73
Pytania na testowy egzamin kierunkowy Kierunek: Inżynieria Obliczeniowa 1. Algorytmika to: a) Dziedzina nauki zajmująca się analizą algorytmów b) Ściśle określony ciąg kroków obliczeniowych, prowadzący do przekształcenia danych wejściowych w wyjściowe c) Pewna szczególna klasa algorytmów obliczeniowych 2. Metoda top-down to: a) Metoda analityczna (zstępująca) konstrukcji algorytmu b) Metoda syntetyczna (wstępująca) konstrukcji algorytmu c) Synonim metody algorytmicznej opartej na rekurencji 3. Definicja: Algorytm A jest całkowicie poprawny, gdy dla każdego zestawu X dopuszczalnych danych wejściowych: a) Jeżeli A uruchomiony dla X zatrzyma się, to A daje poprawne wyniki dla X b) Jeżeli A uruchomiony dla X daje zawsze poprawne wyniki. c) Jeżeli A jest częściowo poprawny i zawsze zatrzymuje się. 4. Statyczna struktura danych to: a) Struktura danych mająca taki sam rozmiar dla każdego wywołania programu. b) Struktura danych mająca stały rozmiar w trakcie działania programu. c) Struktura danych, której obiekty nie mogą zmieniać swoich wartości w trakcie działania programu. 5. Dynamiczna struktura danych to: a) Struktura danych, której obiekty mogą zmieniać swoje wartości w trakcie działania programu, ale rozmiar struktury jest stały. b) Struktury danych, którym przydzielana jest dynamicznie pamięć na początku działania programu. c) Struktura danych, która może zmieniać swój rozmiar w trakcie działania programu. 6. Tablica to struktura danych o dostępie swobodnym, która: a) Jest statyczna i służy do przechowywania określonej liczby obiektów tego samego typu. b) służy do przechowywania określonej liczby obiektów różnych typów. c) Jest dynamiczna i służy do przechowywania obiektów tego samego typu.

Inżynieria Obliczeniowa

Embed Size (px)

Citation preview

Pytania na testowy egzamin kierunkowy

Kierunek: Inżynieria Obliczeniowa

1. Algorytmika to:

a) Dziedzina nauki zajmująca się analizą algorytmów

b) Ściśle określony ciąg kroków obliczeniowych, prowadzący do przekształcenia danych

wejściowych w wyjściowe

c) Pewna szczególna klasa algorytmów obliczeniowych

2. Metoda top-down to:

a) Metoda analityczna (zstępująca) konstrukcji algorytmu

b) Metoda syntetyczna (wstępująca) konstrukcji algorytmu

c) Synonim metody algorytmicznej opartej na rekurencji

3. Definicja: Algorytm A jest całkowicie poprawny, gdy dla każdego zestawu X

dopuszczalnych danych wejściowych:

a) Jeżeli A uruchomiony dla X zatrzyma się, to A daje poprawne wyniki dla X

b) Jeżeli A uruchomiony dla X daje zawsze poprawne wyniki.

c) Jeżeli A jest częściowo poprawny i zawsze zatrzymuje się.

4. Statyczna struktura danych to:

a) Struktura danych mająca taki sam rozmiar dla każdego wywołania programu.

b) Struktura danych mająca stały rozmiar w trakcie działania programu.

c) Struktura danych, której obiekty nie mogą zmieniać swoich wartości w trakcie

działania programu.

5. Dynamiczna struktura danych to:

a) Struktura danych, której obiekty mogą zmieniać swoje wartości w trakcie działania

programu, ale rozmiar struktury jest stały.

b) Struktury danych, którym przydzielana jest dynamicznie pamięć na początku działania

programu.

c) Struktura danych, która może zmieniać swój rozmiar w trakcie działania programu.

6. Tablica to struktura danych o dostępie swobodnym, która:

a) Jest statyczna i służy do przechowywania określonej liczby obiektów tego samego

typu.

b) służy do przechowywania określonej liczby obiektów różnych typów.

c) Jest dynamiczna i służy do przechowywania obiektów tego samego typu.

7. Rekord jest strukturą danych, która:

a) Jest niejednorodną strukturą statyczną, o dostępie swobodnym, grupującą kilka

logicznie powiązanych ze sobą danych, mogących być różnego typu.

b) Jest strukturą dynamiczną, grupującą kilka logicznie powiązanych ze sobą danych.

c) Grupuje dane różnego typu, dla których można wprowadzić porządek liniowy.

8. Lista to:

a) Liniowa struktura danych, zbudowana z sekwencji węzłów o dostępie swobodnym.

b) Liniowa struktura danych, zbudowana z sekwencji węzłów, zawierających dane oraz co

najmniej jeden odnośnik do kolejnego węzła.

c) Liniowa, statyczna struktura danych.

9. Stos i kolejka to:

a) Liniowe, dynamiczne struktury danych.

b) Struktury danych typu tablica.

c) Liniowe, statyczne struktury danych.

10. Graf to:

a) Struktura danych o dostępie swobodnym to jej elementów, zwanych węzłami.

b) Dynamiczna struktura danych złożona ze zbioru węzłów i zbioru krawędzi łączących

ze sobą węzły.

c) Statyczna struktura danych złożona ze zbioru węzłów i zbioru krawędzi.

11. Metoda dziel i zwyciężaj:

a) Wykorzystywana jest to zadań optymalizacyjnych gwarantując prawidłowe

rozwiązanie problemu.

b) Polega na: 1) rekursywnym podziale na podzadania o mniejszym rozmiarze 2)

rozwiązaniu podzadań 3) scaleniu rozwiązań podzadań w rozwiązanie zadania

wyjściowego.

c) Jest przykładem zastosowania metody bottom-up konstrukcji algorytmu.

12. Metoda zachłanna:

a) Konstruuje iteracyjnie rozwiązanie w sposób, który daje najbardziej obiecujący

(optymalny lokalnie) w danej chwili wybór rozwiązania częściowego problemu.

b) Zastosowana w zadaniach optymalizacji daje zawsze najlepsze (optymalne)

rozwiązanie.

c) Wykorzystuje tzw. technikę spamiętywania (zapamiętywania wyników częściowych

zwracanych przez funkcję do późniejszego ich użycia).

13. Programowanie dynamiczne:

a) Każdy krok rozwiązania konstruowany jest z uwzględnieniem wyborów w poprzednich

krokach i kolejnych.

b) Na tej metodzie oparty jest algorytm konstruowania minimalnego drzewa

rozpinającego grafu.

c) W każdym kroku rozwiązania wybierane jest wyłącznie najbardziej obiecujące

rozwiązanie.

14. Notacja asymptotyczna:

a) Służy do opisu czasu działania algorytmu wykorzystując funkcje określone na zbiorze

liczb naturalnych.

b) Wykorzystywana jest opisu czasu działania algorytmu, gdy rozmiar danych dąży do

pewnej ustalonej wartości.

c) Wykorzystywana jest do dowodzenia poprawności działania algorytmu.

15. Notacja asymptotyczna

a) Jest asymptotyczną granicą górną, szacuje optymistyczny czas działania algorytmu.

b) Jest asymptotyczną granicą górną, szacuje pesymistyczny czas działania algorytmu.

c) Jest asymptotyczną granicą dolną, szacuje czas działania algorytmu dla najlepszego

przypadku.

16. Notacja asymptotyczna

a) Jest asymptotyczną granicą górną, szacuje pesymistyczny czas działania algorytmu.

b) Jest asymptotyczną granicą dolną, szacuje czas działania algorytmu dla najgorszego

przypadku.

c) Jest asymptotyczną granicą dolną, szacuje czas działania algorytmu dla najlepszego

przypadku.

17. Metoda sortowania przez scalanie i sortowanie szybkie (quicksort):

a) Wykorzystują technikę programowania dynamicznego, ich złożoność obliczeniowa jest

równa n log n.

b) Skonstruowane są w oparciu o metodę dziel i zwyciężaj, średnia złożoność

obliczeniowa jest równa n log n, gdzie n jest liczbą danych.

c) To algorytmy o złożoności obliczeniowej rzędu n2.

18. Kopiec to:

a) Graf skierowany spójny taki, że dla każdej krawędzi zachodzi warunek: wartość w

węźle początkowym jest większa od wartości w węźle końcowym (własność kopca).

b) synonim drzewa poszukiwań binarnych.

c) Częściowo pełne drzewo binarne, takie, że wartości przechowywane w węzłach należą

do zbioru uporządkowanego oraz wartość w każdym węźle jest większa bądź równa

wartościom w węzłach potomnych (własność kopca).

19. Sortowanie bąbelkowe i sortowanie przez wstawianie:

a) Należą do grupy algorytmów sortowania szybkiego.

b) Pierwsze z nich ma zawsze złożoność rzędu n2, drugie dla danych wstępnie

posortowanych ma złożoność rzędu n.

c) Niezależnie od danych mają zawsze złożoność obliczeniową rzędu n2.

20. Tablice mieszające (haszujące):

a) To inaczej stosowane w kryptografii funkcje mieszające (haszujące).

b) Wykorzystywane w przypadku, gdy potrzebny jest swobodny dostęp do elementów, a

liczba wszystkich możliwych kluczy do przechowywania jest dużo większy od liczby

przechowywanych elementów.

c) Wykorzystywane w przypadku, gdy niemożliwe jest zastosowanie list prostych.

21. Funkcja haszująca dla tablic mieszających to:

a) Funkcja określona na zbiorze kluczy z przeciwdziedziną zdefiniowaną jako zbiór

indeksów tablicy.

b) Funkcja, której dziedziną jest zbiór indeksów tablicy, a przeciwdziedziną zbiór kluczy.

c) Funkcja różnowartościowa przekształcająca elementy ze zbioru kluczy w indeksy

tablicy.

22. Algorytm Rabina-Karpa to:

a) Algorytm wyszukiwania wzorca wykorzystujący własności funkcji haszującej.

b) Algorytm wyznaczania minimalnego drzewa rozpinającego grafu.

c) Algorytm wyszukiwania elementu o podanym kluczu w drzewie binarnym.

23. Algorytm Knutha- Morrisa-Pratta to:

a) Algorytm wyszukiwania wzorca wykorzystujący własności funkcji haszującej.

b) Synonim algorytmu naiwnego wyszukiwania wzorca.

c) Algorytm wyszukiwania wzorca wykorzystujący własności funkcji sufiksowej

zastosowanej dla wzorca.

24. Algorytm sortowania topologicznego acyklicznego grafu nieskierowanego:

a) Wykorzystuje algorytm sortowania przez kopcowanie.

b) Wykorzystuje algorytm przeszukiwania grafu w głąb.

c) Wykorzystuje algorytm przeszukiwania grafu wszerz.

25. Algorytm Kruskala:

a) Wyznacza minimalne drzewo rozpinające grafu.

b) Jest algorytmem sortowania topologicznego.

c) Oparty na metodzie programowania dynamicznego pozwala na wyznaczenie

optymalnej ścieżki pomiędzy dwoma węzłami grafu.

26. Binarne drzewo poszukiwań:

a) To drzewo binarne spełniające własność, że dla każdego węzła wartość w nim

przechowywana jest większa bądź równa wartości w lewym synu i mniejsza bądź

równa od wartości prawego syna.

b) Jest drzewem spełniającym własność, że dla każdego węzła wartość w nim

przechowywana jest większa od wartości przechowywanych w synach.

c) Jest binarnym drzewem zrównoważonym.

27. W binarnym drzewie poszukiwań:

a) Najmniejszy element jest przechowywany w liściu położonym najbardziej z lewej

strony drzewa.

b) Najmniejszy element jest przechowywany w liściu położonym najbardziej z prawej

strony drzewa.

c) Najmniejszy element jest przechowywany w korzeniu.

28. Drzewa AVL i drzewa czerwono-czarne to:

a) Drzewa utworzone przy przechodzeniu grafu, odpowiednio: w głąb i wszerz.

b) Binarne drzewa zrównoważone.

c) Minimalne drzewa rozpinające grafu, odpowiednio: spójnego i niespójnego.

29. Cechą charakterystyczną architektury harwardzkiej jest:

a) przechowywanie zmiennych w pamięci wspólnie z kodem programu

b) rozdzielenie pamięci danych (zmiennych) od pamięci programu (rozkazów)

c) przechowywanie zmiennych w pamięci dynamicznej, a kodu programu w pamięci

statycznej

30. W architekturze von Neumanna:

a) komórki pamięci mają adresy będące wyłącznie wielokrotnością podstawy użytego

systemu liczbowego

b) zmienne przechowywane są w komórkach pamięci o adresach parzystych, a kod

programu – nieparzystych

c) bez analizy zawartości pamięci nie można jednoznacznie określić, czy dany blok

pamięci zawiera kod programu (instrukcje procesora), czy dane (zmienne)

31. Według z prawa Moore’a, liczba tranzystorów w strukturze układu scalonego podwaja się

co n miesięcy; n zawiera się w przedziale:

a) 18÷24

b) 6÷12

c) 36÷48

32. Liczbę zmiennoprzecinkową R w pamięci komputera można zapisać za pomocą liczb

całkowitych: Z-znak, M-mantysa, W-wykładnik, P-podstawa systemu liczbowego,

powiązanych zależnością:

a) R=P*M*S^W

b) R=S*M*P^W

c) R=S*M*logP(W)

33. Stosując kod uzupełnień do dwóch (U2), w zmiennej ośmiobitowej można poprawnie

zapisać wartość z zakresu:

a) 0÷255

b) -128÷127

c) -127÷128

34. Problemem występującym w zapisie binarnym liczb całkowitych dodatnich i ujemnych

przy użyciu kodowania ze znakiem (np. znak-moduł) jest występowanie:

a) NaN (Not a Number)

b) Nieskończoności (+/-INF)

c) podwójnego zera (+0 i -0)

35. Licznik rozkazów procesora jest to rejestr służący do:

a) generowania przerwania co określoną liczbę wykonanych instrukcji

b) przechowywania adresu następnej instrukcji, która ma być pobrana i wykonana

c) odmierzania czasu wykonywania danej procedury przez procesor

36. Cykl rozkazowy procesora składa się z następującej sekwencji cykli maszynowych:

a) pobranie kodu instrukcji -> zdekodowanie instrukcji -> pobranie argumentów (jeśli

trzeba) -> wykonanie operacji -> zapis wyniku operacji i/lub ustawienie flag (jeśli

trzeba)

b) pobranie kodu instrukcji -> zdekodowanie instrukcji -> pobranie argumentów (jeśli

trzeba) -> wykonanie operacji -> zapis wyniku operacji/ustawienie flag (jeśli trzeba) ->

reset licznika rozkazów

c) pobranie kodu instrukcji -> zdekodowanie instrukcji -> pobranie argumentów (jeśli

trzeba) -> ustawienie flag -> wykonanie operacji -> zapis wyniku (jeśli trzeba)

37. Z punktu widzenia teorii układów cyfrowych, procesor jest układem:

a) kombinacyjnym

b) liniowym

c) sekwencyjnym

38. Przerzutnik (przez informatyka) może być traktowany jako:

a) układ przełączający magistrale: danych i adresową

b) program obsługi kilku monitorów ekranowych w środowisku graficznym

c) podstawowy element funkcjonalny pamięci/rejestru, mogący przechowywać

najmniejszą jednostkę informacji (bit)

39. Jednostka arytmetyczno-logiczna (ALU) w procesorze służy do:

a) wykonywania operacji m.in.: +, x, ÷, and, or, shl, rrc

b) oblicza adresy komórek pamięci i decyduje o wykonaniu skoków warunkowych.

c) steruje przełączaniem bloków procesora między wykonaniem instrukcji

arytmetycznych i logicznych

40. System przerwań w systemie zgodnym z intelowską architekturą x86 obejmuje:

a) przerwania sprzętowe: zewnętrzne i wewnętrzne (wyjątki), oraz programowe

b) przerwania rzeczywiste i wirtualne

c) przerwania modulowane fazą sygnału zegarowego

41. Procesory 32 bitowe zgodne z architekturą x86 mogą pracować w trybach:

a) rzeczywistym, chronionym i wirtualnym

b) zgodnych z IBM PowerPC

c) rzeczywistym i specjalnym

42. W jakim trybie działa procesor komputera PC (zgodny z x86) podczas pracy w systemie

Linux?

a) chronionym

b) rzeczywistym

c) w celu zapewnienia zgodności, emuluje procesory z systemów unixowych

43. W kompilatorach GNU w systemie Linux, domyślną składnią asemblera jest składnia

zaproponowana przez firmę:

a) Sun

b) Intel

c) AT&T

44. Przesunięcie arytmetyczne lub logiczne zawartości rejestru eax w lewo o dwa bity

(np. shl eax,2) odpowiada:

a) mnożeniu wartości w rejestrze przez 2

b) mnożeniu wartości w rejestrze przez 4

c) dzieleniu całkowitemu wartości w rejestrze przez 4

45. Wykonanie rozkazu cmp a,b (składnia Intela) - porównania dwóch operandów powoduje:

a) odjęcie operandu b od operandu a, zapis wyniku odejmowania do pierwszego operandu

i odpowiednie ustawienie flag.

b) odjęcie operandu b od operandu a, zapis wyniku odejmowania do pierwszego operandu

bez ustawiania flag

c) odjęcie operandu b od operandu a i ustawienie flag, zależnie od wyniku odejmowania

