Inżynieria Obliczeniowa

Transkrypt

Inżynieria Obliczeniowa
Pytania na testowy egzamin kierunkowy
Kierunek: Inżynieria Obliczeniowa
1.
Algorytmika to:
a) Dziedzina nauki zajmująca się analizą algorytmów
b) Ściśle określony ciąg kroków obliczeniowych, prowadzący do przekształcenia danych
wejściowych w wyjściowe
c) Pewna szczególna klasa algorytmów obliczeniowych
2.
Metoda top-down to:
a) Metoda analityczna (zstępująca) konstrukcji algorytmu
b) Metoda syntetyczna (wstępująca) konstrukcji algorytmu
c) Synonim metody algorytmicznej opartej na rekurencji
3.
Definicja: Algorytm A jest całkowicie poprawny, gdy dla każdego zestawu X
dopuszczalnych danych wejściowych:
a) Jeżeli A uruchomiony dla X zatrzyma się, to A daje poprawne wyniki dla X
b) Jeżeli A uruchomiony dla X daje zawsze poprawne wyniki.
c) Jeżeli A jest częściowo poprawny i zawsze zatrzymuje się.
4.
Statyczna struktura danych to:
a) Struktura danych mająca taki sam rozmiar dla każdego wywołania programu.
b) Struktura danych mająca stały rozmiar w trakcie działania programu.
c) Struktura danych, której obiekty nie mogą zmieniać swoich wartości w trakcie
działania programu.
5.
Dynamiczna struktura danych to:
a) Struktura danych, której obiekty mogą zmieniać swoje wartości w trakcie działania
programu, ale rozmiar struktury jest stały.
b) Struktury danych, którym przydzielana jest dynamicznie pamięć na początku działania
programu.
c) Struktura danych, która może zmieniać swój rozmiar w trakcie działania programu.
6.
Tablica to struktura danych o dostępie swobodnym, która:
a) Jest statyczna i służy do przechowywania określonej liczby obiektów tego samego
typu.
b) służy do przechowywania określonej liczby obiektów różnych typów.
c) Jest dynamiczna i służy do przechowywania obiektów tego samego typu.
7.
Rekord jest strukturą danych, która:
a) Jest niejednorodną strukturą statyczną, o dostępie swobodnym, grupującą kilka
logicznie powiązanych ze sobą danych, mogących być różnego typu.
b) Jest strukturą dynamiczną, grupującą kilka logicznie powiązanych ze sobą danych.
c) Grupuje dane różnego typu, dla których można wprowadzić porządek liniowy.
8.
Lista to:
a) Liniowa struktura danych, zbudowana z sekwencji węzłów o dostępie swobodnym.
b) Liniowa struktura danych, zbudowana z sekwencji węzłów, zawierających dane oraz co
najmniej jeden odnośnik do kolejnego węzła.
c) Liniowa, statyczna struktura danych.
9.
Stos i kolejka to:
a) Liniowe, dynamiczne struktury danych.
b) Struktury danych typu tablica.
c) Liniowe, statyczne struktury danych.
10.
Graf to:
a) Struktura danych o dostępie swobodnym to jej elementów, zwanych węzłami.
b) Dynamiczna struktura danych złożona ze zbioru węzłów i zbioru krawędzi łączących
ze sobą węzły.
c) Statyczna struktura danych złożona ze zbioru węzłów i zbioru krawędzi.
11.
Metoda dziel i zwyciężaj:
a) Wykorzystywana jest to zadań optymalizacyjnych gwarantując prawidłowe
rozwiązanie problemu.
b) Polega na: 1) rekursywnym podziale na podzadania o mniejszym rozmiarze 2)
rozwiązaniu podzadań 3) scaleniu rozwiązań podzadań w rozwiązanie zadania
wyjściowego.
c) Jest przykładem zastosowania metody bottom-up konstrukcji algorytmu.
12.
Metoda zachłanna:
a) Konstruuje iteracyjnie rozwiązanie w sposób, który daje najbardziej obiecujący
(optymalny lokalnie) w danej chwili wybór rozwiązania częściowego problemu.
b) Zastosowana w zadaniach optymalizacji daje zawsze najlepsze (optymalne)
rozwiązanie.
c) Wykorzystuje tzw. technikę spamiętywania (zapamiętywania wyników częściowych
zwracanych przez funkcję do późniejszego ich użycia).
13.
Programowanie dynamiczne:
a) Każdy krok rozwiązania konstruowany jest z uwzględnieniem wyborów w poprzednich
krokach i kolejnych.
b) Na tej metodzie oparty jest algorytm konstruowania minimalnego drzewa
rozpinającego grafu.
c) W każdym kroku rozwiązania wybierane jest wyłącznie najbardziej obiecujące
rozwiązanie.
14.
Notacja asymptotyczna:
a) Służy do opisu czasu działania algorytmu wykorzystując funkcje określone na zbiorze
liczb naturalnych.
b) Wykorzystywana jest opisu czasu działania algorytmu, gdy rozmiar danych dąży do
pewnej ustalonej wartości.
c) Wykorzystywana jest do dowodzenia poprawności działania algorytmu.
15.
Notacja asymptotyczna 
a) Jest asymptotyczną granicą górną, szacuje optymistyczny czas działania algorytmu.
b) Jest asymptotyczną granicą górną, szacuje pesymistyczny czas działania algorytmu.
c) Jest asymptotyczną granicą dolną, szacuje czas działania algorytmu dla najlepszego
przypadku.
16.
Notacja asymptotyczna 
a) Jest asymptotyczną granicą górną, szacuje pesymistyczny czas działania algorytmu.
b) Jest asymptotyczną granicą dolną, szacuje czas działania algorytmu dla najgorszego
przypadku.
c) Jest asymptotyczną granicą dolną, szacuje czas działania algorytmu dla najlepszego
przypadku.
17.
Metoda sortowania przez scalanie i sortowanie szybkie (quicksort):
a) Wykorzystują technikę programowania dynamicznego, ich złożoność obliczeniowa jest
równa n log n.
b) Skonstruowane są w oparciu o metodę dziel i zwyciężaj, średnia złożoność
obliczeniowa jest równa n log n, gdzie n jest liczbą danych.
c) To algorytmy o złożoności obliczeniowej rzędu n2.
18.
Kopiec to:
a) Graf skierowany spójny taki, że dla każdej krawędzi zachodzi warunek: wartość w
węźle początkowym jest większa od wartości w węźle końcowym (własność kopca).
b) synonim drzewa poszukiwań binarnych.
c) Częściowo pełne drzewo binarne, takie, że wartości przechowywane w węzłach należą
do zbioru uporządkowanego oraz wartość w każdym węźle jest większa bądź równa
wartościom w węzłach potomnych (własność kopca).
19.
Sortowanie bąbelkowe i sortowanie przez wstawianie:
a) Należą do grupy algorytmów sortowania szybkiego.
b) Pierwsze z nich ma zawsze złożoność rzędu n2, drugie dla danych wstępnie
posortowanych ma złożoność rzędu n.
c) Niezależnie od danych mają zawsze złożoność obliczeniową rzędu n2.
20.
Tablice mieszające (haszujące):
a) To inaczej stosowane w kryptografii funkcje mieszające (haszujące).
b) Wykorzystywane w przypadku, gdy potrzebny jest swobodny dostęp do elementów, a
liczba wszystkich możliwych kluczy do przechowywania jest dużo większy od liczby
przechowywanych elementów.
c) Wykorzystywane w przypadku, gdy niemożliwe jest zastosowanie list prostych.
21.
Funkcja haszująca dla tablic mieszających to:
a) Funkcja określona na zbiorze kluczy z przeciwdziedziną zdefiniowaną jako zbiór
indeksów tablicy.
b) Funkcja, której dziedziną jest zbiór indeksów tablicy, a przeciwdziedziną zbiór kluczy.
c) Funkcja różnowartościowa przekształcająca elementy ze zbioru kluczy w indeksy
tablicy.
22.
Algorytm Rabina-Karpa to:
a) Algorytm wyszukiwania wzorca wykorzystujący własności funkcji haszującej.
b) Algorytm wyznaczania minimalnego drzewa rozpinającego grafu.
c) Algorytm wyszukiwania elementu o podanym kluczu w drzewie binarnym.
23.
Algorytm Knutha- Morrisa-Pratta to:
a) Algorytm wyszukiwania wzorca wykorzystujący własności funkcji haszującej.
b) Synonim algorytmu naiwnego wyszukiwania wzorca.
c) Algorytm wyszukiwania wzorca wykorzystujący własności funkcji sufiksowej
zastosowanej dla wzorca.
24.
Algorytm sortowania topologicznego acyklicznego grafu nieskierowanego:
a) Wykorzystuje algorytm sortowania przez kopcowanie.
b) Wykorzystuje algorytm przeszukiwania grafu w głąb.
c) Wykorzystuje algorytm przeszukiwania grafu wszerz.
25.
Algorytm Kruskala:
a) Wyznacza minimalne drzewo rozpinające grafu.
b) Jest algorytmem sortowania topologicznego.
c) Oparty na metodzie programowania dynamicznego pozwala na wyznaczenie
optymalnej ścieżki pomiędzy dwoma węzłami grafu.
26.
Binarne drzewo poszukiwań:
a) To drzewo binarne spełniające własność, że dla każdego węzła wartość w nim
przechowywana jest większa bądź równa wartości w lewym synu i mniejsza bądź
równa od wartości prawego syna.
b) Jest drzewem spełniającym własność, że dla każdego węzła wartość w nim
przechowywana jest większa od wartości przechowywanych w synach.
c) Jest binarnym drzewem zrównoważonym.
27.
W binarnym drzewie poszukiwań:
a) Najmniejszy element jest przechowywany w liściu położonym najbardziej z lewej
strony drzewa.
b) Najmniejszy element jest przechowywany w liściu położonym najbardziej z prawej
strony drzewa.
c) Najmniejszy element jest przechowywany w korzeniu.
28.
Drzewa AVL i drzewa czerwono-czarne to:
a) Drzewa utworzone przy przechodzeniu grafu, odpowiednio: w głąb i wszerz.
b) Binarne drzewa zrównoważone.
c) Minimalne drzewa rozpinające grafu, odpowiednio: spójnego i niespójnego.
29.
Cechą charakterystyczną architektury harwardzkiej jest:
a) przechowywanie zmiennych w pamięci wspólnie z kodem programu
b) rozdzielenie pamięci danych (zmiennych) od pamięci programu (rozkazów)
c) przechowywanie zmiennych w pamięci dynamicznej, a kodu programu w pamięci
statycznej
30.
W architekturze von Neumanna:
a) komórki pamięci mają adresy będące wyłącznie wielokrotnością podstawy użytego
systemu liczbowego
b) zmienne przechowywane są w komórkach pamięci o adresach parzystych, a kod
programu – nieparzystych
c) bez analizy zawartości pamięci nie można jednoznacznie określić, czy dany blok
pamięci zawiera kod programu (instrukcje procesora), czy dane (zmienne)
31.
Według z prawa Moore’a, liczba tranzystorów w strukturze układu scalonego podwaja się
co n miesięcy; n zawiera się w przedziale:
a) 18÷24
b) 6÷12
c) 36÷48
32.
Liczbę zmiennoprzecinkową R w pamięci komputera można zapisać za pomocą liczb
całkowitych: Z-znak, M-mantysa, W-wykładnik, P-podstawa systemu liczbowego,
powiązanych zależnością:
a) R=P*M*S^W
b) R=S*M*P^W
c) R=S*M*logP(W)
33.
Stosując kod uzupełnień do dwóch (U2), w zmiennej ośmiobitowej można poprawnie
zapisać wartość z zakresu:
a) 0÷255
b) -128÷127
c) -127÷128
34.
Problemem występującym w zapisie binarnym liczb całkowitych dodatnich i ujemnych
przy użyciu kodowania ze znakiem (np. znak-moduł) jest występowanie:
a) NaN (Not a Number)
b) Nieskończoności (+/-INF)
c) podwójnego zera (+0 i -0)
35.
Licznik rozkazów procesora jest to rejestr służący do:
a) generowania przerwania co określoną liczbę wykonanych instrukcji
b) przechowywania adresu następnej instrukcji, która ma być pobrana i wykonana
c) odmierzania czasu wykonywania danej procedury przez procesor
36.
Cykl rozkazowy procesora składa się z następującej sekwencji cykli maszynowych:
a) pobranie kodu instrukcji -> zdekodowanie instrukcji -> pobranie argumentów (jeśli
trzeba) -> wykonanie operacji -> zapis wyniku operacji i/lub ustawienie flag (jeśli
trzeba)
b) pobranie kodu instrukcji -> zdekodowanie instrukcji -> pobranie argumentów (jeśli
trzeba) -> wykonanie operacji -> zapis wyniku operacji/ustawienie flag (jeśli trzeba) ->
reset licznika rozkazów
c) pobranie kodu instrukcji -> zdekodowanie instrukcji -> pobranie argumentów (jeśli
trzeba) -> ustawienie flag -> wykonanie operacji -> zapis wyniku (jeśli trzeba)
37.
Z punktu widzenia teorii układów cyfrowych, procesor jest układem:
a) kombinacyjnym
b) liniowym
c) sekwencyjnym
38.
Przerzutnik (przez informatyka) może być traktowany jako:
a) układ przełączający magistrale: danych i adresową
b) program obsługi kilku monitorów ekranowych w środowisku graficznym
c) podstawowy element funkcjonalny pamięci/rejestru, mogący przechowywać
najmniejszą jednostkę informacji (bit)
39.
Jednostka arytmetyczno-logiczna (ALU) w procesorze służy do:
a) wykonywania operacji m.in.: +, x, ÷, and, or, shl, rrc
b) oblicza adresy komórek pamięci i decyduje o wykonaniu skoków warunkowych.
c) steruje przełączaniem bloków procesora między wykonaniem instrukcji
arytmetycznych i logicznych
40.
System przerwań w systemie zgodnym z intelowską architekturą x86 obejmuje:
a) przerwania sprzętowe: zewnętrzne i wewnętrzne (wyjątki), oraz programowe
b) przerwania rzeczywiste i wirtualne
c) przerwania modulowane fazą sygnału zegarowego
41.
Procesory 32 bitowe zgodne z architekturą x86 mogą pracować w trybach:
a) rzeczywistym, chronionym i wirtualnym
b) zgodnych z IBM PowerPC
c) rzeczywistym i specjalnym
42.
W jakim trybie działa procesor komputera PC (zgodny z x86) podczas pracy w systemie
Linux?
a) chronionym
b) rzeczywistym
c) w celu zapewnienia zgodności, emuluje procesory z systemów unixowych
43.
W kompilatorach GNU w systemie Linux, domyślną składnią asemblera jest składnia
zaproponowana przez firmę:
a) Sun
b) Intel
c) AT&T
44.
Przesunięcie arytmetyczne lub logiczne zawartości rejestru eax w lewo o dwa bity
(np. shl eax,2) odpowiada:
a) mnożeniu wartości w rejestrze przez 2
b) mnożeniu wartości w rejestrze przez 4
c) dzieleniu całkowitemu wartości w rejestrze przez 4
45.
Wykonanie rozkazu cmp a,b (składnia Intela) - porównania dwóch operandów powoduje:
a) odjęcie operandu b od operandu a, zapis wyniku odejmowania do pierwszego operandu
i odpowiednie ustawienie flag.
b) odjęcie operandu b od operandu a, zapis wyniku odejmowania do pierwszego operandu
bez ustawiania flag
c) odjęcie operandu b od operandu a i ustawienie flag, zależnie od wyniku odejmowania
46.
Wykonanie rozkazu: xor eax,eax da w wyniku:
a) eax=0 i flaga Z=1
b) wynik będzie zależny od wartości początkowej rejestru eax
c) eax=1 i flaga Z=0
47.
Funkcje systemowe w Linuxie (system calls) uruchamia się wywołując przerwanie:
a) programowe 80h
b) sprzętowe 80h
c) programowe 21h
48.
Stosując tryb adresowania bezpośredniego, np. mov eax,[var] (składnia Intela), do rejestru
eax wczytana zostanie:
a) wartość zmiennej var
b) adres segmentu pamięci, w którym umieszczona jest zmienna var
c) adres, pod którym umieszczona jest zmienna var
49.
Wykonanie rozkazu skoku warunkowego:
jne etykieta/adres (jump if not equal) możliwe będzie wtedy gdy flaga:
a) Z (zero) =1
b) S (sign) =1
c) Z (zero) =0
50.
Próba dzielenia przez zero np. sekwencją rozkazów (składnia Intela):
mov ax,1
xor dx,dx
xor bx,bx
div bx
spowoduje:
a) zawieszenie systemu
b) wygenerowanie przerwania-wyjątku, zgłoszonego przez (ko)procesor
c) wygenerowanie przerwania niemaskowalnego
51.
Użycie procesora RISC pozwala:
a) łatwiejsze uruchomienie maszyny wirtualnej
b) kompilatorowi na lepszą automatyczną optymalizację generowanego kodu, niż w
przypadku CISC
c) redukcję liczby instrukcji w kodzie programu
52.
