykorzystane w architekturze BDI c) pozwalają na osiągnięcie porozumienia pomiędzy agentami 433. Aby przyspieszyć implementację systemu agentowego należy wykorzystać: a) zalecenia FIPA b) odpowiedni Framework c) struktury FIPA 434. W przypadku, gdy potrzebna jest informacja dotycząca np. wykorzystywanej klasy, która stanowi element biblioteki kodu (frameworku): a) należy wykorzystać specyfikację architektury agentowej b) należy szukać informacji w pomocy interfejsu graficznego platformy agentowej c) należy wykorzystać API 435. Pisząc kod agenta z użyciem frameworku JADE należy zawsze rozszerzyć klasę: a) Agent b) JADE c) myAgent 436. Korzystając z frameworku JADE wysłanie wiadomości do agenta-odbiorcy powoduje: a) umieszczenie wiadomości w skrzynce odbiorcy b) automatyczne wywołanie metody receive() odbiorcy c) natychmiastowe odebranie wiadomości przez odbiorcę 437. Używając frameworku JADE wywołanie metody receive() w sytuacji, gdy nie ma żadnych wiadomości w skrzynce odbiorczej agenta, którego kod jest analizowany: a) spowoduje zwrócenie null’a b) spowoduje wyrzucenie wyjątku c) spowoduje zatrzymanie wykonywania kodu 438. Używając frameworku JADE wysłanie wiadomości następuje poprzez: a) wywołanie metody send() obiektu wiadomości b) wywołanie metody send() agenta-nadawcy c) wywołanie metody send() agenta-odbiorcy 439. Serwis żółtych stron pozwala na: a) znalezienie agentów, którzy świadczą pewne usługi b) znalezienie agentów o wskazanym identyfikatorze c) utworzenie nowego agenta lub zamknięcie platformy 440. Na platformie JADE serwis żółtych stron jest zapewniany przez: a) wyspecjalizowanego agenta b) centralne mechanizmy zarządzania platformą c) mechanizmy ontologii 441. Tworząc kod agenta z użyciem frameworku JADE należy określić to, co agent ma wykonywać poprzez: a) implementację metody do() klasy Agent b) dodanie i określenie zachowań agenta c) implementację metody action() klasy Agent 442. Który Framework pozwala na tworzenie agenta w podejściu BDI: a) NEUROPH b) JADEX c) JADE 443. Tworząc agenta z użyciem frameworku JADEX należy określić: a) jego plany, cele, poglądy, zdarzenia, możliwości b) zachowania agenta c) współpracę z przyszłym użytkownikiem systemu 444. Przygotowując projekt systemu wieloagentowego należy określić: a) projekt architektury agentowej b) projekt każdego z agentów c) projekt całego systemu, jako spójnej całości 445. Dokumentując przesyłanie wiadomości pomiędzy agentami w systemie wieloagentowym można posłużyć się notacją podobną do: a) diagramów klas UML b) diagramów wdrożenia UML c) diagramów sekwencji UML 446. Czy język UML może stanowić pomoc w zakresie projektowania środowiska i agentów systemu agentowego? a) tak b) nie, gdyż nie jest elementem wykorzystywanego frameworku c) nie, gdyż nie jest językiem agentowym 447. Kontrola transmisji na poziomie bitów odbywa się: a) warstwie fizycznej modelu OSI b) kontrola odbywa się tylko na poziomie bajtów c) w warstwie sieci modelu OSI 448. WiMAX, GSM i UMTS wykorzystują następującą metodę dostępu do medium: a) CSMA/CD b) Sloty czasowe CDMA c) Krążący żeton 449. Najprostsza topologia sieciowa to: a) Punkt-punkt b) Magistrala lub łańcuch c) Pierścień 450. Modulacja ma na celu: a) Takie przekształcenie sygnału cyfrowego aby optymalnie wykorzystać analogowy charakter łącza b) Zmniejszeniu możliwości podsłuchu transmisji c) Dołączenie sygnałów zegarowych do transmisji 451. Czas przesyłania kopert SONET dla STS-1 (51,85Mbps), OC192 (9,6Gbps)i pakietu ISDN (64kbps): a) Wynoszą odpowiednio 0,125s, 2,50s, 0,000125 s b) Są równe c) Wynoszą odpowiednio 0,125s, 1,25s i 0,0125s 452. Łączność synchroniczną wykorzystuje się m. in.: a) Tylko w sieciach bezprzewodowych b) W światłowodowych łączach telekomunikacyjnych SONET/SDH c) We wszystkich sieciach komputerowych 453. Aby zapewnić możliwość transmisji 1Gb/s w sieci IEEE802.3 konieczne jest: a) 4 pary przewodów skrętki Kat. 5 lub lepszej, kodowanie 8B10B b) 2 pary przewodów skrętki kat 6, Kodowanie 64B66B c) 4 pary przewodów skrętki kat 4 Kodowanie PAM5x5 454. Kolizja w sieci IEEE802.3 jest: a) Sytuacją wyjątkową tylko powstająca tylko w przypadku rozsynchronizaowania zegarów urządzenia b) Naturalnym zjawiskiem na którym oparte jest działanie tej sieci c) Wynikiem złej konfiguracji sieci 455. Minimalna wielkość ramki standardu IEEE802.3: a) 64B w tym 46B pola danych b) 56B w tym 46B pola danych c) 1500B w tym 1450B pola danych 456. Główną wadą sieci IEEE802.3 utrudniającą rozpowszechnienie tego standardu poza sieciami lokalnymi: a) Niedeterministyczny charakter działania i brak standardów zarządzania ruchem m. in QoS b) Ograniczenie długości segmentu do 100m c) Asynchroniczny tryb pracy 457. Sieć 802.11 została tak zaprojektowana aby dobrze współpracować z 802.3 dlatego: a) Obie stosują adresowanie MAC i mają wspólną warstwę LLC b) Mają po dwa pola adresowe i stosują adresowanie MAC c) Mają po 4 pola adresowe i stosują adresy MAC 458. Ramka Beacon: a) Jest rozsyłana tylko przez punkty dostępowe b) Jest rozsyłana w sieciach IEEE802.11 przez punkt dostępowy lub przez stację która wylosuje najkrótszy offset w oknie rywalizacji c) Jest stosowana w sieci IEEE802.11 i IEEE802.15 do rozsyłania informacji o sieci 459. Sekwencja RTS/CTS w sieci 802.11 stosuje się gdy: a) W przypadku dużych zakłóceń np. od kuchenek mikrofalowych b) Włączana jest automatycznie w przypadku dużego obciążenia sieci. Poprawia działanie ale spowalnia transmisję c) W celu przyspieszenia transmisji 460. Dla sieci IEEE802.11 jest prawdziwe: a) Standardy b i g stosuję te same pasma częstotliwości b) Standardy a b g i n stosuję te same pasma częstotliwości c) Standardy b g i n stosuję te same pasma częstotliwości i techniki rozpraszania sygnału 461. Maska w adresowaniu IP służy do: a) Określa jakiej klasy jest to adresowanie b) Obliczenia numeru sieci i adresu rozgłoszeniowego na podstawie adresu IP c) Do ustalenia adresu domyślnej bramy 462. W IPv6 wprowadzono: a) Obowiązkowe szyfrowanie transmisji b) Zakaz używania zapisu dziesiętnego c) Adres o długości 128b 463. Trójstronne potwierdzenie jest używane w protokole: a) TCP do nawiązania sesji b) W UDP do zamknięcia sesji c) W IP do nawiązania połączenia 464. TTL w pakiecie IP: a) Określa czas przechowywania pakietu w pamięci podręcznej (cache) b) Określa czas życia pakietu w sekundach lub hopach c) Jest pozostałością starszych wersji TCP/IP i to pole nie jest obecnie używane 465. Protokół ARP: a) Służy do tłumaczenia adresów MAC sieci ethernet na adresy IP b) Jest stosowany we wszystkich rodzajach sieci gdzie wykorzystuje się adresowanie IP c) Służy do odnajdywania domyślnej bramy w sieci IP 466. Dla protokołów TCP i UDP prawdą jest: a) TCP jest szybszy od UDP b) UDP stosuje się w połączeniach z odległymi hostami a TCP w sieci lokalnej c) Są to protokoły warstwy transportowej 467. Protokół ICMP jest to: a) Protokół pozwalający na identyfikację trasy routowania b) Protokół