46. Wykonanie rozkazu: xor eax,eax da w wyniku:

a) eax=0 i flaga Z=1

b) wynik będzie zależny od wartości początkowej rejestru eax

c) eax=1 i flaga Z=0

47. Funkcje systemowe w Linuxie (system calls) uruchamia się wywołując przerwanie:

a) programowe 80h

b) sprzętowe 80h

c) programowe 21h

48. Stosując tryb adresowania bezpośredniego, np. mov eax,[var] (składnia Intela), do rejestru

eax wczytana zostanie:

a) wartość zmiennej var

b) adres segmentu pamięci, w którym umieszczona jest zmienna var

c) adres, pod którym umieszczona jest zmienna var

49. Wykonanie rozkazu skoku warunkowego:

jne etykieta/adres (jump if not equal) możliwe będzie wtedy gdy flaga:

a) Z (zero) =1

b) S (sign) =1

c) Z (zero) =0

50. Próba dzielenia przez zero np. sekwencją rozkazów (składnia Intela):

mov ax,1

xor dx,dx

xor bx,bx

div bx

spowoduje:

a) zawieszenie systemu

b) wygenerowanie przerwania-wyjątku, zgłoszonego przez (ko)procesor

c) wygenerowanie przerwania niemaskowalnego

51. Użycie procesora RISC pozwala:

a) łatwiejsze uruchomienie maszyny wirtualnej

b) kompilatorowi na lepszą automatyczną optymalizację generowanego kodu, niż w

przypadku CISC

c) redukcję liczby instrukcji w kodzie programu

52. Procesory CISC cechuje:

a) prosta realizacja przetwarzania potokowego - dzięki dużej liczbie złożonych i

specjalizowanych instrukcji

b) bardzo mały pobór prądu

c) wiele różnych trybów adresowania

53. Procesory ARM/Cortex, stosowane obecnie na szeroką skalę np. w procesorach do

urządzeń przenośnych mają architekturę typu:

a) RISC

b) Z80

c) CISC

54. Skrót SMP odnosi się do systemów komputerowych:

a) posiadających przełączalną sieć połączeń międzyprocesorowych (switching matrix

processor)

b) wieloprocesorowych-symetrycznych (symmetric multiprocessing)

c) jednoprocesorowych (single machine procesor)

55. W przypadku pamięci cache działającej w oparciu o algorytm write-through

a) każdy zapis z pamięci cache jest przenoszony do pamięci RAM w celu utrzymania

spójności

b) gwarantowana jest maksymalna wydajność systemu

c) dane z procesora do pamięci cache są przesyłane przez dodatkowy bufor

56. W arytmetyce komputerów (system naturalny dwójkowy/U2) odejmowanie A-B realizuje

się poprzez dodanie do A:

a) uzupełnienia liczby B obliczanego jako: ¬B+1

b) zanegowanej bitowo wartości B (¬B)

c) B z zanegowanym najstarszym bitem

57. Metodą graficznej minimalizacji funkcji logicznych są tablice:

a) Karnaugha

b) Keplera

c) Cramera

58. Przekazanie wartości argumentów dla rozkazów koprocesora zmiennoprzecinkowego w

architekturach zgodnych z x86 wykorzystuje:

a) kanał DMA

b) wyodrębniony do tego celu blok pamięci cache L1

c) mechanizm stosu

59. Poprzez szerokość połowienia (bisection width) danej topologii połączeń procesorów

rozumie się:

a) minimalną liczbę krawędzi, których usunięcie dzieli układ na dwie sieci rozłączne

b) minimalną liczbę krawędzi, których usunięcie dzieli układ na dwie równe części

c) połowę odległości między dwoma procesorami

60. Liczba procesorów p w hiperkostce o wymiarze d określona jest zależnością:

a) p=(1/2) log d

b) p=2^d

c) p=d^2

61. Model dostępu do pamięci wspólnej UMA oznacza że:

a) zawartość każdej komórki jest dostępna dla każdego procesora jednak czas dostępu

zależy od położenia pamięci względem procesora

b) zawartość każdej komórki jest dostępna dla każdego procesora w takim samym czasie

c) mamy do czynienia z systemem DSM (distributed shared memory)

62. W systemach komputerowych DSM (distributed shared memory) implementowany jest

model dostępu do pamięci typu:

a) ccUMA

b) NUMA/ccNUMA

c) UMA

63. Operacja rzutowania:

a) nie zmieniając schematu relacji R tworzy nową relację zawierającej podzbiór krotek R

spełniających pewien logiczny warunek:

b) modyfikuje relację R przez usunięcie z niej pewnych kolumn

c) tworzy nową relację z relacji R przez usunięcie z niej pewnych kolumn

64. Operacja selekcji:

a) tworzy nową relację z relacji R przez usunięcie z niej pewnych kolumn

b) modyfikuje relację R przez usunięcie z niej pewnych kolumn

c) nie zmieniając schematu relacji R tworzy nową relację zawierającej podzbiór krotek R

spełniających pewien logiczny warunek

65. Postulat informacyjny:

a) każda wartość w bazie danych jest dostępna poprzez podanie nazwy tabeli, atrybutu

oraz wartości klucza podstawowego

b) dane są reprezentowane jedynie poprzez wartości atrybutów w wierszach tabel

c) dostępna jest specjalna wartość dla reprezentacji wartości nieokreślonej jak i

nieadekwatnej, inna od wszystkich i podlegająca przetwarzaniu

66. Postulat dostępu:

a) wymaga się, aby system obsługiwał wbudowany katalog relacyjny z bieżącym

dostępem dla uprawnionych użytkowników używających języka zapytań

b) system musi umożliwiać modyfikowanie perspektyw, o ile jest ono (modyfikowanie)

semantycznie realizowalne

c) każda wartość w bazie danych jest dostępna poprzez podanie nazwy tabeli, atrybutu

oraz wartości klucza podstawowego

67. Postulat dotyczący wartości NULL:

a) dane są reprezentowane jedynie poprzez wartości atrybutów w wierszach tabel

b) dostępna jest specjalna wartość dla reprezentacji wartości nieokreślonej jak i

nieadekwatnej, inna od wszystkich i podlegająca przetwarzaniu

c) wymaga się, aby system obsługiwał wbudowany katalog relacyjny z bieżącym

dostępem dla uprawnionych użytkowników używających języka zapytań

68. Wybrany klucz spośród kluczy potencjalnych nazywamy:

a) kluczem prostym

b) kluczem głównym

c) kluczem obcym

69. Utworzenia tabeli pomocniczej wymaga odwzorowanie relacji:

a) wiele do wielu

b) jeden do jednego

c) jeden do wielu

70. Relacja jest w pierwszej postaci normalnej:

a) kiedy nie zawiera powtarzających się grup informacji, co znaczy, że każda kolumna

jest wartością skalarną (atomową), a nie macierzą lub listą czy też czymkolwiek, co

posiada własną strukturę

b) jeśli każdy atrybut tej relacji nie wchodzący w skład żadnego klucza potencjalnego jest

w pełni funkcyjnie zależny wyłącznie od wszystkich podrelacji klucza głównego

c) jeśli żaden atrybut nie będący kluczem nie jest funkcjonalnie związany z żadnym

innym atrybutem nie będącym również kluczem

71. Relacja jest w drugiej postaci normalnej:

a) jeśli każdy atrybut tej relacji nie wchodzący w skład żadnego klucza potencjalnego jest

w pełni funkcyjnie zależny wyłącznie od wszystkich podrelacji klucza głównego

b) kiedy nie zawiera powtarzających się grup informacji, co znaczy, że każda kolumna

jest wartością skalarną (atomową), a nie macierzą lub listą czy też czymkolwiek, co

posiada własną strukturę

c) jeśli żaden atrybut nie będący kluczem nie jest funkcjonalnie związany z żadnym

innym atrybutem nie będącym również kluczem

72. Relacja jest trzeciej postaci normalnej:

a) jeśli każdy atrybut tej relacji nie wchodzący w skład żadnego klucza potencjalnego jest

w pełni funkcyjnie zależny wyłącznie od wszystkich podrelacji klucza głównego

b) jeśli żaden atrybut nie będący kluczem nie jest funkcjonalnie związany z żadnym

innym atrybutem nie będącym również kluczem

c) kiedy nie zawiera powtarzających się grup informacji, co znaczy, że każda kolumna

jest wartością skalarną (atomową), a nie macierzą lub listą czy też czymkolwiek, co

posiada własną strukturę

73. Podsystem interfejsu:

a) Działa jako połączenie między podsystemem danych a podsystemem interfejsu

b) Jest odpowiedzialny za utrzymywanie wszystkich interakcji z użytkownikiem

c) Zajmuje się logiką aplikacji z punktu widzenia zdefiniowanego modelu reguł działania

74. Podsystem reguł:

a) Jest odpowiedzialny za utrzymywanie wszystkich interakcji z użytkownikiem

b) Zajmuje się logiką aplikacji z punktu widzenia zdefiniowanego modelu reguł działania

c) Działa jako połączenie między podsystemem danych a podsystemem interfejsu

75. Podsystem transakcji:

a) Jest odpowiedzialny za utrzymywanie wszystkich interakcji z użytkownikiem

b) Działa jako połączenie między podsystemem danych a podsystemem interfejsu

c) Zajmuje się logiką aplikacji z punktu widzenia zdefiniowanego modelu reguł działania

76. Litera „U” w skrócie CRUD oznacza:

a) Update

b) Upload

c) Upgrade

77. Język definiowania danych (data definition language, DDL):

a) jest używany do określania więzów integralności

b) jest stosowany do tworzenia i usuwania struktur danych oraz do uzupełniania

istniejących struktur

c) jest używany do określania poleceń, które realizują działania CRUD na bazie danych

78. Język operowania danymi (data manipulation language, DML:

a) jest stosowany do tworzenia i usuwania struktur danych oraz do uzupełniania

istniejących struktur

b) jest stosowany zwłaszcza do definiowania użytkowników bazy danych oraz

przyznanych im uprawnień

c) jest używany do określania poleceń, które realizują działania CRUD na bazie danych

79. Język kontroli danych (data control language, DCL:

a) jest stosowany zwłaszcza do definiowania użytkowników bazy danych oraz

przyznanych im uprawnień

b) jest używany do określania więzów integralności

c) jest używany do określania poleceń, które realizują działania CRUD na bazie danych

80. Ontologia:

a) to dziedzina metafizyki, która para się badaniem postrzegania rzeczywistości

b) to dziedzina metafizyki, która para się badaniem relacji rządzących bytami

c) to pojęcie opisujące grupę różnych obiektów, posiadających wspólne cechy

81. Kategoria to:

a) pojęcie opisujące grupę obiektów o jednakowych cechach

b) przypisanie danym interpretacji

c) pojęcie opisujące grupę różnych obiektów, posiadających wspólne cechy

82. Agregacja:

a) to pojęcie opisujące grupę obiektów o jednakowych cechach

b) polega na traktowaniu obiektu lub kategorii (typu) jako zbioru składowych obiektów

lub kategorii

c) to przypisanie danym interpretacji

83. Współdzielenie danych:

a) związki między danymi nie powtarzają się jeśli nie jest to konieczne ale wszelkie

zmiany w obrębie bazy nie powodują wieloznaczności

b) przedstawianie tylko tych informacji, które są istotne z punktu widzenia celu tworzenia

bazy

c) możliwość spełniania potrzeb wielu użytkowników na raz w jednym czasie

84. Integracja danych:

a) pozwala na dokładne odzwierciedlenie stanu i zmian obszaru analizy ze szczególnym

uwzględnieniem charakteru związków między danymi

b) związki między danymi nie powtarzają się jeśli nie jest to konieczne ale wszelkie

zmiany w obrębie bazy nie powodują wieloznaczności

c) oddzielenie danych od procesów, które ich używają

85. Abstrakcja danych:

a) przedstawianie tylko tych informacji, które są istotne z punktu widzenia celu tworzenia

bazy

b) oddzielenie danych od procesów, które ich używają

c) pozwala na dokładne odzwierciedlenie stanu i zmian obszaru analizy ze szczególnym

uwzględnieniem charakteru związków między danymi

86. W kluczu złożonym:

a) nie mogą powtarzać się wartości atrybutów wchodzące w skład tego klucza

b) nie mogą powtarzać się kombinacje wartości atrybutów wchodzące w skład tego klucza

c) mogą występować wartości NULL

87. Część ekstensjonalna:

a) jest zbiorem danych bez uwzględnienia struktury

b) jest łącznym zbiorem danych w strukturze

c) jest zbiorem definicji, które opisują strukturę bazy i nazywana jest schematem bazy

88. Funkcje aktualizujące:

a) nie mogą być wykonane jeśli naruszają więzy integralności

b) zwracają zakres lub zbiór wartości nie dokonując żadnych zmian w stanie bazy

c) nie mogą wywoływać działań narzuconych przez więzy integralności, np.: usunięcie

agregatu nie może spowodować usunięcie z bazy wszystkich produktów, które były na

nim wykonywane

89. Model hierarchiczny:

a) Obiekty mogą komunikować się bezpośrednio z użytkownikiem lub z innymi

obiektami przez przesyłanie komunikatów, obiekty posiadają identyfikator, co

umożliwia tworzenie powiązań między nimi

b) Każdy element zwany rekordem może uczestniczyć w roli podrzędnej w co najwyżej

jednym powiązaniu rekordów, w roli nadrzędnej w dowolnej liczbie powiązań

c) Założenia modelu oparte są na teorii mnogości i rachunku predykatów pierwszego

rzędu

90. Model sieciowy:

a) Rekord może równocześnie i wielokrotnie wystąpić w roli nadrzędnej oraz w roli

podrzędnej

b) Obiekty mogą komunikować się bezpośrednio z użytkownikiem lub z innymi

obiektami przez przesyłanie komunikatów, obiekty posiadają identyfikator, co

umożliwia tworzenie powiązań między nimi

c) Każdy element zwany rekordem może uczestniczyć w roli podrzędnej w co najwyżej

jednym powiązaniu rekordów, w roli nadrzędnej w dowolnej liczbie powiązań

91. Model relacyjny:

a) Każdy element zwany rekordem może uczestniczyć w roli podrzędnej w co najwyżej

jednym powiązaniu rekordów, w roli nadrzędnej w dowolnej liczbie powiązań

b) Założenia modelu oparte są na teorii mnogości i rachunku predykatów pierwszego

rzędu

c) Rekord może równocześnie i wielokrotnie wystąpić w roli nadrzędnej oraz w roli

podrzędnej

92. Anomalie podczas usuwania mogą wystąpić gdy:

a) baza danych jest nieznormalizowana

b) nie są ustanowione więzy integralności

c) są ustanowione więzy integralności

93. Użycie w zapytaniu SQL słowa DISTINCT powoduje:

a) Uwzględnienie wszystkich wierszy

b) Uwzględnienie tylko niepowtarzalnych wierszy

c) Uwzględnienie powtarzających się wierszy

94. Zapytanie SQL rozpoczynające się od słowa UPDATE:

a) Może modyfikować tylko jeden atrybut krotek

b) Może modyfikować wiele atrybutów krotek, ale tylko z jednej tabeli

c) Może modyfikować wiele atrybutów krotek

95. Tabele tymczasowe:

a) Są automatycznie modyfikowane

b) Nie są modyfikowalne

c) są znacznie szybciej obsługiwane niż zapytania ale nie są automatycznie

modyfikowane

96. Polecenie języka SQL „Grant”:

a) Zwraca dane użytkownika

b) Przyznaje prawa dla użytkownika

c) Odbiera prawa użytkownikowi

97. Użycie podczas transakcji polecenia COMMIT:

a) Zatwierdza transakcję

b) Weryfikuje poprawność ostatniej operacji

c) Zatwierdza ostatnią operację

98. Wyzwalacz opisany jako „BEFORE INSERT”:

a) Uruchamia się przed dodaniem wierszy do tabeli

b) Zawsze oczekuje od użytkownika potwierdzania dodania wierszy

c) Uruchamia się zamiast dodania wierszy do tabeli

99. Użycie w zapytaniu polecenia „LEFT OUTER JOIN”:

a) Wyświetli wszystkie wiersze z „lewej” tabeli i pasujące z tabeli „prawej”

b) Wyświetli tylko pasujące do siebie wiersze z dwóch tabel

c) Wyświetli te wiersze z „lewej” tabeli, dla których brak pasującego wiersza „prawej”

tabeli.

100. W programie MS Access, komunikacja użytkownika z bazą danych odbywać powinna się

poprzez:

a) Formularze

b) Tabele

c) raporty

101. W programie MS Access, do drukowania zestawień danych przeznaczone są:

a) Raporty

b) Tabele

c) kwerendy

102. W programie MS Access pole typu autonumer przeznaczone jest do:

a) Indeksowania kluczy naturalnych

b) Tworzenia typów wyliczeniowych

c) Tworzenia kluczy sztucznych

103. W programie MS Access kwerenda krzyżowa:

a) Wyświetla dane tylko z jednej tabeli

b) Wyświetla dane z trzech kolumn

c) Wyświetla dane z dowolnej ilości kolumn

104. W programie AutoCAD zaimplementowano języki oprogramowania:

a) VBA i VisualLISP

b) Jawa i AutoLISP

c) AutoLISP i C++

105. Tworzenie rysunku technicznego w AutoCAD odbywa sie :

a) W przesączeni modelu

b) W przesączeni rysunku

c) W płaszczyźnie X0Y

106. W programie AutoCAD wprowadzenie współrzędnych w formie @-2,0,43 oznacza, że

a) To są współrzędne odnośnie układu współrzędnych użytkownika.

b) To są współrzędne odnośnie bieżącego punktu.

c) To są współrzędne odnośnie globalnego układu współrzędnych.