Procesory CISC cechuje:
a) prosta realizacja przetwarzania potokowego - dzięki dużej liczbie złożonych i
specjalizowanych instrukcji
b) bardzo mały pobór prądu
c) wiele różnych trybów adresowania
53.
Procesory ARM/Cortex, stosowane obecnie na szeroką skalę np. w procesorach do
urządzeń przenośnych mają architekturę typu:
a) RISC
b) Z80
c) CISC
54.
Skrót SMP odnosi się do systemów komputerowych:
a) posiadających przełączalną sieć połączeń międzyprocesorowych (switching matrix
processor)
b) wieloprocesorowych-symetrycznych (symmetric multiprocessing)
c) jednoprocesorowych (single machine procesor)
55.
W przypadku pamięci cache działającej w oparciu o algorytm write-through
a) każdy zapis z pamięci cache jest przenoszony do pamięci RAM w celu utrzymania
spójności
b) gwarantowana jest maksymalna wydajność systemu
c) dane z procesora do pamięci cache są przesyłane przez dodatkowy bufor
56.
W arytmetyce komputerów (system naturalny dwójkowy/U2) odejmowanie A-B realizuje
się poprzez dodanie do A:
a) uzupełnienia liczby B obliczanego jako: ¬B+1
b) zanegowanej bitowo wartości B (¬B)
c) B z zanegowanym najstarszym bitem
57.
Metodą graficznej minimalizacji funkcji logicznych są tablice:
a) Karnaugha
b) Keplera
c) Cramera
58.
Przekazanie wartości argumentów dla rozkazów koprocesora zmiennoprzecinkowego w
architekturach zgodnych z x86 wykorzystuje:
a) kanał DMA
b) wyodrębniony do tego celu blok pamięci cache L1
c) mechanizm stosu
59.
Poprzez szerokość połowienia (bisection width) danej topologii połączeń procesorów
rozumie się:
a) minimalną liczbę krawędzi, których usunięcie dzieli układ na dwie sieci rozłączne
b) minimalną liczbę krawędzi, których usunięcie dzieli układ na dwie równe części
c) połowę odległości między dwoma procesorami
60.
Liczba procesorów p w hiperkostce o wymiarze d określona jest zależnością:
a) p=(1/2) log d
b) p=2^d
c) p=d^2
61.
Model dostępu do pamięci wspólnej UMA oznacza że:
a) zawartość każdej komórki jest dostępna dla każdego procesora jednak czas dostępu
zależy od położenia pamięci względem procesora
b) zawartość każdej komórki jest dostępna dla każdego procesora w takim samym czasie
c) mamy do czynienia z systemem DSM (distributed shared memory)
62.
W systemach komputerowych DSM (distributed shared memory) implementowany jest
model dostępu do pamięci typu:
a) ccUMA
b) NUMA/ccNUMA
c) UMA
63.
Operacja rzutowania:
a) nie zmieniając schematu relacji R tworzy nową relację zawierającej podzbiór krotek R
spełniających pewien logiczny warunek:
b) modyfikuje relację R przez usunięcie z niej pewnych kolumn
c) tworzy nową relację z relacji R przez usunięcie z niej pewnych kolumn
64.
Operacja selekcji:
a) tworzy nową relację z relacji R przez usunięcie z niej pewnych kolumn
b) modyfikuje relację R przez usunięcie z niej pewnych kolumn
c) nie zmieniając schematu relacji R tworzy nową relację zawierającej podzbiór krotek R
spełniających pewien logiczny warunek
65.
Postulat informacyjny:
a) każda wartość w bazie danych jest dostępna poprzez podanie nazwy tabeli, atrybutu
oraz wartości klucza podstawowego
b) dane są reprezentowane jedynie poprzez wartości atrybutów w wierszach tabel
c) dostępna jest specjalna wartość dla reprezentacji wartości nieokreślonej jak i
nieadekwatnej, inna od wszystkich i podlegająca przetwarzaniu
66.
Postulat dostępu:
a) wymaga się, aby system obsługiwał wbudowany katalog relacyjny z bieżącym
dostępem dla uprawnionych użytkowników używających języka zapytań
b) system musi umożliwiać modyfikowanie perspektyw, o ile jest ono (modyfikowanie)
semantycznie realizowalne
c) każda wartość w bazie danych jest dostępna poprzez podanie nazwy tabeli, atrybutu
oraz wartości klucza podstawowego
67.
Postulat dotyczący wartości NULL:
a) dane są reprezentowane jedynie poprzez wartości atrybutów w wierszach tabel
b) dostępna jest specjalna wartość dla reprezentacji wartości nieokreślonej jak i
nieadekwatnej, inna od wszystkich i podlegająca przetwarzaniu
c) wymaga się, aby system obsługiwał wbudowany katalog relacyjny z bieżącym
dostępem dla uprawnionych użytkowników używających języka zapytań
68.
Wybrany klucz spośród kluczy potencjalnych nazywamy:
a) kluczem prostym
b) kluczem głównym
c) kluczem obcym
69.
Utworzenia tabeli pomocniczej wymaga odwzorowanie relacji:
a) wiele do wielu
b) jeden do jednego
c) jeden do wielu
70.
Relacja jest w pierwszej postaci normalnej:
a) kiedy nie zawiera powtarzających się grup informacji, co znaczy, że każda kolumna
jest wartością skalarną (atomową), a nie macierzą lub listą czy też czymkolwiek, co
posiada własną strukturę
b) jeśli każdy atrybut tej relacji nie wchodzący w skład żadnego klucza potencjalnego jest
w pełni funkcyjnie zależny wyłącznie od wszystkich podrelacji klucza głównego
c) jeśli żaden atrybut nie będący kluczem nie jest funkcjonalnie związany z żadnym
innym atrybutem nie będącym również kluczem
71.
Relacja jest w drugiej postaci normalnej:
a) jeśli każdy atrybut tej relacji nie wchodzący w skład żadnego klucza potencjalnego jest
w pełni funkcyjnie zależny wyłącznie od wszystkich podrelacji klucza głównego
b) kiedy nie zawiera powtarzających się grup informacji, co znaczy, że każda kolumna
jest wartością skalarną (atomową), a nie macierzą lub listą czy też czymkolwiek, co
posiada własną strukturę
c) jeśli żaden atrybut nie będący kluczem nie jest funkcjonalnie związany z żadnym
innym atrybutem nie będącym również kluczem
72.
Relacja jest trzeciej postaci normalnej:
a) jeśli każdy atrybut tej relacji nie wchodzący w skład żadnego klucza potencjalnego jest
w pełni funkcyjnie zależny wyłącznie od wszystkich podrelacji klucza głównego
b) jeśli żaden atrybut nie będący kluczem nie jest funkcjonalnie związany z żadnym
innym atrybutem nie będącym również kluczem
c) kiedy nie zawiera powtarzających się grup informacji, co znaczy, że każda kolumna
jest wartością skalarną (atomową), a nie macierzą lub listą czy też czymkolwiek, co
posiada własną strukturę
73.
Podsystem interfejsu:
a) Działa jako połączenie między podsystemem danych a podsystemem interfejsu
b) Jest odpowiedzialny za utrzymywanie wszystkich interakcji z użytkownikiem
c) Zajmuje się logiką aplikacji z punktu widzenia zdefiniowanego modelu reguł działania
74.
Podsystem reguł:
a) Jest odpowiedzialny za utrzymywanie wszystkich interakcji z użytkownikiem
b) Zajmuje się logiką aplikacji z punktu widzenia zdefiniowanego modelu reguł działania
c) Działa jako połączenie między podsystemem danych a podsystemem interfejsu
75.
Podsystem transakcji:
a) Jest odpowiedzialny za utrzymywanie wszystkich interakcji z użytkownikiem
b) Działa jako połączenie między podsystemem danych a podsystemem interfejsu
c) Zajmuje się logiką aplikacji z punktu widzenia zdefiniowanego modelu reguł działania
76.
Litera „U” w skrócie CRUD oznacza:
a) Update
b) Upload
c) Upgrade
77.
Język definiowania danych (data definition language, DDL):
a) jest używany do określania więzów integralności
b) jest stosowany do tworzenia i usuwania struktur danych oraz do uzupełniania
istniejących struktur
c) jest używany do określania poleceń, które realizują działania CRUD na bazie danych
78.
Język operowania danymi (data manipulation language, DML:
a) jest stosowany do tworzenia i usuwania struktur danych oraz do uzupełniania
istniejących struktur
b) jest stosowany zwłaszcza do definiowania użytkowników bazy danych oraz
przyznanych im uprawnień
c) jest używany do określania poleceń, które realizują działania CRUD na bazie danych
79.
Język kontroli danych (data control language, DCL:
a) jest stosowany zwłaszcza do definiowania użytkowników bazy danych oraz
przyznanych im uprawnień
b) jest używany do określania więzów integralności
c) jest używany do określania poleceń, które realizują działania CRUD na bazie danych
80.
Ontologia:
a) to dziedzina metafizyki, która para się badaniem postrzegania rzeczywistości
b) to dziedzina metafizyki, która para się badaniem relacji rządzących bytami
c) to pojęcie opisujące grupę różnych obiektów, posiadających wspólne cechy
81.
Kategoria to:
a) pojęcie opisujące grupę obiektów o jednakowych cechach
b) przypisanie danym interpretacji
c) pojęcie opisujące grupę różnych obiektów, posiadających wspólne cechy
82.
Agregacja:
a) to pojęcie opisujące grupę obiektów o jednakowych cechach
b) polega na traktowaniu obiektu lub kategorii (typu) jako zbioru składowych obiektów
lub kategorii
c) to przypisanie danym interpretacji
83.
Współdzielenie danych:
a) związki między danymi nie powtarzają się jeśli nie jest to konieczne ale wszelkie
zmiany w obrębie bazy nie powodują wieloznaczności
b) przedstawianie tylko tych informacji, które są istotne z punktu widzenia celu tworzenia
bazy
c) możliwość spełniania potrzeb wielu użytkowników na raz w jednym czasie
84.
Integracja danych:
a) pozwala na dokładne odzwierciedlenie stanu i zmian obszaru analizy ze szczególnym
uwzględnieniem charakteru związków między danymi
b) związki między danymi nie powtarzają się jeśli nie jest to konieczne ale wszelkie
zmiany w obrębie bazy nie powodują wieloznaczności
c) oddzielenie danych od procesów, które ich używają
85.
Abstrakcja danych:
a) przedstawianie tylko tych informacji, które są istotne z punktu widzenia celu tworzenia
bazy
b) oddzielenie danych od procesów, które ich używają
c) pozwala na dokładne odzwierciedlenie stanu i zmian obszaru analizy ze szczególnym
uwzględnieniem charakteru związków między danymi
86.
W kluczu złożonym:
a) nie mogą powtarzać się wartości atrybutów wchodzące w skład tego klucza
b) nie mogą powtarzać się kombinacje wartości atrybutów wchodzące w skład tego klucza
c) mogą występować wartości NULL
87.
Część ekstensjonalna:
a) jest zbiorem danych bez uwzględnienia struktury
b) jest łącznym zbiorem danych w strukturze
c) jest zbiorem definicji, które opisują strukturę bazy i nazywana jest schematem bazy
88.
Funkcje aktualizujące:
a) nie mogą być wykonane jeśli naruszają więzy integralności
b) zwracają zakres lub zbiór wartości nie dokonując żadnych zmian w stanie bazy
c) nie mogą wywoływać działań narzuconych przez więzy integralności, np.: usunięcie
agregatu nie może spowodować usunięcie z bazy wszystkich produktów, które były na
nim wykonywane
89.
Model hierarchiczny:
a) Obiekty mogą komunikować się bezpośrednio z użytkownikiem lub z innymi
obiektami przez przesyłanie komunikatów, obiekty posiadają identyfikator, co
umożliwia tworzenie powiązań między nimi
b) Każdy element zwany rekordem może uczestniczyć w roli podrzędnej w co najwyżej
jednym powiązaniu rekordów, w roli nadrzędnej w dowolnej liczbie powiązań
c) Założenia modelu oparte są na teorii mnogości i rachunku predykatów pierwszego
rzędu
90.
Model sieciowy:
a) Rekord może równocześnie i wielokrotnie wystąpić w roli nadrzędnej oraz w roli
podrzędnej
b) Obiekty mogą komunikować się bezpośrednio z użytkownikiem lub z innymi
obiektami przez przesyłanie komunikatów, obiekty posiadają identyfikator, co
umożliwia tworzenie powiązań między nimi
c) Każdy element zwany rekordem może uczestniczyć w roli podrzędnej w co najwyżej
jednym powiązaniu rekordów, w roli nadrzędnej w dowolnej liczbie powiązań
91.
Model relacyjny:
a) Każdy element zwany rekordem może uczestniczyć w roli podrzędnej w co najwyżej
jednym powiązaniu rekordów, w roli nadrzędnej w dowolnej liczbie powiązań
b) Założenia modelu oparte są na teorii mnogości i rachunku predykatów pierwszego
rzędu
c) Rekord może równocześnie i wielokrotnie wystąpić w roli nadrzędnej oraz w roli
podrzędnej
92.
Anomalie podczas usuwania mogą wystąpić gdy:
a) baza danych jest nieznormalizowana
b) nie są ustanowione więzy integralności
c) są ustanowione więzy integralności
93.
Użycie w zapytaniu SQL słowa DISTINCT powoduje:
a) Uwzględnienie wszystkich wierszy
b) Uwzględnienie tylko niepowtarzalnych wierszy
c) Uwzględnienie powtarzających się wierszy
94.
Zapytanie SQL rozpoczynające się od słowa UPDATE:
a) Może modyfikować tylko jeden atrybut krotek
b) Może modyfikować wiele atrybutów krotek, ale tylko z jednej tabeli
c) Może modyfikować wiele atrybutów krotek
95.
Tabele tymczasowe:
a) Są automatycznie modyfikowane
b) Nie są modyfikowalne
c) są znacznie szybciej obsługiwane niż zapytania ale nie są automatycznie
modyfikowane
96.
Polecenie języka SQL „Grant”:
a) Zwraca dane użytkownika
b) Przyznaje prawa dla użytkownika
c) Odbiera prawa użytkownikowi
97.
Użycie podczas transakcji polecenia COMMIT:
a) Zatwierdza transakcję
b) Weryfikuje poprawność ostatniej operacji
c) Zatwierdza ostatnią operację
98.
Wyzwalacz opisany jako „BEFORE INSERT”:
a) Uruchamia się przed dodaniem wierszy do tabeli
b) Zawsze oczekuje od użytkownika potwierdzania dodania wierszy
c) Uruchamia się zamiast dodania wierszy do tabeli
99.
Użycie w zapytaniu polecenia „LEFT OUTER JOIN”:
a) Wyświetli wszystkie wiersze z „lewej” tabeli i pasujące z tabeli „prawej”
b) Wyświetli tylko pasujące do siebie wiersze z dwóch tabel
c) Wyświetli te wiersze z „lewej” tabeli, dla których brak pasującego wiersza „prawej”
tabeli.
100. W programie MS Access, komunikacja użytkownika z bazą danych odbywać powinna się
poprzez:
a) Formularze
b) Tabele
c) raporty
101. W programie MS Access, do drukowania zestawień danych przeznaczone są:
a) Raporty
b) Tabele
c) kwerendy
102. W programie MS Access pole typu autonumer przeznaczone jest do:
a) Indeksowania kluczy naturalnych
b) Tworzenia typów wyliczeniowych
c) Tworzenia kluczy sztucznych
103. W programie MS Access kwerenda krzyżowa:
a) Wyświetla dane tylko z jednej tabeli
b) Wyświetla dane z trzech kolumn
c) Wyświetla dane z dowolnej ilości kolumn
104. W programie AutoCAD zaimplementowano języki oprogramowania:
a) VBA i VisualLISP
b) Jawa i AutoLISP
c) AutoLISP i C++
105. Tworzenie rysunku technicznego w AutoCAD odbywa sie :
a) W przesączeni modelu
b) W przesączeni rysunku
c) W płaszczyźnie X0Y
106. W programie AutoCAD wprowadzenie współrzędnych w formie @-2,0,43 oznacza, że
a) To są współrzędne odnośnie układu współrzędnych użytkownika.
b) To są współrzędne odnośnie bieżącego punktu.
c) To są współrzędne odnośnie globalnego układu współrzędnych.
