brainscape_import_final Flashcards

1
Q

[#1] Zadanie o rozmiarze n, realizowane pewnym algorytmem o złożoności f(n), zostało sprowadzone do dwóch podzadań o rozmiarze n/2 każde oraz do n działań o stałym czasie wykonania, zapewniających rozbicie i scalenie zadania. Złożoność f(n) wynosi:
a)f(n) = O(log(n))
b)f(n) = O(n*log(n))
c)f(n) = O(n + log(n))
d)f(n) = O(n)

A

> > b)f(n) = O(n*log(n))

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

[#2] Dana jest procedura: Proc(n){ if(warunek(x)) then { A(x); Proc(f(n)); B(x) } else C(x) }. Przyjmijmy konwencję, że np. zapis AAABCC oznacza trzykrotne wykonanie instrukcji A, po czym następuje wykonanie instrukcji B, a następnie dwukrotne wykonanie instrukcji C. Następujące sekwencje instrukcji mogą być wynikiem wywołania powyższej procedury:
a)AACBB
b)ACBB
c)AACCBB
d)ACCB
e)C
f)AAACCCBBB
g)AABBC

A

> > a)AACBB
e)C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

[#3] Dla problemu komiwojażera algorytm pozwalający wyznaczyć rozwiązanie optymalne:
a)istnieje i ma złożoność wielomianową
b)istnieje i ma złożoność wykładniczą
c)nie istnieje

A

> > b)istnieje i ma złożoność wykładniczą

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

[#4] Korzystając z układu FPGA można wykonać:
a)na przykład dowolny układ kombinacyjny, ograniczony jedynie wielkością struktury FPGA
b)na przykład dowolny układ sekwencyjny, ograniczony jedynie wielkością struktury FPGA

A

> > a)na przykład dowolny układ kombinacyjny, ograniczony jedynie wielkością struktury FPGA
b)na przykład dowolny układ sekwencyjny, ograniczony jedynie wielkością struktury FPGA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

[#5] Układ kombinacyjny to:
a)układ logiczny nie pamiętający stanów poprzednich
b)w jego skład mogą wchodzić bramki logiczne w połączeniu z przerzutnikami JK
c)układ cyfrowy, w którym stan wyjść zależy wyłącznie od stanu wejść

A

> > a)układ logiczny nie pamiętający stanów poprzednich
c)układ cyfrowy, w którym stan wyjść zależy wyłącznie od stanu wejść

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

[#6] Układ sekwencyjny to:
a)układ logiczny nie pamiętający stanów poprzednich
b)może składać się z samych bramek logicznych
c)może się składać z samych bramek logicznych bez sprzężeń zwrotnych
d)w skład jego mogą wchodzić bramki logiczne w połączeniu z przerzutnikami JK

A

> > b)może składać się z samych bramek logicznych
d)w skład jego mogą wchodzić bramki logiczne w połączeniu z przerzutnikami JK

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

[#7] Pamięć RAM:
a)posiada wejścia adresowe, wejścia sterujące oraz wejście/wyjście danych
b)można wykonać z bramek NAND
c)można wykonać z bramek NAND bez sprzężeń zwrotnych

A

> > a)posiada wejścia adresowe, wejścia sterujące oraz wejście/wyjście danych
b)można wykonać z bramek NAND

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

[#8] Pamięć RAM dwuportowa:
a)możemy wykonać z bramek NAND bez sprzężeń zwrotnych
b)to pamięć RAM z dwoma interfejsami, pozwalającymi niezależnie uzyskać dostęp do tych samych komórek pamięci
c)w układach FPGA taki rodzaj pamięci nie występuje
d)to specjalne pamięci RAM, które umożliwiają dwóm niezależnym procesom (kontrolerom pamięci) dostęp do wspólnych danych
e)można ją wykorzystać wyłącznie w procesorach wielordzeniowych

A

> > b)to pamięć RAM z dwoma interfejsami, pozwalającymi niezależnie uzyskać dostęp do tych samych komórek pamięci
d)to specjalne pamięci RAM, które umożliwiają dwóm niezależnym procesom (kontrolerom pamięci) dostęp do wspólnych danych

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

[#9] Procesor:
a)możemy wykonać przy użyciu FPGA, ale tylko jednordzeniowy
b)żadne z pozostałych
c)to sekwencyjne urządzenie cyfrowe, które pobiera dane z pamięci operacyjnej, interpretuje je i wykonuje jako rozkazy
d)tryby adresowania procesora wykonywanego przy użyciu FPGA muszą być zgodne z trybami przewidzianymi przez producenta układu
e)możemy wykonać przy użyciu FPGA

A

> > c)to sekwencyjne urządzenie cyfrowe, które pobiera dane z pamięci operacyjnej, interpretuje je i wykonuje jako rozkazy
e)możemy wykonać przy użyciu FPGA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

[#10] Lista rozkazów procesora:
a)w skład listy rozkazów zawsze wchodzi mnożenie
c)w procesorze wykonywanym przy użyciu FPGA musi być zgodna z listą rozkazów przewidzianą przez producenta układu FPGA
c)musi zawierać rozkazy z różnymi trybami adresowania
d)projektowana jest w zależności od potrzeb związanych z zastosowaniem procesora

A

> > d)projektowana jest w zależności od potrzeb związanych z zastosowaniem procesora

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

[#11] Karta graficzna:
a)może być układem kombinacyjnym
b)przy użyciu FPGA nie można zbudować karty graficznej ze sprzętowym wspomaganiem OpenGL
c)prostą wersję można zapisać w dwudziestu kilku liniach VHDL
d)OpenGL to specyfikacja otwartego i uniwersalnego API do tworzenia grafiki; jest to zestaw podstawowych funkcji umożliwiających tworzenie grafiki

A

> > c)prostą wersję można zapisać w dwudziestu kilku liniach VHDL
d)OpenGL to specyfikacja otwartego i uniwersalnego API do tworzenia grafiki; jest to zestaw podstawowych funkcji umożliwiających tworzenie grafiki

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

[#12] Licznik rozkazów:
a)jest to licznik z wejściem równoległym wykorzystywanym wyłącznie przy skokach bezwarunkowych
b)służy do pamiętania adresu mającego się wykonać rozkazu lub adresu aktualnie pobieranego argumentu z pamięci programu

A

> > b)służy do pamiętania adresu mającego się wykonać rozkazu lub adresu aktualnie pobieranego argumentu z pamięci programu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

[#13] Rozkaz skoku bezwarunkowego procesora:
a)powoduje wpisanie do licznika rozkazów adresu rozkazu mającego się wykonać po skoku niezależnie od warunku
b)powoduje wpisanie do licznika rozkazów adresu rozkazu mającego się wykonać po skoku, ale tylko w przypadku spełnienia warunku skoku
c)nie wpływa na stan licznika rozkazów procesora

A

> > a)powoduje wpisanie do licznika rozkazów adresu rozkazu mającego się wykonać po skoku niezależnie od warunku

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

[#14] Rozkaz skoku warunkowego procesora:
a)nie wpływa na stan licznika rozkazów procesora
b)powoduje wpisanie do licznika rozkazów adresu rozkazu mającego się wykonać po skoku niezależnie od warunku
c)powoduje wpisanie do licznika rozkazów adresu rozkazu mającego się wykonać po skoku, ale tylko w przypadku spełnienia warunku skoku
d)żadne z pozostałych

A

> > c)powoduje wpisanie do licznika rozkazów adresu rozkazu mającego się wykonać po skoku, ale tylko w przypadku spełnienia warunku skoku

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

[#15] Rozkaz procesora wykonujący dodanie dwóch liczb:
a)powoduje dodanie dwóch liczb, wynik zapisuje do licznika rozkazów
b)wykorzystuje ALU
c)żadne z pozostałych

A

> > b)wykorzystuje ALU

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

[#16] W procesorze wykorzystującym przetwarzanie potokowe:
a)wykonanie pojedynczej instrukcji rozkłada się na ciąg prostszych etapów
b)rozpoczęcie wykonania pierwszego etapu rozkazu może nastąpić dopiero po zakończeniu wykonania pierwszego etapu poprzedniego rozkazu
c)rozpoczęcie wykonania rozkazu może nastąpić dopiero po zakończeniu wykonania poprzedniego rozkazu

A

> > a)wykonanie pojedynczej instrukcji rozkłada się na ciąg prostszych etapów
b)rozpoczęcie wykonania pierwszego etapu rozkazu może nastąpić dopiero po zakończeniu wykonania pierwszego etapu poprzedniego rozkazu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

[#17] W procesorze wykorzystującym superskalarność:
a)rozpoczęcie wykonania pierwszego etapu rozkazu może nastąpić dopiero po zakończeniu wykonania pierwszego etapu poprzedniego rozkazu
b)ten sam etap dwóch kolejnych rozkazów może być wykonywany w tej samej chwili
c)możliwe jest jednoczesne wykonanie więcej niż jednej instrukcji

A

> > b)ten sam etap dwóch kolejnych rozkazów może być wykonywany w tej samej chwili
c)możliwe jest jednoczesne wykonanie więcej niż jednej instrukcji

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

[#18] Rejestr rozkazów:
a)przechowuje adres rozkazu wczytany z pamięci programu
b)jego zawartość wykorzystywana jest przez jednostkę sterującą
c)w trakcie wykonywania rozkazu zawartość rejestru rozkazów musi zmienić się bezpośrednio przed pobraniem argumentu rozkazu z pamięci programu
d)przechowuje kod rozkazu wczytany z pamięci programu