107. Przy wykorzystaniu AutoCAD do stworzenia rysunku co oznacza liczba 40.4 w linijce "@

43.3<40.4"?

a) Odległość

b) Kąt

c) Promień

108. W programie SolidWorks parametryzacja pozwala na:

a) Automatyczne tworzenie rysunku na dowolnej płaszczyźnie

b) Ustalenia ograniczonej liczby głównych wymiarów, od których są uzależnione

pozostałe

c) Zadawanie w modelu dowolnych parametrów, wykorzystywanych do obliczeń

wytrzymałościowych

109. Narzędzie "inteligentny wymiar" w SolidWorks pozwala na:

a) Wprowadzenie zależności między wymiarami za pomocą równań

b) Wykorzystanie sztucznej sieci neuronowej do optymalizacji wymiarów

c) Automatyczne wymiarowanie modelu

110. W programie SolidWorks rola wiązań w złożeniu polega na:

a) Zadaniu warunków brzegowych przy wykonaniu analizy stanu naprężeń w modelach

b) Ograniczeniu wzajemnego ruchu modeli

c) Zablokowaniu ruchu modeli

111. Baza danych materiałów programu SolidWorks zawiera:

a) Własności mechaniczne i cieplno-fizyczne oraz dane do wizualizacji modeli

b) Dane do wizualizacji i gęstość materiału modeli

c) Tylko dane do wizualizacji modeli

112. Wbudowane narzędzie do symulacji stanu naprężeń i odkształceń w programie SolidWorks

pozwala na:

a) Wykonanie analizy wytrzymałości i ugięcia modelu przy zadanym obciążeniu

b) Wykonanie analizy wytrzymałości i ugięcia modelu bez konieczności zadawania

obciążenia

c) Wykonanie analizy wytrzymałości i ugięcia całego złożenia

113. Wykonanie analizy wytrzymałościowej w programie SolidWorks polega na:

a) Porównaniu uzyskanych wartości średniego naprężenia z dopuszczalnym naprężeniem

wybranego materiału

b) Porównaniu uzyskanych wartości maksymalnego naprężenia Mizesa z dopuszczalnym

naprężeniem wybranego materiału

c) Porównaniu uzyskanych wartości maksymalnego głównego naprężenia z

dopuszczalnym naprężeniem wybranego materiału

114. Minimalny nabór danych materiałowych, potrzebny do wykonania analizy CAE w

programie SolidWorks zawiera:

a) Moduł Yanga i liczbę Poissona

b) Granica plastyczności i moduł Yanga

c) Gęstość i Moduł Yanga

115. Jaką rolę odgrywają pliki *.stl w technologii szybkiego prototypowania?

a) Przedstawienie 3d modeli ciała w postaci siatki trójkątów

b) Wizualizacja 3d modeli ciała

c) Podstawa do generowania siatki MES

116. Jaki materiał jest wykorzystywany do druku w drukarkach 3d, opartych na technologii

FDM (Fused- Deposition Modeling):

a) Tworzywo sztuczne

b) Proszek z metalu

c) Fotopolimer

117. Hierarchia potrzeb Masłowa przedstawia się następująco:

a) Fizjologiczne-bezpieczeństwa-społeczne-uznania-samorealizacji

b) Uznania-społeczne-fizjologiczne-bezpieczeństwa-samorealizacji

c) Bezpieczeństwa-fizjologiczne-społeczne-samorealizacji-uznania

118. Hierarchia potrzeb Masłowa oznacza:

a) Człowiek najpierw zaspokaja potrzebę uznania

b) Potrzeby człowieka realizowane są w określonej kolejności

c) Wszystkie potrzeby człowiek zaspokaja równolegle

119. Wskaż, które z podanych twierdzeń dotyczących liniowej struktury organizacyjnej

przedsiębiorstwa jest prawdziwe:

a) Pracownik zatrudniony na dowolnym stanowisku otrzymuje polecenia od kilku

przełożonych

b) Pracownik sam decyduje o rodzaju wykonywanych zadań

c) Pracownik zatrudniony na dowolnym stanowisku otrzymuje polecenia tylko od jednego

przełożonego

120. Za pomocą jakiego działania matematycznego możemy zobrazować efekt synergiczny?

a) 2 + 2 = 5

b) 2 + 2 = 0

c) 2 + 2 = 4

121. Jakie cele organizacji ustalane są na najwyższym szczeblu?

a) Strategiczne

b) Taktyczne

c) Operacyjne

122. Który z urzędów nie jest konieczny do odwiedzenia przy zakładaniu działalności

gospodarczej?

a) Urząd Pracy

b) Zakład Ubezpieczeń Społecznych

c) Urząd Miasta i Gminy

123. Autorytatywny styl kierowania, to:

a) grupa decyduje samodzielnie, przełożony jest koordynatorem

b) oparty na odgórnych decyzjach i przymusie

c) pracownicy mają pełną swobodę w realizacji wyznaczonych zadań,

124. Demokratyczny styl kierowania to:

a) grupa decyduje samodzielnie, przełożony jest koordynatorem

b) oparty na decyzjach przeforsowywanych często przy pomocy manipulacji

c) oparty na odgórnych decyzjach i przymusie

125. Skuteczny proces motywowania wymaga od przełożonego:

a) Ciągłego kontrolowania podwładnych

b) Wydawania rozkazów, jak w wojsku

c) Indywidualnego doboru stosowanych technik i narzędzi

126. Co to jest organizacja?

a) Zespół wewnętrznych zasobów informacyjnych, umożliwiających podejmowanie

decyzji

b) Grupa ludzi, którzy współpracują ze sobą, w sposób uporządkowany i skoordynowany,

aby osiągnąć pewien zestaw celów

c) Podmiot gospodarczy, wyodrębniony prawnie i ekonomicznie, prowadzący działalność

w co najmniej siedmiu strefach

127. Co to jest organizowanie?

a) Wytaczanie celów organizacji i określanie sposobów najlepszej organizacji

b) Logiczne grupowanie działań i zasobów

c) Część procesu planowani obejmując wybór trybu działania

128. Kodeks spółek handlowych stosuje się w odniesieniu do:

a) Spółek kapitałowych

b) Spółek cywilnych

c) Fundacji prowadzących działalność gospodarczą

129. Struktura płaska charakteryzuje się:

a) dużą liczbą szczebli organizacyjnych,

b) tylko 2 szczeblami organizacyjnymi

c) małą liczbą szczebli organizacyjnych,

130. Dla firm średnich najlepszą strukturą organizacyjną jest:

a) Funkcjonalna

b) Sztabowo-liniowa

c) Liniowa

131. Jakie organy muszą być powołane w Sp. z o.o. obligatoryjnie:

a) Rada Nadzorcza

b) Zarząd

c) Komisja Rewizyjna

132. Wskaż, które z podanych twierdzeń dotyczące funkcjonalnej struktury organizacyjnej

przedsiębiorstwa jest prawdziwe:

a) struktura funkcjonalna ma zastosowanie tylko w małych przedsiębiorstwach.

b) pracownicy mają przełożonych służbowych decydujących o tym jakie zadanie ma być

wykonane i funkcjonalnych decydujących o tym w jaki sposób zadanie ma być

wykonane,

c) pracownicy poszczególnych szczebli w sposób hierarchiczny podporządkowani są

dyrektorowi przedsiębiorstwa,

133. Racjonalność decyzji można ocenić:

a) po wprowadzeniu decyzji w życie

b) na każdym etapie procesu decyzyjnego

c) w chwili przygotowani do podjęcia decyzji

134. Średnie przedsiębiorstwo, to firma o liczbie zatrudnionych do:

a) 250

b) 50

c) 400

135. Sektor przedsiębiorstw w Polsce zdominowany jest przez przedsiębiorstwa:

a) Średnie

b) Duże

c) Mikro

136. Outsourcing, to:

a) wykorzystywanie zasobów zewnętrznych

b) krótkoterminowe źródło finansowania przedsiębiorstw

c) udzielenie przez jedną firmę innej firmie zezwolenia na sprzedaż dóbr lub świadczenie

usług na określonym terytorium

137. Redukcja kosztów dostaw i magazynowania, to:

a) „Just in time”

b) Controlling

c) Benchmarking

138. Określenie „przeszukiwanie przypadkowe” w grafice komputerowej jest związane z:

a) grafiką rastrową

b) zarówno z grafiką wektorową jak i rastrową

c) grafikę wektorową

139. System graficzny jest odpowiedzialny za:

a) faktyczne utworzenie obrazu na podstawie szczegółowych opisów i za przekazanie

wejścia użytkownika do przetwarzania przez program użytkowy

b) reprezentowanie danych albo obiektów, jakie mają być wyświetlone na ekranie

c) określenie klas danych wejściowych albo obiektów, które mają być generowane i

reprezentowane obrazowo

140. Pojęcie modelu zastosowania obejmuje:

a) wszystkie dane i obiekty jak również zależności między nimi, które są istotne dla

części programu użytkowego związanej z wyświetlaniem grafiki i interakcją oraz dla

wszystkich niegraficznych modułów przetwarzania końcowego

b) wszystkie dane i obiekty jak również zależności między nimi, które są istotne dla

części programu użytkowego związanej wyłącznie z wyświetlaniem grafiki

c) wszystkie prymitywy stosowane podczas generowania obrazu

141. Akceleratory grafiki trójwymiarowej to:

a) urządzenia odciążające jednostkę centralną w końcowym procesie obliczeń

b) urządzenia zapewniające wstępne przygotowanie sceny 3D oraz odciążające jednostkę

centralną w końcowym procesie obliczeń

c) urządzenia służące jedynie do wyświetlania obrazu na ekranie monitora

142. Przetwarzanie strumienia grafiki komputerowej można podzielić na:

a) cztery zasadnicze etapy: przekształcenia geometryczne, rendering, teksturowanie i

cieniowanie

b) dwa zasadnicze etapy: przekształcenia geometryczne i rendering

c) trzy zasadnicze etapy: przetwarzanie, teksturowanie i cieniowanie

143. W grafice komputerowej wykorzystywane są najczęściej dwa typy rzutowania:

a) perspektywiczne i izometryczne

b) perspektywiczne i prostokątne

c) perspektywiczne i aksonometryczne

144. Bryłą widzenia rzutu perspektywicznego jest:

a) stożek ścięty

b) ostrosłup ścięty

c) prostopadłościan

145. MIP mapping polega na:

a) nakładaniu map MIP na prymitywy sceny graficznej

b) tworzeniu szeregu coraz to mniejszych bitmap na podstawie tekstury

wzorcowej

c) wykreślaniu pewnego rodzaju map zwanych mapami MIP

146. Próbkowanie punktowe polega na:

a) przyporządkowaniu każdemu pikselowi prymitywu tylko jednego teksela i w razie

potrzeby kilkukrotnemu powieleniu punktów

b) przyporządkowaniu każdemu punktowi prymitywu dokładnie jednego teksela

c) korygowaniu perspektywy po nałożeniu tekstur

147. DOT 3 mapping to:

a) nakładanie na bryłę trzech tekstur odpowiadających obrazowi otoczenia obiektu

b) nakładanie na bryłę sześciu tekstur odpowiadających obrazowi otoczenia obiektu

c) nakładanie na bryłę jednej tekstury odpowiadającej obrazowi otoczenia obiektu piksel

po pikselu

148. Alpha-blending to technika:

a) nakładania tekstury wybojów na teksturę obrazu

b) pozwalająca na uzyskanie odpowiedniego stopnia przezroczystości tekstury

c) uzupełniania braków pikseli na obrazie po nałożeniu tekstur obrazu

149. Oświetlanie i cieniowania mają za zadanie:

a) nadanie prawdziwej głębi scenie trójwymiarowej

b) nakładanie mapy wybojów na obraz gładkich powierzchni

c) uwidacznianie pewnych prymitywów i maskowanie innych

150. Cieniowanie Gourauda zakłada, iż

a) dla każdego z pikseli wnętrza trójkąta obliczane są kolor i natężenia światła

b) pojedynczy odcień wnętrza każdego trójkąta powstaje z uśrednienia (interpolacji)

kolorów i natężenia światła występujących w każdym z jego wierzchołków

c) wnętrze każdego trójkąta uzyskuje kolor i natężenia światła występujące w tym z jego

wierzchołków, który jest najbliższy obserwatorowi

151. Spośród trzech metod cieniowania: płaskiego, Phonga i Gourauda najwierniej efekt

refleksów światła na obiektach sceny graficznej oddaje cieniowanie:

a) Gourauda

b) Płaskie

c) Phonga

152. z-bufor służy do:

a) przechowywania danych o atrybutach poszczególnych pikseli

b) przechowywania danych o odległości elementów sceny graficznej od obserwatora

c) przechowywania danych o przeźroczystości poszczególnych pikseli

153. Antyaliasing to technika niwelowania:

a) wrażenia „schodkowatości” na brzegach obiektów sceny graficznej

b) nierównomiernej jasności obiektów sceny graficznej

c) braków wynikających z niedostępnego w systemie koloru poprzez kompozycje kilku

zbliżonych do niego barw z dostępnej palety

154. Wyznaczenie nowego położenia punktu w przestrzeni po operacjach rotacji i skalowania

może zostać osiągnięte poprzez wymnożenie wektora położenia punktu przez macierz

przekształcenia:

a) zarówno we współrzędnych rzeczywistych jak i we współrzędnych jednorodnych

b) jedynie we współrzędnych jednorodnych

c) jedynie we współrzędnych rzeczywistych

155. Algorytm Bresenhama konwersji odcinka może być stosowany do:

a) dowolnych odcinków i do okręgów całkowitoliczbowych

b) jedynie do odcinków i okręgów całkowitoliczbowych

c) dowolnych odcinków i dowolnych okręgów

156. Podstawowy algorytm konwersji wierszowej wielokątów wymaga:

a) stosowania globalnej tablicy krawędzi przez cały czas działania algorytmu, a aktualnej

tablicy krawędzi tylko w przypadku wypełniania wielu wielokątów równocześnie

b) stosowania globalnej i aktualnej tablicy krawędzi przez cały czas działania algorytmu

c) stosowania globalnej tablicy krawędzi tylko na wstępie, a aktualnej tablicy krawędzi

przez cały czas działania algorytmu

157. Algorytm wypełniania wielokątów wzorami:

a) wykorzystuje algorytm konwersji wierszowej i zawsze stosuje punkt zaczepienia wzoru

wyznaczony przez ten algorytm

b) wykorzystuje algorytm konwersji wierszowej i może stosować różne punkty

zaczepienia wzoru

c) nie ma nic wspólnego z podstawowym algorytmem wypełniania

158. Algorytmy Cohena-Sutherlanda i Cyrusa Becka:

a) są parametrycznymi algorytmami obcinania odcinków i wykorzystują podobne metody

b) pierwszy z nich jest algorytmem obcinania odcinków, a drugi nie

c) są algorytmami obcinania odcinków ale wykorzystują różne metody

159. Algorytm obcinania Sutherlanda-Hodgmana:

a) nie służy do obcinania wielokątów

b) służy do obcinania wielokątów i jest algorytmem wykorzystującym strategię dziel i

zwyciężaj

c) jest algorytmem obcinania wielokątów przez jedną, nieskończenie długą krawędź

obcinającą

160. Czy przy zmianie położenia jednego z punktów kontrolnych, naturalne krzywe sklejane

trzeciego stopnia i krzywe sklejany typu B (B-splines) wymagają ponownych obliczeń dla

wszystkich segmentów?