107. Przy wykorzystaniu AutoCAD do stworzenia rysunku co oznacza liczba 40.4 w linijce "@
43.3<40.4"?
a) Odległość
b) Kąt
c) Promień
108. W programie SolidWorks parametryzacja pozwala na:
a) Automatyczne tworzenie rysunku na dowolnej płaszczyźnie
b) Ustalenia ograniczonej liczby głównych wymiarów, od których są uzależnione
pozostałe
c) Zadawanie w modelu dowolnych parametrów, wykorzystywanych do obliczeń
wytrzymałościowych
109. Narzędzie "inteligentny wymiar" w SolidWorks pozwala na:
a) Wprowadzenie zależności między wymiarami za pomocą równań
b) Wykorzystanie sztucznej sieci neuronowej do optymalizacji wymiarów
c) Automatyczne wymiarowanie modelu
110. W programie SolidWorks rola wiązań w złożeniu polega na:
a) Zadaniu warunków brzegowych przy wykonaniu analizy stanu naprężeń w modelach
b) Ograniczeniu wzajemnego ruchu modeli
c) Zablokowaniu ruchu modeli
111. Baza danych materiałów programu SolidWorks zawiera:
a) Własności mechaniczne i cieplno-fizyczne oraz dane do wizualizacji modeli
b) Dane do wizualizacji i gęstość materiału modeli
c) Tylko dane do wizualizacji modeli
112. Wbudowane narzędzie do symulacji stanu naprężeń i odkształceń w programie SolidWorks
pozwala na:
a) Wykonanie analizy wytrzymałości i ugięcia modelu przy zadanym obciążeniu
b) Wykonanie analizy wytrzymałości i ugięcia modelu bez konieczności zadawania
obciążenia
c) Wykonanie analizy wytrzymałości i ugięcia całego złożenia
113. Wykonanie analizy wytrzymałościowej w programie SolidWorks polega na:
a) Porównaniu uzyskanych wartości średniego naprężenia z dopuszczalnym naprężeniem
wybranego materiału
b) Porównaniu uzyskanych wartości maksymalnego naprężenia Mizesa z dopuszczalnym
naprężeniem wybranego materiału
c) Porównaniu uzyskanych wartości maksymalnego głównego naprężenia z
dopuszczalnym naprężeniem wybranego materiału
114. Minimalny nabór danych materiałowych, potrzebny do wykonania analizy CAE w
programie SolidWorks zawiera:
a) Moduł Yanga i liczbę Poissona
b) Granica plastyczności i moduł Yanga
c) Gęstość i Moduł Yanga
115. Jaką rolę odgrywają pliki *.stl w technologii szybkiego prototypowania?
a) Przedstawienie 3d modeli ciała w postaci siatki trójkątów
b) Wizualizacja 3d modeli ciała
c) Podstawa do generowania siatki MES
116. Jaki materiał jest wykorzystywany do druku w drukarkach 3d, opartych na technologii
FDM (Fused- Deposition Modeling):
a) Tworzywo sztuczne
b) Proszek z metalu
c) Fotopolimer
117. Hierarchia potrzeb Masłowa przedstawia się następująco:
a) Fizjologiczne-bezpieczeństwa-społeczne-uznania-samorealizacji
b) Uznania-społeczne-fizjologiczne-bezpieczeństwa-samorealizacji
c) Bezpieczeństwa-fizjologiczne-społeczne-samorealizacji-uznania
118. Hierarchia potrzeb Masłowa oznacza:
a) Człowiek najpierw zaspokaja potrzebę uznania
b) Potrzeby człowieka realizowane są w określonej kolejności
c) Wszystkie potrzeby człowiek zaspokaja równolegle
119. Wskaż, które z podanych twierdzeń dotyczących liniowej struktury organizacyjnej
przedsiębiorstwa jest prawdziwe:
a) Pracownik zatrudniony na dowolnym stanowisku otrzymuje polecenia od kilku
przełożonych
b) Pracownik sam decyduje o rodzaju wykonywanych zadań
c) Pracownik zatrudniony na dowolnym stanowisku otrzymuje polecenia tylko od jednego
przełożonego
120. Za pomocą jakiego działania matematycznego możemy zobrazować efekt synergiczny?
a) 2 + 2 = 5
b) 2 + 2 = 0
c) 2 + 2 = 4
121. Jakie cele organizacji ustalane są na najwyższym szczeblu?
a) Strategiczne
b) Taktyczne
c) Operacyjne
122. Który z urzędów nie jest konieczny do odwiedzenia przy zakładaniu działalności
gospodarczej?
a) Urząd Pracy
b) Zakład Ubezpieczeń Społecznych
c) Urząd Miasta i Gminy
123. Autorytatywny styl kierowania, to:
a) grupa decyduje samodzielnie, przełożony jest koordynatorem
b) oparty na odgórnych decyzjach i przymusie
c) pracownicy mają pełną swobodę w realizacji wyznaczonych zadań,
124. Demokratyczny styl kierowania to:
a) grupa decyduje samodzielnie, przełożony jest koordynatorem
b) oparty na decyzjach przeforsowywanych często przy pomocy manipulacji
c) oparty na odgórnych decyzjach i przymusie
125. Skuteczny proces motywowania wymaga od przełożonego:
a) Ciągłego kontrolowania podwładnych
b) Wydawania rozkazów, jak w wojsku
c) Indywidualnego doboru stosowanych technik i narzędzi
126. Co to jest organizacja?
a) Zespół wewnętrznych zasobów informacyjnych, umożliwiających podejmowanie
decyzji
b) Grupa ludzi, którzy współpracują ze sobą, w sposób uporządkowany i skoordynowany,
aby osiągnąć pewien zestaw celów
c) Podmiot gospodarczy, wyodrębniony prawnie i ekonomicznie, prowadzący działalność
w co najmniej siedmiu strefach
127. Co to jest organizowanie?
a) Wytaczanie celów organizacji i określanie sposobów najlepszej organizacji
b) Logiczne grupowanie działań i zasobów
c) Część procesu planowani obejmując wybór trybu działania
128. Kodeks spółek handlowych stosuje się w odniesieniu do:
a) Spółek kapitałowych
b) Spółek cywilnych
c) Fundacji prowadzących działalność gospodarczą
129. Struktura płaska charakteryzuje się:
a) dużą liczbą szczebli organizacyjnych,
b) tylko 2 szczeblami organizacyjnymi
c) małą liczbą szczebli organizacyjnych,
130. Dla firm średnich najlepszą strukturą organizacyjną jest:
a) Funkcjonalna
b) Sztabowo-liniowa
c) Liniowa
131. Jakie organy muszą być powołane w Sp. z o.o. obligatoryjnie:
a) Rada Nadzorcza
b) Zarząd
c) Komisja Rewizyjna
132. Wskaż, które z podanych twierdzeń dotyczące funkcjonalnej struktury organizacyjnej
przedsiębiorstwa jest prawdziwe:
a) struktura funkcjonalna ma zastosowanie tylko w małych przedsiębiorstwach.
b) pracownicy mają przełożonych służbowych decydujących o tym jakie zadanie ma być
wykonane i funkcjonalnych decydujących o tym w jaki sposób zadanie ma być
wykonane,
c) pracownicy poszczególnych szczebli w sposób hierarchiczny podporządkowani są
dyrektorowi przedsiębiorstwa,
133. Racjonalność decyzji można ocenić:
a) po wprowadzeniu decyzji w życie
b) na każdym etapie procesu decyzyjnego
c) w chwili przygotowani do podjęcia decyzji
134. Średnie przedsiębiorstwo, to firma o liczbie zatrudnionych do:
a) 250
b) 50
c) 400
135. Sektor przedsiębiorstw w Polsce zdominowany jest przez przedsiębiorstwa:
a) Średnie
b) Duże
c) Mikro
136. Outsourcing, to:
a) wykorzystywanie zasobów zewnętrznych
b) krótkoterminowe źródło finansowania przedsiębiorstw
c) udzielenie przez jedną firmę innej firmie zezwolenia na sprzedaż dóbr lub świadczenie
usług na określonym terytorium
137. Redukcja kosztów dostaw i magazynowania, to:
a) „Just in time”
b) Controlling
c) Benchmarking
138. Określenie „przeszukiwanie przypadkowe” w grafice komputerowej jest związane z:
a) grafiką rastrową
b) zarówno z grafiką wektorową jak i rastrową
c) grafikę wektorową
139. System graficzny jest odpowiedzialny za:
a) faktyczne utworzenie obrazu na podstawie szczegółowych opisów i za przekazanie
wejścia użytkownika do przetwarzania przez program użytkowy
b) reprezentowanie danych albo obiektów, jakie mają być wyświetlone na ekranie
c) określenie klas danych wejściowych albo obiektów, które mają być generowane i
reprezentowane obrazowo
140. Pojęcie modelu zastosowania obejmuje:
a) wszystkie dane i obiekty jak również zależności między nimi, które są istotne dla
części programu użytkowego związanej z wyświetlaniem grafiki i interakcją oraz dla
wszystkich niegraficznych modułów przetwarzania końcowego
b) wszystkie dane i obiekty jak również zależności między nimi, które są istotne dla
części programu użytkowego związanej wyłącznie z wyświetlaniem grafiki
c) wszystkie prymitywy stosowane podczas generowania obrazu
141. Akceleratory grafiki trójwymiarowej to:
a) urządzenia odciążające jednostkę centralną w końcowym procesie obliczeń
b) urządzenia zapewniające wstępne przygotowanie sceny 3D oraz odciążające jednostkę
centralną w końcowym procesie obliczeń
c) urządzenia służące jedynie do wyświetlania obrazu na ekranie monitora
142. Przetwarzanie strumienia grafiki komputerowej można podzielić na:
a) cztery zasadnicze etapy: przekształcenia geometryczne, rendering, teksturowanie i
cieniowanie
b) dwa zasadnicze etapy: przekształcenia geometryczne i rendering
c) trzy zasadnicze etapy: przetwarzanie, teksturowanie i cieniowanie
143. W grafice komputerowej wykorzystywane są najczęściej dwa typy rzutowania:
a) perspektywiczne i izometryczne
b) perspektywiczne i prostokątne
c) perspektywiczne i aksonometryczne
144. Bryłą widzenia rzutu perspektywicznego jest:
a) stożek ścięty
b) ostrosłup ścięty
c) prostopadłościan
145. MIP mapping polega na:
a) nakładaniu map MIP na prymitywy sceny graficznej
b) tworzeniu szeregu coraz to mniejszych bitmap na podstawie tekstury
wzorcowej
c) wykreślaniu pewnego rodzaju map zwanych mapami MIP
146. Próbkowanie punktowe polega na:
a) przyporządkowaniu każdemu pikselowi prymitywu tylko jednego teksela i w razie
potrzeby kilkukrotnemu powieleniu punktów
b) przyporządkowaniu każdemu punktowi prymitywu dokładnie jednego teksela
c) korygowaniu perspektywy po nałożeniu tekstur
147. DOT 3 mapping to:
a) nakładanie na bryłę trzech tekstur odpowiadających obrazowi otoczenia obiektu
b) nakładanie na bryłę sześciu tekstur odpowiadających obrazowi otoczenia obiektu
c) nakładanie na bryłę jednej tekstury odpowiadającej obrazowi otoczenia obiektu piksel
po pikselu
148. Alpha-blending to technika:
a) nakładania tekstury wybojów na teksturę obrazu
b) pozwalająca na uzyskanie odpowiedniego stopnia przezroczystości tekstury
c) uzupełniania braków pikseli na obrazie po nałożeniu tekstur obrazu
149. Oświetlanie i cieniowania mają za zadanie:
a) nadanie prawdziwej głębi scenie trójwymiarowej
b) nakładanie mapy wybojów na obraz gładkich powierzchni
c) uwidacznianie pewnych prymitywów i maskowanie innych
150. Cieniowanie Gourauda zakłada, iż
a) dla każdego z pikseli wnętrza trójkąta obliczane są kolor i natężenia światła
b) pojedynczy odcień wnętrza każdego trójkąta powstaje z uśrednienia (interpolacji)
kolorów i natężenia światła występujących w każdym z jego wierzchołków
c) wnętrze każdego trójkąta uzyskuje kolor i natężenia światła występujące w tym z jego
wierzchołków, który jest najbliższy obserwatorowi
151. Spośród trzech metod cieniowania: płaskiego, Phonga i Gourauda najwierniej efekt
refleksów światła na obiektach sceny graficznej oddaje cieniowanie:
a) Gourauda
b) Płaskie
c) Phonga
152. z-bufor służy do:
a) przechowywania danych o atrybutach poszczególnych pikseli
b) przechowywania danych o odległości elementów sceny graficznej od obserwatora
c) przechowywania danych o przeźroczystości poszczególnych pikseli
153. Antyaliasing to technika niwelowania:
a) wrażenia „schodkowatości” na brzegach obiektów sceny graficznej
b) nierównomiernej jasności obiektów sceny graficznej
c) braków wynikających z niedostępnego w systemie koloru poprzez kompozycje kilku
zbliżonych do niego barw z dostępnej palety
154. Wyznaczenie nowego położenia punktu w przestrzeni po operacjach rotacji i skalowania
może zostać osiągnięte poprzez wymnożenie wektora położenia punktu przez macierz
przekształcenia:
a) zarówno we współrzędnych rzeczywistych jak i we współrzędnych jednorodnych
b) jedynie we współrzędnych jednorodnych
c) jedynie we współrzędnych rzeczywistych
155. Algorytm Bresenhama konwersji odcinka może być stosowany do:
a) dowolnych odcinków i do okręgów całkowitoliczbowych
b) jedynie do odcinków i okręgów całkowitoliczbowych
c) dowolnych odcinków i dowolnych okręgów
156. Podstawowy algorytm konwersji wierszowej wielokątów wymaga:
a) stosowania globalnej tablicy krawędzi przez cały czas działania algorytmu, a aktualnej
tablicy krawędzi tylko w przypadku wypełniania wielu wielokątów równocześnie
b) stosowania globalnej i aktualnej tablicy krawędzi przez cały czas działania algorytmu
c) stosowania globalnej tablicy krawędzi tylko na wstępie, a aktualnej tablicy krawędzi
przez cały czas działania algorytmu
157. Algorytm wypełniania wielokątów wzorami:
a) wykorzystuje algorytm konwersji wierszowej i zawsze stosuje punkt zaczepienia wzoru
wyznaczony przez ten algorytm
b) wykorzystuje algorytm konwersji wierszowej i może stosować różne punkty
zaczepienia wzoru
c) nie ma nic wspólnego z podstawowym algorytmem wypełniania
158. Algorytmy Cohena-Sutherlanda i Cyrusa Becka:
a) są parametrycznymi algorytmami obcinania odcinków i wykorzystują podobne metody
b) pierwszy z nich jest algorytmem obcinania odcinków, a drugi nie
c) są algorytmami obcinania odcinków ale wykorzystują różne metody
159. Algorytm obcinania Sutherlanda-Hodgmana:
a) nie służy do obcinania wielokątów
b) służy do obcinania wielokątów i jest algorytmem wykorzystującym strategię dziel i
zwyciężaj
c) jest algorytmem obcinania wielokątów przez jedną, nieskończenie długą krawędź
obcinającą
160. Czy przy zmianie położenia jednego z punktów kontrolnych, naturalne krzywe sklejane
trzeciego stopnia i krzywe sklejany typu B (B-splines) wymagają ponownych obliczeń dla
wszystkich segmentów?
a) krzywe naturalne tak, a krzywe typu B nie
b) krzywe naturalne nie, a krzywe typu B tak
c) tak
161. Czy różne rozkłady energii widmowej mogą dać wrażenie tej samej barwy?
a) rozkład energii widmowej nie jest związany z barwą
b) tak
c) nie
162. Czy wszystkie czopki siatkówki oka ludzkiego reagują na te same długości fal świetlnych?
a) Nie, różne rodzaje czopków reagują na różne natężenie światła
b) Nie, część reaguje na zakres niebieski, część na zakres zielony, a część na zakres
czerwony
c) Tak
163. Czy modele barw RGB i CMYK pokrywają cały zakres przestrzeni barw?
a) Nie
b) Tak
c) RGB nie, a CMYK tak
164. Modele fraktalne opisują:
a) jedynie płaskie obiekty charakteryzujące się samopodobieństwem
b) obiekty charakteryzujące się dużym stopniem złożoności, a nie samopodobieństwem
c) płaskie i przestrzenne obiekty charakteryzujące się samopodobieństwem
165. Wybierz poprawny Tag oznaczający największy nagłówek w HTML:
a) <h1>
b) <head>
c) <h6>
166. Od czego jest skrót HTML:
a) Hyper Text Markup Language
b) Home Tool Markup Language
c) Hyperlinks and Text Markup Language
167. Kto odpowiada za rozwój standardów HTML:
a) Microsoft
b) The World Wide Web Consortium
c) Mozilla
168. Jakie narzędzie w pakiecie Adobe Photoshop wykorzystuje się do cięcia projektów stron
WWW:
a) stempel
b) blur
c) slicer
169. Jaki jest poprawny Tag oznaczający złamanie linii w HTML:
a) <br />
b) <lb />
c) <break />
170. Jaki jest poprawny kod HTML do ustawienia koloru tła:
a) <background>yellow</background>
b) <body style="background-color:yellow">
c) <body background="yellow">
171. Od czego jest skrót CSS:
a) Creative Style Sheets
b) Cascading Style Sheets
c) Computer Style Sheets
172. Zaznacz poprawny kod HTML umożliwiający podłączenie dokumentu CSS:
a) <style src="mystyle.css">
b) <stylesheet>mystyle.css</stylesheet>
c) <link rel="stylesheet" type="text/css" href="mystyle.css">
173. Która z wymienionych składni jest poprawną składnią CSS:
a) body {color: black}
b) {body;color:black}
c) body:color=black
174. Jak wstawić komentarz w kodzie CSS:
a) /* this is a comment */
b) ' this is a comment
c) // this is a comment
175. Jak wstawić kolor tła dla wszystkich elementów <h1>:
a) h1.all {background-color:#FFFFFF}
b) h1 {background-color:#FFFFFF}
c) all.h1 {background-color:#FFFFFF}
176. Jak zmienić kolor tekstu w CSS:
a) text-color:
b) color:
c) text-color=
177. Jak wyświetlić odnośniki WWW bez podkreślenia za pomocą CSS:
a) a {text-decoration:none}
b) a {underline:none}
c) a {text-decoration:no underline}
178. Które ze stwierdzeń jest prawdziwe:
a) W tagach XML wielkość liter nie ma znaczenia
b) Tag XML nie musi być zamknięty
c) Dokument XML musi posiadać jeden element korzeń
179. Od czego jest skrót XSL:
a) eXpandable Style Language
b) eXtensible Stylesheet Language
c) eXtensible Style Listing
180. Jaki jest poprawny sposób odwołania się do pliku mystyle.xsl?
a) <stylesheet type="text/xsl" href="mystyle.xsl" />
b) <?xml-stylesheet type="text/xsl" href="mystyle.xsl" ?>
c) <link type="text/xsl" href="mystyle.xsl" />
181. Wewnątrz jakich Tagów HTML implementuje się kod Javascript:
a) <script>
b) <js>
c) <javascript>
182. Jaka jest poprawna składnia kodu HTML łącząca stronę WWW z zewnętrznym plikiem
Javascript:
a) <script src="xxx.js">
b) <script href="xxx.js">
c) <script name="xxx.js">
183. Jak wypisać komunikat w okienku alert box za pomocą języka Javascript:
a) alert("Hello World")
b) alertBox("Hello World")
c) alertBox="Hello World"
184. Jaka jest poprawna składnia deklaracji wersji XML w dokumencie:
a) <?xml version="1.0" />
b) <?xml version="1.0" ?>
c) <xml version="1.0" />
185. Jak należy poprawnie zaimplementować tablicę w Javascript:
a) var txt = new Array(1:"tim",2:"kim",3:"jim")
b) var txt = new Array("tim","kim","jim")
c) var txt = new Array:1=("tim")2=("kim")3=("jim")
186. Język PHP jest językiem:
a) Kompilowanym
b) Maszynowym
c) Interpretowanym
187. Jaki jest poprawny kod PHP umożliwiający połączenie z bazą MySQL:
a) mysql_open("localhost");
b) mysql_connect("localhost");
c) connect_mysql("localhost");
188. W jakich technologiach nie można zaimplementować stron WWW:
a) pgSQL
b) JSP
c) ASP
189. Wybierz poprawną wersję kodu do tworzenia odnośników WWW w HTML:
a) <a>http://www.w3schools.com</a>
b) <a href="http://www.w3schools.com">W3Schools</a>
c) <a url="http://www.w3schools.com">W3Schools.com</a>
190. Który z podanych kodów umożliwia stworzenie odnośnika mailowego w HTML:
a) <mail>xxx@yyy</mail>
b) <a href="mailto:xxx@yyy">
c) <mail href="xxx@yyy">
191. Zaznacz poprawną wersję kodu umożliwiającego wstawienie znacznika typu checkbox na
formularzu w HTML:
a) <checkbox>
b) <input type="checkbox" />
c) <input type="check" />
192. Zaznacz poprawną wersję kodu umożliwiającego wstawienie listy rozwijalnej na
formularzu w HTML:
a) <input type="list" />
b) <input type="dropdown" />
c) <select>
193. Wszystkie zmienne w PHP poprzedzone są następującym znakiem:
a) $
b) #
c) &
194. Jak uzyskać informację z formularza przesłanego metodą GET:
a) $_GET[];
b) Request.Form;
c) Request.QueryString;
195. W fazie strategicznej cyklu życia systemu informatycznego następuje:
a) ustalenie oczekiwanych efektów, ujętych w postaci wymagań zamawiającego,
podejmowanego przedsięwzięcia informatycznego.
b) określenie celu i zakresu przedsięwzięcia informatycznego.
c) opracowanie logicznego modelu funkcjonowania SI.
196. W fazie opracowania wymagań cyklu życia systemu informatycznego następuje:
a) opracowanie logicznego modelu funkcjonowania SI.
b) ustalenie oczekiwanych efektów , ujętych w postaci wymagań zamawiającego,
podejmowanego przedsięwzięcia informatycznego.
c) określenie celu i zakresu przedsięwzięcia informatycznego.
197. W fazie analizy cyklu życia systemu informatycznego następuje:
a) opracowanie logicznego modelu funkcjonowania SI.
b) określenie celu i zakresu przedsięwzięcia informatycznego
c) ustalenie oczekiwanych efektów , ujętych w postaci wymagań zamawiającego,
podejmowanego przedsięwzięcia informatycznego.
198. W modelu kaskadowym tworzenia oprogramowania:
a) najpierw następuje określenie wymagań, po czym całość systemu dzielona jest na
kolejne etapy, każdorazowo tworzące dające się testować programy
b) występuje faza tworzenia prototypu
c) kolejne etapy procesu rozwoju oprogramowania następują po sobie w ściśle
określonym porządku
199. W modelu prototypowym tworzenia oprogramowania:
a) występuje faza tworzenia prototypu
b) kolejne etapy procesu rozwoju oprogramowania następują po sobie w ściśle
określonym porządku
c) najpierw następuje określenie wymagań, po czym całość systemu dzielona jest na
kolejne etapy, każdorazowo tworzące dające się testować programy
200. W modelu przyrostowy tworzenia oprogramowania:
a) najpierw następuje określenie wymagań, po czym całość systemu dzielona jest na
kolejne etapy, każdorazowo tworzące dające się testować programy
b) kolejne etapy procesu rozwoju oprogramowania następują po sobie w ściśle
określonym porządku
c) występuje faza tworzenia prototypu
201. Inżynieria wymagań w oparciu o język naturalny:
a) nie wymaga od udziałowca przedsięwzięcia informatycznego dodatkowej wiedzy, czy
umiejętności.
b) nie wymaga od udziałowca przedsięwzięcia informatycznego dodatkowej wiedzy, czy
umiejętności, jednocześnie wymusza większą jednoznaczność i spójność opisu.
c) wymaga stosowania określonej konwencji, którą należy określić w postaci legendy
symboliki i semantyki.
202. Inżynieria wymagań w oparciu diagramy blokowe:
a) nie wymaga od udziałowca przedsięwzięcia informatycznego dodatkowej wiedzy, czy
umiejętności, jednocześnie wymusza większą jednoznaczność i spójność opisu.
b) wymaga stosowania określonej konwencji, którą należy określić w postaci legendy
symboliki i semantyki.
c) nie wymaga od udziałowca przedsięwzięcia informatycznego dodatkowej wiedzy, czy
umiejętności.
203. Na diagramach UML asocjacja oznacza, że:
a) obiekty jednej klasy działają, wykorzystując inne obiekty przez dłuższy czas
b) obiekty jednej klasy posiadają funkcjonalność rozszerzoną względem innej klasy
c) obiekty jednej klasy zawierają, jednocześnie współdzieląc inne obiekty
204. Na diagramach UML agregacja oznacza, że:
a) obiekty jednej klasy działają, wykorzystując inne obiekty przez dłuższy czas
b) obiekty jednej klasy zawierają, jednocześnie współdzieląc inne obiekty
c) obiekty jednej klasy posiadają funkcjonalność rozszerzoną względem innej klasy
205. Na diagramach UML dziedziczenie oznacza, że:
a) obiekty jednej klasy działają, wykorzystując inne obiekty przez dłuższy czas
b) obiekty jednej klasy zawierają, jednocześnie współdzieląc inne obiekty
c) obiekty jednej klasy posiadają funkcjonalność rozszerzoną względem innej klasy
206. Abstrahowanie to pojęcie oznaczające, iż:
a) odfiltrowywanie atrybutów i operacji klasy nieistotnych z punktu widzenia aktualnie
realizowanego zadania
b) obiekt widziany jest jako czarna skrzynka połączona z jego otoczeniem wyłącznie
poprzez interfejs.
c) obiekt posiada cechy należące do „nadklasy”, dodając nowe
207. Hermetyzacja to pojęcie oznaczające, iż:
a) obiekt widziany jest jako czarna skrzynka połączona z jego otoczeniem wyłącznie
poprzez interfejs.
b) odfiltrowywanie atrybutów i operacji klasy nieistotnych z punktu widzenia aktualnie
realizowanego zadania
c) obiekt posiada cechy należące do „nadklasy”, dodając nowe
208. Generalizacja to pojęcie oznaczające, iż:
a) odfiltrowywanie atrybutów i operacji klasy nieistotnych z punktu widzenia aktualnie
realizowanego zadania
b) obiekt widziany jest jako czarna skrzynka połączona z jego otoczeniem wyłącznie
poprzez interfejs.
c) obiekt posiada cechy należące do „nadklasy”, dodając nowe
209. Repozytorium to:
a) miejsce w którym znajdują się kopie lokalne plików nad którymi pracujemy
b) miejsce przechowywania plików w systemie kontroli wersji
c) alternatywna linia wersjonowania
210. Metody tworzenia oprogramowania:
a) są abstrakcją procesu tworzenia oprogramowania. Definiują czynności procesu i ich
kolejność.
b) określają technologię i wymagania klienta.
c) przedstawiają ujęcia systemu z różnych perspektyw.
211. W systemach kontroli wersji „branch” to:
a) miejsce przechowywania plików w systemie kontroli wersji
b) miejsce w którym znajdują się kopie lokalne plików nad którymi pracujemy
c) alternatywna linia wersjonowania
212. System kontroli wersji CVS:
a) został zaimplementowany pierwotnie jako nadbudowa nad RCS i wykorzystuje ten sam
format plików wersji
b) umożliwia wersjonowanie zmian nazwy plików
c) umożliwia pracę na lokalnych branch’ach
213. Narzędzia C.A.S.E. :
a) Służą do lokalnego wersjonowania kodu jako nadbudowa nad SVN.
b) Umożliwiają wspieranie tworzenia oprogramowania podczas całego procesu z
wykorzystaniem różnych programów i baz danych.
c) Umożliwiają tworzenie diagramów UML.
214. GIT, Mercurial lub Bazaar:
a) to rozproszone systemy wersji, umożliwiające pracę na lokalnych branch’ach
b) umożliwia wersjonowanie zmian nazwy plików
c) został zaimplementowany pierwotnie jako nadbudowa nad RCS i wykorzystuje ten sam
format plików wersji
215. Efektem fazy rozpoczęcia (RUP) jest/są:
a) główne wymagania na projekt, funkcjonalność oraz ograniczenia.
b) gotowy produkt, który można przekazać do wdrożenia u klienta.
c) wszystkie niezbędne plany projektowe w tym plan implementacji dla całego projektu.
216. Efektem fazy opracowania (RUP) jest/są:
a) gotowy produkt, który można przekazać do wdrożenia u klienta.
b) Główne wymagania na projekt, funkcjonalność oraz ograniczenia.
c) wszystkie niezbędne plany projektowe w tym plan implementacji dla całego projektu.
217. Efektem fazy konstrukcji (RUP) jest/są:
a) główne wymagania na projekt, funkcjonalność oraz ograniczenia.
b) gotowy produkt, który można przekazać do wdrożenia u klienta.
c) wszystkie niezbędne plany projektowe w tym plan implementacji dla całego projektu.
218. W metodyce XP, osoba z przypisaną rolą „tester”:
a) współpracuje z klientem przy pisaniu scenariuszy i uruchamia testy sprawdzające
realizacje scenariuszy.
b) nadzoruje proces tworzenia oprogramowania przez zespół, pomaga, kontroluje, itp..
c) sprawdza postęp prac oraz weryfikuje wszelkie oszacowania.
219. W metodyce XP, osoba z przypisaną rolą „tracker”:
a) sprawdza postęp prac oraz weryfikuje wszelkie oszacowania.
b) współpracuje z klientem przy pisaniu scenariuszy i uruchamia testy sprawdzające
realizacje scenariuszy.
c) nadzoruje proces tworzenia oprogramowania przez zespół, pomaga, kontroluje, itp..
220. W metodyce XP, osoba z przypisaną rolą „coach” :
a) współpracuje z klientem przy pisaniu scenariuszy i uruchamia testy sprawdzające
realizacje scenariuszy.
b) nadzoruje proces tworzenia oprogramowania przez zespół, pomaga, kontroluje, itp..
c) sprawdza postęp prac oraz weryfikuje wszelkie oszacowania.
221. Wzorzec projektowy Most:
a) możliwość zmiany sposobu realizacji algorytmu przez obiekty klasy (nawet w czasie
wykonania)
b) możliwość odrębnej ewolucji abstrakcji i jej implementacji
c) możliwość definiowania różnych sposobów przeglądania zawartości kontenerów
222. Wzorzec projektowy Strategia:
a) możliwość zmiany sposobu realizacji algorytmu przez obiekty klasy (nawet w czasie
wykonania)
b) możliwość odrębnej ewolucji abstrakcji i jej implementacji
c) możliwość definiowania różnych sposobów przeglądania zawartości kontenerów
223. Wzorzec projektowy Iterator:
a) możliwość odrębnej ewolucji abstrakcji i jej implementacji
b) możliwość definiowania różnych sposobów przeglądania zawartości kontenerów
c) możliwość zmiany sposobu realizacji algorytmu przez obiekty klasy (nawet w czasie
wykonania)
224. Dziedziczenie w języku Java może następować po wielu klasach:
a) może
b) może pod warunkiem, gdy klasa bazowa jest klasą abstrakcyjną
c) nie może
225. Język Java umożliwia przekazanie zmiennej do funkcji:
a) Przez referencję
b) Przez wartość
c) Przez wskaźnik
226. Program javac służy do:
a) Uruchomienia programu napisanego w języku Java
b) Procesu debugowania oprogramowania
c) Kompilacji kodu źródłowego Java
227. Kod bajtowy tzw. BYTECODE jest:
a) Nieprzenośny pomiędzy różnymi systemami operacyjnymi
b) Przenośny jedynie pomiędzy systemami Linux i Windows
c) Przenośny pomiędzy różnymi systemami operacyjnymi
228. Które ze środowisk programistycznych nie wspomaga programowania w języku Java:
a) JDevelop
b) NetBeans
c) Eclipse
229. try {
//kod w bloku try
} catch (type1 id1) {
//kod w bloku catch
} finally {
//kod w bloku finally
}
Kod źródłowy w bloku finally wykona się:
a) zawsze
b) tylko w przypadku, gdy w bloku try wystąpiła instrukcja warunkowa if
c) tylko w przypadku wyłapania wyjątku
230. Czy mechanizm RTTI służy do:
a) Określenia typu obiektu podczas wykonywania programu
b) Wyłapania wyjątków w trybie debug
c) Uruchomienia usług sieciowych oraz interfejsów
231. Która z wymienionych klas nie jest tzw. klasą kontenerową:
a) Applet
b) ArrayList
c) Map
232. Czym jest SWING?
a) Biblioteką umożliwiającą łączenie z bazami danych
b) Biblioteką komponentów wykorzystywanych do budowy graficznego interfejsu
użytkownika
c) Komponentem do sterowania połączeniami sieciowymi
233. Czy aplet może być uruchomiony bez użycia przeglądarki internetowej?
a) Tak
b) Tak pod warunkiem wykorzystania programu appletviewer lub zaimplementowania
funkcji statycznej main
c) Nie
234. Czy klasa może implementować wiele interfejsów?
a) Tak
b) Może pod warunkiem dziedziczenia z tylu samo klas.
c) Nie
235. Który ze sposobów rozmieszczenia elementów GUI nie należy do biblioteki SWING?
a) SpookyLayout
b) BorderLayout
c) GridLayout
236. Czy interfejs ActionListener służy do?
a) Wykonywania akcji po ruchu myszy
b) Nasłuchiwania zdarzeń wykonywanych przez użytkownika
c) Przesyłania komunikatów do obiektów serializowanych
237. W jaki sposób można przekazać parametry do apletu za pomocą kodów źródłowych strony
WWW?
a) <param name="a" value="v">
b) <parameter name="a" value="v">
c) <par name="a" value="v">
238. Czy applet może sięgać do zasobów dysku komputera Klienta?
a) Może pod warunkiem, iż został opatrzony odpowiednim certyfikatem
b) Nie może
c) Może bez ograniczeń
239. Co jest potrzebne do uruchomienia tzw. servletów?
a) Serwer multimedialny ServJ
b) Serwer z uwierzytelnianiem SSL
c) Serwer WWW z zaimplementowanym standardem Java
240. Co to jest JDBC?
a) Interfejs programowania umożliwiający aplikacjom Java komunikowanie się z bazami
danych
b) Komunikator pozwalający na prowadzenie rozmów w trybie online
c) Java Dotnet Built Communicator
241. Czym się różni obiekt klasy Statement od obiektu klasy PreparedStatement:
a) Obiekt klasy PreparedStatement umożliwia wielokrotne wykorzystanie kwerendy z
różnymi parametrami
b) PreparedStatement jest obiektem wykorzystywanym w aplikacjach a Statement w
apletach
c) Obiekt Statement służy do kwerend bazodanowych a PreparedStatement do
przygotowania komunikatów
242. Do czego służą iteratory?
a) Do uruchomienia odliczania w pętlach typu for
b) Do poruszania się po kolejnych elementach klas kontenerowych
c) Do inkrementacji zmiennych w pętlach każdego rodzaju
243. Która z bibliotek umożliwia wykorzystanie mechanizmów ORM w Java?
a) Hibernate
b) JDBC-ORM
c) Object Relation Java Mapping
244. Do czego służy mechanizm introspekcji:
a) Do przeglądania dostępnych klas w API Javy
b) Do zbadania jaka funkcjonalność oferuje dany komponent
c) Do personalizacji komponentu
245. Proces zwany ‘bean customization’ służy do:
a) Do przesyłania komponentów przez sieć
b) Do dostosowania komponentu do potrzeb indywidualnego użytkownika
c) Do uruchomienia komponentu w innym systemie operacyjnym niż był oryginalnie
zaimplementowany
246. Co to jest serializacja?
a) Proces uszeregowania obiektów w odpowiedniej kolejności w klasie kontenerowej
b) Proces przekształcania obiektów w strumień bajtów z zachowaniem aktualnego stanu
obiektu.