A

> > b)jego zawartość wykorzystywana jest przez jednostkę sterującą
c)w trakcie wykonywania rozkazu zawartość rejestru rozkazów musi zmienić się bezpośrednio przed pobraniem argumentu rozkazu z pamięci programu
d)przechowuje kod rozkazu wczytany z pamięci programu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

[#19] Transmisja asynchroniczna:
a)układy nadawczy i odbiorczy synchronizowane są wspólną dodatkową linią z sygnałem synchronicznym
b)podczas transmisji asynchronicznej występują kolejno po sobie wycinki czasu zawierające i nie zawierające informacji
c)aby przygotować odbiorcę na przyjęcie sygnału zawierającego informacje, są wysyłane sygnały startu oraz sygnały stopu, rozpoczynające i kończące przesyłanie porcji informacji
d)żadne z pozostałych

A

> > b)podczas transmisji asynchronicznej występują kolejno po sobie wycinki czasu zawierające i nie zawierające informacji
c)aby przygotować odbiorcę na przyjęcie sygnału zawierającego informacje, są wysyłane sygnały startu oraz sygnały stopu, rozpoczynające i kończące przesyłanie porcji informacji

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

[#34] Wskaż, w których przypadkach klauzule instrukcji SELECT są ułożone we właściwej kolejności:
a) from, where, group by, having, order by
b) from, group by, having, where, order by
c) from, group by, where, having, order by

A

> > a) from, where, group by, having, order by

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

[#35] Wskaż wszystkie prawdziwe stwierdzenia dotyczące postaci normalnej Boyce’a-Codda:
»a)dowolną relację R o schemacie H można sprowadzić do BCNF stosując dekompozycję bezstratną, ale niekoniecznie zachowującą zależności funkcyjne
b)dowolna relacja dwuatrybutowa jest w BCNF
c)jeżeli schemat relacji znajduje się w postaci normalnej Boyce’a-Codda, to nie ma w nim redundancji
d)BCNF oznacza, że lewa strona każdej nietrywialnej zależności funkcyjnej zawiera klucz
e)atrybut z prawej strony zależności może być podstawowy
f)schematy relacji zawsze należy doprowadzać do postaci BCNF

A

> > a)dowolną relację R o schemacie H można sprowadzić do BCNF stosując dekompozycję bezstratną, ale niekoniecznie zachowującą zależności funkcyjne
b)dowolna relacja dwuatrybutowa jest w BCNF
c)jeżeli schemat relacji znajduje się w postaci normalnej Boyce’a-Codda, to nie ma w nim redundancji
d)BCNF oznacza, że lewa strona każdej nietrywialnej zależności funkcyjnej zawiera klucz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

[#36] Dana jest relacja R o schemacie H = {A, B, C, D, E} oraz zbiór zależności funkcyjnych F = {{B, C} -> {D, E}, {C, D} -> {B, E}, {D} -> {C}, {E} -> {B}}. W jakiej maksymalnie postaci normalnej jest relacja R? Zakładamy, że jest w 1NF.
a)1NF
b)2NF
c)3NF
d)4NF

A

> > c) 3NF

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

37] Wskaż wszystkie prawdziwe stwierdzenia dotyczące trzeciej postaci normalnej:

> > a)jeżeli wszystkie atrybuty ze schematu relacji są atrybutami kluczowymi, to relacja jest w 3NF
b)dowolną relację można sprowadzić do 3NF stosując dekompozycję bezstratną i zachowującą zależności funkcyjne
c)3NF oznacza, że każdy atrybut niekluczowy (informacyjny) zależy wyłącznie od klucza; innymi słowy, atrybuty informacyjne są wzajemnie niezależne
d)BCNF jest nieco bardziej restrykcyjną wersją 3NF - w BCNF wszystkie atrybuty (również kluczowe) muszą spełniać warunek zależności wyłącznie od klucza; ten dodatkowy wymóg ma znaczenie, gdy relacja zawiera wiele kluczy
e)jeżeli relacja jest w BCNF, to jest również w 3NF
f)jeżeli relacja jest w 3NF, to możliwe jest występowanie pewnych redundancji
g)relacja jest w 3NF, jeżeli jest w 2NF i nie zawiera zależności funkcyjnych
h)jeżeli relacja jest w 3NF, to jest również w BCNF

A

> > a)jeżeli wszystkie atrybuty ze schematu relacji są atrybutami kluczowymi, to relacja jest w 3NF
b)dowolną relację można sprowadzić do 3NF stosując dekompozycję bezstratną i zachowującą zależności funkcyjne
c)3NF oznacza, że każdy atrybut niekluczowy (informacyjny) zależy wyłącznie od klucza; innymi słowy, atrybuty informacyjne są wzajemnie niezależne
d)BCNF jest nieco bardziej restrykcyjną wersją 3NF - w BCNF wszystkie atrybuty (również kluczowe) muszą spełniać warunek zależności wyłącznie od klucza; ten dodatkowy wymóg ma znaczenie, gdy relacja zawiera wiele kluczy
e)jeżeli relacja jest w BCNF, to jest również w 3NF
f)jeżeli relacja jest w 3NF, to możliwe jest występowanie pewnych redundancji

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

[#38] Wskaż wszystkie prawdziwe stwierdzenia dotyczące kluczy obcych w relacyjnym modelu danych:
a)wartości klucza obcego są unikatowe
»b)klucze obce są sposobem łączenia danych przechowywanych w różnych tabelach
»c)klucz obcy jest kolumną lub grupą kolumn tabeli, która czerpie swoje wartości z tej samej dziedziny, co klucz główny powiązanej z nią tabeli
»d)klucz obcy musi odnosić się do istniejącej krotki lub przyjmować wartość NULL, aby jawnie stwierdzić, że nie ma związku z reprezentowanymi obiektami w bazie danych albo że ten związek jest nieznany
e)klucz obcy nie musi być unikatowy w obrębie tabeli
f)klucz obcy może pochodzić z tej samej tabeli, gdy chcemy stworzyć związek rekurencyjny
g)klucz obcy i klucz do którego się on odwołuje muszą mieć tyle samo atrybutów
h)muszą się nazywać tak samo jak klucz tabeli głównej
i)muszą zawierać nazwę tabeli głównej w swojej nazwie
j)powinny wskazywać na klucz główny w tabeli głównej

A

> > b)klucze obce są sposobem łączenia danych przechowywanych w różnych tabelach
c)klucz obcy jest kolumną lub grupą kolumn tabeli, która czerpie swoje wartości z tej samej dziedziny, co klucz główny powiązanej z nią tabeli
d)klucz obcy musi odnosić się do istniejącej krotki lub przyjmować wartość NULL, aby jawnie stwierdzić, że nie ma związku z reprezentowanymi obiektami w bazie danych albo że ten związek jest nieznany
e)klucz obcy nie musi być unikatowy w obrębie tabeli
f)klucz obcy może pochodzić z tej samej tabeli, gdy chcemy stworzyć związek rekurencyjny
g)klucz obcy i klucz do którego się on odwołuje muszą mieć tyle samo atrybutów
j)powinny wskazywać na klucz główny w tabeli głównej