a) krzywe naturalne tak, a krzywe typu B nie

b) krzywe naturalne nie, a krzywe typu B tak

c) tak

161. Czy różne rozkłady energii widmowej mogą dać wrażenie tej samej barwy?

a) rozkład energii widmowej nie jest związany z barwą

b) tak

c) nie

162. Czy wszystkie czopki siatkówki oka ludzkiego reagują na te same długości fal świetlnych?

a) Nie, różne rodzaje czopków reagują na różne natężenie światła

b) Nie, część reaguje na zakres niebieski, część na zakres zielony, a część na zakres

czerwony

c) Tak

163. Czy modele barw RGB i CMYK pokrywają cały zakres przestrzeni barw?

a) Nie

b) Tak

c) RGB nie, a CMYK tak

164. Modele fraktalne opisują:

a) jedynie płaskie obiekty charakteryzujące się samopodobieństwem

b) obiekty charakteryzujące się dużym stopniem złożoności, a nie samopodobieństwem

c) płaskie i przestrzenne obiekty charakteryzujące się samopodobieństwem

165. Wybierz poprawny Tag oznaczający największy nagłówek w HTML:

a) <h1>

b) <head>

c) <h6>

166. Od czego jest skrót HTML:

a) Hyper Text Markup Language

b) Home Tool Markup Language

c) Hyperlinks and Text Markup Language

167. Kto odpowiada za rozwój standardów HTML:

a) Microsoft

b) The World Wide Web Consortium

c) Mozilla

168. Jakie narzędzie w pakiecie Adobe Photoshop wykorzystuje się do cięcia projektów stron

WWW:

a) stempel

b) blur

c) slicer

169. Jaki jest poprawny Tag oznaczający złamanie linii w HTML:

a) <br />

b) <lb />

c) <break />

170. Jaki jest poprawny kod HTML do ustawienia koloru tła:

a) <background>yellow</background>

b) <body style="background-color:yellow">

c) <body background="yellow">

171. Od czego jest skrót CSS:

a) Creative Style Sheets

b) Cascading Style Sheets

c) Computer Style Sheets

172. Zaznacz poprawny kod HTML umożliwiający podłączenie dokumentu CSS:

a) <style src="mystyle.css">

b) <stylesheet>mystyle.css</stylesheet>

c) <link rel="stylesheet" type="text/css" href="mystyle.css">

173. Która z wymienionych składni jest poprawną składnią CSS:

a) body {color: black}

b) {body;color:black}

c) body:color=black

174. Jak wstawić komentarz w kodzie CSS:

a) /* this is a comment */

b) ' this is a comment

c) // this is a comment

175. Jak wstawić kolor tła dla wszystkich elementów <h1>:

a) h1.all {background-color:#FFFFFF}

b) h1 {background-color:#FFFFFF}

c) all.h1 {background-color:#FFFFFF}

176. Jak zmienić kolor tekstu w CSS:

a) text-color:

b) color:

c) text-color=

177. Jak wyświetlić odnośniki WWW bez podkreślenia za pomocą CSS:

a) a {text-decoration:none}

b) a {underline:none}

c) a {text-decoration:no underline}

178. Które ze stwierdzeń jest prawdziwe:

a) W tagach XML wielkość liter nie ma znaczenia

b) Tag XML nie musi być zamknięty

c) Dokument XML musi posiadać jeden element korzeń

179. Od czego jest skrót XSL:

a) eXpandable Style Language

b) eXtensible Stylesheet Language

c) eXtensible Style Listing

180. Jaki jest poprawny sposób odwołania się do pliku mystyle.xsl?

a) <stylesheet type="text/xsl" href="mystyle.xsl" />

b) <?xml-stylesheet type="text/xsl" href="mystyle.xsl" ?>

c) <link type="text/xsl" href="mystyle.xsl" />

181. Wewnątrz jakich Tagów HTML implementuje się kod Javascript:

a) <script>

b) <js>

c) <javascript>

182. Jaka jest poprawna składnia kodu HTML łącząca stronę WWW z zewnętrznym plikiem

Javascript:

a) <script src="xxx.js">

b) <script href="xxx.js">

c) <script name="xxx.js">

183. Jak wypisać komunikat w okienku alert box za pomocą języka Javascript:

a) alert("Hello World")

b) alertBox("Hello World")

c) alertBox="Hello World"

184. Jaka jest poprawna składnia deklaracji wersji XML w dokumencie:

a) <?xml version="1.0" />

b) <?xml version="1.0" ?>

c) <xml version="1.0" />

185. Jak należy poprawnie zaimplementować tablicę w Javascript:

a) var txt = new Array(1:"tim",2:"kim",3:"jim")

b) var txt = new Array("tim","kim","jim")

c) var txt = new Array:1=("tim")2=("kim")3=("jim")

186. Język PHP jest językiem:

a) Kompilowanym

b) Maszynowym

c) Interpretowanym

187. Jaki jest poprawny kod PHP umożliwiający połączenie z bazą MySQL:

a) mysql_open("localhost");

b) mysql_connect("localhost");

c) connect_mysql("localhost");

188. W jakich technologiach nie można zaimplementować stron WWW:

a) pgSQL

b) JSP

c) ASP

189. Wybierz poprawną wersję kodu do tworzenia odnośników WWW w HTML:

a) <a>http://www.w3schools.com</a>

b) <a href="http://www.w3schools.com">W3Schools</a>

c) <a url="http://www.w3schools.com">W3Schools.com</a>

190. Który z podanych kodów umożliwia stworzenie odnośnika mailowego w HTML:

a) <mail>xxx@yyy</mail>

b) <a href="mailto:xxx@yyy">

c) <mail href="xxx@yyy">

191. Zaznacz poprawną wersję kodu umożliwiającego wstawienie znacznika typu checkbox na

formularzu w HTML:

a) <checkbox>

b) <input type="checkbox" />

c) <input type="check" />

192. Zaznacz poprawną wersję kodu umożliwiającego wstawienie listy rozwijalnej na

formularzu w HTML:

a) <input type="list" />

b) <input type="dropdown" />

c) <select>

193. Wszystkie zmienne w PHP poprzedzone są następującym znakiem:

a) $

b) #

c) &

194. Jak uzyskać informację z formularza przesłanego metodą GET:

a) $_GET[];

b) Request.Form;

c) Request.QueryString;

195. W fazie strategicznej cyklu życia systemu informatycznego następuje:

a) ustalenie oczekiwanych efektów, ujętych w postaci wymagań zamawiającego,

podejmowanego przedsięwzięcia informatycznego.

b) określenie celu i zakresu przedsięwzięcia informatycznego.

c) opracowanie logicznego modelu funkcjonowania SI.

196. W fazie opracowania wymagań cyklu życia systemu informatycznego następuje:

a) opracowanie logicznego modelu funkcjonowania SI.

b) ustalenie oczekiwanych efektów , ujętych w postaci wymagań zamawiającego,

podejmowanego przedsięwzięcia informatycznego.

c) określenie celu i zakresu przedsięwzięcia informatycznego.

197. W fazie analizy cyklu życia systemu informatycznego następuje:

a) opracowanie logicznego modelu funkcjonowania SI.

b) określenie celu i zakresu przedsięwzięcia informatycznego

c) ustalenie oczekiwanych efektów , ujętych w postaci wymagań zamawiającego,

podejmowanego przedsięwzięcia informatycznego.

198. W modelu kaskadowym tworzenia oprogramowania:

a) najpierw następuje określenie wymagań, po czym całość systemu dzielona jest na

kolejne etapy, każdorazowo tworzące dające się testować programy

b) występuje faza tworzenia prototypu

c) kolejne etapy procesu rozwoju oprogramowania następują po sobie w ściśle

określonym porządku

199. W modelu prototypowym tworzenia oprogramowania:

a) występuje faza tworzenia prototypu

b) kolejne etapy procesu rozwoju oprogramowania następują po sobie w ściśle

określonym porządku

c) najpierw następuje określenie wymagań, po czym całość systemu dzielona jest na

kolejne etapy, każdorazowo tworzące dające się testować programy

200. W modelu przyrostowy tworzenia oprogramowania:

a) najpierw następuje określenie wymagań, po czym całość systemu dzielona jest na

kolejne etapy, każdorazowo tworzące dające się testować programy

b) kolejne etapy procesu rozwoju oprogramowania następują po sobie w ściśle

określonym porządku

c) występuje faza tworzenia prototypu

201. Inżynieria wymagań w oparciu o język naturalny:

a) nie wymaga od udziałowca przedsięwzięcia informatycznego dodatkowej wiedzy, czy

umiejętności.

b) nie wymaga od udziałowca przedsięwzięcia informatycznego dodatkowej wiedzy, czy

umiejętności, jednocześnie wymusza większą jednoznaczność i spójność opisu.

c) wymaga stosowania określonej konwencji, którą należy określić w postaci legendy

symboliki i semantyki.

202. Inżynieria wymagań w oparciu diagramy blokowe:

a) nie wymaga od udziałowca przedsięwzięcia informatycznego dodatkowej wiedzy, czy

umiejętności, jednocześnie wymusza większą jednoznaczność i spójność opisu.

b) wymaga stosowania określonej konwencji, którą należy określić w postaci legendy

symboliki i semantyki.

c) nie wymaga od udziałowca przedsięwzięcia informatycznego dodatkowej wiedzy, czy

umiejętności.

203. Na diagramach UML asocjacja oznacza, że:

a) obiekty jednej klasy działają, wykorzystując inne obiekty przez dłuższy czas

b) obiekty jednej klasy posiadają funkcjonalność rozszerzoną względem innej klasy

c) obiekty jednej klasy zawierają, jednocześnie współdzieląc inne obiekty

204. Na diagramach UML agregacja oznacza, że:

a) obiekty jednej klasy działają, wykorzystując inne obiekty przez dłuższy czas

b) obiekty jednej klasy zawierają, jednocześnie współdzieląc inne obiekty

c) obiekty jednej klasy posiadają funkcjonalność rozszerzoną względem innej klasy

205. Na diagramach UML dziedziczenie oznacza, że:

a) obiekty jednej klasy działają, wykorzystując inne obiekty przez dłuższy czas

b) obiekty jednej klasy zawierają, jednocześnie współdzieląc inne obiekty

c) obiekty jednej klasy posiadają funkcjonalność rozszerzoną względem innej klasy

206. Abstrahowanie to pojęcie oznaczające, iż:

a) odfiltrowywanie atrybutów i operacji klasy nieistotnych z punktu widzenia aktualnie

realizowanego zadania

b) obiekt widziany jest jako czarna skrzynka połączona z jego otoczeniem wyłącznie

poprzez interfejs.

c) obiekt posiada cechy należące do „nadklasy”, dodając nowe

207. Hermetyzacja to pojęcie oznaczające, iż:

a) obiekt widziany jest jako czarna skrzynka połączona z jego otoczeniem wyłącznie

poprzez interfejs.

b) odfiltrowywanie atrybutów i operacji klasy nieistotnych z punktu widzenia aktualnie

realizowanego zadania

c) obiekt posiada cechy należące do „nadklasy”, dodając nowe

208. Generalizacja to pojęcie oznaczające, iż:

a) odfiltrowywanie atrybutów i operacji klasy nieistotnych z punktu widzenia aktualnie

realizowanego zadania

b) obiekt widziany jest jako czarna skrzynka połączona z jego otoczeniem wyłącznie

poprzez interfejs.

c) obiekt posiada cechy należące do „nadklasy”, dodając nowe

209. Repozytorium to:

a) miejsce w którym znajdują się kopie lokalne plików nad którymi pracujemy

b) miejsce przechowywania plików w systemie kontroli wersji

c) alternatywna linia wersjonowania

210. Metody tworzenia oprogramowania:

a) są abstrakcją procesu tworzenia oprogramowania. Definiują czynności procesu i ich

kolejność.

b) określają technologię i wymagania klienta.

c) przedstawiają ujęcia systemu z różnych perspektyw.

211. W systemach kontroli wersji „branch” to:

a) miejsce przechowywania plików w systemie kontroli wersji

b) miejsce w którym znajdują się kopie lokalne plików nad którymi pracujemy

c) alternatywna linia wersjonowania

212. System kontroli wersji CVS:

a) został zaimplementowany pierwotnie jako nadbudowa nad RCS i wykorzystuje ten sam

format plików wersji

b) umożliwia wersjonowanie zmian nazwy plików

c) umożliwia pracę na lokalnych branch’ach

213. Narzędzia C.A.S.E. :

a) Służą do lokalnego wersjonowania kodu jako nadbudowa nad SVN.

b) Umożliwiają wspieranie tworzenia oprogramowania podczas całego procesu z

wykorzystaniem różnych programów i baz danych.

c) Umożliwiają tworzenie diagramów UML.

214. GIT, Mercurial lub Bazaar:

a) to rozproszone systemy wersji, umożliwiające pracę na lokalnych branch’ach

b) umożliwia wersjonowanie zmian nazwy plików

c) został zaimplementowany pierwotnie jako nadbudowa nad RCS i wykorzystuje ten sam

format plików wersji

215. Efektem fazy rozpoczęcia (RUP) jest/są:

a) główne wymagania na projekt, funkcjonalność oraz ograniczenia.

b) gotowy produkt, który można przekazać do wdrożenia u klienta.

c) wszystkie niezbędne plany projektowe w tym plan implementacji dla całego projektu.

216. Efektem fazy opracowania (RUP) jest/są:

a) gotowy produkt, który można przekazać do wdrożenia u klienta.

b) Główne wymagania na projekt, funkcjonalność oraz ograniczenia.

c) wszystkie niezbędne plany projektowe w tym plan implementacji dla całego projektu.

217. Efektem fazy konstrukcji (RUP) jest/są:

a) główne wymagania na projekt, funkcjonalność oraz ograniczenia.

b) gotowy produkt, który można przekazać do wdrożenia u klienta.

c) wszystkie niezbędne plany projektowe w tym plan implementacji dla całego projektu.

218. W metodyce XP, osoba z przypisaną rolą „tester”:

a) współpracuje z klientem przy pisaniu scenariuszy i uruchamia testy sprawdzające

realizacje scenariuszy.

b) nadzoruje proces tworzenia oprogramowania przez zespół, pomaga, kontroluje, itp..

c) sprawdza postęp prac oraz weryfikuje wszelkie oszacowania.

219. W metodyce XP, osoba z przypisaną rolą „tracker”:

a) sprawdza postęp prac oraz weryfikuje wszelkie oszacowania.

b) współpracuje z klientem przy pisaniu scenariuszy i uruchamia testy sprawdzające

realizacje scenariuszy.

c) nadzoruje proces tworzenia oprogramowania przez zespół, pomaga, kontroluje, itp..

220. W metodyce XP, osoba z przypisaną rolą „coach” :

a) współpracuje z klientem przy pisaniu scenariuszy i uruchamia testy sprawdzające

realizacje scenariuszy.

b) nadzoruje proces tworzenia oprogramowania przez zespół, pomaga, kontroluje, itp..

c) sprawdza postęp prac oraz weryfikuje wszelkie oszacowania.

221. Wzorzec projektowy Most:

a) możliwość zmiany sposobu realizacji algorytmu przez obiekty klasy (nawet w czasie

wykonania)

b) możliwość odrębnej ewolucji abstrakcji i jej implementacji

c) możliwość definiowania różnych sposobów przeglądania zawartości kontenerów

222. Wzorzec projektowy Strategia:

a) możliwość zmiany sposobu realizacji algorytmu przez obiekty klasy (nawet w czasie

wykonania)

b) możliwość odrębnej ewolucji abstrakcji i jej implementacji

c) możliwość definiowania różnych sposobów przeglądania zawartości kontenerów

223. Wzorzec projektowy Iterator:

a) możliwość odrębnej ewolucji abstrakcji i jej implementacji

b) możliwość definiowania różnych sposobów przeglądania zawartości kontenerów

c) możliwość zmiany sposobu realizacji algorytmu przez obiekty klasy (nawet w czasie

wykonania)

224. Dziedziczenie w języku Java może następować po wielu klasach:

a) może

b) może pod warunkiem, gdy klasa bazowa jest klasą abstrakcyjną

c) nie może

225. Język Java umożliwia przekazanie zmiennej do funkcji:

a) Przez referencję

b) Przez wartość

c) Przez wskaźnik

226. Program javac służy do:

a) Uruchomienia programu napisanego w języku Java

b) Procesu debugowania oprogramowania

c) Kompilacji kodu źródłowego Java

227. Kod bajtowy tzw. BYTECODE jest:

a) Nieprzenośny pomiędzy różnymi systemami operacyjnymi

b) Przenośny jedynie pomiędzy systemami Linux i Windows

c) Przenośny pomiędzy różnymi systemami operacyjnymi

228. Które ze środowisk programistycznych nie wspomaga programowania w języku Java:

a) JDevelop

b) NetBeans

c) Eclipse

229. try {

//kod w bloku try

} catch (type1 id1) {

//kod w bloku catch

} finally {

//kod w bloku finally

}

Kod źródłowy w bloku finally wykona się:

a) zawsze

b) tylko w przypadku, gdy w bloku try wystąpiła instrukcja warunkowa if

c) tylko w przypadku wyłapania wyjątku

230. Czy mechanizm RTTI służy do:

a) Określenia typu obiektu podczas wykonywania programu

b) Wyłapania wyjątków w trybie debug

c) Uruchomienia usług sieciowych oraz interfejsów

231. Która z wymienionych klas nie jest tzw. klasą kontenerową:

a) Applet

b) ArrayList

c) Map

232. Czym jest SWING?

a) Biblioteką umożliwiającą łączenie z bazami danych

b) Biblioteką komponentów wykorzystywanych do budowy graficznego interfejsu

użytkownika

c) Komponentem do sterowania połączeniami sieciowymi

233. Czy aplet może być uruchomiony bez użycia przeglądarki internetowej?

a) Tak

b) Tak pod warunkiem wykorzystania programu appletviewer lub zaimplementowania

funkcji statycznej main

c) Nie

234. Czy klasa może implementować wiele interfejsów?

a) Tak

b) Może pod warunkiem dziedziczenia z tylu samo klas.

c) Nie

235. Który ze sposobów rozmieszczenia elementów GUI nie należy do biblioteki SWING?

a) SpookyLayout

b) BorderLayout

c) GridLayout

236. Czy interfejs ActionListener służy do?

a) Wykonywania akcji po ruchu myszy

b) Nasłuchiwania zdarzeń wykonywanych przez użytkownika

c) Przesyłania komunikatów do obiektów serializowanych

237. W jaki sposób można przekazać parametry do apletu za pomocą kodów źródłowych strony

WWW?