c) Proces seryjnego przesyłania danych pomiędzy aplikacją i bazą danych
247. Na jaki typ komunikacji nastawiony jest zbiór protokołów JXTA?
a) Socket-based
b) Peer-to-peer
c) Bluetooth
248. Rozwiń skrót RMI:
a) Remote Manual Interface
b) Remote Method Invocation
c) Return Method Identifier
249. Czy Java wspiera programistycznie technologię Bluetooth w urządzeniach mobilnych?
a) Nie
b) Tak
c) Tak, pod warunkiem, że są to urządzenia firm: Nokia, Samsung i HTC
250. Czym jest gniazdo (Socket)?
a) Jest urządzeniem do transmisji danych, które może być oprogramowane jedynie przy
użyciu technologii Java
b) Jest jednym z zakończeń dwustronnego łącza komunikacyjnego pomiędzy programami
działającymi w sieci.
c) Jest modułem programistycznym wykorzystywanym do zagnieżdżenia apletu w kodach
źródłowych strony WWW
251. Co to jest Java Spring?
a) Jest to biblioteka obiektów do oprogramowania urządzeń biurowych
b) Jest to szkielet tworzenia aplikacji w języku Java dla platformy Java EE/J2EE
c) Jest to komponent umożliwiający tworzenie elastycznych połączeń aplikacji z bazami
danych
252. W jakiś sposób nie można zaimplementować obiektu będącego wątkiem?
a) Poprzez implementację klasy implementującej interfejs Runnable
b) Poprzez implementację klasy dziedziczącej z klasy Throwable
c) Poprzez stworzenie klasy dziedziczącej z klasy Thread
253. Czym się różnią języki Java i JavaScript?
a) To dwa zupełnie różne języki.
b) Kompilatorem
c) Niczym
254. W telefonii używana jest częstotliwość próbkowania dźwięku:
a) 4 kHz
b) 44.1 kHz
c) 8 kHz
255. Dźwięk na płycie Audio-CD jest próbkowany z częstotliwością:
a) 44.1 kHz
b) 22.1 kHz
c) 8 kHz
256. Próbkowanie dźwięku na płycie Audio-CD pozwala na odtwarzanie dźwięku do
częstotliwości około:
a) 40 kHz
b) 20 kHz
c) 80 kHz
257. Proces konwersji ciągłego zakresu amplitudy dźwięku na skończony zbiór wartości to:
a) kwantyzacja
b) kompresja
c) próbkowanie
258. Standard kodowania sygnału mowy, który wykorzystuje kwantyzację o charakterze funkcji
logarytmicznej (np. A-Law) to:
a) FS-1015
b) G.711
c) G.728
259. G.728 jest standardem kodowania mowy, który wykorzystuje metodę:
a) LD-CELP
b) RPE
c) LD-RPE
260. Ideą metody kodowania dźwięku RPE jest wykorzystanie:
a) zmiennej liczby impulsów pobudzających
b) stałej liczby impulsów pobudzających
c) książki kodowej
261. Metodę Sub-Band ADPCM (SB-ADPCM) wykorzystuje kodowania w standardzie:
a) G.711
b) G.722
c) FS-1016
262. Maskowanie wyprzedzające, które może być uwzględnianie w metodzie wierności
percepcji słuchowej, to:
a) maskowanie częstotliwościowe
b) maskowanie czasowe
c) maskowanie tonalne
263. Skrót mp3 pochodzi od nazwy:
a) MPEG warstwa 3
b) MPEG część 3
c) MPEG 3
264. Część 7-ma MPEG-2 nazywana jest również:
a) Super audio
b) MPEG-2 BC
c) AAC
265. Aby zakodować 5 kanałów dźwiękowych + 1 kanał tonów niskich (system 5.1) należy użyć
standardu:
a) MPEG-1
b) CD-Audio
c) MPEG-2
266. Bezstratne kodowanie dźwięku jest realizowane w koderze:
a) FLAC
b) MPEG-2
c) ATRAC
267. Stosowana w kodowaniu obrazów cyfrowych transformacja przestrzeni barw RGB na
YCbCr:
a) zmniejsza wzajemną korelację składowych obrazu
b) nie ma wpływu na korelację składowych obrazu
c) zwiększa wzajemną korelację składowych obrazu
268. Ludzkie oko najbardziej wyczulone jest na składową YCbCr, którą jest:
a) chrominancja Cr
b) luminancja Y
c) chrominancja Cb
269. W standardzie kodowania obrazów cyfrowych JPEG przetwarza się bloki pikseli, które
mają rozmiar:
a) 10 x 10
b) 8 x 8
c) 16 x 16
270. Wskaż właściwą kolejność etapów przetwarzania obrazu w standardzie JPEG:
a) transformacja DCT – kodowanie - kwantyzacja
b) transformacja DCT – kwantyzacja - kodowanie
c) kwantyzacja – transformacja DCT - kodowanie
271. Jakość obrazu zakodowanego w standardzie JPEG zależy od parametrów:
a) kodowania
b) kwantyzacji
c) transformacji DCT
272. Na etapie kodowania standardu JPEG w każdym bloku wyróżniamy:
a) jeden współczynnik AC
b) jeden współczynnik DC
c) 8 współczynników AC
273. Najmniej kolorów można użyć w obrazie, który jest kodowany w standardzie:
a) JPEG
b) PNG
c) GIF
274. Przeźroczystość można uzyskać w standardzie:
a) GIF
b) JPEG
c) mapy bitowej
275. Format obrazu CIF (wykorzystywany np. w standardzie kodowania video H.261)
specyfikuje rozdzielczość luminancji:
a) 176x144
b) 88x72
c) 352x288
276. W standardzie kodowania video MPEG-1 obraz typu B powstaje z użyciem informacji o:
a) 2 obrazach typu I
b) 1 obrazie dowolnego typu
c) 2 obrazach typu I lub P
277. Profil w standardzie kodowania MPEG-2, w którym skalowalność nie jest dozwolona,
obrazy typu B są możliwe oraz format obrazu to zawsze 4:2:0, nazywamy:
a) Profilem wysokim
b) Profilem głównym
c) Profilem prostym
278. Standard kodowania video określany jako AVC (ang. Advanced Video Coding) to standard
przedstawiony w:
a) 2 części MPEG-4
b) 10 części MPEG-4
c) 7 części MPEG-4
279. Ramka obrazu w H.264 może być kodowana z użyciem informacji z aż do (dotyczy
kodowania z przeplotem):
a) 32 innych ramek
b) 2 innych ramek
c) 8 innych ramek
280. Umieszczając dane multimedialne w sieci Internet należy uwzględnić:
a) prawa autorskie włączając prawo do ochrony wizerunku
b) wyłącznie autorskie prawa osobiste
c) wyłącznie autorskie prawa majątkowe
281. Publikując dane multimedialne zawierające wizerunek osoby i czyniąc to bez zgody tej
osoby podejmujemy działanie, które jest:
a) dozwolone, gdy np. wizerunek przedstawia osobę stanowiącą jedynie szczegół całości
takiej jak zgromadzenie, krajobraz lub impreza publiczna
b) zawsze dozwolone
c) zawsze niedozwolone
282. Autorskie prawa majątkowe do utworów, które mogą być opublikowane w postaci
cyfrowej:
a) wygasają po pewnym czasie (np. 70 lat od śmierci twórcy)
b) nie muszą być uwzględnianie, jeśli materiał został już wcześniej upubliczniony przez
kogoś innego
c) wygasają po obniżeniu jakości w zapisie cyfrowym
283. Rozpowszechniając cudzy utwór bez uprawnienia narażasz się na karę ograniczenia lub
pozbawienia wolności w:
a) tylko, gdy jest to Twoje stałe źródło dochodu
b) każdym przypadku (również działając nieumyślnie)
c) tylko, gdy osiągasz korzyść majątkową
284. Paradygmat programowania to:
a) ogół oczekiwań programisty wobec języka programowania i komputera, na którym
będzie działał program.
b) sposób organizacji pliku źródłowego i umieszczania w nim instrukcji
c) uniwersalne, sprawdzone w praktyce rozwiązanie często pojawiających się,
powtarzalnych problemów związanych z programowaniem
285. Programowanie imperatywne to:
a) sposób programowania polegający na bezwzględnym podporządkowaniu obiektów
ustawionych w hierarchię
b) programowanie polegające na braku stanu maszyny i zmiennych, a co za tym idzie
braku efektów ubocznych
c) najbardziej pierwotny sposób programowania, w którym program postrzegany jest jako
ciąg poleceń dla komputera
286. Podstawą programowania obiektowego jest:
a) zbiór porozumiewających się ze sobą obiektów, czyli jednostek zawierających pewne
dane i umiejących wykonywać na nich pewne operacje.
b) zbiór porozumiewających się ze sobą obiektów, czyli jednostek zawierających pewne
dane i umiejących wykonywać na nich pewne operacje przygotowanych na otrzymanie
błędnych danych od innego obiektu, lub nieotrzymanie ich w ogóle.
c) zbiór obiektów zawierających pewne dane, które mogą być traktowane jako całość.
287. Spośród trzech języków programowania: C++, Java i C#, językami zarówno obiektowymi,
jak i imperatywnymi są:
a) Java i C#
b) jednie C++
c) C++ i C#
288. Statyczne metody klas mogą być używane:
a) nie jest wywoływana w kontekście żadnego konkretnego obiektu tej klasy i może
zostać użyta jeszcze przed utworzeniem jakiegokolwiek obiektu danej klasy
b) tylko z polami stałymi, które mogą być inicjalizowane jedynie w trakcie tworzenia
obiektu
c) wspólnie dla wszystkich obiektów klasy, są umieszczane w oddzielnej od obiektów
pamięci i są dostępne tuż po utworzeniu pierwszego obiektu danej klasy
289. Statyczne pola klasy mogą być inicjalizowane:
a) na liście inicjalizacyjnej konstruktora
b) w zakresie, w którym klasa jest definiowana
c) tylko wewnątrz definicji klasy
290. Operator konwersji zmienia typ obiektu:
a) swojej własnej klasy na obiekt innej klasy
b) swojej własnej klasy na obiekt innej klasy lub innej klasy na obiekt swojej klasy w
zależności od argumentów
c) innej własnej klasy na obiekt swojej klasy
291. Dwuargumentowy operator przypisania w języku c++:
a) może być metodą klasy lub funkcją z zakresu globalnego
b) musi być niestatyczną metodą swojej klasy
c) może być statyczną bądź niestatyczną metodą swojej klasy
292. Przestrzeń nazw:
a) może być definiowana w wielu blokach
b) musi być zdefiniowana wewnątrz klasy bądź funkcji
c) musi być w całości dokonana w jednym bloku
293. Wskaźnik „this” jest argumentem:
a) wszystkich metod klas
b) zależnym od typu klasy
c) niektórych metod klas
294. Składniki prywatne klasy podstawowej:
a) są dziedziczone ale bezpośrednio niedostępne dla metod klasy pochodnej
b) są dziedziczone lub nie w zależności od sposobu dziedziczenia
c) nie są dziedziczone
295. Metody klas, które nie podlegają dziedziczeniu to:
a) konstruktory i destruktory
b) konstruktory, operatory przypisania i destruktory
c) konstruktory, destruktory i funkcje statyczne
296. Składnik klasy podstawowej o dostępie chronionym odziedziczony w sposób prywatny w
klasie pochodnej:
a) jest zawsze prywatny
b) jest zawsze chroniony
c) może stać się prywatnym lub pozostać chronionym
297. Dziedziczenie wielokrotne to dziedziczenie:
a) od wielu klas podstawowych
b) dziedziczenie więcej niż jednej metody klasy podstawowej
c) od klasy podstawowej, która z kolei dziedziczy od jeszcze innej klasy
298. Na liście inicjalizacyjnej konstruktora można pominąć wywołanie konstruktora
bezpośredniej klasy podstawowej tylko wtedy, gdy klasa podstawowa:
a) ma jakikolwiek konstruktor, niekoniecznie domniemany
b) ma jakikolwiek konstruktor zdefiniowany w sposób jawny
c) ma dostęp do konstruktora domniemanego klasy podstawowej
299. Operator przypisania klasy pochodnej ma możliwość przypisania wprost:
a) wszystkich bez wyjątku składników, które zostały zdefiniowane w tej klasie
b) składników tej klasy, które zostały w niej zdefiniowane i które nie są typu stałego
c) przypisanie wszystkich składników klasy, w tym składników odziedziczonych
300. Automatyczne utworzenie konstruktora kopiującego klasy nie może nastąpić jeżeli:
a) klasa dla niej podstawowa nie ma żadnego konstruktora
b) klasa dla niej podstawowa ma konstruktor kopiujący o dostępie prywatnym
c) klasa dla niej podstawowa nie ma konstruktora kopiującego
301. Jeśli jedna z klas pochodnych ustawionych w hierarchię dziedziczenia dziedziczy składniki
wielokrotnie i w sposób wirtualny, przy czym niektóre dziedziczenia są prywatne, a inne
publiczne, to:
a) wszystkie odziedziczone w ten sposób składniki w tej klasie są prywatne
b) wszystkie odziedziczone w ten sposób składniki w tej klasie są publiczne
c) występuje wieloznaczność i błąd kompilacji
302. W wypadku dziedziczenia wirtualnego, konstruktor klasy wirtualnej
należy umieścić na liście inicjalizacyjnej konstruktora:
a) klasy najbardziej pochodnej
b) klasy bezpośrednio pochodnej
c) dowolnej klasy w hierarchii dziedziczenia
303. Wskaźnik do obiektu klasy A może być niejawnie przekształcony na wskaźnik do obiektu
klasy B jeżeli:
a) klasa A jest klasą pochodną w stosunku do klasy B
b) takie przekształcanie jest dopuszczalne dla referencji, ale nie dla wskaźnika
c) klasa B jest klasą pochodną w stosunku do klasy A
304. Metoda wirtualna to metoda:
a) której deklarację poprzedza słowo kluczowe „virtual”, lub gdy w jednej z klas
podstawowych tej klasy istnieje funkcja o identycznym prototypie zadeklarowana jest
jako wirtualna
b) niestatyczna metoda klasy wirtualnej
c) której deklarację musi poprzedzić słowo kluczowe „virtual”
305. Polimorfizm w programowaniu polega na tym, iż:
a) użycie tego samego wskaźnika bądź referencji może skutkować odwołaniem do metod
różnych klas
b) możliwe jest użycie metod o tej samej nazwie, ale różnych parametrach
c) użycie tej samej nazwy obiektu może skutkować odwołaniem do metod różnych klas
306. Klasy abstrakcyjne:
a) mogą być deklarowane i definiowane
b) mogą być deklarowane, ale nie mogą być definiowane
c) muszą być deklarowane i definiowane
307. Czy konstruktor i destruktor mogą być wirtualne?
a) destruktor tak, konstruktor nie
b) tak
c) nie
308. Czy możliwe jest definiowanie obiektów i wskaźników klas abstrakcyjnych?
a) tak
b) nie
c) Wskaźników tak, obiektów nie
309. Szablon napisany w języku C++ pozwala:
a) zdefiniować rodzinę funkcji bądź klas, które mogą operować różnymi typami
informacji
b) zdefiniować rodzinę klas, które zawsze są ze sobą powiązane w hierarchię
dziedziczenia
c) zdefiniować rodzinę klas bądź funkcji, które mogą operować tymi samymi polami bądź
parametrami
310. Spośród: liczb całkowitych, typów i szablonów klas parametrami innych szablonów mogą
być:
a) wszystkie wymienione
b) tylko typy
c) typy i liczby całkowite
311. Która definicja zmiennej jest błędna?
a) int dana_2;
b) int 2_dana;
c) int dana2;
312. Pierwszą czynnością wykonywaną przez kompilator przy wejściu do pętli for jest:
a) inicjalizacja licznika pętli
b) sprawdzenie warunku
c) zmiana licznika pętli
313. Kod z nadmiarem służy do przechowywania liczb:
a) całkowitych dodatnich
b) całkowitych
c) rzeczywistych
314. Instrukcja continue użyta wewnątrz dwóch zagnieżdżonych pętli for spowoduje:
a) zakończenie działanie obu pętli
b) wykonanie kolejnego obiegu pętli wewnętrznej
c) wykonanie kolejnego obiegu pętli zewnętrznej
315. Która definicja jest poprawna?
a) void a;
b) void &a;
c) void *a;
316. Co zrobi kompilator, gdy w programie pojawi się próba uzyskania adresu zmiennej
zdefiniowanej z przydomkiem register?