kontrolny wspomagający pracę protokołu IP c) Protokół wykorzystywany przez program nslookup 468. ADSL jest to: a) Asynchroniczna sieć abonancka b) Asymetryczna siec abonencka c) Administrowana sieć abonencka 469. DNS to: a) Rozproszona hierarchiczna baza danych umożliwiająca tłumaczenie nazw domenowych na adresy IP, wykorzystuje port 53/UDP b) Usługi katalogowe, wykorzystują port 513/TCP c) Jednolita scentralizowana baza danych umożliwiająca tłumaczenie nazw domenowych na adresy IP, wykorzystuje port 53/TCP 470. DNS wykorzystuje protokół warstwy transportowej: a) TCP – ponieważ zapewnia on pewność transmisji b) UDP – ze względu na małą ilość przesyłanej informacji c) ICMP – który jest protokołem kontrolnym o cechach idealnie pasujęcych do takie roli 471. Trójstronne potwierdzenie składa się z sekwencji: a) SYN, SYN+ACK, ACK b) SYN+RST, RST, ACK c) SYN, ACK, RST 472. Domeny funkcjonalne np. .org, .edu, .net, .com itp.: a) Obsługiwane są przez pojedyncze serwery głównie w USA b) Obsługiwane są przez jeden serwer należący od IANA c) Obsługiwane są przez klastry serwerów rozmieszczonych praktycznie w każdym państwie 473. HTTP jest to: a) Protokół przesyłania hipertekstu wykorzystujący domyślnie port 80 TCP b) Protokół transmisji plików wykorzystujący port domyślnie 80 UDP c) Protokół transmisji tekstu, który nie ma określonego portu tylko adres (np. http://www.agh.edu.pl) 474. Odbieranie i wysyłanie poczty elektronicznej odbywa się przez: a) Protokół POP3 lub IMAP – odbiór przez użytkownika i SMTP wysyłanie b) SMTP obsługuje zarówno wysyłanie jak i odbieranie c) IMAP może zastąpić SMTP i POP3 475. Szyfrowanie kluczem symetrycznym jest: a) Wolniejsze od szyfrowania asymetrycznego b) Szybsze ale trudniejsze w implementacji c) Nie jest bezpieczne dlatego nie jest stosowane 476. PKI to: a) Para klucz prywatny i klucz publiczny b) Infrastruktura klucza publicznego c) Certyfikat zapisany w przeglądarce 477. Ile bitów (włączonych) powinna mieć maska sieci, aby adres rozgłoszeniowy wynosił 172.16.255.255? a) 4 b) 2 c) 16 478. Który rodzaj złącz nie jest wykorzystywany w standardach Ethernet? a) BNC b) IEEE-1394 c) RJ45 479. Która z bibliotek języka C nie jest standardowo używana jest w programowaniu sieciowym? a) <sys/socket.h> b) <sys/ipc.h> c) <arpa/inet.h> 480. Co to są systemy wsadowe? a) Systemy wykonujące równolegle wiele zadań b) Systemy wykonujące kolejne zadania jedno za drugim c) Systemy rozproszone 481. Co to jest spooling? a) Równoczesne wykonywanie obliczeń i operacji wejścia-wyjścia b) Sterownik drukarki c) Obsługa myszy w systemie 482. Co to są przerwania? a) Rozkazy przerwania np. drukowania b) Rozkazy przy zamykaniu systemu operacyjnego c) Sygnały od sprzętu po wystąpieniu jakiegoś zdarzenia 483. Co to jest wektor przerwań? a) Rozkład zworek na płycie głównej b) Tablica zawierająca adresy procedur obsługi przerwań c) Blok kontrolny procesu 484. Co to jest proces? a) każdy aktualnie wykonywany program b) Składnik systemu operacyjnego c) Mechanizm zarządzania pamięcią 485. Czym różnią się wątki od procesów? a) Wątki są składnikami procesu wielowątkowego b) Różnią się nazwą, zależnie od systemu operacyjnego c) Wątki składają się z wielu procesów 486. Czym są funkcje systemowe? a) Zestawem rozkazów procesora b) Interfejsem pomiędzy programami a systemem operacyjnym c) Zestawem przerwań procesora 487. Co to jest pamięć dzielona? a) Stronicowanie pamięci b) Jedna z metod komunikacji międzyprocesowej