a) <param name="a" value="v">

b) <parameter name="a" value="v">

c) <par name="a" value="v">

238. Czy applet może sięgać do zasobów dysku komputera Klienta?

a) Może pod warunkiem, iż został opatrzony odpowiednim certyfikatem

b) Nie może

c) Może bez ograniczeń

239. Co jest potrzebne do uruchomienia tzw. servletów?

a) Serwer multimedialny ServJ

b) Serwer z uwierzytelnianiem SSL

c) Serwer WWW z zaimplementowanym standardem Java

240. Co to jest JDBC?

a) Interfejs programowania umożliwiający aplikacjom Java komunikowanie się z bazami

danych

b) Komunikator pozwalający na prowadzenie rozmów w trybie online

c) Java Dotnet Built Communicator

241. Czym się różni obiekt klasy Statement od obiektu klasy PreparedStatement:

a) Obiekt klasy PreparedStatement umożliwia wielokrotne wykorzystanie kwerendy z

różnymi parametrami

b) PreparedStatement jest obiektem wykorzystywanym w aplikacjach a Statement w

apletach

c) Obiekt Statement służy do kwerend bazodanowych a PreparedStatement do

przygotowania komunikatów

242. Do czego służą iteratory?

a) Do uruchomienia odliczania w pętlach typu for

b) Do poruszania się po kolejnych elementach klas kontenerowych

c) Do inkrementacji zmiennych w pętlach każdego rodzaju

243. Która z bibliotek umożliwia wykorzystanie mechanizmów ORM w Java?

a) Hibernate

b) JDBC-ORM

c) Object Relation Java Mapping

244. Do czego służy mechanizm introspekcji:

a) Do przeglądania dostępnych klas w API Javy

b) Do zbadania jaka funkcjonalność oferuje dany komponent

c) Do personalizacji komponentu

245. Proces zwany ‘bean customization’ służy do:

a) Do przesyłania komponentów przez sieć

b) Do dostosowania komponentu do potrzeb indywidualnego użytkownika

c) Do uruchomienia komponentu w innym systemie operacyjnym niż był oryginalnie

zaimplementowany

246. Co to jest serializacja?

a) Proces uszeregowania obiektów w odpowiedniej kolejności w klasie kontenerowej

b) Proces przekształcania obiektów w strumień bajtów z zachowaniem aktualnego stanu

obiektu.

c) Proces seryjnego przesyłania danych pomiędzy aplikacją i bazą danych

247. Na jaki typ komunikacji nastawiony jest zbiór protokołów JXTA?

a) Socket-based

b) Peer-to-peer

c) Bluetooth

248. Rozwiń skrót RMI:

a) Remote Manual Interface

b) Remote Method Invocation

c) Return Method Identifier

249. Czy Java wspiera programistycznie technologię Bluetooth w urządzeniach mobilnych?

a) Nie

b) Tak

c) Tak, pod warunkiem, że są to urządzenia firm: Nokia, Samsung i HTC

250. Czym jest gniazdo (Socket)?

a) Jest urządzeniem do transmisji danych, które może być oprogramowane jedynie przy

użyciu technologii Java

b) Jest jednym z zakończeń dwustronnego łącza komunikacyjnego pomiędzy programami

działającymi w sieci.

c) Jest modułem programistycznym wykorzystywanym do zagnieżdżenia apletu w kodach

źródłowych strony WWW

251. Co to jest Java Spring?

a) Jest to biblioteka obiektów do oprogramowania urządzeń biurowych

b) Jest to szkielet tworzenia aplikacji w języku Java dla platformy Java EE/J2EE

c) Jest to komponent umożliwiający tworzenie elastycznych połączeń aplikacji z bazami

danych

252. W jakiś sposób nie można zaimplementować obiektu będącego wątkiem?

a) Poprzez implementację klasy implementującej interfejs Runnable

b) Poprzez implementację klasy dziedziczącej z klasy Throwable

c) Poprzez stworzenie klasy dziedziczącej z klasy Thread

253. Czym się różnią języki Java i JavaScript?

a) To dwa zupełnie różne języki.

b) Kompilatorem

c) Niczym

254. W telefonii używana jest częstotliwość próbkowania dźwięku:

a) 4 kHz

b) 44.1 kHz

c) 8 kHz

255. Dźwięk na płycie Audio-CD jest próbkowany z częstotliwością:

a) 44.1 kHz

b) 22.1 kHz

c) 8 kHz

256. Próbkowanie dźwięku na płycie Audio-CD pozwala na odtwarzanie dźwięku do

częstotliwości około:

a) 40 kHz

b) 20 kHz

c) 80 kHz

257. Proces konwersji ciągłego zakresu amplitudy dźwięku na skończony zbiór wartości to:

a) kwantyzacja

b) kompresja

c) próbkowanie

258. Standard kodowania sygnału mowy, który wykorzystuje kwantyzację o charakterze funkcji

logarytmicznej (np. A-Law) to:

a) FS-1015

b) G.711

c) G.728

259. G.728 jest standardem kodowania mowy, który wykorzystuje metodę:

a) LD-CELP

b) RPE

c) LD-RPE

260. Ideą metody kodowania dźwięku RPE jest wykorzystanie:

a) zmiennej liczby impulsów pobudzających

b) stałej liczby impulsów pobudzających

c) książki kodowej

261. Metodę Sub-Band ADPCM (SB-ADPCM) wykorzystuje kodowania w standardzie:

a) G.711

b) G.722

c) FS-1016

262. Maskowanie wyprzedzające, które może być uwzględnianie w metodzie wierności

percepcji słuchowej, to:

a) maskowanie częstotliwościowe

b) maskowanie czasowe

c) maskowanie tonalne

263. Skrót mp3 pochodzi od nazwy:

a) MPEG warstwa 3

b) MPEG część 3

c) MPEG 3

264. Część 7-ma MPEG-2 nazywana jest również:

a) Super audio

b) MPEG-2 BC

c) AAC

265. Aby zakodować 5 kanałów dźwiękowych + 1 kanał tonów niskich (system 5.1) należy użyć

standardu:

a) MPEG-1

b) CD-Audio

c) MPEG-2

266. Bezstratne kodowanie dźwięku jest realizowane w koderze:

a) FLAC

b) MPEG-2

c) ATRAC

267. Stosowana w kodowaniu obrazów cyfrowych transformacja przestrzeni barw RGB na

YCbCr:

a) zmniejsza wzajemną korelację składowych obrazu

b) nie ma wpływu na korelację składowych obrazu

c) zwiększa wzajemną korelację składowych obrazu

268. Ludzkie oko najbardziej wyczulone jest na składową YCbCr, którą jest:

a) chrominancja Cr

b) luminancja Y

c) chrominancja Cb

269. W standardzie kodowania obrazów cyfrowych JPEG przetwarza się bloki pikseli, które

mają rozmiar:

a) 10 x 10

b) 8 x 8

c) 16 x 16

270. Wskaż właściwą kolejność etapów przetwarzania obrazu w standardzie JPEG:

a) transformacja DCT – kodowanie - kwantyzacja

b) transformacja DCT – kwantyzacja - kodowanie

c) kwantyzacja – transformacja DCT - kodowanie

271. Jakość obrazu zakodowanego w standardzie JPEG zależy od parametrów:

a) kodowania

b) kwantyzacji

c) transformacji DCT

272. Na etapie kodowania standardu JPEG w każdym bloku wyróżniamy:

a) jeden współczynnik AC

b) jeden współczynnik DC

c) 8 współczynników AC

273. Najmniej kolorów można użyć w obrazie, który jest kodowany w standardzie:

a) JPEG

b) PNG

c) GIF

274. Przeźroczystość można uzyskać w standardzie:

a) GIF

b) JPEG

c) mapy bitowej

275. Format obrazu CIF (wykorzystywany np. w standardzie kodowania video H.261)

specyfikuje rozdzielczość luminancji:

a) 176x144

b) 88x72

c) 352x288

276. W standardzie kodowania video MPEG-1 obraz typu B powstaje z użyciem informacji o:

a) 2 obrazach typu I

b) 1 obrazie dowolnego typu

c) 2 obrazach typu I lub P

277. Profil w standardzie kodowania MPEG-2, w którym skalowalność nie jest dozwolona,

obrazy typu B są możliwe oraz format obrazu to zawsze 4:2:0, nazywamy:

a) Profilem wysokim

b) Profilem głównym

c) Profilem prostym

278. Standard kodowania video określany jako AVC (ang. Advanced Video Coding) to standard

przedstawiony w:

a) 2 części MPEG-4

b) 10 części MPEG-4

c) 7 części MPEG-4

279. Ramka obrazu w H.264 może być kodowana z użyciem informacji z aż do (dotyczy

kodowania z przeplotem):

a) 32 innych ramek

b) 2 innych ramek

c) 8 innych ramek

280. Umieszczając dane multimedialne w sieci Internet należy uwzględnić:

a) prawa autorskie włączając prawo do ochrony wizerunku

b) wyłącznie autorskie prawa osobiste

c) wyłącznie autorskie prawa majątkowe

281. Publikując dane multimedialne zawierające wizerunek osoby i czyniąc to bez zgody tej

osoby podejmujemy działanie, które jest:

a) dozwolone, gdy np. wizerunek przedstawia osobę stanowiącą jedynie szczegół całości

takiej jak zgromadzenie, krajobraz lub impreza publiczna

b) zawsze dozwolone

c) zawsze niedozwolone

282. Autorskie prawa majątkowe do utworów, które mogą być opublikowane w postaci

cyfrowej:

a) wygasają po pewnym czasie (np. 70 lat od śmierci twórcy)

b) nie muszą być uwzględnianie, jeśli materiał został już wcześniej upubliczniony przez

kogoś innego

c) wygasają po obniżeniu jakości w zapisie cyfrowym

283. Rozpowszechniając cudzy utwór bez uprawnienia narażasz się na karę ograniczenia lub

pozbawienia wolności w:

a) tylko, gdy jest to Twoje stałe źródło dochodu

b) każdym przypadku (również działając nieumyślnie)

c) tylko, gdy osiągasz korzyść majątkową

284. Paradygmat programowania to:

a) ogół oczekiwań programisty wobec języka programowania i komputera, na którym

będzie działał program.

b) sposób organizacji pliku źródłowego i umieszczania w nim instrukcji

c) uniwersalne, sprawdzone w praktyce rozwiązanie często pojawiających się,

powtarzalnych problemów związanych z programowaniem

285. Programowanie imperatywne to:

a) sposób programowania polegający na bezwzględnym podporządkowaniu obiektów

ustawionych w hierarchię

b) programowanie polegające na braku stanu maszyny i zmiennych, a co za tym idzie

braku efektów ubocznych

c) najbardziej pierwotny sposób programowania, w którym program postrzegany jest jako

ciąg poleceń dla komputera

286. Podstawą programowania obiektowego jest:

a) zbiór porozumiewających się ze sobą obiektów, czyli jednostek zawierających pewne

dane i umiejących wykonywać na nich pewne operacje.

b) zbiór porozumiewających się ze sobą obiektów, czyli jednostek zawierających pewne

dane i umiejących wykonywać na nich pewne operacje przygotowanych na otrzymanie

błędnych danych od innego obiektu, lub nieotrzymanie ich w ogóle.

c) zbiór obiektów zawierających pewne dane, które mogą być traktowane jako całość.

287. Spośród trzech języków programowania: C++, Java i C#, językami zarówno obiektowymi,

jak i imperatywnymi są:

a) Java i C#

b) jednie C++

c) C++ i C#

288. Statyczne metody klas mogą być używane:

a) nie jest wywoływana w kontekście żadnego konkretnego obiektu tej klasy i może

zostać użyta jeszcze przed utworzeniem jakiegokolwiek obiektu danej klasy

b) tylko z polami stałymi, które mogą być inicjalizowane jedynie w trakcie tworzenia

obiektu

c) wspólnie dla wszystkich obiektów klasy, są umieszczane w oddzielnej od obiektów

pamięci i są dostępne tuż po utworzeniu pierwszego obiektu danej klasy

289. Statyczne pola klasy mogą być inicjalizowane:

a) na liście inicjalizacyjnej konstruktora

b) w zakresie, w którym klasa jest definiowana

c) tylko wewnątrz definicji klasy

290. Operator konwersji zmienia typ obiektu:

a) swojej własnej klasy na obiekt innej klasy

b) swojej własnej klasy na obiekt innej klasy lub innej klasy na obiekt swojej klasy w

zależności od argumentów

c) innej własnej klasy na obiekt swojej klasy

291. Dwuargumentowy operator przypisania w języku c++:

a) może być metodą klasy lub funkcją z zakresu globalnego

b) musi być niestatyczną metodą swojej klasy

c) może być statyczną bądź niestatyczną metodą swojej klasy

292. Przestrzeń nazw:

a) może być definiowana w wielu blokach

b) musi być zdefiniowana wewnątrz klasy bądź funkcji

c) musi być w całości dokonana w jednym bloku

293. Wskaźnik „this” jest argumentem:

a) wszystkich metod klas

b) zależnym od typu klasy

c) niektórych metod klas

294. Składniki prywatne klasy podstawowej:

a) są dziedziczone ale bezpośrednio niedostępne dla metod klasy pochodnej

b) są dziedziczone lub nie w zależności od sposobu dziedziczenia

c) nie są dziedziczone

295. Metody klas, które nie podlegają dziedziczeniu to:

a) konstruktory i destruktory

b) konstruktory, operatory przypisania i destruktory

c) konstruktory, destruktory i funkcje statyczne

296. Składnik klasy podstawowej o dostępie chronionym odziedziczony w sposób prywatny w

klasie pochodnej:

a) jest zawsze prywatny

b) jest zawsze chroniony

c) może stać się prywatnym lub pozostać chronionym

297. Dziedziczenie wielokrotne to dziedziczenie:

a) od wielu klas podstawowych

b) dziedziczenie więcej niż jednej metody klasy podstawowej

c) od klasy podstawowej, która z kolei dziedziczy od jeszcze innej klasy

298. Na liście inicjalizacyjnej konstruktora można pominąć wywołanie konstruktora

bezpośredniej klasy podstawowej tylko wtedy, gdy klasa podstawowa:

a) ma jakikolwiek konstruktor, niekoniecznie domniemany

b) ma jakikolwiek konstruktor zdefiniowany w sposób jawny

c) ma dostęp do konstruktora domniemanego klasy podstawowej

299. Operator przypisania klasy pochodnej ma możliwość przypisania wprost:

a) wszystkich bez wyjątku składników, które zostały zdefiniowane w tej klasie

b) składników tej klasy, które zostały w niej zdefiniowane i które nie są typu stałego

c) przypisanie wszystkich składników klasy, w tym składników odziedziczonych

300. Automatyczne utworzenie konstruktora kopiującego klasy nie może nastąpić jeżeli:

a) klasa dla niej podstawowa nie ma żadnego konstruktora

b) klasa dla niej podstawowa ma konstruktor kopiujący o dostępie prywatnym

c) klasa dla niej podstawowa nie ma konstruktora kopiującego

301. Jeśli jedna z klas pochodnych ustawionych w hierarchię dziedziczenia dziedziczy składniki

wielokrotnie i w sposób wirtualny, przy czym niektóre dziedziczenia są prywatne, a inne

publiczne, to:

a) wszystkie odziedziczone w ten sposób składniki w tej klasie są prywatne

b) wszystkie odziedziczone w ten sposób składniki w tej klasie są publiczne

c) występuje wieloznaczność i błąd kompilacji

302. W wypadku dziedziczenia wirtualnego, konstruktor klasy wirtualnej

należy umieścić na liście inicjalizacyjnej konstruktora:

a) klasy najbardziej pochodnej

b) klasy bezpośrednio pochodnej

c) dowolnej klasy w hierarchii dziedziczenia

303. Wskaźnik do obiektu klasy A może być niejawnie przekształcony na wskaźnik do obiektu

klasy B jeżeli:

a) klasa A jest klasą pochodną w stosunku do klasy B

b) takie przekształcanie jest dopuszczalne dla referencji, ale nie dla wskaźnika

c) klasa B jest klasą pochodną w stosunku do klasy A

304. Metoda wirtualna to metoda:

a) której deklarację poprzedza słowo kluczowe „virtual”, lub gdy w jednej z klas

podstawowych tej klasy istnieje funkcja o identycznym prototypie zadeklarowana jest

jako wirtualna

b) niestatyczna metoda klasy wirtualnej

c) której deklarację musi poprzedzić słowo kluczowe „virtual”

305. Polimorfizm w programowaniu polega na tym, iż:

a) użycie tego samego wskaźnika bądź referencji może skutkować odwołaniem do metod

różnych klas

b) możliwe jest użycie metod o tej samej nazwie, ale różnych parametrach

c) użycie tej samej nazwy obiektu może skutkować odwołaniem do metod różnych klas

306. Klasy abstrakcyjne:

a) mogą być deklarowane i definiowane

b) mogą być deklarowane, ale nie mogą być definiowane

c) muszą być deklarowane i definiowane

307. Czy konstruktor i destruktor mogą być wirtualne?

a) destruktor tak, konstruktor nie

b) tak

c) nie

308. Czy możliwe jest definiowanie obiektów i wskaźników klas abstrakcyjnych?

a) tak

b) nie

c) Wskaźników tak, obiektów nie

309. Szablon napisany w języku C++ pozwala:

a) zdefiniować rodzinę funkcji bądź klas, które mogą operować różnymi typami

informacji

b) zdefiniować rodzinę klas, które zawsze są ze sobą powiązane w hierarchię

dziedziczenia

c) zdefiniować rodzinę klas bądź funkcji, które mogą operować tymi samymi polami bądź

parametrami

310. Spośród: liczb całkowitych, typów i szablonów klas parametrami innych szablonów mogą

być:

a) wszystkie wymienione

b) tylko typy

c) typy i liczby całkowite

311. Która definicja zmiennej jest błędna?

a) int dana_2;

b) int 2_dana;

c) int dana2;