a) taki program się nie skompiluje
b) umieści zmienną w zwykłej pamięci i umożliwi pobranie jej adresu
c) jako jej adres poda nazwę rejestru w którym zmienna się znajduje
317. Stała zapisana w postaci 010 oznacza:
a) stała jest podana w systemie dwójkowym
b) stała jest podana w systemie ósemkowym
c) początkowe zero jest ignorowane i jest ona równa 10
318. Które dwuargumentowe operatory są prawostronnie łączne?
a) operatory bitowe
b) operatory przypisania
c) operatory logiczne
319. W języku C++ deklaracja void f(…); oznacza, że funkcja f:
a) może zostać wywołana z dowolnymi argumentami
b) jest wywoływana wyłącznie bez argumentów
c) taka deklaracja jest błędna
320. Wewnątrz funkcji typu void:
a) może znaleźć się instrukcja return, przy czym stojący przy niej obiekt jest ignorowany
b) nie może być instrukcji return
c) może znaleźć się instrukcja return, ale nie może przy niej stać żaden obiekt
321. Które z poniższych słów nie jest słowem kluczowym w języku C++:
a) cout
b) auto
c) this
322. Preprocesor jest uruchamiany:
a) przed uruchomieniem kompilatora
b) po zakończeniu kompilacji
c) zawsze przed uruchomieniem programu
323. Dana jest tablica int tablica[5]; W celu odwołania się do jej ostatniego elementu należy
posłużyć się zapisem:
a) tablica[6];
b) tablica[4];
c) tablica[5];
324. Inicjalizacja int tablica[3]={1,2}; spowoduje że:
a) ostatni element tablicy będzie miał wartość 0
b) utworzona zostanie tablica dwuelementowa
c) ostatni element tablicy będzie miał wartość nieokreśloną
325. Dany jest wskaźnik int *p; oraz tablica int tablica[10]; Który zapis jest błędny?
a) p=&tablica[0];
b) p=tablica[0];
c) p=tablica;
326. Jeżeli funkcja jest zdefiniowana jako inline to:
a) jej deklaracja musi być znana przed miejscem w programie gdzie następuje jej
wywołanie
b) jej definicja musi być znana przed miejscem w programie gdzie następuje jej
wywołanie
c) zarówna definicja jak i deklaracja mogą być podane poniżej miejsca jej wywołania
327. Dwie funkcje o tej samej nazwie nie mogą być zdefiniowane w jednym zakresie ważności,
jeżeli różnią się jedynie:
a) typem argumentów formalnych
b) typem zwracanym
c) kolejnością argumentów formalnych
328. W jednym zakresie ważności zdefiniowane są trzy funkcje:
void funkcja(int a){}
void funkcja(double a){}
void funkcja(…){}
Która z nich zostanie uruchomiona po wywołaniu funkcja(‘a’);
a) void funkcja(double a){}
b) void funkcja(int a){}
c) void funkcja(…){}
329. Ogół dyscyplin naukowych i technicznych zajmujących się informacją, a w szczególności
jej komputerowym przetwarzaniem nazywamy:
a) informatyką
b) algorytmiką
c) inżynierią oprogramowania
330. Która z definicji tworzy wskaźnik do stałego obiektu?
a) const int *p;
b) int const *p;
c) const int const *p;
331. Dana jest fragment programu:
int a=0xa;
cout << hex << a << endl;
Aby na ekranie pojawiło się 0xa zamiast a należy ustawić flagę:
a) boolalpha
b) showbase
c) showpos
332. Ustawienie której flagi stanu błędu strumienia uniemożliwia dalszą pracę z tym
strumieniem?
a) failbit
b) badbit
c) eofbit
333. Przydomek static użyty w definicji zmiennej lokalnej powoduje:
a) zmianę czasu życia zmiennej
b) zmianę czasu życia i zakresu ważności zmiennej
c) zmianę zakresu ważności zmiennej
334. Rozmiar unii jest równy:
a) wielkości największego składnika unii
b) stały, uzależniony od ustawień kompilatora
c) sumy wielkości wszystkich składników unii
335. Zakres ważności etykiety jest tożsamy z zakresem:
a) bloku funkcji
b) obszaru pliku
c) lokalnym
336. Na rozmiar struktury nie mają wpływu:
a) składniki statyczne
b) składniki, które są referencjami
c) składniki, które są wskaźnikami
337. Dany jest fragment programu:
char *t=”AGH”;
cout<<t<<endl;
Na ekranie pojawi się:
a) adres C-stringu w systemie dziesiętnym
b) zawartość C-stringu, czyli AGH
c) adres C-stringu w systemie szesnastkowym
338. Jeżeli rzucony wyjątek nie zostanie złapany przez żaden blok catch to kompilator wywoła
funkcję:
a) exit
b) abort
c) terminate
339. Szablon funkcji służy do generowania funkcji:
a) wykonujących te same obliczenia dla takiej samej liczby różnych typów argumentów
b) wykonujących te same obliczenia dla różnej liczby tych samych typów argumentów
c) wykonujących różne obliczenia dla tych samych typów argumentów
340. Która inicjalizacja obiektu klasy bibliotecznej std::string jest poprawna?
a) string t(1, 'A');
b) string t('A');
c) string t='A';
341. Architektura komputerów równoległych, w której występuje wiele strumieni danych i jeden
strumień rozkazów jest nazywana w klasyfikacji Flynna architekturą:
a) SIMD
b) MIMD
c) SPMD
342. Współczesne mikroprocesory jako układy wielordzeniowe są przykładem architektury
równoległej typu:
a) MIMD
b) SIMD
c) SISD
343. Architektura DSM (distributed shared memory) jest najczęściej związana z modelem
dostępu do pamięci:
a) UMA
b) ccNUMA
c) COMA
344. Rozkazy typu SIMD we współczesnych procesorach oznaczają rozkazy:
a) dotyczące wyłącznie grafiki
b) dotyczące zawartości rejestrów zawierających kilka spakowanych liczb
c) wykonywane przez koprocesor wektorowy
345. Klauzula firstprivate oznacza, że objęta nią zmienna:
a) będzie zmienną prywatną wątków, której wartość z pierwszego wątku zostanie
skopiowana do wątku głównego po zakończeniu wykonywania dyrektywy
b) będzie zmienną prywatną wątków inicjowaną wartością sprzed rozpoczęcia
wykonywania dyrektywy
c) będzie prywatna dla pierwszego wątku
346. Kod:
#pragma omp parallel for schedule(static)
for( i=0; i<13; i++ ){ ...... }
powoduje rozdzielenie iteracji równoległej pętli for pomiędzy 3 wątki (W1, W2, W3)
wykonujące program w następujący sposób:
a) W1 – 0, 1, 2, 3, 4; W2 – 5, 6, 7, 8, 9; W3 – 10, 11, 12
b) W1 – 0, 1, 2, 3, 12; W2 – 4, 5, 6, 7; W3 – 8, 9, 10, 11
c) W1 – 0, 3, 6, 9, 12; W2 – 1, 4, 7, 10; W3 – 2, 5, 8, 11
347. Sposób podziału iteracji równoległej pętli for pomiędzy wątki przy zastosowaniu klauzuli
schedule(dynamic) oznacza, że:
a) rozmiar porcji będzie zmienny (określany dynamicznie)
b) sposób podziału w ostateczności zależeć będzie od wartości odpowiedniej zmiennej
środowiskowej
c) przydział będzie dokonywany w trakcie działania programu
348. W przykładowym kodzie (pominięte inicjowanie zmiennych):
for(i=1;i<N;i++){
A[i] = B[i+1] – C[i-2];
A[i-1] = 2*D[i-1];
}
występują:
a) anty-zależności (WAR) przenoszone w pętli
b) zależności wyjścia (WAW) przenoszone w pętli
c) zależności rzeczywiste (RAW) przenoszone w pętli
349. W przykładowym kodzie (pominięte inicjowanie zmiennych):
y = 4*sin(i*3.14);
A[i] = 3*x + w*y;
występują:
a) anty-zależności (WAR) ze względu na y
b) zależności rzeczywiste (RAW) ze względu na y
c) anty-zależności (WAR) ze względu na i
350. Komunikator w MPI:
a) odpowiada grupie procesów i związanym z nią informacjom umożliwiającym wymianę
komunikatów
b) oznacza proces pośredniczący w wymianie komunikatów
c) jest konieczny tylko do przeprowadzania komunikacji grupowej
351. Komunikator w MPI:
a) jest reprezentowany zawsze przez obiekt MPI_COMM_WORLD
b) jest co najmniej jeden w programie, zawsze typu MPI_Comm
c) jest zawsze tylko jeden w programie
352. Zakładając początkowy stan zmiennych w kolejnych procesach w postaci:
P1 (rank=0): a={11,12,13}, b={0,0,0}
P2 (rank=1): a={21,22,23}, b={0,0,0}
P3 (rank=2): a={31,32,33}, b={0,0,0}
operacja
MPI_Gather(a, 1, MPI_INT, b, 1, MPI_INT, 1, MPI_COMM_WORLD);
prowadzi do stanu zmiennej b:
a) P1: {11,0,0}, P2: {12,0,0}, P3: {13,0,0}
b) P1: {0,0,0}, P2: {11,21,31}, P3: {0,0,0}
c) P1: {11,22,33}, P2: {0,0,0}, P3: {0,0,0}
353. Zakładając początkowy stan zmiennych w kolejnych procesach w postaci:
P1 (rank=0): a={11,12,13}, b={0,0,0}
P2 (rank=1): a={21,22,23}, b={0,0,0}
P3 (rank=2): a={31,32,33}, b={0,0,0}
operacja
MPI_Alltoall(a, 1, MPI_INT, b, 1, MPI_INT, 1, MPI_COMM_WORLD);
prowadzi do stanu zmiennej b:
a) P1: {11,22,33}, P2: {11,22,33}, P3: {11,22,33 }
b) P1: {11,21,31}, P2: {12,22,32}, P3: {13,23,33}
c) P1: {11,0,0}, P2: {21,0,0}, P3: {31,0,0}
354. Zakładając początkowy stan zmiennych w kolejnych procesach w postaci:
P1 (rank=0): a={11,12,13}, b={0,0,0}
P2 (rank=1): a={21,22,23}, b={0,0,0}
P3 (rank=2): a={31,32,33}, b={0,0,0}
operacja
MPI_Allreduce(a, b, 1, MPI_INT, MPI_MIN, MPI_COMM_WORLD);
prowadzi do stanu zmiennej b:
a) P1: {11,0,0}, P2: {11,0,0}, P3: {11,0,0}
b) P1: {11,0,0}, P2: {21,0,0}, P3: {31,0,0}
c) P1: {11,12,13}, P2: {11,12,13}, P3: {11,12,13}
355. Zakładając początkowy stan zmiennych w kolejnych procesach w postaci:
P1 (rank=0): a={11,12,13}, b={0,0,0}
P2 (rank=1): a={21,22,23}, b={0,0,0}
P3 (rank=2): a={31,32,33}, b={0,0,0}
operacja
MPI_Scatter(a, 1, MPI_INT, b, 1, MPI_INT, 1, MPI_COMM_WORLD);
prowadzi do stanu zmiennej b:
a) P1: {21,0,0}, P2: {21,0,0}, P3: {21,0,0}
b) P1: {11,0,0}, P2: {12,0,0}, P3: {13,0,0}
c) P1: {21,0,0}, P2: {22,0,0}, P3: {23,0,0}
356. Przyspieszenie równoległe programu rozwiązującego pewien problem jako funkcję liczby
procesorów p można zdefiniować jako stosunek:
a) czasu pracy jednego procesora przy rozwiązania problemu rozważanym programem na
p procesorach do czasu pracy wszystkich procesorów
b) czasu rozwiązania problemu najlepszym programem sekwencyjnym do czasu
rozwiązania problemu rozważanym programem na p procesorach
c) czasu rozwiązania problemu najlepszym programem sekwencyjnym do czasu
rozwiązania problemu p-razy większego rozważanym programem na p procesorach
357. Liniowe (idealne) przyspieszenie obliczeń równoległych można scharakteryzować jako:
a) przewidywane przez analizę Amdahla
b) przyspieszenie w sytuacji, gdy czas obliczeń równoległych na p procesorach jest p razy
krótszy niż czas obliczeń sekwencyjnych
c) nie dające się nigdy przewyższyć
358. Przyspieszenie programu rozważanego w analizie Amdahla ulega nasyceniu (przestaje
rosnąć) mimo zwiększającej się liczby procesorów ponieważ program:
a) wykazuje duży narzut na komunikację
b) posiada część sekwencyjną, którą zawsze musi wykonywać tylko jeden proces (wątek)
c) ma rozmiar rosnący wraz z liczbą procesorów
359. Błędne założenie (w stosunku do praktyki stosowania rzeczywistych programów
równoległych) w ramach analizy Amdahla polega na rozważaniu:
a) zadań o stałym rozmiarze przy rosnącej liczbie procesorów
b) zbyt dużej liczby procesorów
c) zadań zbyt trudnych do zrównoleglenia
360. W analizie Gustafsona rozważa się zadania, w których rozmiar rośnie wraz z liczbą
procesorów ale czas rozwiązania programem równoległym na p procesorach jest stały,
albowiem zakłada się że:
a) czas komunikacji rośnie wolniej niż czas obliczeń
b) udział procentowy części sekwencyjnej w czasie rozwiązania na jednym procesorze
maleje wraz z wzrostem rozmiaru zadania
c) część równoległa osiąga przyspieszenie ponadliniowe
361. Która z funkcji aktywacji jest bipolarna i nieciągła?
a)
b)
c)
1
 1
gdy
gdy
s0
s0
1
0
gdy
gdy
s0
s0
 ( s)  
 ( s)  
 ( s) 
exp( s)  exp(  s)
exp( s)  exp(  s)
362. Dany jest pojedynczy neuron o dwóch wejściach. Sygnał wejściowy p = [-5 6]T,
macierz wag W = [3 2], waga sygnału progowego b = 1.4. Ile wynosi sygnał wyjściowy
neuronu dla binarnej, bipolarnej liniowej funkcji aktywacji?
a) a=1
b) a=-1.6
c) a=-1
363. Dany jest pojedynczy neuron o dwóch wejściach. Sygnał wejściowy p = [-5 6]T,
macierz wag W = [3 2], waga sygnału progowego b = 1.4. Ile wynosi sygnał wyjściowy
neuronu dla binarnej, unipolarnej funkcji aktywacji?
a) a=-1
b) a=0
c) a=1
364. Najprostszym klasyfikatorem dla problemu dwuklasowego z liniową granicą decyzyjną
jest:
a) sieć MLP
b) perceptron
c) sieć Kohonena
365. Zgodnie z ogólną zasadą uczenia, zmodyfikowany wektor wag wyraża się ogólną
zależnością (wi – waga, Δwi - przyrost wagi, i – numer iteracji):
a) wi+1 = wi
b) wi+1 = wi + Δwi
c) wi+1 = Δwi
366. Jakim wzorem określona jest „” w regule delta uczenia neuronu (y – sygnał wyjściowy
neuronu, d – wzorzec, wi – waga, Δwi - przyrost wagi, i – numer iteracji)?
a) wi – Δwi
b) y – d
c) Δwi
367. Algorytm wstecznej propagacji błędów to:
a) algorytm uczenia perceptronu
b) zasada uczenia sieci wielowarstwowej
c) zasada uczenia neuronu nieliniowego
368. W teorii sztucznych sieci neuronowych epoką nazywamy:
a) dopuszczalny czas uczenia sieci
b) pojedynczy cykl uczenia
c) maksymalną liczbę iteracji
369. Jaka jest różnica pomiędzy rekurencyjnymi a jednokierunkowymi sieciami neuronowymi?
a) w sieciach rekurencyjnych stosuje się rekurencyjne wywołania funkcji aktywacji
b) w sieciach rekurencyjnych występują sprzężenia zwrotne
c) w sieciach jednokierunkowych nie stosuje się linii opóźniających
370. Który z poniższych elementów nie wchodzi w skład ogólnej struktury systemu
ekspertowego?
a) interpreter
b) system wnioskowania
c) system objaśniania
371. W systemie ekspertowym opartym o system regułowy, baza wiedzy składa się z:
a) zbioru pytań i odpowiedzi
b) zbioru faktów i reguł
c) bazy wiedzy
372. Reguła modus ponens to:
a) pseudokod
b) reguła logiki
c) kod źródłowy programu
373. Długość ciągów kodowych w algorytmie genetycznym wpływa na:
a) liczbę punktów krzyżowania
b) dokładność obliczeń
c) prawdopodobieństwo mutacji
374. Miejsce rozcięcia dla krzyżowania jednopunktowego w algorytmie genetycznym jest:
a) zależne od funkcji przystosowania rodziców
b) losowe
c) ustalonym parametrem algorytmu
375. Mamy dwa chromosomy:
ch1 =111010001101
ch2 =110110100011
Jaką wartość przyjmie chromosom ch2 po krzyżowaniu i mutacji, jeżeli punkt krzyżowania
k=4, a punkt mutacji m=8?