c) Segmentacja pamięci 488. Który z planistów wybiera zadania do kolejki procesów gotowych: a) Planista długoterminowy b) Planista krótkoterminowy c) Planista średnioterminowy 489. Co to jest przełączanie kontekstu? a) Zmiana adresu w pamięci operacyjnej b) Czynności podczas przejścia procesora od wykonywania jednego procesu do drugiego c) Zmiana trybu systemu operacyjnego 490. Który z algorytmów planowania przydziału procesora jest wywłaszczający? a) rotacyjny (RR) b) priorytetowy (PRI) c) „pierwszy zgłoszony – pierwszy obsłużony” (FCFS) 491. Który z algorytmów planowania przydziału procesora jest najbardziej zbliżony do optymalnego? a) „pierwszy zgłoszony – pierwszy obsłużony” (FCFS) b) priorytetowy (PRI) c) „najpierw najkrótsze zadanie” (SJF) 492. Co to jest sekcja krytyczna? a) fragment kodu w którym są zmieniane dane wspólne dla kilku procesów b) obsługa błędów w programie c) wspólne dane kilku procesów 493. Co to są semafory? a) zmienne sprzętowe służące do synchronizacji procesów b) instrukcje warunkowe w systemie operacyjnym c) adresy procedur sekcji krytycznej 494. Co to jest transakcja w przetwarzaniu danych? a) zbiór rozkazów (np. czytania, zapisu) zakończony operacją zatwierdzenia lub zaniechania b) pojedyncza operacja zapisu lub odczytu c) przetwarzanie odczytanych informacji 495. Do czego stosuje się zamki adaptacyjne? a) do ochrony krytycznych danych (dla krótkich fragmentów kodu) w systemie Solaris b) do emulacji semaforów w systemie Windows c) do blokowania zapisu na dysku 496. Jaki jest warunek konieczny wystąpienia zakleszczenia? a) wystąpienie cyklu w przydziale zasobów b) system jednoprocesorowy c) występowanie każdego zasobu w jednym egzemplarzu 497. Co to jest logiczny adres pamięci? a) adres, jakim posługuje się procesor b) adres widziany przez BIOS c) adres na karcie pamięci 498. Który z algorytmów zawsze przydziela procesowi największą z dostępnych dziur pamięci? a) najgorsze dopasowanie b) pierwsze dopasowanie c) najlepsze dopasowanie 499. Fragmentacja zewnętrzna występuje gdy: a) suma wolnych obszarów pamięci jest dostateczna, ale nie są one jednym blokiem b) strony pamięci są podzielone na mniejsze bloki c) zaokrąglamy w górę przydział pamięci do całkowitej wielokrotności bloku 500. Co to są ramki pamięci (przy stronicowaniu)? a) bloki pamięci fizycznej o stałej długości b) bloki pamięci logicznej o stałej długości c) bloki pamięci cache procesora 501. Co to jest tablica stron? a) tablica w pamięci zawierająca odwzorowanie numerów stron na numery ramek b) tablica wolnych stron w pamięci c) tablica zajętych stron w pamięci 502. Co to jest stronicowanie na żądanie? a) rekonfiguracja systemu operacyjnego b) sprowadzanie do pamięci tylko tych stron, które są aktualnie potrzebne c) restart układu zarządzania pamięcią 503. Kiedy występuje proces szamotania? a) gdy procesy rywalizują o wolną ramkę b) gdy procesy rywalizują o dostęp do procesora c) gdy występuje niedobór ramek pamięci, a planista nadmiernie zwiększa wieloprogramowość 504. Który z podanych typów dostępu do dysku jest najwolniejszy dla baz danych: a) dostęp swobodny b) dostęp sekwencyjny c) dostęp indeksowy 505. Który typ przydziału miejsca wymaga największych „wolnych dziur” na dysku? a) przydział ciągły b) przydział listowy c) przydział indeksowy 506. Które z podanych urządzeń wejścia-wyjścia nie jest urządzeniem blokowym? a) monitor b) CD c) dysk 507. W jakim celu stosujemy bezpośredni dostęp do pamięci (DMA): a) w celu