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
[#39] Wskaż, które ograniczenia można definiować na poziomie kolumny (w instrukcji create table): a)wartość domyślna atrybutu b)krótsze ścieżki na płycie głownej c)większy bufor d)unikalne wartości atrybutu e)proste klucze główne f)NULL / NOT NULL g)wyrażenia regularne h)funkcje walidujące i)wyzwalacze typu "zdarzenie, warunek, akcja"
>>a)wartość domyślna atrybutu >>d)unikalne wartości atrybutu >>e)proste klucze główne >>f)NULL / NOT NULL
26
[#40] Wskaż wszystkie prawdziwe stwierdzenia dotyczące wartości NULL: a)w modelu relacyjnym wartość NULL jest traktowana jako trzecia, różna od false i true, wartość logiczna b)dwie wartości NULL są traktowane jako równe c)wartości NULL są różne od spacji, zera czy też pustego łańcucha znaków d)jeżeli wystąpi w wartości atrybutu NULL, to suma po tym atrybucie też jest NULL e)klucz obcy musi zawierać przynajmniej jedną wartość NULL f)wartość NULL oznacza zero
>>a)w modelu relacyjnym wartość NULL jest traktowana jako trzecia, różna od false i true, wartość logiczna >>c)wartości NULL są różne od spacji, zera czy też pustego łańcucha znaków >>d)jeżeli wystąpi w wartości atrybutu NULL, to suma po tym atrybucie też jest NULL
27
[#41] Które wyrażenie SQL zwraca wszystkie wiersze tabeli "Osoby" posortowane malejąco według atrybutu "Imie"? a)SELECT * FROM Osoby SORT BY 'Imie' DESC b)SELECT * FROM Osoby ORDER BY Imie DESC c)SELECT * FROM Osoby SORT 'Imie' DESC d)SELECT * FROM Osoby ORDER Imie DESC
>>b)SELECT * FROM Osoby ORDER BY Imie DESC
28
[#42] Jak możesz zmienić wartość "Kowalski" na "Nowak" w atrybucie "Nazwisko" w tabeli "Osoby"? a)MODIFY Osoby SET Nazwisko='Nowak' WHERE Nazwisko='Kowalski' b)MODIFY Osoby SET Nazwisko='Kowalski' INTO Nazwisko='Nowak' c)UPDATE Osoby SET Nazwisko='Kowalski' INTO Nazwisko='Nowak' d)UPDATE Osoby SET Nazwisko='Nowak' WHERE Nazwisko='Kowalski'
)UPDATE Osoby SET Nazwisko='Nowak' WHERE Nazwisko='Kowalski'
29
[#43] Jak można przy pomocy SQL uzyskać informację o liczbie wierszy w tabeli "Osoby"? a)SELECT COUNT(*) FROM Osoby b)SELECT COUNT() FROM Osoby c)SELECT COLUMNS() FROM Osoby d)SELECT COLUMNS(*) FROM Osoby
)SELECT COUNT(*) FROM Osoby
30
[#44] Jako można przy pomocy SQL wybrać wszystkie wiersze z tabeli "Osoby", w których wartość atrybutu "Imie" zaczyna się od "a"? a)SELECT * FROM Osoby WHERE Imie LIKE '%a' b)SELECT * FROM Osoby WHERE Imie='%a%' c)SELECT * FROM Osoby WHERE Imie LIKE 'a%' d)SELECT * FROM Osoby WHERE Imie='a'
)SELECT * FROM Osoby WHERE Imie LIKE 'a%'
31
[#45] Którą z poniższych cech musi posiadać klucz właściwy? a)jego wartość jednoznacznie wyznacza wiersz w danej tabeli b)jest automatycznie generowany przez System Zarządzania Bazą Danych c)nie może być generowany przez SZBD d)jego wartość składa się tylko z jednego atrybutu e)nie może być pomniejszony o żaden atrybut f)żaden podzbiór jego atrybutów nie może być kluczem
>>a)jego wartość jednoznacznie wyznacza wiersz w danej tabeli >>e)nie może być pomniejszony o żaden atrybut >>f)żaden podzbiór jego atrybutów nie może być kluczem
32
[#46] Algebra relacji jest podstawą dla: a)realizacji przez relacyjny SZBD operacji języka manipulacji danymi b)budowy diagramów ERD c)budowy diagramów DFD d)algorytmicznych języków relacyjnych baz danych
)realizacji przez relacyjny SZBD operacji języka manipulacji danymi; )algorytmicznych języków relacyjnych baz danych
33
[#47] Które z poniższych cech posiadają widoki (view)? a)mogą realizować politykę ograniczania dostępu do danych b)ułatwiają konstrukcję zapytań SQL do bazy danych c)zabezpieczają dane przed ich utratą w trakcie realizacji złożonych transakcji d)powodują problemy z konstrukcją zapytań SQL do bazy danych e)dostarczają prostego mechanizmu uaktualniania danych
>>a)mogą realizować politykę ograniczania dostępu do danych >>b)ułatwiają konstrukcję zapytań SQL do bazy danych
34
[#48] Z jakim problemem trzeba się uporać przy odwzorowaniu w schemacie relacyjnej bazy danych relacji typu n:m (wiele do wiele)? a)zdefiniować podwójne indeksowanie plików odpowiadających każdej z tabel b)trzeba zaprojektować dodatkową tabelę c)dobrać odpowiedni klucz obcy w drugiej z tabel d)trzeba użyć dodatkowo widoku (view)
>>b)trzeba zaprojektować dodatkową tabelę
35
[#49] Które z poniższych stwierdzeń są prawdziwe, jeśli dotyczą systemów baz danych realizowanych w architekturze klient-serwer? a)mocno obciążają sieć w stosunku do systemów scentralizowanych b)pozwalają klientom pracować w różnych systemach operacyjnych c)uniezależniają sposób realizacji aplikacji od serwera d)wymagają co najmniej dwóch komputerów
>>b)pozwalają klientom pracować w różnych systemach operacyjnych >>c)uniezależniają sposób realizacji aplikacji od serwera
36
[#50] Systemy OLTP i OLAP różnią się przede wszystkim: a)czasem reakcji na zapytanie b)stopniem szczegółowości przechowywanych danych c)zakresem realizowanych funkcji użytkowych
>>a)czasem reakcji na zapytanie >>b)stopniem szczegółowości przechowywanych danych >>c)zakresem realizowanych funkcji użytkowych
37
[#51] Rolą hurtowni danych jest: a)przygotowanie danych do szybkiej analizy b)kontrola poprawności danych realizowana podczas wykonywania transakcji c)minimalizacja plików fizycznych przez ujednolicenie sposobu przechowywania danych d)przechowywanie danych w sposób scentralizowany e)wydajne odpowiadanie na zapytania o charakterze analitycznym f)zwiększenie bezpieczeństwa g)obsługa dużej ilości równoległych transakcji modyfikujących dane
>>a)przygotowanie danych do szybkiej analizy >>d)przechowywanie danych w sposób scentralizowany >>e)wydajne odpowiadanie na zapytania o charakterze analitycznym
38
[#52] Modele danych w postaci gwiazdy i płatka śniegu: a)ich implementacja przyspiesza analizę danych b)pozwalają oddać sens złożonej struktury danych c)zapewniają brak redundancji danych d)pomagają utrzymać spójność danych
>>a)ich implementacja przyspiesza analizę danych >>b)pozwalają oddać sens złożonej struktury danych
39
[#53] Celem testowania oprogramowania jest: a)zbadanie zgodności z wymaganiami b)wykrycie błędów w oprogramowaniu c)zbadanie zgodności z oczekiwaniami użytkownika d)sprawdzenie poprawności komentarzy w kodzie e)ocena jakości oprogramowania f)zdefiniowanie jakości kodu
>>a)zbadanie zgodności z wymaganiami >>b)wykrycie błędów w oprogramowaniu >>c)zbadanie zgodności z oczekiwaniami użytkownika >>e)ocena jakości oprogramowania
40
[#54] Jakie są główne aktywności w modelu spiralnym? a)Planowanie, Analiza Ryzyka, Konstrukcja, Walidacja b)Szybki Projekt, Budowa Prototypu, Ocena Prototypu, Redefinicja Prototypu c)Analiza Wymagań, Projektowanie, Kodowanie, Testowanie d)Definiowanie, Prototypowanie, Testowanie, Dostarczenie Produktu
>>a)Planowanie, Analiza Ryzyka, Konstrukcja, Walidacja
41
[#55] Jakiego widoku nie znajdziesz w modelu architektonicznym Kruchtena? a)przypadków użycia b)konstrukcji c)logicznego d)przepływu danych
>>d)przepływu danych
42
[#56] Jaką rolę na diagramach klas UML pełni kompozycja? a)jest związkiem typu gen-spec między instancjami klasy b)jest związkiem typu część-całość między obiektami c)wspomaga graficzne rozlokowanie symboli klas na diagramie d)oznacza ukrywanie złożoności obiektów przed użytkownikiem
>>b)jest związkiem typu część-całość między obiektami
43
[#57] Jednym z celów inżynierii oprogramowania jest tworzenie oprogramowania, które jest: a)wolne od błędów b)dostarczane zgodnie z harmonogramem c)niezawodne i efektywne d)niezgodne z wymaganiami
>>a)wolne od błędów >>b)dostarczane zgodnie z harmonogramem >>c)niezawodne i efektywne
44
[#58] Przykładem ryzyka występującego podczas wytwarzania oprogramowania jest: a)odejście kluczowych osób z zespołu projektowego, zanim produkt zostanie wdrożony b)konkurenci mogą sprzedawać taniej system o podobnej funkcjonalności c)problemy ze zdefiniowaniem specyfikacji produktu d)wykonywanie kolejnych faz zgodnie z ustalonym harmonogramem