312. Pierwszą czynnością wykonywaną przez kompilator przy wejściu do pętli for jest:

a) inicjalizacja licznika pętli

b) sprawdzenie warunku

c) zmiana licznika pętli

313. Kod z nadmiarem służy do przechowywania liczb:

a) całkowitych dodatnich

b) całkowitych

c) rzeczywistych

314. Instrukcja continue użyta wewnątrz dwóch zagnieżdżonych pętli for spowoduje:

a) zakończenie działanie obu pętli

b) wykonanie kolejnego obiegu pętli wewnętrznej

c) wykonanie kolejnego obiegu pętli zewnętrznej

315. Która definicja jest poprawna?

a) void a;

b) void &a;

c) void *a;

316. Co zrobi kompilator, gdy w programie pojawi się próba uzyskania adresu zmiennej

zdefiniowanej z przydomkiem register?

a) taki program się nie skompiluje

b) umieści zmienną w zwykłej pamięci i umożliwi pobranie jej adresu

c) jako jej adres poda nazwę rejestru w którym zmienna się znajduje

317. Stała zapisana w postaci 010 oznacza:

a) stała jest podana w systemie dwójkowym

b) stała jest podana w systemie ósemkowym

c) początkowe zero jest ignorowane i jest ona równa 10

318. Które dwuargumentowe operatory są prawostronnie łączne?

a) operatory bitowe

b) operatory przypisania

c) operatory logiczne

319. W języku C++ deklaracja void f(…); oznacza, że funkcja f:

a) może zostać wywołana z dowolnymi argumentami

b) jest wywoływana wyłącznie bez argumentów

c) taka deklaracja jest błędna

320. Wewnątrz funkcji typu void:

a) może znaleźć się instrukcja return, przy czym stojący przy niej obiekt jest ignorowany

b) nie może być instrukcji return

c) może znaleźć się instrukcja return, ale nie może przy niej stać żaden obiekt

321. Które z poniższych słów nie jest słowem kluczowym w języku C++:

a) cout

b) auto

c) this

322. Preprocesor jest uruchamiany:

a) przed uruchomieniem kompilatora

b) po zakończeniu kompilacji

c) zawsze przed uruchomieniem programu

323. Dana jest tablica int tablica[5]; W celu odwołania się do jej ostatniego elementu należy

posłużyć się zapisem:

a) tablica[6];

b) tablica[4];

c) tablica[5];

324. Inicjalizacja int tablica[3]={1,2}; spowoduje że:

a) ostatni element tablicy będzie miał wartość 0

b) utworzona zostanie tablica dwuelementowa

c) ostatni element tablicy będzie miał wartość nieokreśloną

325. Dany jest wskaźnik int *p; oraz tablica int tablica[10]; Który zapis jest błędny?

a) p=&tablica[0];

b) p=tablica[0];

c) p=tablica;

326. Jeżeli funkcja jest zdefiniowana jako inline to:

a) jej deklaracja musi być znana przed miejscem w programie gdzie następuje jej

wywołanie

b) jej definicja musi być znana przed miejscem w programie gdzie następuje jej

wywołanie

c) zarówna definicja jak i deklaracja mogą być podane poniżej miejsca jej wywołania

327. Dwie funkcje o tej samej nazwie nie mogą być zdefiniowane w jednym zakresie ważności,

jeżeli różnią się jedynie:

a) typem argumentów formalnych

b) typem zwracanym

c) kolejnością argumentów formalnych

328. W jednym zakresie ważności zdefiniowane są trzy funkcje:

void funkcja(int a){}

void funkcja(double a){}

void funkcja(…){}

Która z nich zostanie uruchomiona po wywołaniu funkcja(‘a’);

a) void funkcja(double a){}

b) void funkcja(int a){}

c) void funkcja(…){}

329. Ogół dyscyplin naukowych i technicznych zajmujących się informacją, a w szczególności

jej komputerowym przetwarzaniem nazywamy:

a) informatyką

b) algorytmiką

c) inżynierią oprogramowania

330. Która z definicji tworzy wskaźnik do stałego obiektu?

a) const int *p;

b) int const *p;

c) const int const *p;

331. Dana jest fragment programu:

int a=0xa;

cout << hex << a << endl;

Aby na ekranie pojawiło się 0xa zamiast a należy ustawić flagę:

a) boolalpha

b) showbase

c) showpos

332. Ustawienie której flagi stanu błędu strumienia uniemożliwia dalszą pracę z tym

strumieniem?

a) failbit

b) badbit

c) eofbit

333. Przydomek static użyty w definicji zmiennej lokalnej powoduje:

a) zmianę czasu życia zmiennej

b) zmianę czasu życia i zakresu ważności zmiennej

c) zmianę zakresu ważności zmiennej

334. Rozmiar unii jest równy:

a) wielkości największego składnika unii

b) stały, uzależniony od ustawień kompilatora

c) sumy wielkości wszystkich składników unii

335. Zakres ważności etykiety jest tożsamy z zakresem:

a) bloku funkcji

b) obszaru pliku

c) lokalnym

336. Na rozmiar struktury nie mają wpływu:

a) składniki statyczne

b) składniki, które są referencjami

c) składniki, które są wskaźnikami

337. Dany jest fragment programu:

char *t=”AGH”;

cout<<t<<endl; Na ekranie pojawi się:

a) adres C-stringu w systemie dziesiętnym

b) zawartość C-stringu, czyli AGH

c) adres C-stringu w systemie szesnastkowym

338. Jeżeli rzucony wyjątek nie zostanie złapany przez żaden blok catch to kompilator wywoła

funkcję:

a) exit

b) abort

c) terminate

339. Szablon funkcji służy do generowania funkcji:

a) wykonujących te same obliczenia dla takiej samej liczby różnych typów argumentów

b) wykonujących te same obliczenia dla różnej liczby tych samych typów argumentów

c) wykonujących różne obliczenia dla tych samych typów argumentów

340. Która inicjalizacja obiektu klasy bibliotecznej std::string jest poprawna?

a) string t(1, 'A');

b) string t('A');

c) string t='A';

341. Architektura komputerów równoległych, w której występuje wiele strumieni danych i jeden

strumień rozkazów jest nazywana w klasyfikacji Flynna architekturą:

a) SIMD

b) MIMD

c) SPMD

342. Współczesne mikroprocesory jako układy wielordzeniowe są przykładem architektury

równoległej typu:

a) MIMD

b) SIMD

c) SISD

343. Architektura DSM (distributed shared memory) jest najczęściej związana z modelem

dostępu do pamięci:

a) UMA

b) ccNUMA

c) COMA

344. Rozkazy typu SIMD we współczesnych procesorach oznaczają rozkazy:

a) dotyczące wyłącznie grafiki

b) dotyczące zawartości rejestrów zawierających kilka spakowanych liczb

c) wykonywane przez koprocesor wektorowy

345. Klauzula firstprivate oznacza, że objęta nią zmienna:

a) będzie zmienną prywatną wątków, której wartość z pierwszego wątku zostanie

skopiowana do wątku głównego po zakończeniu wykonywania dyrektywy

b) będzie zmienną prywatną wątków inicjowaną wartością sprzed rozpoczęcia

wykonywania dyrektywy

c) będzie prywatna dla pierwszego wątku

346. Kod:

#pragma omp parallel for schedule(static)

for( i=0; i<13; i++ ){ ...... }

powoduje rozdzielenie iteracji równoległej pętli for pomiędzy 3 wątki (W1, W2, W3)

wykonujące program w następujący sposób:

a) W1 – 0, 1, 2, 3, 4; W2 – 5, 6, 7, 8, 9; W3 – 10, 11, 12

b) W1 – 0, 1, 2, 3, 12; W2 – 4, 5, 6, 7; W3 – 8, 9, 10, 11

c) W1 – 0, 3, 6, 9, 12; W2 – 1, 4, 7, 10; W3 – 2, 5, 8, 11

347. Sposób podziału iteracji równoległej pętli for pomiędzy wątki przy zastosowaniu klauzuli

schedule(dynamic) oznacza, że:

a) rozmiar porcji będzie zmienny (określany dynamicznie)

b) sposób podziału w ostateczności zależeć będzie od wartości odpowiedniej zmiennej

środowiskowej

c) przydział będzie dokonywany w trakcie działania programu

348. W przykładowym kodzie (pominięte inicjowanie zmiennych):

for(i=1;i<N;i++){

A[i] = B[i+1] – C[i-2];

A[i-1] = 2*D[i-1];

}

występują:

a) anty-zależności (WAR) przenoszone w pętli

b) zależności wyjścia (WAW) przenoszone w pętli

c) zależności rzeczywiste (RAW) przenoszone w pętli

349. W przykładowym kodzie (pominięte inicjowanie zmiennych):

y = 4*sin(i*3.14);

A[i] = 3*x + w*y;

występują:

a) anty-zależności (WAR) ze względu na y

b) zależności rzeczywiste (RAW) ze względu na y

c) anty-zależności (WAR) ze względu na i

350. Komunikator w MPI:

a) odpowiada grupie procesów i związanym z nią informacjom umożliwiającym wymianę

komunikatów

b) oznacza proces pośredniczący w wymianie komunikatów

c) jest konieczny tylko do przeprowadzania komunikacji grupowej

351. Komunikator w MPI:

a) jest reprezentowany zawsze przez obiekt MPI_COMM_WORLD

b) jest co najmniej jeden w programie, zawsze typu MPI_Comm

c) jest zawsze tylko jeden w programie

352. Zakładając początkowy stan zmiennych w kolejnych procesach w postaci:

P1 (rank=0): a={11,12,13}, b={0,0,0}

P2 (rank=1): a={21,22,23}, b={0,0,0}

P3 (rank=2): a={31,32,33}, b={0,0,0}

operacja

MPI_Gather(a, 1, MPI_INT, b, 1, MPI_INT, 1, MPI_COMM_WORLD);

prowadzi do stanu zmiennej b:

a) P1: {11,0,0}, P2: {12,0,0}, P3: {13,0,0}

b) P1: {0,0,0}, P2: {11,21,31}, P3: {0,0,0}

c) P1: {11,22,33}, P2: {0,0,0}, P3: {0,0,0}

353. Zakładając początkowy stan zmiennych w kolejnych procesach w postaci:

P1 (rank=0): a={11,12,13}, b={0,0,0}

P2 (rank=1): a={21,22,23}, b={0,0,0}

P3 (rank=2): a={31,32,33}, b={0,0,0}

operacja

MPI_Alltoall(a, 1, MPI_INT, b, 1, MPI_INT, 1, MPI_COMM_WORLD);

prowadzi do stanu zmiennej b:

a) P1: {11,22,33}, P2: {11,22,33}, P3: {11,22,33 }

b) P1: {11,21,31}, P2: {12,22,32}, P3: {13,23,33}

c) P1: {11,0,0}, P2: {21,0,0}, P3: {31,0,0}

354. Zakładając początkowy stan zmiennych w kolejnych procesach w postaci:

P1 (rank=0): a={11,12,13}, b={0,0,0}

P2 (rank=1): a={21,22,23}, b={0,0,0}

P3 (rank=2): a={31,32,33}, b={0,0,0}

operacja

MPI_Allreduce(a, b, 1, MPI_INT, MPI_MIN, MPI_COMM_WORLD);

prowadzi do stanu zmiennej b:

a) P1: {11,0,0}, P2: {11,0,0}, P3: {11,0,0}

b) P1: {11,0,0}, P2: {21,0,0}, P3: {31,0,0}

c) P1: {11,12,13}, P2: {11,12,13}, P3: {11,12,13}

355. Zakładając początkowy stan zmiennych w kolejnych procesach w postaci:

P1 (rank=0): a={11,12,13}, b={0,0,0}

P2 (rank=1): a={21,22,23}, b={0,0,0}

P3 (rank=2): a={31,32,33}, b={0,0,0}

operacja

MPI_Scatter(a, 1, MPI_INT, b, 1, MPI_INT, 1, MPI_COMM_WORLD);

prowadzi do stanu zmiennej b:

a) P1: {21,0,0}, P2: {21,0,0}, P3: {21,0,0}

b) P1: {11,0,0}, P2: {12,0,0}, P3: {13,0,0}

c) P1: {21,0,0}, P2: {22,0,0}, P3: {23,0,0}

356. Przyspieszenie równoległe programu rozwiązującego pewien problem jako funkcję liczby

procesorów p można zdefiniować jako stosunek:

a) czasu pracy jednego procesora przy rozwiązania problemu rozważanym programem na

p procesorach do czasu pracy wszystkich procesorów

b) czasu rozwiązania problemu najlepszym programem sekwencyjnym do czasu

rozwiązania problemu rozważanym programem na p procesorach

c) czasu rozwiązania problemu najlepszym programem sekwencyjnym do czasu

rozwiązania problemu p-razy większego rozważanym programem na p procesorach

357. Liniowe (idealne) przyspieszenie obliczeń równoległych można scharakteryzować jako:

a) przewidywane przez analizę Amdahla

b) przyspieszenie w sytuacji, gdy czas obliczeń równoległych na p procesorach jest p razy

krótszy niż czas obliczeń sekwencyjnych

c) nie dające się nigdy przewyższyć

358. Przyspieszenie programu rozważanego w analizie Amdahla ulega nasyceniu (przestaje

rosnąć) mimo zwiększającej się liczby procesorów ponieważ program:

a) wykazuje duży narzut na komunikację

b) posiada część sekwencyjną, którą zawsze musi wykonywać tylko jeden proces (wątek)

c) ma rozmiar rosnący wraz z liczbą procesorów

359. Błędne założenie (w stosunku do praktyki stosowania rzeczywistych programów

równoległych) w ramach analizy Amdahla polega na rozważaniu:

a) zadań o stałym rozmiarze przy rosnącej liczbie procesorów

b) zbyt dużej liczby procesorów

c) zadań zbyt trudnych do zrównoleglenia

360. W analizie Gustafsona rozważa się zadania, w których rozmiar rośnie wraz z liczbą

procesorów ale czas rozwiązania programem równoległym na p procesorach jest stały,

albowiem zakłada się że:

a) czas komunikacji rośnie wolniej niż czas obliczeń

b) udział procentowy części sekwencyjnej w czasie rozwiązania na jednym procesorze

maleje wraz z wzrostem rozmiaru zadania

c) część równoległa osiąga przyspieszenie ponadliniowe

361. Która z funkcji aktywacji jest bipolarna i nieciągła?

a)

01

01)(

sgdy

sgdys

b)

00

01)(

sgdy

sgdys

c)

)exp()exp(

)exp()exp()(

ss

sss

362. Dany jest pojedynczy neuron o dwóch wejściach. Sygnał wejściowy p = [-5 6]T,

macierz wag W = [3 2], waga sygnału progowego b = 1.4. Ile wynosi sygnał wyjściowy

neuronu dla binarnej, bipolarnej liniowej funkcji aktywacji?

a) a=1

b) a=-1.6

c) a=-1

363. Dany jest pojedynczy neuron o dwóch wejściach. Sygnał wejściowy p = [-5 6]T,

macierz wag W = [3 2], waga sygnału progowego b = 1.4. Ile wynosi sygnał wyjściowy

neuronu dla binarnej, unipolarnej funkcji aktywacji?

a) a=-1

b) a=0

c) a=1

364. Najprostszym klasyfikatorem dla problemu dwuklasowego z liniową granicą decyzyjną

jest:

a) sieć MLP

b) perceptron

c) sieć Kohonena

365. Zgodnie z ogólną zasadą uczenia, zmodyfikowany wektor wag wyraża się ogólną

zależnością (wi – waga, Δw

i - przyrost wagi, i – numer iteracji):

a) wi+1

= wi

b) wi+1

= wi + Δw

i

c) wi+1

= Δwi

366. Jakim wzorem określona jest „” w regule delta uczenia neuronu (y – sygnał wyjściowy

neuronu, d – wzorzec, wi – waga, Δw

i - przyrost wagi, i – numer iteracji)?

a) wi – Δw

i

b) y – d

c) Δwi

367. Algorytm wstecznej propagacji błędów to:

a) algorytm uczenia perceptronu

b) zasada uczenia sieci wielowarstwowej

c) zasada uczenia neuronu nieliniowego

368. W teorii sztucznych sieci neuronowych epoką nazywamy:

a) dopuszczalny czas uczenia sieci

b) pojedynczy cykl uczenia

c) maksymalną liczbę iteracji

369. Jaka jest różnica pomiędzy rekurencyjnymi a jednokierunkowymi sieciami neuronowymi?

a) w sieciach rekurencyjnych stosuje się rekurencyjne wywołania funkcji aktywacji

b) w sieciach rekurencyjnych występują sprzężenia zwrotne

c) w sieciach jednokierunkowych nie stosuje się linii opóźniających

370. Który z poniższych elementów nie wchodzi w skład ogólnej struktury systemu

ekspertowego?