a) 111010111011
b) 110110001101
c) 110110011101
376. W algorytmie genetycznym mutacja osobnika występuje:
a) z zadanym prawdopodobieństwem
b) dla każdego osobnika
c) w zależności od funkcji przystosowania osobnika
377. Podczas reprodukcji w algorytmie genetycznym:
a) do nowej populacji są wybierane najlepsze osobniki
b) do nowej populacji przechodzą osobniki z prawdopodobieństwem zależnym od
przystosowania
c) do nowej populacji są wybierane osobniki z takim samym prawdopodobieństwem
378. Ile osobników liczy populacja potomna w strategii (μ + λ)?
a) μ + λ
b) λ
c) μ
379. Z ilu chromosomów składa się osobnik w strategii (1 + 1)?
a) liczba chromosomów zależy od ustawień parametrów algorytmu
b) z jednego
c) liczba chromosomów zależy od rozmiaru przestrzeni poszukiwań
380. Z jakich populacji tworzona jest nowa populacja bazowa w strategii ewolucyjnej (μ, λ)?
a) z populacji potomnej oraz poprzedniej populacji bazowej
b) z populacji potomnej
c) z poprzedniej populacji bazowej
381. Strategie ewolucyjne wykorzystują reprezentację chromosomów za pomocą ciągów:
a) liczb całkowitych
b) liczb zmiennoprzecinkowych
c) liczb binarnych
382. Jak długo żyje jeden osobnik w strategii ewolucyjnej (1+1) ?
a) czas zależy od konkretnego osobnika i zdarzeń losowych
b) dokładnie jedną epokę
c) czas zależy jedynie od wartości funkcji przystosowania osobnika
383. Jaki operator lub operatory genetyczne są stosowane w strategii ewolucyjnej (1+1)?
a) krzyżowanie i mutacja
b) mutacja
c) krzyżowanie
384. W SGA stosowana jest sukcesja:
a) elitarna
b) z całkowitym zastępowaniem
c) z częściowym zastępowaniem
385. Które osobniki przechodzą do następnej epoki w strategii ewolucyjnej (1+1)?
a) rodzic albo potomny w zależności od wartości funkcji przystosowania
b) i rodzic i potomny
c) zawsze potomny
386. Losowe zaburzenia chromosomu zgodnie z zadanym rozkładem, to:
a) mutacja
b) selekcja
c) krzyżowanie
387. Język UML pozwala na:
a) wygenerowanie podziału zadań i obowiązków w grupie programistów
b) polepszenie komunikacji w grupie mającej na celu realizację projektu informatycznego
c) programowanie aplikacji, jak ma to miejsce w przypadku dowolnego języka
programowania
388. Komunikując się w grupie realizującej projekt informatyczny można używać:
a) tylko i wyłącznie języka naturalnego (np. języka angielskiego)
b) języka UML wespół z językiem OCL
c) tylko i wyłącznie języka OCL
389. Aby ukazać na diagramie przypadków użycia UML, że pewien aktor uczestniczy w
przypadku użycia, należy użyć:
a) strzałki
b) strzałki przerywanej
c) linii ciągłej
390. Diagramy czynności UML pozwalają na:
a) ukazanie procesów w systemie
b) pokazanie z jakich klas będzie system się składał
c) pokazanie wdrożenia systemu
391. Jaka jest różnica pomiędzy akcją a czynnością, które ukazujemy na diagramach czynności
UML:
a) czynność jest krokiem w akcji
b) nie ma różnic, czynność i akcja dotyczą tego samego pojęcia
c) akcja jest krokiem w czynności
392. Sygnały na diagramach czynności UML służą do:
a) przesłaniu danych z jednej czynności do drugiej w obrębie tego samego procesu
b) przesłaniu wiadomości z jednej czynności do drugiej w obrębie tego samego procesu
c) interakcji z zewnętrznymi uczestnikami (np. procesami)
393. Statyczne części klasy na diagramie klas UML oznaczamy poprzez:
a) czcionkę pochyłą
b) podkreślenie
c) dodanie odpowiedniej notatki
394. Agregację całkowitą na diagramie klas UML oznaczamy linią zakończoną:
a) rombem wypełnionym
b) rombem pustym
c) trójkątem wypełnionym
395. Interfejs na diagramie klas UML:
a) można zaznaczyć przy pomocy stereotypu <<abstract>>
b) można zaznaczyć przy pomocy np. notacji „kuli” („kółka”)
c) nie da się ukazać
396. Aby ukazać na diagramie klas UML, że klasa realizuje interfejs zaznaczony poprzez
stereotyp <<interface>> należy użyć:
a) strzałki ciągłej z grotem pustym
b) linii ciągłej
c) strzałki przerywanej z grotem pustym
397. Aby wskazać, że nadawca komunikatu nie będzie czekał na zakończenie obsługi
komunikatu przez odbiorcę (czyli będzie wykonywał inne czynności), należy użyć:
a) komunikatu synchronicznego
b) komunikatu zwrotnego
c) komunikatu asynchronicznego
398. Aby zaznaczyć na diagramach sekwencji UML, że interakcje zawarte wewnątrz danego
fragmentu będą powtarzane określoną ilość razy, należy wpisać w nagłówku fragmentu:
a) for
b) ref
c) loop
399. Komunikat na diagramie sekwencji UML oznaczony sygnaturą X=doSomething(A:Y):Z
wskazuje, że zwraca obiekt klasy:
a) X
b) Z
c) Y
400. Mając diagram klas UML i chcąc dopisać warunki wstępne wykonania pewnej metody
należy użyć:
a) diagramu sekwencji UML
b) diagramu wdrożenia UML
c) języka OCL
401. Chcąc wskazać w języku OCL, że klasa będzie zawsze spełniać jakiś ograniczenie, należy
użyć słowa kluczowego:
a) valid
b) invariant
c) important
402. W języku OCL operacje na kolekcjach są zaznaczane poprzez:
a) dwukropek
b) strzałkę
c) kropkę
403. Na diagramie maszyny stanowej UML przejście pomiędzy stanami można opisać jako
A[B]/C, gdzie C to:
a) wyzwalacz, czyli zdarzenie powodujące przejście
b) zachowanie przejścia w postaci czynności wykonywanej w trakcie przejścia
c) warunek, który zezwala na przejście
404. Wskaż co spowoduje wykonanie zachowania wejściowego oraz wyjściowego (dotyczy
diagramu maszyny stanowej UML):
a) przejście zwrotne
b) zachowanie wewnętrzne
c) przejście wewnętrzne
405. W terminologii UML mówimy, że w przypadku gdy artefakt jest fizycznym
urzeczywistnieniem komponentu to:
a) wdraża go
b) implementuje go
c) manifestuje go
406. W sytuacji, gdy potrzebne jest użycie wcześniej utworzonej klasy, a jej interfejs nie
odpowiada obecnym wymaganiom, należy zastosować wzorzec:
a) adapter
b) prototyp
c) interpreter
407. We wzorcu dekorator wskazuje się klasę Dekorator, która specyfikuje interfejs
dynamicznie dodawanych zobowiązań oraz zawiera:
a) jeden komponent
b) jeden lub więcej komponentów
c) dwa lub więcej komponentów
408. Wzorzec, który pozwala na składanie obiektów w struktury drzewiaste to:
a) kompozyt
b) dekorator
c) budowniczy
409. Zastosowanie wzorca pyłek może powodować:
a) zwiększenie czasu wykonywania
b) zwiększenie zużycia pamięci
c) zwiększenie czasu wykonywania i zużycia pamięci
410. Stosowanie wzorca łańcuch zobowiązań:
a) komplikuje połączenia pomiędzy obiektami obsługującymi żądania
b) nie daje gwarancji obsłużenia żądania
c) daje gwarancję obsłużenia żądania
411. Jeżeli struktura algorytmu (np. kolejność poszczególnych kroków) się nie zmienia, a
zmianom ulegają wyłącznie poszczególne kroki algorytmu, należy zastosować wzorzec:
a) strategia
b) metoda szablonowa
c) metoda wytwórcza
412. Jeżeli realizowane jest automatyczne powiadamianie o zmianie jednego obiektu wszystkich
obiektów od niego zależnych, należy wykorzystać wzorzec:
a) pełnomocnik
b) obserwator
c) odwiedzający
413. Konsekwencją zastosowania wzorca odwiedzający jest:
a) trudne dodawanie nowych operacji
b) łatwe dodawanie nowych klas elementów w strukturze, na której wykonywane są
operacje
c) trudne dodawanie nowych klas elementów w strukturze, na której wykonywane są
operacje
414. We wzorcu pamiątka źródło, które tworzy pamiątkę:
a) wykorzystuje pamiątkę
b) zawiera i wykorzystuje pamiątkę
c) zawiera pamiątkę
415. Stosując wzorzec stan i chcąc dodać nowy stan obiektu (kontekstu) należy:
a) dodać jedną nową klasę
b) dodać nową instrukcję warunkową
c) dodać kilka nowych klas
416. Aby utworzyć projekt systemu informatycznego z użyciem języka UML i OCL należy
posłużyć się:
a) narzędziem pozwalającym na tworzenie diagramów UML i specyfikację ograniczeń
OCL
b) narzędziem, które musi być wspierane poprzez kompilator języka programowania,
który będzie użyty
c) narzędziem, które musi być wspierane poprzez środowisko uruchomieniowe aplikacji
417. Najważniejszą cechą agenta postrzeganego jako system komputerowy jest:
a) łatwość implementacji
b) autonomia
c) ewolucja
418. Porównując programowanie obiektowe z technikami agentowymi:
a) agenci i obiekty nie mają cech wspólnych
b) agenci i obiekty mają pewne cechy wspólne
c) nie ma różnic pomiędzy agentami a obiektami
419. Główna różnica pomiędzy agentem a systemem ekspertowym to:
a) usytuowanie w środowisku
b) inteligencja
c) szybkość działania
420. Architektura BDI jest przykładem podejścia do budowy agentów, które jest nazywane:
a) symbolicznym wnioskowaniem
b) autonomicznym wnioskowaniem
c) praktycznym wnioskowaniem
421. Agent, który posiada symboliczną reprezentację środowiska oraz podejmuje decyzji na
podstawie symbolicznego wnioskowania, to:
a) agent reaktywny
b) agent hybrydowy
c) agent deliberujący
422. Utworzenie agenta deliberującego pociąga za sobą problemy:
a) translacji
b) transdukcji oraz reprezentacji i wnioskowania
c) autonomiczności
423. Problem polegający na tym, w jaki sposób dokonać translacji świata rzeczywistego na
dokładny opis symboliczny, nazywamy problemem:
a) wnioskowania
b) symbolicznym
c) transdukcji
424. Deliberacja jest jednym z komponentów praktycznego wnioskowania. Polega ona na:
a) decydowaniu o stanie, który agent chce osiągnąć
b) decydowaniu w jaki sposób osiągnąć wybrany stan
c) praktycznym rozmyślaniu
425. W algorytmie ukazującym praktyczne wnioskowanie intencje są zwracane przez funkcję:
a) filtrującą
b) dokonującą percepcji
c) generującą opcje
426. Agent w architekturze praktycznego wnioskowania powinien powtórnie rozważać swoje
intencje w zależności od:
a) dyskretności środowiska
b) dostępności środowiska
c) dynamizmu środowiska
427. Architektura zaproponowana przez Rodneya Brooksa wykorzystuje pojęcie:
a) zachowania
b) zobowiązania
c) intencji
428. Architektura warstwowa, w której każdą warstwę przechodzi się dwa razy, jest
architekturą:
a) horyzontalną
b) praktycznego wnioskowania
c) wertykalną
429. Aukcję, która jest aukcją pierwszej ceny, z otwartymi zgłoszeniami i wzrastającą ceną,
nazywamy:
a) holenderską
b) angielską
c) Vickrey
430. Aukcję, która jest aukcją z otwartymi zgłoszeniami i malejącą ceną, nazywamy:
a) holenderską
b) Vickrey
c) angielską
431. Aukcję, która jest aukcją z tajnymi zgłoszeniami i w której zwycięzca płaci tzw. drugą
cenę, nazywamy:
a) angielską
b) holenderską
c) Vickrey
432. Aukcje znajdują się w zakresie teorii dot. systemów agentowych, ponieważ:
a) aukcje internetowe są zastosowaniem agentów
b) mogą być wykorzystane w architekturze BDI
c) pozwalają na osiągnięcie porozumienia pomiędzy agentami
433. Aby przyspieszyć implementację systemu agentowego należy wykorzystać:
a) zalecenia FIPA
b) odpowiedni Framework
c) struktury FIPA
434. W przypadku, gdy potrzebna jest informacja dotycząca np. wykorzystywanej klasy, która
stanowi element biblioteki kodu (frameworku):
a) należy wykorzystać specyfikację architektury agentowej
b) należy szukać informacji w pomocy interfejsu graficznego platformy agentowej
c) należy wykorzystać API
435. Pisząc kod agenta z użyciem frameworku JADE należy zawsze rozszerzyć klasę:
a) Agent
b) JADE
c) myAgent
436. Korzystając z frameworku JADE wysłanie wiadomości do agenta-odbiorcy powoduje:
a) umieszczenie wiadomości w skrzynce odbiorcy
b) automatyczne wywołanie metody receive() odbiorcy
c) natychmiastowe odebranie wiadomości przez odbiorcę
437. Używając frameworku JADE wywołanie metody receive() w sytuacji, gdy nie ma żadnych
wiadomości w skrzynce odbiorczej agenta, którego kod jest analizowany:
a) spowoduje zwrócenie null’a
b) spowoduje wyrzucenie wyjątku
c) spowoduje zatrzymanie wykonywania kodu
438. Używając frameworku JADE wysłanie wiadomości następuje poprzez:
a) wywołanie metody send() obiektu wiadomości
b) wywołanie metody send() agenta-nadawcy
c) wywołanie metody send() agenta-odbiorcy
439. Serwis żółtych stron pozwala na:
a) znalezienie agentów, którzy świadczą pewne usługi
b) znalezienie agentów o wskazanym identyfikatorze
c) utworzenie nowego agenta lub zamknięcie platformy
440. Na platformie JADE serwis żółtych stron jest zapewniany przez:
a) wyspecjalizowanego agenta
b) centralne mechanizmy zarządzania platformą
c) mechanizmy ontologii
441. Tworząc kod agenta z użyciem frameworku JADE należy określić to, co agent ma
wykonywać poprzez:
a) implementację metody do() klasy Agent
b) dodanie i określenie zachowań agenta
c) implementację metody action() klasy Agent
442. Który Framework pozwala na tworzenie agenta w podejściu BDI:
a) NEUROPH
b) JADEX
c) JADE
443. Tworząc agenta z użyciem frameworku JADEX należy określić:
a) jego plany, cele, poglądy, zdarzenia, możliwości
b) zachowania agenta
c) współpracę z przyszłym użytkownikiem systemu
444. Przygotowując projekt systemu wieloagentowego należy określić:
a) projekt architektury agentowej
b) projekt każdego z agentów
c) projekt całego systemu, jako spójnej całości
445. Dokumentując przesyłanie wiadomości pomiędzy agentami w systemie wieloagentowym
można posłużyć się notacją podobną do:
a) diagramów klas UML
b) diagramów wdrożenia UML
c) diagramów sekwencji UML
446. Czy język UML może stanowić pomoc w zakresie projektowania środowiska i agentów
systemu agentowego?