>>a)odejście kluczowych osób z zespołu projektowego, zanim produkt zostanie wdrożony >>c)problemy ze zdefiniowaniem specyfikacji produktu
45
[#59] Tworzenie modelu obiektowego z istniejącej relacyjnej bazy danych jest określane jako: a)forward engineering b)backward engineering c)reverse engineering d)inverse engineering
>>c)reverse engineering
46
[#60] Stosowanie techniki prototypowania jest zalecane dla: a)aplikacji budowanej w oparciu o frameworki b)gdy liczy się czas dostarczenia c)zespołów programistów, którym brakuje znajomości dziedziny d)gdy istnieje trudność uzyskania pełnej informacji o wymaganiach systemu
>>c)zespołów programistów, którym brakuje znajomości dziedziny >>d)gdy istnieje trudność uzyskania pełnej informacji o wymaganiach systemu
47
[#61] Które z poniższych stwierdzeń nie jest celem budowy modeli analitycznych: a)opracowanie rozwiązań problemów b)ustalenie wszystkich czynników / warunków w dziedzinie przedmiotowej / w otoczeniu projektu, które mogą wpłynąć na decyzje projektowe c)stworzenie logicznego modelu systemu, opisującego sposób realizacji wymagań, ale bez szczegółów implementacyjnych
>>a)opracowanie rozwiązań problemów
48
[#62] Wstępna próba zdefiniowania elementów systemu oraz ich wzajemnych relacji, organizowanie tych elementów w dobrze określone warstwy z wyraźnie nakreślonymi zależnościami nazywa się analizą: a)przypadków użycia b)architektoniczną c)strukturalną d)systemową
)architektoniczną
49
[#63] Którego z poniższych narzędzi nie używa się podczas analizy systemowej? a)Data Flow Diagram b)Decision Tree c)Object Modelling Technique d)HOOD
)Decision Tree
50
[#64] Które z podanych rodzajów wymagań nie są określane podczas przygotowywania definicji wymagań systemowych? a)abstrakcyjne wymagania funkcjonalne b)szczegółowe wymagania funkcjonalne c)cechy lub zachowania, których system nie powinien przejawiać d)właściwości systemu
)szczegółowe wymagania funkcjonalne
51
[#65] Które z wymienionych czynności występują dla wszystkich procesów wytwarzania oprogramowania? a)budowa i ulepszanie prototypów b)retrospektywa celem polepszenia procesu c)pozyskiwanie wymagań d)ciągła integracja e)testowanie wydajności f)walidacja oprogramowania g)specyfikowanie oprogramowania h)zarządzanie konfiguracjami
)pozyskiwanie wymagań; )walidacja oprogramowania; )specyfikowanie oprogramowania
52
[#66] Zapis wymagania powinien bezwzględnie zawierać: a)informację o kolejności wprowadzenia danego wymagania w stosunku do innych wymagań b)informację o uzależnieniu danego wymagania od innych wymagań lub powiązaniu z nimi c)informację o pochodzeniu danego wymagania i jego uzasadnienie d)informację o uzależnieniu projektu od wymagania, tj. powiązaniu danego wymagania ze składnikami systemu, które je implementują
>>b)informację o uzależnieniu danego wymagania od innych wymagań lub powiązaniu z nimi >>c)informację o pochodzeniu danego wymagania i jego uzasadnienie >>d)informację o uzależnieniu projektu od wymagania, tj. powiązaniu danego wymagania ze składnikami systemu, które je implementują
53
[#67] Prototypowanie z porzuceniem jest wariantem ewolucyjnego tworzenia oprogramowania, w którym: a)tworzony jest fragment systemu zwany prototypem, odpowiadający ograniczonej części wymagań, celem eksperymentalnego rozeznania wymagań klienta i ustalenia lub walidacji ich specyfikacji oraz zbadania możliwości ich spełnienia b)ze względu na dwukrotną realizację systemu - jako prototypu i systemu finalnego - wydłużony jest znacznie czas realizacji i powiększony koszt przedsięwzięcia, przez co ta metoda stosowana jest głównie wtedy, gdy przez oddanie prototypu zamiast finalnej wersji systemu można oddalić groźbę katastrofalnego opóźnienia i całkowitego załamania projektu c)nie powstaje prawie żadna dokumentacja projektowa i stąd używana niekiedy nazwa "metoda studencka" d)nie przywiązuje wagi do jakości oprogramowania wytworzonego prototypu ani nawet jego zdolności do funkcjonowania, o ile nie przeszkadza to w wykorzystaniu go do realizacji jego głównego celu
>>a)tworzony jest fragment systemu zwany prototypem, odpowiadający ograniczonej części wymagań, celem eksperymentalnego rozeznania wymagań klienta i ustalenia lub walidacji ich specyfikacji oraz zbadania możliwości ich spełnienia >>d)nie przywiązuje wagi do jakości oprogramowania wytworzonego prototypu ani nawet jego zdolności do funkcjonowania, o ile nie przeszkadza to w wykorzystaniu go do realizacji jego głównego celu
54
[#68] Do modeli iteracyjnych tworzenia oprogramowania zaliczamy: a)metodę przyrostową b)model kaskadowy c)model spiralny tworzenia oprogramowania d)ewolucyjny tworzenie oprogramowania e)metodykę Kanban f)programowanie ekstremalne
>>a)metodę przyrostową >>c)model spiralny tworzenia oprogramowania >>f)programowanie ekstremalne
55
[#69] Inspekcja (przegląd) wymagań jest: a)metodą walidacji wymagań b)nazywana formalną bądź nieformalną, zależnie od tego, czy zespół twórców systemu wyjaśnia znaczenie każdego wymagania, czy tylko prowadzi luźną rozmowę z przestawicielami klienta c)procesem "ręcznym" polegającym na grupowym czytaniu dokumentacji wymagań d)niepodobna do inspekcji programów (kodu)
>>a)metodą walidacji wymagań >>b)nazywana formalną bądź nieformalną, zależnie od tego, czy zespół twórców systemu wyjaśnia znaczenie każdego wymagania, czy tylko prowadzi luźną rozmowę z przestawicielami klienta >>c)procesem "ręcznym" polegającym na grupowym czytaniu dokumentacji wymagań
56
[#70] Systemy odziedziczone: a)to systemy starsze niż kilka-kilkanaście lat, których działanie pozostaje krytycznym czynnikiem z punktu widzenia funkcjonowania instytucji, ale technologia nie odpowiada aktualnym potrzebom b)mają oprogramowanie i sprzęt niezmieniony od czasów ich zainstalowania, ale ich przeróbka i unowocześnienie nie jest możliwe z braku kompatybilnego sprzętu, odpowiednich kompilatorów języków programowania, bibliotek i odpowiednik specjalistów c)można tylko całkowicie wycofać i/lub zastąpić nowymi systemami d)obejmują oprogramowanie, sprzęt na którym może ono działać, dane użytkowe przez nie udostępniane i gromadzone, procedury biznesowe, prowadzone z użyciem oprogramowania
>>a)to systemy starsze niż kilka-kilkanaście lat, których działanie pozostaje krytycznym czynnikiem z punktu widzenia funkcjonowania instytucji, ale technologia nie odpowiada aktualnym potrzebom >>d)obejmują oprogramowanie, sprzęt na którym może ono działać, dane użytkowe przez nie udostępniane i gromadzone, procedury biznesowe, prowadzone z użyciem oprogramowania
57
[#71] Jakie aspekty powinien uwzględniać pełny model systemu w podejściu strukturalnym do analizy i projektowania? a)aspekt funkcjonalny, aspekt danych i ich powiązań b)aspekt funkcjonalny i aspekt dynamiki systemu c)aspekt danych i ich powiązań, aspekt dynamiki systemu d)aspekt funkcjonalny, aspekt danych i ich powiązań, oraz dynamiki systemu
>>d)aspekt funkcjonalny, aspekt danych i ich powiązań, oraz dynamiki systemu
58
[#72] Aspekt funkcjonalny systemu informatycznego modelowany jest w podejściu strukturalnym przy pomocy: a)Data Flow Diagrams b)Entity Relationship Diagrams c)State Transition Diagrams d)Structure Charts e)Behaviour Diagrams
)Data Flow Diagrams
59
[#73] Które z wymienionych podziałów wymagań niefunkcjonalnych są wyczerpujące i rozłączne? a)produktowe, organizacyjne, prawne b)produktowe, prawne, parametryczne c)produktowe, zewnętrzne, strategiczne d)produktowe, organizacyjne, zewnętrzne
)produktowe, organizacyjne, zewnętrzne
60
[#74] Wymień elementy modelu środowiskowego w strukturalnym podejściu do analizy i projektowania systemów informatycznych: a)ERD, DFD, STD b)diagram kontekstowy, słownik danych, specyfikacja funkcji c)opis celu systemu, wymagania funkcjonalne, wymagania niefunkcjonalne d)opis celu systemu, lista zdarzeń, diagram kontekstowy
)opis celu systemu, lista zdarzeń, diagram kontekstowy
61