poprawy szybkości transmisji do i z pamięci b) dla testowania i kasowania pamięci c) w celu odciążenia procesora w czasie transmisji dużych ilości danych, np. z dysku 508. Wielokomputerowy system rozproszony składa się z: a) wielu różnych komputerów z dowolnym systemem operacyjnym b) wielu jednakowych komputerów z tym samym systemem operacyjnym c) z wielu komputerów i urządzeń sieciowych jak np. Internet 509. Użyj odpowiedniej komendy w systemie Unix do skopiowania pliku a z folderu b do bieżącego folderu: a) cp a/b b) copy b/a c) cp b/a . 510. Użyj odpowiedniej komendy w systemie Unix do zmiany nazwy pliku z aa na bb: a) rm aa bb b) mv aa bb c) rename aa bb 511. Użyj odpowiedniej komendy w systemie Unix do skasowania pliku aa: a) mv aa b) cp aa c) rm aa 512. Użyj odpowiedniej komendy w systemie Unix do utworzenia folderu aa: a) mkdir aa b) mv aa c) rmdir aa 513. Użyj odpowiedniej komendy w systemie Unix do skasowania folderu aa: a) mv aa b) rmdir aa c) mkdir aa 514. Napisz komendę w systemie UNIX do dodania wszystkich praw dostępu do pliku aa dla grupy o innych: a) chmod go+rwx aa b) ls –l aa c) chmod aa rwx 515. Napisz komendę w systemie UNIX do odebrania wszystkich praw dostępu do pliku aa dla grupy o innych: a) ls –l aa b) chmod go-rwx aa c) chmod aa -rwx 516. Napisz w skrypcie BASH instrukcję do wypisania pierwszego argumentu skryptu: a) print a1 b) echo $argument1 c) echo $1 517. Napisz w skrypcie BASH instrukcję do wypisania liczby argumentów skryptu: a) echo $# b) echo $? c) echo $0 518. Napisz w skrypcie BASH instrukcję do wypisania nazwy skryptu: a) echo $* b) echo $? c) echo $0 519. Napisz w skrypcie BASH instrukcję do sprawdzenia relacji: zmienna a większa od zmiennej b: a) if [ $a –gt $b ] b) if [ $a lt $b ] c) if [ $a > $b ] 520. Napisz w skrypcie BASH instrukcję do sprawdzenia relacji: zmienna łańcuchowa a jest identyczna jak b: a) if [ $a = $b ] b) if [ $a -eq $b ] c) if [ $a ! ne $b ] 521. Napisz w skrypcie BASH instrukcję do sprawdzenia czy plik aaa istnieje i jest zwykłym plikiem: a) if [ -f aaa ] b) if [ -n $aaa ] c) if [ $aaa -eq $plik ] 522. Napisz w skrypcie BASH instrukcję do sprawdzenia czy plik aaa jest młodszy od pliku bbb: a) if [ $aaa -ot $bbb ] b) if [ aaa < bbb ] c) if [ aaa –nt bbb ] 523. Napisz w skrypcie BASH pętlę podstawiającą za argumenty wszystkie elementy w folderze a: a) for i in a ; do ... done b) for i in a/* ; do … done c) for i in . ; do … done 524. Jaki będzie wynik działania w skrypcie BASH instrukcji expr 5/2 : a) 2 b) 52 c) 2.5 525. Napisz w skrypcie PERL instrukcję do wypisania pierwszego argumentu skryptu: a) print $ARGV[0] b) print $1 c) echo $0 526. Napisz w skrypcie PERL instrukcję do wypisania nazwy skryptu: a) print $0 b) print $ARGV[0] c) echo $? 527. Napisz w skrypcie PERL instrukcję do połączenia zmiennych łańcuchowych aa i bb w jedną : a) $c=$aa+$bb; b) $c=$aa$bb c) $c=$aa.$bb; 528. Napisz w skrypcie PERL pętlę w której argument przyjmuje wartości: ala1, 12, zzz: a) while $i (ala1, 12, zzz) {...} b) foreach $i (ala1, 12, zzz) {...} c) for i (ala1, 12, zzz) {...} 529. Napisz w skrypcie PERL instrukcję do dopisania do tablicy rozproszonej A elementu Ala o wartości 5: a) $A {‘Ala’}=5; b) %Ala=5; c) %A[Ala]=5;
Podobne dokumenty
Informatyka Stosowana
trzeba) -> ustawienie flag -> wykonanie operacji -> zapis wyniku (jeśli trzeba)
b) pobranie kodu instrukcji -> zdekodowanie instrukcji -> pobranie argumentów (jeśli
trzeba) -> wykonanie operacji ->...