a) interpreter

b) system wnioskowania

c) system objaśniania

371. W systemie ekspertowym opartym o system regułowy, baza wiedzy składa się z:

a) zbioru pytań i odpowiedzi

b) zbioru faktów i reguł

c) bazy wiedzy

372. Reguła modus ponens to:

a) pseudokod

b) reguła logiki

c) kod źródłowy programu

373. Długość ciągów kodowych w algorytmie genetycznym wpływa na:

a) liczbę punktów krzyżowania

b) dokładność obliczeń

c) prawdopodobieństwo mutacji

374. Miejsce rozcięcia dla krzyżowania jednopunktowego w algorytmie genetycznym jest:

a) zależne od funkcji przystosowania rodziców

b) losowe

c) ustalonym parametrem algorytmu

375. Mamy dwa chromosomy:

ch1 =111010001101

ch2 =110110100011

Jaką wartość przyjmie chromosom ch2 po krzyżowaniu i mutacji, jeżeli punkt krzyżowania

k=4, a punkt mutacji m=8?

a) 111010111011

b) 110110001101

c) 110110011101

376. W algorytmie genetycznym mutacja osobnika występuje:

a) z zadanym prawdopodobieństwem

b) dla każdego osobnika

c) w zależności od funkcji przystosowania osobnika

377. Podczas reprodukcji w algorytmie genetycznym:

a) do nowej populacji są wybierane najlepsze osobniki

b) do nowej populacji przechodzą osobniki z prawdopodobieństwem zależnym od

przystosowania

c) do nowej populacji są wybierane osobniki z takim samym prawdopodobieństwem

378. Ile osobników liczy populacja potomna w strategii (μ + λ)?

a) μ + λ

b) λ

c) μ

379. Z ilu chromosomów składa się osobnik w strategii (1 + 1)?

a) liczba chromosomów zależy od ustawień parametrów algorytmu

b) z jednego

c) liczba chromosomów zależy od rozmiaru przestrzeni poszukiwań

380. Z jakich populacji tworzona jest nowa populacja bazowa w strategii ewolucyjnej (μ, λ)?

a) z populacji potomnej oraz poprzedniej populacji bazowej

b) z populacji potomnej

c) z poprzedniej populacji bazowej

381. Strategie ewolucyjne wykorzystują reprezentację chromosomów za pomocą ciągów:

a) liczb całkowitych

b) liczb zmiennoprzecinkowych

c) liczb binarnych

382. Jak długo żyje jeden osobnik w strategii ewolucyjnej (1+1) ?

a) czas zależy od konkretnego osobnika i zdarzeń losowych

b) dokładnie jedną epokę

c) czas zależy jedynie od wartości funkcji przystosowania osobnika

383. Jaki operator lub operatory genetyczne są stosowane w strategii ewolucyjnej (1+1)?

a) krzyżowanie i mutacja

b) mutacja

c) krzyżowanie

384. W SGA stosowana jest sukcesja:

a) elitarna

b) z całkowitym zastępowaniem

c) z częściowym zastępowaniem

385. Które osobniki przechodzą do następnej epoki w strategii ewolucyjnej (1+1)?

a) rodzic albo potomny w zależności od wartości funkcji przystosowania

b) i rodzic i potomny

c) zawsze potomny

386. Losowe zaburzenia chromosomu zgodnie z zadanym rozkładem, to:

a) mutacja

b) selekcja

c) krzyżowanie

387. Język UML pozwala na:

a) wygenerowanie podziału zadań i obowiązków w grupie programistów

b) polepszenie komunikacji w grupie mającej na celu realizację projektu informatycznego

c) programowanie aplikacji, jak ma to miejsce w przypadku dowolnego języka

programowania

388. Komunikując się w grupie realizującej projekt informatyczny można używać:

a) tylko i wyłącznie języka naturalnego (np. języka angielskiego)

b) języka UML wespół z językiem OCL

c) tylko i wyłącznie języka OCL

389. Aby ukazać na diagramie przypadków użycia UML, że pewien aktor uczestniczy w

przypadku użycia, należy użyć:

a) strzałki

b) strzałki przerywanej

c) linii ciągłej

390. Diagramy czynności UML pozwalają na:

a) ukazanie procesów w systemie

b) pokazanie z jakich klas będzie system się składał

c) pokazanie wdrożenia systemu

391. Jaka jest różnica pomiędzy akcją a czynnością, które ukazujemy na diagramach czynności

UML:

a) czynność jest krokiem w akcji

b) nie ma różnic, czynność i akcja dotyczą tego samego pojęcia

c) akcja jest krokiem w czynności

392. Sygnały na diagramach czynności UML służą do:

a) przesłaniu danych z jednej czynności do drugiej w obrębie tego samego procesu

b) przesłaniu wiadomości z jednej czynności do drugiej w obrębie tego samego procesu

c) interakcji z zewnętrznymi uczestnikami (np. procesami)

393. Statyczne części klasy na diagramie klas UML oznaczamy poprzez:

a) czcionkę pochyłą

b) podkreślenie

c) dodanie odpowiedniej notatki

394. Agregację całkowitą na diagramie klas UML oznaczamy linią zakończoną:

a) rombem wypełnionym

b) rombem pustym

c) trójkątem wypełnionym

395. Interfejs na diagramie klas UML:

a) można zaznaczyć przy pomocy stereotypu <<abstract>>

b) można zaznaczyć przy pomocy np. notacji „kuli” („kółka”)

c) nie da się ukazać

396. Aby ukazać na diagramie klas UML, że klasa realizuje interfejs zaznaczony poprzez

stereotyp <<interface>> należy użyć:

a) strzałki ciągłej z grotem pustym

b) linii ciągłej

c) strzałki przerywanej z grotem pustym

397. Aby wskazać, że nadawca komunikatu nie będzie czekał na zakończenie obsługi

komunikatu przez odbiorcę (czyli będzie wykonywał inne czynności), należy użyć:

a) komunikatu synchronicznego

b) komunikatu zwrotnego

c) komunikatu asynchronicznego

398. Aby zaznaczyć na diagramach sekwencji UML, że interakcje zawarte wewnątrz danego

fragmentu będą powtarzane określoną ilość razy, należy wpisać w nagłówku fragmentu:

a) for

b) ref

c) loop

399. Komunikat na diagramie sekwencji UML oznaczony sygnaturą X=doSomething(A:Y):Z

wskazuje, że zwraca obiekt klasy:

a) X

b) Z

c) Y

400. Mając diagram klas UML i chcąc dopisać warunki wstępne wykonania pewnej metody

należy użyć:

a) diagramu sekwencji UML

b) diagramu wdrożenia UML

c) języka OCL

401. Chcąc wskazać w języku OCL, że klasa będzie zawsze spełniać jakiś ograniczenie, należy

użyć słowa kluczowego:

a) valid

b) invariant

c) important

402. W języku OCL operacje na kolekcjach są zaznaczane poprzez:

a) dwukropek

b) strzałkę

c) kropkę

403. Na diagramie maszyny stanowej UML przejście pomiędzy stanami można opisać jako

A[B]/C, gdzie C to:

a) wyzwalacz, czyli zdarzenie powodujące przejście

b) zachowanie przejścia w postaci czynności wykonywanej w trakcie przejścia

c) warunek, który zezwala na przejście

404. Wskaż co spowoduje wykonanie zachowania wejściowego oraz wyjściowego (dotyczy

diagramu maszyny stanowej UML):

a) przejście zwrotne

b) zachowanie wewnętrzne

c) przejście wewnętrzne

405. W terminologii UML mówimy, że w przypadku gdy artefakt jest fizycznym

urzeczywistnieniem komponentu to:

a) wdraża go

b) implementuje go

c) manifestuje go

406. W sytuacji, gdy potrzebne jest użycie wcześniej utworzonej klasy, a jej interfejs nie

odpowiada obecnym wymaganiom, należy zastosować wzorzec:

a) adapter

b) prototyp

c) interpreter

407. We wzorcu dekorator wskazuje się klasę Dekorator, która specyfikuje interfejs

dynamicznie dodawanych zobowiązań oraz zawiera:

a) jeden komponent

b) jeden lub więcej komponentów

c) dwa lub więcej komponentów

408. Wzorzec, który pozwala na składanie obiektów w struktury drzewiaste to:

a) kompozyt

b) dekorator

c) budowniczy

409. Zastosowanie wzorca pyłek może powodować:

a) zwiększenie czasu wykonywania

b) zwiększenie zużycia pamięci

c) zwiększenie czasu wykonywania i zużycia pamięci

410. Stosowanie wzorca łańcuch zobowiązań:

a) komplikuje połączenia pomiędzy obiektami obsługującymi żądania

b) nie daje gwarancji obsłużenia żądania

c) daje gwarancję obsłużenia żądania

411. Jeżeli struktura algorytmu (np. kolejność poszczególnych kroków) się nie zmienia, a

zmianom ulegają wyłącznie poszczególne kroki algorytmu, należy zastosować wzorzec:

a) strategia

b) metoda szablonowa

c) metoda wytwórcza

412. Jeżeli realizowane jest automatyczne powiadamianie o zmianie jednego obiektu wszystkich

obiektów od niego zależnych, należy wykorzystać wzorzec:

a) pełnomocnik

b) obserwator

c) odwiedzający

413. Konsekwencją zastosowania wzorca odwiedzający jest:

a) trudne dodawanie nowych operacji

b) łatwe dodawanie nowych klas elementów w strukturze, na której wykonywane są

operacje

c) trudne dodawanie nowych klas elementów w strukturze, na której wykonywane są

operacje

414. We wzorcu pamiątka źródło, które tworzy pamiątkę:

a) wykorzystuje pamiątkę

b) zawiera i wykorzystuje pamiątkę

c) zawiera pamiątkę

415. Stosując wzorzec stan i chcąc dodać nowy stan obiektu (kontekstu) należy:

a) dodać jedną nową klasę

b) dodać nową instrukcję warunkową

c) dodać kilka nowych klas

416. Aby utworzyć projekt systemu informatycznego z użyciem języka UML i OCL należy

posłużyć się:

a) narzędziem pozwalającym na tworzenie diagramów UML i specyfikację ograniczeń

OCL

b) narzędziem, które musi być wspierane poprzez kompilator języka programowania,

który będzie użyty

c) narzędziem, które musi być wspierane poprzez środowisko uruchomieniowe aplikacji

417. Najważniejszą cechą agenta postrzeganego jako system komputerowy jest:

a) łatwość implementacji

b) autonomia

c) ewolucja

418. Porównując programowanie obiektowe z technikami agentowymi:

a) agenci i obiekty nie mają cech wspólnych

b) agenci i obiekty mają pewne cechy wspólne

c) nie ma różnic pomiędzy agentami a obiektami

419. Główna różnica pomiędzy agentem a systemem ekspertowym to:

a) usytuowanie w środowisku

b) inteligencja

c) szybkość działania

420. Architektura BDI jest przykładem podejścia do budowy agentów, które jest nazywane:

a) symbolicznym wnioskowaniem

b) autonomicznym wnioskowaniem

c) praktycznym wnioskowaniem

421. Agent, który posiada symboliczną reprezentację środowiska oraz podejmuje decyzji na

podstawie symbolicznego wnioskowania, to:

a) agent reaktywny

b) agent hybrydowy

c) agent deliberujący

422. Utworzenie agenta deliberującego pociąga za sobą problemy:

a) translacji

b) transdukcji oraz reprezentacji i wnioskowania

c) autonomiczności

423. Problem polegający na tym, w jaki sposób dokonać translacji świata rzeczywistego na

dokładny opis symboliczny, nazywamy problemem:

a) wnioskowania

b) symbolicznym

c) transdukcji

424. Deliberacja jest jednym z komponentów praktycznego wnioskowania. Polega ona na:

a) decydowaniu o stanie, który agent chce osiągnąć

b) decydowaniu w jaki sposób osiągnąć wybrany stan

c) praktycznym rozmyślaniu

425. W algorytmie ukazującym praktyczne wnioskowanie intencje są zwracane przez funkcję:

a) filtrującą

b) dokonującą percepcji

c) generującą opcje

426. Agent w architekturze praktycznego wnioskowania powinien powtórnie rozważać swoje

intencje w zależności od:

a) dyskretności środowiska

b) dostępności środowiska

c) dynamizmu środowiska

427. Architektura zaproponowana przez Rodneya Brooksa wykorzystuje pojęcie:

a) zachowania

b) zobowiązania

c) intencji

428. Architektura warstwowa, w której każdą warstwę przechodzi się dwa razy, jest

architekturą:

a) horyzontalną

b) praktycznego wnioskowania

c) wertykalną

429. Aukcję, która jest aukcją pierwszej ceny, z otwartymi zgłoszeniami i wzrastającą ceną,

nazywamy:

a) holenderską

b) angielską

c) Vickrey

430. Aukcję, która jest aukcją z otwartymi zgłoszeniami i malejącą ceną, nazywamy:

a) holenderską

b) Vickrey

c) angielską

431. Aukcję, która jest aukcją z tajnymi zgłoszeniami i w której zwycięzca płaci tzw. drugą

cenę, nazywamy:

a) angielską

b) holenderską

c) Vickrey

432. Aukcje znajdują się w zakresie teorii dot. systemów agentowych, ponieważ:

a) aukcje internetowe są zastosowaniem agentów

b) mogą być wykorzystane w architekturze BDI

c) pozwalają na osiągnięcie porozumienia pomiędzy agentami

433. Aby przyspieszyć implementację systemu agentowego należy wykorzystać:

a) zalecenia FIPA

b) odpowiedni Framework

c) struktury FIPA

434. W przypadku, gdy potrzebna jest informacja dotycząca np. wykorzystywanej klasy, która

stanowi element biblioteki kodu (frameworku):

a) należy wykorzystać specyfikację architektury agentowej

b) należy szukać informacji w pomocy interfejsu graficznego platformy agentowej

c) należy wykorzystać API

435. Pisząc kod agenta z użyciem frameworku JADE należy zawsze rozszerzyć klasę:

a) Agent

b) JADE

c) myAgent

436. Korzystając z frameworku JADE wysłanie wiadomości do agenta-odbiorcy powoduje:

a) umieszczenie wiadomości w skrzynce odbiorcy

b) automatyczne wywołanie metody receive() odbiorcy

c) natychmiastowe odebranie wiadomości przez odbiorcę

437. Używając frameworku JADE wywołanie metody receive() w sytuacji, gdy nie ma żadnych

wiadomości w skrzynce odbiorczej agenta, którego kod jest analizowany:

a) spowoduje zwrócenie null’a

b) spowoduje wyrzucenie wyjątku

c) spowoduje zatrzymanie wykonywania kodu

438. Używając frameworku JADE wysłanie wiadomości następuje poprzez:

a) wywołanie metody send() obiektu wiadomości

b) wywołanie metody send() agenta-nadawcy

c) wywołanie metody send() agenta-odbiorcy

439. Serwis żółtych stron pozwala na:

a) znalezienie agentów, którzy świadczą pewne usługi

b) znalezienie agentów o wskazanym identyfikatorze

c) utworzenie nowego agenta lub zamknięcie platformy

440. Na platformie JADE serwis żółtych stron jest zapewniany przez:

a) wyspecjalizowanego agenta

b) centralne mechanizmy zarządzania platformą

c) mechanizmy ontologii

441. Tworząc kod agenta z użyciem frameworku JADE należy określić to, co agent ma

wykonywać poprzez:

a) implementację metody do() klasy Agent

b) dodanie i określenie zachowań agenta

c) implementację metody action() klasy Agent

442. Który Framework pozwala na tworzenie agenta w podejściu BDI:

a) NEUROPH

b) JADEX

c) JADE

443. Tworząc agenta z użyciem frameworku JADEX należy określić:

a) jego plany, cele, poglądy, zdarzenia, możliwości

b) zachowania agenta

c) współpracę z przyszłym użytkownikiem systemu

444. Przygotowując projekt systemu wieloagentowego należy określić:

a) projekt architektury agentowej

b) projekt każdego z agentów

c) projekt całego systemu, jako spójnej całości

445. Dokumentując przesyłanie wiadomości pomiędzy agentami w systemie wieloagentowym

można posłużyć się notacją podobną do:

a) diagramów klas UML

b) diagramów wdrożenia UML

c) diagramów sekwencji UML

446. Czy język UML może stanowić pomoc w zakresie projektowania środowiska i agentów

systemu agentowego?