[#75] Jaki zestaw diagramów jest używany w metodyce strukturalnej analizy i projektowania systemów informatycznych do pokazania wszystkich aspektów modelowanego systemu? a)DFD, ERD i STC b)DFD i ERD c)DFD, ERD i STD (lub ELH) d)DFD i STD
)DFD, ERD i STD (lub ELH)
62
Które obiekty graficzne są używane do tworzenia diagramu kontekstowego w metodyce strukturalnej analizy i projektowania systemów informatycznych:
)proces, przepływ danych (data flow), obiekt zewnętrzny (external entity)
63
[#77] Wybierz nazwy wszystkich obiektów graficznych używanych do konstruowania DFD (Data Flow Diagram) - diagramów przepływu danych w metodyce strukturalnej: a)proces (process) b)obiekt zewnętrzny (external entity) c)magazyn danych (data store) d)przepływ danych (data flow)
)proces (process); )obiekt zewnętrzny (external entity); )magazyn danych (data store); )przepływ danych (data flow)
64
[#78] Wskaż ten element dokumentacji projektowej, który zawiera zapis w postaci pseudokodu (metodyka strukturalna analizy i projektowania systemów informatycznych): a)opis wymagań niefunkcjonalnych b)opis wymagań funkcjonalnych c)specyfikacja funkcji d)opis celu przedsięwzięcia projektowego
)specyfikacja funkcji
65
[#79] Który element DFD w metodyce strukturalnej stanowi podstawę konstruowania ERD (Entity Relationship Diagram) - diagramu związków encji: a)przepływ danych (data flow) b)diagram kontekstowy (context diagram) c)obiekt zewnętrzny (external entity) d)magazyn danych (data store)
)magazyn danych (data store)
66
[#80] Jaki typ danych w Haskellu będzie miało następujące wyrażenie: r x = x:r x a)r :: [a] b)r :: Integer a => a -> [a] c)r :: a -> [a]
)r :: a -> [a]
67
[#81] Jak wygląda poprawna wartość w Haskellu dla typu: data Tree a = L a | N (Tree a) a (Tree a) a)Tree 5 Nil Nil b)N (L 4) 5 (L '4') c)N (L 4) 5 (L 4) d)N (L '4') '5' (L '4')
)N (L 4) 5 (L 4); )N (L '4') '5' (L '4')
68
[#82] Haskell jest językiem opartym o paradygmat: a)funkcyjny b)strukturalny c)imperatywny d)obiektowy
)funkcyjny
69
[#83] Zaznacz prawdziwe zdania odnoszące się do programowania funkcyjnego: >>a)w programowaniu funkcyjnym koncepcja funkcji jest taka, jak w algebrze >>b)programowanie funkcyjne opiera się na rachunku lambda >>c)dobrym nawykiem w programowaniu funkcyjnym jest, aby zmienne były niemutowalne d)w programowaniu funkcyjnym możemy korzystać jedynie z wbudowanych typów danych e)funkcyjny styl programowania można uprawiać w ograniczonym zakresie w językach imperatywnych jak C albo JavaScript f)funkcyjnymi językami programowania są: Erlang, Haskell, C#, Perl g)można używać funkcyjnego stylu programowania w języku JavaScript h)niektóre języki imperatywne zostały wyposażone w konstrukcje z języków funkcyjnych
)w programowaniu funkcyjnym koncepcja funkcji jest taka, jak w algebrze; )programowanie funkcyjne opiera się na rachunku lambda; )dobrym nawykiem w programowaniu funkcyjnym jest, aby zmienne były niemutowalne; )funkcyjny styl programowania można uprawiać w ograniczonym zakresie w językach imperatywnych jak C albo JavaScript; )można używać funkcyjnego stylu programowania w języku JavaScript; )niektóre języki imperatywne zostały wyposażone w konstrukcje z języków funkcyjnych
70
[#84] Funkcje wyższego rzędu w programowaniu funkcyjnym to: a)funkcje zwracające inne funkcje jako rezultat obliczeń b)funkcje, które przyjmują inne funkcje jako parametry c)potoczne określenie funkcji trudnych w implementacji
)funkcje zwracające inne funkcje jako rezultat obliczeń; )funkcje, które przyjmują inne funkcje jako parametry
71
[#85] Jaki mechanizm w językach funkcyjnych pozwala na wykonanie operacji na zbiorze danych? a)iteracja b)rekurencja c)funkcje specyficzne dla języka d)warunkowy skok do etykiety e)pętla
)rekurencja; )funkcje specyficzne dla języka
72
Aby sprawdzić, czy dwa obiekty typu String w języku Java mają taką samą zawartość, można:
)użyć metody equals()
73
[#87] Który z poniższych fragmentów kodu w języku Java sprawdza, czy obiekt wskazywany przez referencję xyz należy do klasy XYZ? a)if (xyz instanceof XYZ) b)if (xyz.dynamicCastTo(XYZ.class) != null) c)XYZ.class.isInstance(xyz) d)XYZ.class.isAssignableFrom(xyz.getClass())
)if (xyz instanceof XYZ); )XYZ.class.isInstance(xyz); )XYZ.class.isAssignableFrom(xyz.getClass())
74
[#88] Tablica w języku Java jest zadeklarowana jako: int tab[] = new int[]{3, 2, 1, 0}; Który z fragmentów kodu poprawnie wypisze jej elementy? a)for (int i: tab) System.out.println(tab[i] + " "); b)for (int i = 0; i < tab.length; i++) System.out.println(tab[i] + " "); c)for (int i: tab) System.out.println(i + " ");
)for (int i = 0; i < tab.length; i++) System.out.println(tab[i] + " ");; )for (int i: tab) System.out.println(i + " ");
75
[#89] Które zdanie opisujące własności klas w języku Java jest prawdziwe? a)aby zaznaczyć, że klasa dziedziczy po kilku klasach, należy podać ich listę po słowie kluczowym extends, np. class D extends A, B, C {} b)dla każdej klasy w języku Java możliwe jest zdefiniowanie klasy potomnej c)klasa może implementować wiele interfejsów d)w języku Java zawsze bezpośrednio możemy dziedziczyć po jednej klasie
)klasa może implementować wiele interfejsów; )w języku Java zawsze bezpośrednio możemy dziedziczyć po jednej klasie
76
[#90] W jaki sposób usuwane są obiekty w języku Java? a)usuwa się je przez przekazanie referencji do usuwanego obiektu do metody System.gc() b)nie są programowo usuwane, to środowisko wykonawcze podejmuje decyzje czy i kiedy je usunąć
)nie są programowo usuwane, to środowisko wykonawcze podejmuje decyzje czy i kiedy je usunąć
77
[#91] Które z poniższych stwierdzeń odnoszące się do klas wewnętrznych i zagnieżdżonych w języku Java są prawdziwe? a)w metodach klasy zagnieżdżonej (zadeklarowanej z modyfikatorem static) jest dostępna referencja Outer.this, gdzie Outer jest nazwą klasy zewnętrznej b)obiekt klasy wewnętrznej ma swój stan niezależny od innych obiektów powiązanych z obiektem klasy zewnętrznej c)klasy wewnętrzne muszą dziedziczyć po otaczających je klasach zewnętrznych d)klasa wewnętrzna (zadeklarowana bez modyfikatora static) nie ma dostępu do prywatnych zmiennych klasy zewnętrznej
)obiekt klasy wewnętrznej ma swój stan niezależny od innych obiektów powiązanych z obiektem klasy zewnętrznej
78
W językach imperatywnych (również obiektowych) przy wyborze reprezentacji dla danych rzeczywistych (zmiennoprzecinkowych) pojawiają się problemy:
)wystąpienia nadmiaru; )wystąpienia niedomiaru; )dokładności
79
[#93] Wskazania (pointers) w C, C++ używane są do reprezentowania (wskazywania): a)obszarów pamięci operacyjnej b)zmiennych złożonych c)zmiennych skalarnych d)funkcji i metod
)obszarów pamięci operacyjnej; )zmiennych złożonych; )zmiennych skalarnych; )funkcji i metod
80
[#94] W jaki sposób można obliczyć długość tekstu przekazanego jako argument w poniższej funkcji w języku C? void foo(const char* txt) { ... } a)sizeof(txt) b)strlen(txt) c)txt.length() d)zliczając, ile znaków występuje w tekście od znaku na który wskazuje wskaźnik do znaku końca łańcucha znaków ('\0')
)strlen(txt); )zliczając, ile znaków występuje w tekście od znaku na który wskazuje wskaźnik do znaku końca łańcucha znaków ('\0')
81
[#95] Co możesz powiedzieć o poniższej deklaracji w języku C? int t[10] = {1, 2, [4]=1}; a)zgodnie ze standardem C99 spowoduje ona utworzenie tablicy zawierającej 10 elementów, z których 7 ma wartość 0 b)da ona taki sam efekt, jak deklaracja: int t[] = {1, 2, 0, 0, 1}
)zgodnie ze standardem C99 spowoduje ona utworzenie tablicy zawierającej 10 elementów, z których 7 ma wartość 0
82
[#96] W jaki sposób obliczyć długość tablicy w funkcji foo() w języku C? void foo(double f[]) { // dlugosc tablicy t? } a)nie da się obliczyć b)po wykonaniu poniższej instrukcji długość tablicy będzie umieszczona w zmiennej len: int len; for(len=0; t[len]; len++)
)nie da się obliczyć
83
[#97] Która z implementacji funkcji zawierającej tablicę w języku C jest poprawna? a)int[] getTable() { int tab[10]; return tab; } b)int * getTable(int n) { return (int*) malloc(n * sizeof(int)); } c)int * getTable(int n) { return (int*) calloc(n, sizeof(n)); }