a) tak
b) nie, gdyż nie jest elementem wykorzystywanego frameworku
c) nie, gdyż nie jest językiem agentowym
447. Kontrola transmisji na poziomie bitów odbywa się:
a) warstwie fizycznej modelu OSI
b) kontrola odbywa się tylko na poziomie bajtów
c) w warstwie sieci modelu OSI
448. WiMAX, GSM i UMTS wykorzystują następującą metodę dostępu do medium:
a) CSMA/CD
b) Sloty czasowe CDMA
c) Krążący żeton
449. Najprostsza topologia sieciowa to:
a) Punkt-punkt
b) Magistrala lub łańcuch
c) Pierścień
450. Modulacja ma na celu:
a) Takie przekształcenie sygnału cyfrowego aby optymalnie wykorzystać analogowy
charakter łącza
b) Zmniejszeniu możliwości podsłuchu transmisji
c) Dołączenie sygnałów zegarowych do transmisji
451. Czas przesyłania kopert SONET dla STS-1 (51,85Mbps), OC192 (9,6Gbps)i pakietu ISDN
(64kbps):
a) Wynoszą odpowiednio 0,125s, 2,50s, 0,000125 s
b) Są równe
c) Wynoszą odpowiednio 0,125s, 1,25s i 0,0125s
452. Łączność synchroniczną wykorzystuje się m. in.:
a) Tylko w sieciach bezprzewodowych
b) W światłowodowych łączach telekomunikacyjnych SONET/SDH
c) We wszystkich sieciach komputerowych
453. Aby zapewnić możliwość transmisji 1Gb/s w sieci IEEE802.3 konieczne jest:
a) 4 pary przewodów skrętki Kat. 5 lub lepszej, kodowanie 8B10B
b) 2 pary przewodów skrętki kat 6, Kodowanie 64B66B
c) 4 pary przewodów skrętki kat 4 Kodowanie PAM5x5
454. Kolizja w sieci IEEE802.3 jest:
a) Sytuacją wyjątkową tylko powstająca tylko w przypadku rozsynchronizaowania
zegarów urządzenia
b) Naturalnym zjawiskiem na którym oparte jest działanie tej sieci
c) Wynikiem złej konfiguracji sieci
455. Minimalna wielkość ramki standardu IEEE802.3:
a) 64B w tym 46B pola danych
b) 56B w tym 46B pola danych
c) 1500B w tym 1450B pola danych
456. Główną wadą sieci IEEE802.3 utrudniającą rozpowszechnienie tego standardu poza
sieciami lokalnymi:
a) Niedeterministyczny charakter działania i brak standardów zarządzania ruchem m. in
QoS
b) Ograniczenie długości segmentu do 100m
c) Asynchroniczny tryb pracy
457. Sieć 802.11 została tak zaprojektowana aby dobrze współpracować z 802.3 dlatego:
a) Obie stosują adresowanie MAC i mają wspólną warstwę LLC
b) Mają po dwa pola adresowe i stosują adresowanie MAC
c) Mają po 4 pola adresowe i stosują adresy MAC
458. Ramka Beacon:
a) Jest rozsyłana tylko przez punkty dostępowe
b) Jest rozsyłana w sieciach IEEE802.11 przez punkt dostępowy lub przez stację która
wylosuje najkrótszy offset w oknie rywalizacji
c) Jest stosowana w sieci IEEE802.11 i IEEE802.15 do rozsyłania informacji o sieci
459. Sekwencja RTS/CTS w sieci 802.11 stosuje się gdy:
a) W przypadku dużych zakłóceń np. od kuchenek mikrofalowych
b) Włączana jest automatycznie w przypadku dużego obciążenia sieci. Poprawia działanie
ale spowalnia transmisję
c) W celu przyspieszenia transmisji
460. Dla sieci IEEE802.11 jest prawdziwe:
a) Standardy b i g stosuję te same pasma częstotliwości
b) Standardy a b g i n stosuję te same pasma częstotliwości
c) Standardy b g i n stosuję te same pasma częstotliwości i techniki rozpraszania sygnału
461. Maska w adresowaniu IP służy do:
a) Określa jakiej klasy jest to adresowanie
b) Obliczenia numeru sieci i adresu rozgłoszeniowego na podstawie adresu IP
c) Do ustalenia adresu domyślnej bramy
462. W IPv6 wprowadzono:
a) Obowiązkowe szyfrowanie transmisji
b) Zakaz używania zapisu dziesiętnego
c) Adres o długości 128b
463. Trójstronne potwierdzenie jest używane w protokole:
a) TCP do nawiązania sesji
b) W UDP do zamknięcia sesji
c) W IP do nawiązania połączenia
464. TTL w pakiecie IP:
a) Określa czas przechowywania pakietu w pamięci podręcznej (cache)
b) Określa czas życia pakietu w sekundach lub hopach
c) Jest pozostałością starszych wersji TCP/IP i to pole nie jest obecnie używane
465. Protokół ARP:
a) Służy do tłumaczenia adresów MAC sieci ethernet na adresy IP
b) Jest stosowany we wszystkich rodzajach sieci gdzie wykorzystuje się adresowanie IP
c) Służy do odnajdywania domyślnej bramy w sieci IP
466. Dla protokołów TCP i UDP prawdą jest:
a) TCP jest szybszy od UDP
b) UDP stosuje się w połączeniach z odległymi hostami a TCP w sieci lokalnej
c) Są to protokoły warstwy transportowej
467. Protokół ICMP jest to:
a) Protokół pozwalający na identyfikację trasy routowania
b) Protokół kontrolny wspomagający pracę protokołu IP
c) Protokół wykorzystywany przez program nslookup
468. ADSL jest to:
a) Asynchroniczna sieć abonancka
b) Asymetryczna siec abonencka
c) Administrowana sieć abonencka
469. DNS to:
a) Rozproszona hierarchiczna baza danych umożliwiająca tłumaczenie nazw
domenowych na adresy IP, wykorzystuje port 53/UDP
b) Usługi katalogowe, wykorzystują port 513/TCP
c) Jednolita scentralizowana baza danych umożliwiająca tłumaczenie nazw domenowych
na adresy IP, wykorzystuje port 53/TCP
470. DNS wykorzystuje protokół warstwy transportowej:
a) TCP – ponieważ zapewnia on pewność transmisji
b) UDP – ze względu na małą ilość przesyłanej informacji
c) ICMP – który jest protokołem kontrolnym o cechach idealnie pasujęcych do takie roli
471. Trójstronne potwierdzenie składa się z sekwencji:
a) SYN, SYN+ACK, ACK
b) SYN+RST, RST, ACK
c) SYN, ACK, RST
472. Domeny funkcjonalne np. .org, .edu, .net, .com itp.:
a) Obsługiwane są przez pojedyncze serwery głównie w USA
b) Obsługiwane są przez jeden serwer należący od IANA
c) Obsługiwane są przez klastry serwerów rozmieszczonych praktycznie w każdym
państwie
473. HTTP jest to:
a) Protokół przesyłania hipertekstu wykorzystujący domyślnie port 80 TCP
b) Protokół transmisji plików wykorzystujący port domyślnie 80 UDP
c) Protokół transmisji tekstu, który nie ma określonego portu tylko adres (np.
http://www.agh.edu.pl)
474. Odbieranie i wysyłanie poczty elektronicznej odbywa się przez:
a) Protokół POP3 lub IMAP – odbiór przez użytkownika i SMTP wysyłanie
b) SMTP obsługuje zarówno wysyłanie jak i odbieranie
c) IMAP może zastąpić SMTP i POP3
475. Szyfrowanie kluczem symetrycznym jest:
a) Wolniejsze od szyfrowania asymetrycznego
b) Szybsze ale trudniejsze w implementacji
c) Nie jest bezpieczne dlatego nie jest stosowane
476. PKI to:
a) Para klucz prywatny i klucz publiczny
b) Infrastruktura klucza publicznego
c) Certyfikat zapisany w przeglądarce
477. Ile bitów (włączonych) powinna mieć maska sieci, aby adres rozgłoszeniowy wynosił
172.16.255.255?
a) 4
b) 2
c) 16
478. Który rodzaj złącz nie jest wykorzystywany w standardach Ethernet?
a) BNC
b) IEEE-1394
c) RJ45
479. Która z bibliotek języka C nie jest standardowo używana jest w programowaniu
sieciowym?
a) <sys/socket.h>
b) <sys/ipc.h>
c) <arpa/inet.h>
480. Co to są systemy wsadowe?
a) Systemy wykonujące równolegle wiele zadań
b) Systemy wykonujące kolejne zadania jedno za drugim
c) Systemy rozproszone
481. Co to jest spooling?
a) Równoczesne wykonywanie obliczeń i operacji wejścia-wyjścia
b) Sterownik drukarki
c) Obsługa myszy w systemie
482. Co to są przerwania?
a) Rozkazy przerwania np. drukowania
b) Rozkazy przy zamykaniu systemu operacyjnego
c) Sygnały od sprzętu po wystąpieniu jakiegoś zdarzenia
483. Co to jest wektor przerwań?
a) Rozkład zworek na płycie głównej
b) Tablica zawierająca adresy procedur obsługi przerwań
c) Blok kontrolny procesu
484. Co to jest proces?
a) każdy aktualnie wykonywany program
b) Składnik systemu operacyjnego
c) Mechanizm zarządzania pamięcią
485. Czym różnią się wątki od procesów?
a) Wątki są składnikami procesu wielowątkowego
b) Różnią się nazwą, zależnie od systemu operacyjnego
c) Wątki składają się z wielu procesów
486. Czym są funkcje systemowe?
a) Zestawem rozkazów procesora
b) Interfejsem pomiędzy programami a systemem operacyjnym
c) Zestawem przerwań procesora
487. Co to jest pamięć dzielona?
a) Stronicowanie pamięci
b) Jedna z metod komunikacji międzyprocesowej
c) Segmentacja pamięci
488. Który z planistów wybiera zadania do kolejki procesów gotowych:
a) Planista długoterminowy
b) Planista krótkoterminowy
c) Planista średnioterminowy
489. Co to jest przełączanie kontekstu?
a) Zmiana adresu w pamięci operacyjnej
b) Czynności podczas przejścia procesora od wykonywania jednego procesu do drugiego
c) Zmiana trybu systemu operacyjnego
490. Który z algorytmów planowania przydziału procesora jest wywłaszczający?
a) rotacyjny (RR)
b) priorytetowy (PRI)
c) „pierwszy zgłoszony – pierwszy obsłużony” (FCFS)
491. Który z algorytmów planowania przydziału procesora jest najbardziej zbliżony do
optymalnego?
a) „pierwszy zgłoszony – pierwszy obsłużony” (FCFS)
b) priorytetowy (PRI)
c) „najpierw najkrótsze zadanie” (SJF)
492. Co to jest sekcja krytyczna?
a) fragment kodu w którym są zmieniane dane wspólne dla kilku procesów
b) obsługa błędów w programie
c) wspólne dane kilku procesów
493. Co to są semafory?
a) zmienne sprzętowe służące do synchronizacji procesów
b) instrukcje warunkowe w systemie operacyjnym
c) adresy procedur sekcji krytycznej
494. Co to jest transakcja w przetwarzaniu danych?
a) zbiór rozkazów (np. czytania, zapisu) zakończony operacją zatwierdzenia lub
zaniechania
b) pojedyncza operacja zapisu lub odczytu
c) przetwarzanie odczytanych informacji
495. Do czego stosuje się zamki adaptacyjne?
a) do ochrony krytycznych danych (dla krótkich fragmentów kodu) w systemie Solaris
b) do emulacji semaforów w systemie Windows
c) do blokowania zapisu na dysku
496. Jaki jest warunek konieczny wystąpienia zakleszczenia?
a) wystąpienie cyklu w przydziale zasobów
b) system jednoprocesorowy
c) występowanie każdego zasobu w jednym egzemplarzu
497. Co to jest logiczny adres pamięci?
a) adres, jakim posługuje się procesor
b) adres widziany przez BIOS
c) adres na karcie pamięci
498. Który z algorytmów zawsze przydziela procesowi największą z dostępnych dziur pamięci?
a) najgorsze dopasowanie
b) pierwsze dopasowanie
c) najlepsze dopasowanie
499. Fragmentacja zewnętrzna występuje gdy:
a) suma wolnych obszarów pamięci jest dostateczna, ale nie są one jednym blokiem
b) strony pamięci są podzielone na mniejsze bloki
c) zaokrąglamy w górę przydział pamięci do całkowitej wielokrotności bloku
500. Co to są ramki pamięci (przy stronicowaniu)?
a) bloki pamięci fizycznej o stałej długości
b) bloki pamięci logicznej o stałej długości
c) bloki pamięci cache procesora
501. Co to jest tablica stron?
a) tablica w pamięci zawierająca odwzorowanie numerów stron na numery ramek
b) tablica wolnych stron w pamięci
c) tablica zajętych stron w pamięci
502. Co to jest stronicowanie na żądanie?
a) rekonfiguracja systemu operacyjnego
b) sprowadzanie do pamięci tylko tych stron, które są aktualnie potrzebne
c) restart układu zarządzania pamięcią
503. Kiedy występuje proces szamotania?
a) gdy procesy rywalizują o wolną ramkę
b) gdy procesy rywalizują o dostęp do procesora
c) gdy występuje niedobór ramek pamięci, a planista nadmiernie zwiększa
wieloprogramowość
504. Który z podanych typów dostępu do dysku jest najwolniejszy dla baz danych:
a) dostęp swobodny
b) dostęp sekwencyjny
c) dostęp indeksowy
505. Który typ przydziału miejsca wymaga największych „wolnych dziur” na dysku?
a) przydział ciągły
b) przydział listowy
c) przydział indeksowy
506. Które z podanych urządzeń wejścia-wyjścia nie jest urządzeniem blokowym?
a) monitor
b) CD
c) dysk
507. W jakim celu stosujemy bezpośredni dostęp do pamięci (DMA):
a) w celu poprawy szybkości transmisji do i z pamięci
b) dla testowania i kasowania pamięci
c) w celu odciążenia procesora w czasie transmisji dużych ilości danych, np. z dysku
508. Wielokomputerowy system rozproszony składa się z:
a) wielu różnych komputerów z dowolnym systemem operacyjnym
b) wielu jednakowych komputerów z tym samym systemem operacyjnym
c) z wielu komputerów i urządzeń sieciowych jak np. Internet
509. Użyj odpowiedniej komendy w systemie Unix do skopiowania pliku a z folderu b do
bieżącego folderu:
a) cp a/b
b) copy b/a
c) cp b/a .
510. Użyj odpowiedniej komendy w systemie Unix do zmiany nazwy pliku z aa na bb:
a) rm aa bb
b) mv aa bb
c) rename aa bb
511. Użyj odpowiedniej komendy w systemie Unix do skasowania pliku aa:
a) mv aa
b) cp aa
c) rm aa
512. Użyj odpowiedniej komendy w systemie Unix do utworzenia folderu aa:
a) mkdir aa
b) mv aa
c) rmdir aa
513. Użyj odpowiedniej komendy w systemie Unix do skasowania folderu aa:
a) mv aa
b) rmdir aa
c) mkdir aa
514. Napisz komendę w systemie UNIX do dodania wszystkich praw dostępu do pliku aa dla
grupy o innych:
a) chmod go+rwx aa
b) ls –l aa
c) chmod aa rwx
515. Napisz komendę w systemie UNIX do odebrania wszystkich praw dostępu do pliku aa dla
grupy o innych:
a) ls –l aa
b) chmod go-rwx aa
c) chmod aa -rwx
516. Napisz w skrypcie BASH instrukcję do wypisania pierwszego argumentu skryptu:
a) print a1
b) echo $argument1
c) echo $1
517. Napisz w skrypcie BASH instrukcję do wypisania liczby argumentów skryptu:
a) echo $#
b) echo $?
c) echo $0
518. Napisz w skrypcie BASH instrukcję do wypisania nazwy skryptu:
a) echo $*
b) echo $?
c) echo $0
519. Napisz w skrypcie BASH instrukcję do sprawdzenia relacji: zmienna a większa od
zmiennej b:
a) if [ $a –gt $b ]
b) if [ $a lt $b ]
c) if [ $a > $b ]
520. Napisz w skrypcie BASH instrukcję do sprawdzenia relacji: zmienna łańcuchowa a jest
identyczna jak b:
a) if [ $a = $b ]
b) if [ $a -eq $b ]
c) if [ $a ! ne $b ]
521. Napisz w skrypcie BASH instrukcję do sprawdzenia czy plik aaa istnieje i jest zwykłym
plikiem:
a) if [ -f aaa ]
b) if [ -n $aaa ]
c) if [ $aaa -eq $plik ]
522. Napisz w skrypcie BASH instrukcję do sprawdzenia czy plik aaa jest młodszy od pliku
bbb:
a) if [ $aaa -ot $bbb ]
b) if [ aaa < bbb ]
c) if [ aaa –nt bbb ]
523. Napisz w skrypcie BASH pętlę podstawiającą za argumenty wszystkie elementy w folderze
a:
a) for i in a ; do ... done
b) for i in a/* ; do … done
c) for i in . ; do … done
524. Jaki będzie wynik działania w skrypcie BASH instrukcji expr 5/2 :
a) 2
b) 52
c) 2.5
525. Napisz w skrypcie PERL instrukcję do wypisania pierwszego argumentu skryptu:
a) print $ARGV[0]
b) print $1
c) echo $0
526. Napisz w skrypcie PERL instrukcję do wypisania nazwy skryptu:
a) print $0
b) print $ARGV[0]
c) echo $?
527. Napisz w skrypcie PERL instrukcję do połączenia zmiennych łańcuchowych aa i bb w
jedną :
a) $c=$aa+$bb;
b) $c=$aa$bb
c) $c=$aa.$bb;
528. Napisz w skrypcie PERL pętlę w której argument przyjmuje wartości: ala1, 12, zzz:
a) while $i (ala1, 12, zzz) {...}
b) foreach $i (ala1, 12, zzz) {...}
c) for i (ala1, 12, zzz) {...}
529. Napisz w skrypcie PERL instrukcję do dopisania do tablicy rozproszonej A elementu Ala o
wartości 5:
a) $A {‘Ala’}=5;
b) %Ala=5;
c) %A[Ala]=5;

Podobne dokumenty

Informatyka Stosowana

Informatyka Stosowana trzeba) -> ustawienie flag -> wykonanie operacji -> zapis wyniku (jeśli trzeba) b) pobranie kodu instrukcji -> zdekodowanie instrukcji -> pobranie argumentów (jeśli trzeba) -> wykonanie operacji ->...

Bardziej szczegółowo