a) tak

b) nie, gdyż nie jest elementem wykorzystywanego frameworku

c) nie, gdyż nie jest językiem agentowym

447. Kontrola transmisji na poziomie bitów odbywa się:

a) warstwie fizycznej modelu OSI

b) kontrola odbywa się tylko na poziomie bajtów

c) w warstwie sieci modelu OSI

448. WiMAX, GSM i UMTS wykorzystują następującą metodę dostępu do medium:

a) CSMA/CD

b) Sloty czasowe CDMA

c) Krążący żeton

449. Najprostsza topologia sieciowa to:

a) Punkt-punkt

b) Magistrala lub łańcuch

c) Pierścień

450. Modulacja ma na celu:

a) Takie przekształcenie sygnału cyfrowego aby optymalnie wykorzystać analogowy

charakter łącza

b) Zmniejszeniu możliwości podsłuchu transmisji

c) Dołączenie sygnałów zegarowych do transmisji

451. Czas przesyłania kopert SONET dla STS-1 (51,85Mbps), OC192 (9,6Gbps)i pakietu ISDN

(64kbps):

a) Wynoszą odpowiednio 0,125s, 2,50s, 0,000125 s

b) Są równe

c) Wynoszą odpowiednio 0,125s, 1,25s i 0,0125s

452. Łączność synchroniczną wykorzystuje się m. in.:

a) Tylko w sieciach bezprzewodowych

b) W światłowodowych łączach telekomunikacyjnych SONET/SDH

c) We wszystkich sieciach komputerowych

453. Aby zapewnić możliwość transmisji 1Gb/s w sieci IEEE802.3 konieczne jest:

a) 4 pary przewodów skrętki Kat. 5 lub lepszej, kodowanie 8B10B

b) 2 pary przewodów skrętki kat 6, Kodowanie 64B66B

c) 4 pary przewodów skrętki kat 4 Kodowanie PAM5x5

454. Kolizja w sieci IEEE802.3 jest:

a) Sytuacją wyjątkową tylko powstająca tylko w przypadku rozsynchronizaowania

zegarów urządzenia

b) Naturalnym zjawiskiem na którym oparte jest działanie tej sieci

c) Wynikiem złej konfiguracji sieci

455. Minimalna wielkość ramki standardu IEEE802.3:

a) 64B w tym 46B pola danych

b) 56B w tym 46B pola danych

c) 1500B w tym 1450B pola danych

456. Główną wadą sieci IEEE802.3 utrudniającą rozpowszechnienie tego standardu poza

sieciami lokalnymi:

a) Niedeterministyczny charakter działania i brak standardów zarządzania ruchem m. in

QoS

b) Ograniczenie długości segmentu do 100m

c) Asynchroniczny tryb pracy

457. Sieć 802.11 została tak zaprojektowana aby dobrze współpracować z 802.3 dlatego:

a) Obie stosują adresowanie MAC i mają wspólną warstwę LLC

b) Mają po dwa pola adresowe i stosują adresowanie MAC

c) Mają po 4 pola adresowe i stosują adresy MAC

458. Ramka Beacon:

a) Jest rozsyłana tylko przez punkty dostępowe

b) Jest rozsyłana w sieciach IEEE802.11 przez punkt dostępowy lub przez stację która

wylosuje najkrótszy offset w oknie rywalizacji

c) Jest stosowana w sieci IEEE802.11 i IEEE802.15 do rozsyłania informacji o sieci

459. Sekwencja RTS/CTS w sieci 802.11 stosuje się gdy:

a) W przypadku dużych zakłóceń np. od kuchenek mikrofalowych

b) Włączana jest automatycznie w przypadku dużego obciążenia sieci. Poprawia działanie

ale spowalnia transmisję

c) W celu przyspieszenia transmisji

460. Dla sieci IEEE802.11 jest prawdziwe:

a) Standardy b i g stosuję te same pasma częstotliwości

b) Standardy a b g i n stosuję te same pasma częstotliwości

c) Standardy b g i n stosuję te same pasma częstotliwości i techniki rozpraszania sygnału

461. Maska w adresowaniu IP służy do:

a) Określa jakiej klasy jest to adresowanie

b) Obliczenia numeru sieci i adresu rozgłoszeniowego na podstawie adresu IP

c) Do ustalenia adresu domyślnej bramy

462. W IPv6 wprowadzono:

a) Obowiązkowe szyfrowanie transmisji

b) Zakaz używania zapisu dziesiętnego

c) Adres o długości 128b

463. Trójstronne potwierdzenie jest używane w protokole:

a) TCP do nawiązania sesji

b) W UDP do zamknięcia sesji

c) W IP do nawiązania połączenia

464. TTL w pakiecie IP:

a) Określa czas przechowywania pakietu w pamięci podręcznej (cache)

b) Określa czas życia pakietu w sekundach lub hopach

c) Jest pozostałością starszych wersji TCP/IP i to pole nie jest obecnie używane

465. Protokół ARP:

a) Służy do tłumaczenia adresów MAC sieci ethernet na adresy IP

b) Jest stosowany we wszystkich rodzajach sieci gdzie wykorzystuje się adresowanie IP

c) Służy do odnajdywania domyślnej bramy w sieci IP

466. Dla protokołów TCP i UDP prawdą jest:

a) TCP jest szybszy od UDP

b) UDP stosuje się w połączeniach z odległymi hostami a TCP w sieci lokalnej

c) Są to protokoły warstwy transportowej

467. Protokół ICMP jest to:

a) Protokół pozwalający na identyfikację trasy routowania

b) Protokół kontrolny wspomagający pracę protokołu IP

c) Protokół wykorzystywany przez program nslookup

468. ADSL jest to:

a) Asynchroniczna sieć abonancka

b) Asymetryczna siec abonencka

c) Administrowana sieć abonencka

469. DNS to:

a) Rozproszona hierarchiczna baza danych umożliwiająca tłumaczenie nazw

domenowych na adresy IP, wykorzystuje port 53/UDP

b) Usługi katalogowe, wykorzystują port 513/TCP

c) Jednolita scentralizowana baza danych umożliwiająca tłumaczenie nazw domenowych

na adresy IP, wykorzystuje port 53/TCP

470. DNS wykorzystuje protokół warstwy transportowej:

a) TCP – ponieważ zapewnia on pewność transmisji

b) UDP – ze względu na małą ilość przesyłanej informacji

c) ICMP – który jest protokołem kontrolnym o cechach idealnie pasujęcych do takie roli

471. Trójstronne potwierdzenie składa się z sekwencji:

a) SYN, SYN+ACK, ACK

b) SYN+RST, RST, ACK

c) SYN, ACK, RST

472. Domeny funkcjonalne np. .org, .edu, .net, .com itp.:

a) Obsługiwane są przez pojedyncze serwery głównie w USA

b) Obsługiwane są przez jeden serwer należący od IANA

c) Obsługiwane są przez klastry serwerów rozmieszczonych praktycznie w każdym

państwie

473. HTTP jest to:

a) Protokół przesyłania hipertekstu wykorzystujący domyślnie port 80 TCP

b) Protokół transmisji plików wykorzystujący port domyślnie 80 UDP

c) Protokół transmisji tekstu, który nie ma określonego portu tylko adres (np.

http://www.agh.edu.pl)

474. Odbieranie i wysyłanie poczty elektronicznej odbywa się przez:

a) Protokół POP3 lub IMAP – odbiór przez użytkownika i SMTP wysyłanie

b) SMTP obsługuje zarówno wysyłanie jak i odbieranie

c) IMAP może zastąpić SMTP i POP3

475. Szyfrowanie kluczem symetrycznym jest:

a) Wolniejsze od szyfrowania asymetrycznego

b) Szybsze ale trudniejsze w implementacji

c) Nie jest bezpieczne dlatego nie jest stosowane

476. PKI to:

a) Para klucz prywatny i klucz publiczny

b) Infrastruktura klucza publicznego

c) Certyfikat zapisany w przeglądarce

477. Ile bitów (włączonych) powinna mieć maska sieci, aby adres rozgłoszeniowy wynosił

172.16.255.255?

a) 4

b) 2

c) 16

478. Który rodzaj złącz nie jest wykorzystywany w standardach Ethernet?

a) BNC

b) IEEE-1394

c) RJ45

479. Która z bibliotek języka C nie jest standardowo używana jest w programowaniu

sieciowym?

a) <sys/socket.h>

b) <sys/ipc.h>

c) <arpa/inet.h>

480. Co to są systemy wsadowe?

a) Systemy wykonujące równolegle wiele zadań

b) Systemy wykonujące kolejne zadania jedno za drugim

c) Systemy rozproszone

481. Co to jest spooling?

a) Równoczesne wykonywanie obliczeń i operacji wejścia-wyjścia

b) Sterownik drukarki

c) Obsługa myszy w systemie

482. Co to są przerwania?

a) Rozkazy przerwania np. drukowania

b) Rozkazy przy zamykaniu systemu operacyjnego

c) Sygnały od sprzętu po wystąpieniu jakiegoś zdarzenia

483. Co to jest wektor przerwań?

a) Rozkład zworek na płycie głównej

b) Tablica zawierająca adresy procedur obsługi przerwań

c) Blok kontrolny procesu

484. Co to jest proces?

a) każdy aktualnie wykonywany program

b) Składnik systemu operacyjnego

c) Mechanizm zarządzania pamięcią

485. Czym różnią się wątki od procesów?

a) Wątki są składnikami procesu wielowątkowego

b) Różnią się nazwą, zależnie od systemu operacyjnego

c) Wątki składają się z wielu procesów

486. Czym są funkcje systemowe?

a) Zestawem rozkazów procesora

b) Interfejsem pomiędzy programami a systemem operacyjnym

c) Zestawem przerwań procesora

487. Co to jest pamięć dzielona?

a) Stronicowanie pamięci

b) Jedna z metod komunikacji międzyprocesowej

c) Segmentacja pamięci

488. Który z planistów wybiera zadania do kolejki procesów gotowych:

a) Planista długoterminowy

b) Planista krótkoterminowy

c) Planista średnioterminowy

489. Co to jest przełączanie kontekstu?

a) Zmiana adresu w pamięci operacyjnej

b) Czynności podczas przejścia procesora od wykonywania jednego procesu do drugiego

c) Zmiana trybu systemu operacyjnego

490. Który z algorytmów planowania przydziału procesora jest wywłaszczający?

a) rotacyjny (RR)

b) priorytetowy (PRI)

c) „pierwszy zgłoszony – pierwszy obsłużony” (FCFS)

491. Który z algorytmów planowania przydziału procesora jest najbardziej zbliżony do

optymalnego?

a) „pierwszy zgłoszony – pierwszy obsłużony” (FCFS)

b) priorytetowy (PRI)

c) „najpierw najkrótsze zadanie” (SJF)

492. Co to jest sekcja krytyczna?

a) fragment kodu w którym są zmieniane dane wspólne dla kilku procesów

b) obsługa błędów w programie

c) wspólne dane kilku procesów

493. Co to są semafory?

a) zmienne sprzętowe służące do synchronizacji procesów

b) instrukcje warunkowe w systemie operacyjnym

c) adresy procedur sekcji krytycznej

494. Co to jest transakcja w przetwarzaniu danych?

a) zbiór rozkazów (np. czytania, zapisu) zakończony operacją zatwierdzenia lub

zaniechania

b) pojedyncza operacja zapisu lub odczytu

c) przetwarzanie odczytanych informacji

495. Do czego stosuje się zamki adaptacyjne?

a) do ochrony krytycznych danych (dla krótkich fragmentów kodu) w systemie Solaris

b) do emulacji semaforów w systemie Windows

c) do blokowania zapisu na dysku

496. Jaki jest warunek konieczny wystąpienia zakleszczenia?

a) wystąpienie cyklu w przydziale zasobów

b) system jednoprocesorowy

c) występowanie każdego zasobu w jednym egzemplarzu

497. Co to jest logiczny adres pamięci?

a) adres, jakim posługuje się procesor

b) adres widziany przez BIOS

c) adres na karcie pamięci

498. Który z algorytmów zawsze przydziela procesowi największą z dostępnych dziur pamięci?

a) najgorsze dopasowanie

b) pierwsze dopasowanie

c) najlepsze dopasowanie

499. Fragmentacja zewnętrzna występuje gdy:

a) suma wolnych obszarów pamięci jest dostateczna, ale nie są one jednym blokiem

b) strony pamięci są podzielone na mniejsze bloki

c) zaokrąglamy w górę przydział pamięci do całkowitej wielokrotności bloku

500. Co to są ramki pamięci (przy stronicowaniu)?

a) bloki pamięci fizycznej o stałej długości

b) bloki pamięci logicznej o stałej długości

c) bloki pamięci cache procesora

501. Co to jest tablica stron?

a) tablica w pamięci zawierająca odwzorowanie numerów stron na numery ramek

b) tablica wolnych stron w pamięci

c) tablica zajętych stron w pamięci

502. Co to jest stronicowanie na żądanie?

a) rekonfiguracja systemu operacyjnego

b) sprowadzanie do pamięci tylko tych stron, które są aktualnie potrzebne

c) restart układu zarządzania pamięcią

503. Kiedy występuje proces szamotania?

a) gdy procesy rywalizują o wolną ramkę

b) gdy procesy rywalizują o dostęp do procesora

c) gdy występuje niedobór ramek pamięci, a planista nadmiernie zwiększa

wieloprogramowość

504. Który z podanych typów dostępu do dysku jest najwolniejszy dla baz danych:

a) dostęp swobodny

b) dostęp sekwencyjny

c) dostęp indeksowy

505. Który typ przydziału miejsca wymaga największych „wolnych dziur” na dysku?

a) przydział ciągły

b) przydział listowy

c) przydział indeksowy

506. Które z podanych urządzeń wejścia-wyjścia nie jest urządzeniem blokowym?

a) monitor

b) CD

c) dysk

507. W jakim celu stosujemy bezpośredni dostęp do pamięci (DMA):

a) w celu poprawy szybkości transmisji do i z pamięci

b) dla testowania i kasowania pamięci

c) w celu odciążenia procesora w czasie transmisji dużych ilości danych, np. z dysku

508. Wielokomputerowy system rozproszony składa się z:

a) wielu różnych komputerów z dowolnym systemem operacyjnym

b) wielu jednakowych komputerów z tym samym systemem operacyjnym

c) z wielu komputerów i urządzeń sieciowych jak np. Internet

509. Użyj odpowiedniej komendy w systemie Unix do skopiowania pliku a z folderu b do

bieżącego folderu:

a) cp a/b

b) copy b/a

c) cp b/a .

510. Użyj odpowiedniej komendy w systemie Unix do zmiany nazwy pliku z aa na bb:

a) rm aa bb

b) mv aa bb

c) rename aa bb

511. Użyj odpowiedniej komendy w systemie Unix do skasowania pliku aa:

a) mv aa

b) cp aa

c) rm aa

512. Użyj odpowiedniej komendy w systemie Unix do utworzenia folderu aa:

a) mkdir aa

b) mv aa

c) rmdir aa

513. Użyj odpowiedniej komendy w systemie Unix do skasowania folderu aa:

a) mv aa

b) rmdir aa

c) mkdir aa

514. Napisz komendę w systemie UNIX do dodania wszystkich praw dostępu do pliku aa dla

grupy o innych:

a) chmod go+rwx aa

b) ls –l aa

c) chmod aa rwx

515. Napisz komendę w systemie UNIX do odebrania wszystkich praw dostępu do pliku aa dla

grupy o innych:

a) ls –l aa

b) chmod go-rwx aa

c) chmod aa -rwx

516. Napisz w skrypcie BASH instrukcję do wypisania pierwszego argumentu skryptu:

a) print a1

b) echo $argument1

c) echo $1

517. Napisz w skrypcie BASH instrukcję do wypisania liczby argumentów skryptu:

a) echo $#

b) echo $?

c) echo $0

518. Napisz w skrypcie BASH instrukcję do wypisania nazwy skryptu:

a) echo $*

b) echo $?

c) echo $0

519. Napisz w skrypcie BASH instrukcję do sprawdzenia relacji: zmienna a większa od

zmiennej b:

a) if [ $a –gt $b ]

b) if [ $a lt $b ]

c) if [ $a > $b ]

520. Napisz w skrypcie BASH instrukcję do sprawdzenia relacji: zmienna łańcuchowa a jest

identyczna jak b:

a) if [ $a = $b ]

b) if [ $a -eq $b ]

c) if [ $a ! ne $b ]

521. Napisz w skrypcie BASH instrukcję do sprawdzenia czy plik aaa istnieje i jest zwykłym

plikiem:

a) if [ -f aaa ]

b) if [ -n $aaa ]

c) if [ $aaa -eq $plik ]

522. Napisz w skrypcie BASH instrukcję do sprawdzenia czy plik aaa jest młodszy od pliku

bbb:

a) if [ $aaa -ot $bbb ]

b) if [ aaa < bbb ]

c) if [ aaa –nt bbb ]

523. Napisz w skrypcie BASH pętlę podstawiającą za argumenty wszystkie elementy w folderze

a:

a) for i in a ; do ... done

b) for i in a/* ; do … done

c) for i in . ; do … done

524. Jaki będzie wynik działania w skrypcie BASH instrukcji expr 5/2 :

a) 2

b) 52

c) 2.5

525. Napisz w skrypcie PERL instrukcję do wypisania pierwszego argumentu skryptu:

a) print $ARGV[0]

b) print $1

c) echo $0

526. Napisz w skrypcie PERL instrukcję do wypisania nazwy skryptu:

a) print $0

b) print $ARGV[0]

c) echo $?

527. Napisz w skrypcie PERL instrukcję do połączenia zmiennych łańcuchowych aa i bb w

jedną :

a) $c=$aa+$bb;

b) $c=$aa$bb

c) $c=$aa.$bb;

528. Napisz w skrypcie PERL pętlę w której argument przyjmuje wartości: ala1, 12, zzz:

a) while $i (ala1, 12, zzz) {...}

b) foreach $i (ala1, 12, zzz) {...}

c) for i (ala1, 12, zzz) {...}

529. Napisz w skrypcie PERL instrukcję do dopisania do tablicy rozproszonej A elementu Ala o

wartości 5:

a) $A {‘Ala’}=5;

b) %Ala=5;

c) %A[Ala]=5;