)int * getTable(int n) { return (int*) malloc(n * sizeof(int)); }; )int * getTable(int n) { return (int*) calloc(n, sizeof(n)); }
84
[#98] Przeanalizuj poniższą deklarację w języku C: int (*x)(int, int); a)zmienna x jest dwuwymiarową tablicą wskaźników typu int* o zmiennym rozmiarze b)deklaracja jest niezgodna ze składnią języka c)zmienna x jest wskaźnikiem na funkcję przyjmującą dwa argumenty typu int, zwracającą wartość typu int
)zmienna x jest wskaźnikiem na funkcję przyjmującą dwa argumenty typu int, zwracającą wartość typu int
85
[#99] Które stwierdzenia dotyczące operatorów w języku C/C++ są poprawne: a)operatory addytywne mają mniejszy priorytet niż multiplikatywne b)wyrażenie z == ++z jest zawsze fałszywe dla zmiennej z typu int c)żadne z pozostałych
)operatory addytywne mają mniejszy priorytet niż multiplikatywne
86
[#100] Dzięki konwencji wywołania funkcji w języku C/C++ znanej jako __cdecl możliwa jest implementacja funkcji o zmiennej liczbie argumentów, jak printf(). Które stwierdzenia charakteryzujące funkcje typu __cdecl są prawdziwe? a)w wygenerowanym kodzie wywołania funkcji argumenty umieszczane są na stosie od końca, dzięki temu na szczycie stosu jest jej pierwszy argument i analizując jego zawartość można określić spodziewaną liczbę argumentów wywołania b)w języku C kompilator może utworzyć kod wywołania funkcji typu __cdecl nie mając żadnych informacji o typach jej parametrów
)w wygenerowanym kodzie wywołania funkcji argumenty umieszczane są na stosie od końca, dzięki temu na szczycie stosu jest jej pierwszy argument i analizując jego zawartość można określić spodziewaną liczbę argumentów wywołania
87
[#101] W jaki sposób przekazywany jest parametr będący tablicą do funkcji w języku C, np.: int main(int argc, char* argv[]) { ... } a)cała zawartość tablicy kopiowana jest na stos i funkcja działa na kopii tablicy b)na stos przekazywany jest adres pierwszego elementu tablicy c)tablice są zawsze przekazywane do funkcji jako wskaźnik d)tablice są zawsze przekazywane do funkcji przez referencję e)funkcja działa na kopii tablicy, dla której pamięć przydzielona jest na stercie; do funkcji trafia adres kopii tablicy f)na stosie umieszczany jest pierwszy element tablicy
)na stos przekazywany jest adres pierwszego elementu tablicy; )tablice są zawsze przekazywane do funkcji jako wskaźnik
88
[#102] Algorytmy optymalizacji statycznej: a)metoda simpleksu Neldera-Meada jest metodą bezgradientową b)metoda Newtona wymaga obliczania w każdym kroku gradientu i hesjanu c)metody z funkcją kary (penalty methods) stosuje się w przypadkach optymalizacji bez ograniczeń d)metoda najszybszego spadku wymaga obliczania hesjanu
)metoda simpleksu Neldera-Meada jest metodą bezgradientową; )metoda Newtona wymaga obliczania w każdym kroku gradientu i hesjanu
89
[#103] Dla n + 1 wartości zmiennej niezależnej ^^x_i^^, i = 0, 1, ..., n, ^^x_{i-1} < x_i^^, i = 1, 2, ..., n wykonano pomiary i otrzymano n + 1 wartości ^^y_i^^. Zależność wielkości mierzonej od x aproksymowano wielomianem ^^W_m(x) = \sum_{j=0}^m a_{j, m}x^j^^. Zaznacz prawdziwe implikacje. a)m = n => ^^E_m = 0^^ b)m > n => ^^E_m < 0^^ c)^^E_m > 0^^ => n > m
)m = n => ^^E_m = 0^^; )^^E_m > 0^^ => n > m
90
[#104] Dla n + 1 wartości zmiennej niezależnej ^^x_i^^, i = 0, 1, ..., n wykonano pomiary i otrzymano n + 1 wartości ^^y_i^^. Zależność wielkości mierzonej od x aproksymowano wielomianem ^^W_m(x) = \sum_{j=0}^m a_{j,m}x^j^^. Rozważamy 3 sposoby obliczania błędu aproksymacji ^^E_m^^: 1. ^^E_m = \min_{a_{0,m}, a_{1, m}, ..., a_{m, m}} \sum_{i=0}^n |y_i-W_m(x_i)|^^ 2. ^^E_m = \min_{a_{0,m}, a_{1, m}, ..., a_{m, m}} \sum_{i=0}^n (y_i-W_m(x_i))^2^^ 3. ^^E_m = \min_{a_{0,m}, a_{1, m}, ..., a_{m, m}} \max_{i=0, 1, ..., n} |y_i-W_m(x_i)|^^ Obliczanie współczynników ^^a_i^^ można sprowadzić do zagadnienia liniowego: a)w przypadku 1 b)w przypadku 2 c)w przypadku 3 d)w żadnym z tych przypadków
)w przypadku 1; )w przypadku 2
91
[#105] Dla tych samych danych eksperymentalnych podanych poniżej wyznaczono 3 funkcje aproksymujące. i | 0 1 2 x | 2 4 6 y | 1 2 1 W każdym przypadku k = 1, 2, 3 funkcja aproksymująca miała taką samą postać ^^f_k(x) = a_k * x + b_k^^, ale użyto innego kryterium jakości aproksymacji: 1. Dla k = 1: ^^min_{a_1, b_1} \sum_{i=0}^2 |y_i-f_1(x_i)|^^ 2. Dla k = 2: ^^min_{a_2, b_2} \sum_{i=0}^2 (y_i-f_2(x_i))^2^^ 3. Dla k = 3: ^^min_{a_3, b_3} max_{i=0,1,2} |y_i-f_3(x_i)|^^ Zaznacz prawidłowe odpowiedzi. a)a_1 = a_2 = a_3, b_1 = b_2 = b_3 b)a_1 = a_2 = a_3, b_1 != b_2 != b_3
)a_1 = a_2 = a_3, b_1 != b_2 != b_3
92
[#106] Rozważmy funkcję kwadratową n zmiennych: ^^f(x) = x^TAx + b^Tx + c^^ A jest macierzą (n x n), b wektorem (n x 1) o stałych współczynnikach, c jest skalarem. Załóżmy, że macierz A jest dodatnio określona. Funkcja ^f ma minimum w punkcie ^^x_{min}^^. Rozważmy tylko 3 metody szukania minimum tej funkcji: simpleksu Neldera-Meada, najszybszego spadku (steepest descent) oraz Newtona. Startujemy z dowolnego punktu ^^x_0^^, różnym od ^^x_{min}^^. a)metoda Newtona gwarantuje znalezienie minimum funkcji f w pierwszym kroku b)metoda najszybszego spadku gwarantuje znalezienie minimum funkcji f w pierwszym kroku c)metoda simpleksu Neldera-Meada gwarantuje znalezienie minimum funkcji f w pierwszym kroku
)metoda Newtona gwarantuje znalezienie minimum funkcji f w pierwszym kroku
93
[#107] Czy obliczanie parametrów (współczynników) funkcji aproksymującej można sprowadzić do rozwiązywania układu równań? a)tak, ale wtedy i tylko wtedy, gdy funkcja aproksymująca jest funkcją liniową względem zmiennej niezależnej b)tak, ale wtedy i tylko wtedy, gdy funkcja aproksymująca jest wielomianem (zmiennej niezależnej) d)nie można
)tak, ale wtedy i tylko wtedy, gdy funkcja aproksymująca jest wielomianem (zmiennej niezależnej)
94
[#108] Do aproksymacji zbioru punktów ^^P = \{ (x_i, y_i) | i = 0, 1, ..., n \}^^ używamy funkcji ^^f^{(k)}(x;a_{k,j}|j=0,1,...,m)^^. ^^a_{k, j}^^ to parametry funkcji. Stosując 3 różne kryteria jakości aproksymacji (miary błędu aproksymacji) podane poniżej otrzymujemy trzy różne funkcje aproksymujące ^^f_k(x)^^, k = 1, 2, 3 dla tej samej wartości m, a różniące się między sobą wartościami parametrów ^^a_{k, j}^^. 1. k = 1: ^^min \sum_{i=0}^n |y_i-f^{(1)}(x_i)|^^ 2. k = 2: ^^min \sum_{i=0}^n (f_i-f^{(2)}(x_i))^2^^ 3. k = 3: ^^min^^ ^^max_{i=0,1,...,n} |y_i-f^{(3)}(x_i)|^^ Niech ^^\Delta^{(k)}_{max}^^ oznacza odległość (w sensie metryki maksimum) k-tej funkcji aproksymującej ^^f_k^^ od najbardziej oddalonego punktu ze zbioru P, tzn. ^^\Delta^{(k)}_{max} = \max_{i=0,...,n}|y_i-f^{(k)}(x_i)|^^. Zaznacz prawdziwe relacje: a)^^\Delta_{\max}^{(1)} \geq \Delta_{\max}^{(2)}^^ b)^^\Delta_{\max}^{(1)} \leq \Delta_{\max}^{(2)}^^ c)^^\Delta_{\max}^{(3)} \leq \Delta_{\max}^{(2)}^^ d)^^\Delta_{\max}^{(3)} \leq \Delta_{\max}^{(1)}^^
)^^\Delta_{\max}^{(1)} \geq \Delta_{\max}^{(2)}^^; )^^\Delta_{\max}^{(3)} \leq \Delta_{\max}^{(2)}^^; )^^\Delta_{\max}^{(3)} \leq \Delta_{\max}^{(1)}^^
95
[#109] Warunkiem koniecznym i wystarczającym zbieżności metod iteracyjnych prostych (takich jak metoda Jacobiego czy metoda Gaussa-Seidla) rozwiązywania układów równań liniowych jest: a)promień spektralny macierzy iterowanej w danej metodzie jest zawsze mniejszy od 1 b)promień spektralny macierzy iterowanej w danej metodzie jest zawsze większy od 1
)promień spektralny macierzy iterowanej w danej metodzie jest zawsze mniejszy od 1
96
[#110] Do metod nazywanych metodami dokładnymi rozwiązywania układów równań liniowych zalicza się: a)metoda Jacobiego b)metoda rozkładu LU c)metoda Gaussa d)metoda Jordana e)eliminacja Gaussa z wyborem elementu głównego f)metoda Cramera g)metoda SOR (Successive Over-Relaxation)
)metoda rozkładu LU; )metoda Gaussa; )metoda Jordana; )eliminacja Gaussa z wyborem elementu głównego; )metoda Cramera
97
[#111] Które z poniżej wymienionych zagadnień numerycznych wykorzystują właściwości przybliżania funkcji wielomianem interpolującym: a)metoda siecznych, metoda stycznych szukania miejsc zerowych funkcji b)obliczanie całki oznaczonej funkcji za pomocą kwadratur Newtona-Cotesa c)równania różniczkowe zwyczajne d)rozwiązywanie układów równań metodami iteracyjnymi
)obliczanie całki oznaczonej funkcji za pomocą kwadratur Newtona-Cotesa; )równania różniczkowe zwyczajne
98
[#112] Wielomiany sklejane (ang. spline) trzeciego stopnia muszą spełniać następujące warunki w punktach sklejeń: a)przechodzenie funkcji interpolującej przez węzły interpolacji b)ciągłość pochodnej funkcji interpolującej c)ciągłość funkcji interpolującej d)ciągłość drugiej pochodnej funkcji interpolującej
)przechodzenie funkcji interpolującej przez węzły interpolacji; )ciągłość pochodnej funkcji interpolującej; )ciągłość funkcji interpolującej; )ciągłość drugiej pochodnej funkcji interpolującej
99
[#113] Wskaż zdania prawdziwe dotyczące zagadnienia interpolacji wielomianowej z wykorzystaniem jednomianów (tzw. bazy naturalnej): a)jest to zadanie dobrze uwarunkowane b)ma zdecydowanie lepsze właściwości numeryczne niż metoda Lagrange'a c)jest to zadanie źle uwarunkowane
)jest to zadanie źle uwarunkowane
100
[#114] Błędy związane z ograniczeniem nieskończonego ciągu wymaganych obliczeń do skończonej liczby działań nazywamy: a)błędami zaokrągleń (ang. rounding errors) b)błędami niedomiaru (ang. underflow errors) c)błędami obcięcia (ang. truncation errors) d)błędami nadmiaru (ang. overflow errors)
)błędami obcięcia (ang. truncation errors)
101
[#115] Jeśli niewielkie względne zaburzenia danych wejściowych powodują niewielkie względne zmiany wyników, to wówczas: a)współczynnik uwarunkowania osiąga wysoką wartość b)współczynnik uwarunkowania osiąga niską wartość
)współczynnik uwarunkowania osiąga niską wartość
102
[#116] Warunkami wystarczającymi, gwarantującymi zbieżność poszukiwania miejsc zerowych funkcji f(x) metodą bisekcji są: a)funkcja f(x) jest ciągła w przedziale domkniętym [a, b] b)pierwsza i druga pochodna f(x) istnieją i są ciągłe w przedziale domkniętym [a, b] c)pierwsza i druga pochodna mają stały znak w całym przedziale d)na końcach przedziału [a, b] wartości funkcji f(x) przyjmują przeciwne znaki, czyli zachodzi f(a) * f(b) < 0
)funkcja f(x) jest ciągła w przedziale domkniętym [a, b]; )na końcach przedziału [a, b] wartości funkcji f(x) przyjmują przeciwne znaki, czyli zachodzi f(a) * f(b) < 0
103
[#117] Stosując algorytm stycznych poszukiwania jednokrotnego miejsca zerowego funkcji f(x) w przedziale domkniętym [a, b] w dostatecznej bliskości pierwiastka uzyskujemy zbieżność: a)kwadratową b)wykładniczą
)kwadratową
104
[#118] Do całkowania numerycznego używa się m. in. kwadratur Newtona-Cotesa. Do prostych kwadratur Newtona-Cotesa należą: a)metoda Eulera b)metoda Romberga c)metoda trapezów d)metoda Simpsona e)reguła 3/8 f)metoda Boole'a
)metoda trapezów; )metoda Simpsona; )reguła 3/8; )metoda Boole'a
105
[#119] Efekt Rungego jest charakterystyczny dla następujących metod interpolacji: a)interpolacji funkcjami sklejanymi 1 stopnia dla węzłów równoodległych b)interpolacji funkcjami sklejanymi 3 stopnia dla węzłów równoodległych c)interpolacji metodą Lagrange'a (wielomianowej) dla węzłów równoodległych d)interpolacji metodą Lagrange'a dla węzłów będących zerami wielomianów Czebyszewa
)interpolacji metodą Lagrange'a (wielomianowej) dla węzłów równoodległych
106
[#120] Które zdania dotyczące metody eliminacji Gaussa rozwiązywania układów równań są prawdziwe: a)jest to metoda iteracyjna b)jest to metoda dokładna c)przekształca macierz do postaci macierzy schodkowej d)nie wymaga przekształcenia układu równań do postaci z macierzą trójkątną górną
)jest to metoda dokładna; )przekształca macierz do postaci macierzy schodkowej
107
[#121] Aby wyeliminować lub znacząco ograniczyć efekt Rungego przy zadaniu interpolacji można: a)zastosować interpolację funkcjami sklejanymi zamiast metody Lagrange'a b)zastosować interpolację z węzłami gęściej upakowanymi na końcach przedziału c)zastosować do interpolacji miejsca zerowa wielomianów Czebyszewa
)zastosować interpolację funkcjami sklejanymi zamiast metody Lagrange'a; )zastosować interpolację z węzłami gęściej upakowanymi na końcach przedziału; )zastosować do interpolacji miejsca zerowa wielomianów Czebyszewa
108
[#122] Dokładność reprezentacji zmiennoprzecinkowej jest określona przez: a)liczbę bitów mantysy b)liczbę bitów mantysy i wykładnika c)zakres wykładnika d)liczbę bitów mantysy i zakres wykładnika
)liczbę bitów mantysy
109
[#123] Efekt Rungego w interpolacji wielomianowej to: a)wynik wyboru złej funkcji interpolującej b)wynik braku jednoznaczności rozwiązania zadania interpolacji c)konsekwencja arytmetyki zmiennoprzecinkowej d)wynik błędu metody
)wynik błędu metody
110
[#124] Funkcje sklejane stopnia m na przedziale [a, b]: a)są ciągłe wraz z (m-1) pochodnymi na [a, b] b)są ciągłe wraz z (m+1) pochodnymi na [a, b] c)są używane tylko do interpolacji przedziałowej d)nie są przydatne do interpolowania funkcji periodycznych e)są jednoznacznie określone przez podanie warunków brzegowych f)nadają się tylko do interpolowania przedziałowego funkcji z nieciągłymi osobliwościami g)są przydatne nie tylko do interpolacji, ale też do aproksymacji
)są ciągłe wraz z (m-1) pochodnymi na [a, b]; )są przydatne nie tylko do interpolacji, ale też do aproksymacji
111
Wybierz poprawną odpowiedź:
)interpolacja z węzłami będącymi zerami wielomianu Czebyszewa odpowiedniego stopnia eliminuje efekt Rungego
112
Metoda Newtona-Raphsona rozwiązywania równań nieliniowych:
)jest przykładem metody iteracyjnej o stałym punkcie; )ma rząd zbieżności równy 2; )jest szybciej zbieżna niż metoda siecznych; )jest szybciej zbieżna niż metoda bisekcji; )wymaga znajomości pochodnej funkcji
113
Metoda eliminacji Gaussa rozwiązywania układów równań liniowych:
)wymaga wyszukiwania elementu wiodącego i polega na przekształceniu macierzy do postaci trójkątnej górnej; )ma złożoność ^^O(n^3)^^, gdzie ^^n^^ - liczba równań
114
Metody dekompozycji LU:
)mają znacznie lepsze własności numeryczne niż metoda eliminacji Gaussa
115
Wybierz poprawne zdania opisujące metody minimalizacji:
)wzór Davidona-Fletchera-Powella jest podstawą metody zmiennej metryki
116
Szybka transformata Fouriera:
)polega na zamianie pojedynczej transformaty Fouriera na sumę transformat Fouriera
117
Podejście wariacyjne do rozwiązywania równań różniczkowych:
)polega na tym, że szukamy funkcji minimalizującej odpowiedni funkcjonał
118
Wymagania stawiane schematom rozwiązywania numerycznego zagadnienia początkowego to:
)zgodność aproksymacji różnicowej, dokładność, stabilność, efektywność czasowa i pamięciowa; )współczynnik propagacji błędu < 1, zgodność aproksymacji różnicowej
119
Zaletami prowadzenia transmisji w trybie pełnego dupleksu w standardzie Ethernet są:
)całkowita likwidacja kolizji w segmencie sieci; )możliwość dwukrotnego zwiększenia sumarycznej przepustowości sieci; )brak ograniczenia długości medium transmisyjnego w segmencie warstwy fizycznej wynikającego z wymogów protokołu CSMA/CD
120
Model odniesienia OSI/ISO:
)określa zadania poszczególnych warstw; )pozwala na niezależny rozwój sprzętu i oprogramowania w ramach poszczególnych warstw
121
Osiągnięcie przepustowości 1 Gb/s na kablu UTP kategorii 5e (tym samym, który jest używany w transmisji 100 Mb/s) w standardzie Ethernet jest:
)możliwe dzięki wykorzystaniu do transmisji wszystkich czterech par; )możliwe dzięki wykorzystaniu bardziej złożonego kodowania
122
Kodowanie sygnałów w transmisji w sieciach komputerowych:
)wpływa na uzyskiwaną przepustowość; )jest zależne od wykorzystywanego medium; )może pozwalać na osiągnięcie samosynchronizacji nadajnika i odbiornika
123
Istnienie ograniczenia maksymalnej odległości między komunikującymi się hostami wynika z:
)w ramach jednego segmentu sieci: wymogów protokołu warstwy łącza danych; )w ramach jednego segmentu sieci: parametrów medium fizycznego
124
Wirtualne sieci lokalne:
)można definiować w oparciu o adresy fizyczne; )mogą być rozpięte na wielu urządzeniach warstwy drugiej modelu OSI/ISO; )wyznaczają domenę rozgłoszeniową; )poprawiają bezpieczeństwo sieci; )można definiować w oparciu o adresy logiczne
125
Algorytm budowy drzewa rozpinającego:
)jest stosowany w przypadku mostków uczących się; )służy zapobieżeniu występowania zapętleń transmisji ramek
126
Które warstwy modelu OSI/ISO są różne dla sieci WAN i LAN?
)fizyczna i łącza danych
127
Dopisz, do czego jest wykorzystywany protokół ARP:
)określenie odwzorowania między adresami warstwy 3 i 2 modelu OSI/ISO
128
Jeżeli dwie stacje znajdujące się w innych sieciach IP połączone są ze sobą dokładnie jednym routerem i chcą komunikować się ze sobą, to:
)wymagane jest ustawienie na każdej stacji adresu IP
129
Protokół IP w wersji 4 posiada następujące cechy:
)pozwala na fragmentację pakietów w węzłach pośrednich i u nadawcy; )umożliwia kontrolę nagłówka pakietu za pomocą sumy kontrolnej; )umożliwia komunikację priorytetową
130
W jakich przypadkach jest stosowany protokół ICMP?
)uzyskiwania informacji o konfiguracji sieci; )sygnalizacji sytuacji awaryjnych
131
Jaki mechanizm uniemożliwia nieskończone krążenie ramek IP w sieci w przypadku wystąpienia pętli?
)pole TTL
132
Parametr "niezawodność łącza" wchodzi w skład metryki protokołu routingu:
)EIGRP; )IGRP
133
Protokół UDP:
)stosuje porty jako adresy warstwy transportowej; )nie zabezpiecza przed duplikacją i zmianą kolejności datagramów
134
Adres typu broadcast (rozgłoszenia) IP w wersji 4, w której znajduje się host 110.104.1.10 i którą określa maska 255.0.0.0, to:
)110.255.255.255
135
Pole o nazwie Time To Live w datagramie IP, które zabezpiecza przed zapętleniem routowania datagramu pomiędzy kolejnymi routerami w sieci, zawiera:
)liczbę routerów, przez jakie datagram IP może zostać przekazany danej
136
Protokół UDP definiuje identyfikatory przesyłanych do hosta-odbiorcy datagramów zwane numerami portów, o długości:
)16 bitów
137
Wartości adresu IPv6 oraz maski, określające wszystkie hosty w internecie, to:
)::/0
138
Istnienie zasady “Longest prefix match” w rutowaniu IP spowoduje, że adres docelowy 200.200.200.1 datagramu IP przy istnieniu w tablicy rutowania jednocześnie reguł o wzorcach i maskach (podano w notacji CIDR): 200.200.200.0/18, 200.200.200.0/20, 200.200.200.0/22, 200.200.200.0/24 zostanie dopasowany do:
)200.200.200.0/24
139
Maksymalna długość pakietu IP wersja 4, licząc w bajtach, to:
)65535
140
Router iBGP (internal Border Gateway Protocol), którego wprowadzenie do systemu rutowania iBGP umożliwia znaczne zredukowanie ilości otwartych sesji BGP między innymi routerami (rezygnację z tzw. full-mesh) nosi nazwę:
)Route Reflector Client (RRC)
141
Liczba klas CoS (Class of Service), definiowanych przez podstawowy mechanizm implementacji QoS (Quality of Service) w Ethernet (czyli standard IEEE 802.1p), to:
)8
142
Wariant protokołu STP (Spanning Tree Protocol, IEEE 802.1d) pozwalający w technologii Ethernet na logiczne pogrupowanie sieci VLAN i budowanie mniejszej liczby drzew rozpinających (po 1 drzewie dla każdej grupy) to:
)MSTP (Multiple Spanning Tree Protocol)
143
Nazwa procesu przekazywania wiedzy o trasach pomiędzy różnymi protokołami rutowania dynamicznego IP w routerach IP, to:
)redystrybucja
144
Co określa standard IEEE 802.1Q?
)wirtualne sieci LAN (VLAN) budowane w środowisku transportującym ramki
145
Protokół umożliwiający konwersję adresu IP zdalnej stacji na jej adres MAC w Ethernet, to:
)ARP (Address Resolution Protocol)
146
Dwie podwarstwy definiowane w ramach warstwy drugiej modelu ISO-OSI to odpowiednio:
) LLC (Logical Link Control) i MAC (Media Access Control)
147
Rodzaj obszaru (area) w domenie OSPF (Open Shortest Path First) nie otrzymującego żadnych informacji o zewnętrznych (external) trasach rutowania OSPF, to:
)stub area
148
Parametr o nazwie “Wielkość okna” (Window size), którego wartość przekazywana jest w datagramach potwierdzenia TCP (Transmission Control Protocol Acknowledgment) w kierunku od odbiorcy do nadawcy ma na celu:
)określić ilość danych, jaką nadawca może w danej chwili wysłać (służy do sterowania przepływem); )informowanie o wielkości datagramu, jaką może przyjąć host w aktualnym stanie
149
Dwa rodzaje obszarów (area) w protokole routingu dynamicznego IS-IS (Intermediate System to Intermediate System), to:
)intra-area i inter-area
150
Dla uniknięcia błędów uwarunkowanych czasowo, maksymalna liczba procesów, które mogą znajdować się wewnątrz sekcji krytycznej, wynosi:
)1
151
Inicjalna wartość semafora uogólnionego implementującego sekcję krytyczną wynosi:
)1
152
Proces transferowania danych, które mają być docelowo wyprowadzone na urządzenie peryferyjne, do przestrzeni pamięci pomocniczej i transferowanie ich na to urządzenie w dogodniejszym czasie nosi nazwę:
)spooling
153
Centralny Procesor, po otrzymaniu informacji o przerwaniu z urządzenia wejścia/wyjścia:
)przekazuje sterowanie do systemu obsługi przerwań po zakończeniu wykonywania bieżącej instrukcji
154
Który z problemów rozwiązuje zaproponowany przez Dijkstrę algorytm bankiera:
)unikania zakleszczenia (deadlock avoidance)
155
System operacyjny jest:
)zbiorem składników programowych (software routines)
156
Szyfrowanie kluczem publicznym w szyfrowaniu asymetrycznym:
)tylko posiadacz klucza prywatnego może odkodować komunikat; )wiadomość zaszyfrowana za pomocą klucza publicznego może być odszyfrowana tylko za pomocą klucza prywatnego
157
Buforowanie plików realizowane jest w celu:
)wyrównania różnic prędkości przesyłania danych między różnymi urządzeniami
158
Zaznacz prawdziwe stwierdzenia na temat stronicowania:
)stronicowanie rozwiązuje problem zewnętrznej fragmentacji pamięci; )tablica stron jest stosowana do translacji adresu logicznego na adres fizyczny; )podczas stronicowania przyjmuje się, że pamięć fizyczna jest podzielona na ramki, a pamięć logiczna na strony, oraz że rozmiary stron i ramek są jednakowe
159
Zaznacz prawdziwe stwierdzenia na temat segmentacji:
)segmentacja ułatwia nadanie częściom procesu odpowiednich atrybutów ochrony: dopuszczalny odczyt, dopuszczalny zapis, dopuszczalne wykonanie; )mogą istnieć następujące przykładowe rodzaje segmentów: kodu, danych, stosu
160
Zaznacz prawdziwe stwierdzenia na temat algorytmów wywłaszczania stron:
)w algorytmie zastępowania stron LRU zastępowana jest strona, która najdłużej nie była używana; )w algorytmie zastępowania stron zwanym algorytmem drugiej szansy algorytm wykorzystuje bit odniesienia, który określa, czy w pewnym przedziale czasu nastąpiło odwołanie do strony; )zasadą działania algorytmu optymalnego zastępowania stron jest to, że zastąpiona zostaje strona, która najdłużej nie będzie używana; )optymalny algorytm wywłaszczania stron zapewnia minimalną ilość wywłaszczeń stron przy ustalonej liczbie ramek
161
Zaznacz prawdziwe stwierdzenia dotyczące pamięci wirtualnej:
)stronicowanie na żądanie jest jednym ze sposobów realizacji pamięci wirtualnej; )procedura leniwej wymiany (ang. lazy swapper) polega na tym, że nie wykonuje się wymiany stron w pamięci, jeśli nie zachodzi taka potrzeba; )pamięć wirtualna umożliwia wykonywanie procesów, które nie są w całości przechowywane w pamięci operacyjnej
162
Zaznacz prawdziwe zdania na temat semaforów:
)zaletą aktywnego czekania w trybie użytkownika jest brak konieczności kosztownego przejścia do trybu uprzywilejowanego (systemowego); )semafor może być użyty do synchronizacji dostępu do sekcji krytycznej; )aktywne czekanie oznacza ciągłe testowanie wartości wyrażenia do momentu, gdy przyjmie ono wartość, dla której czekanie może być zakończone; )mogą wykonywać operacje czekaj (P) i sygnalizuj (V); )można stworzyć semafor zliczający z 2 semaforów binarnych i zmiennej zliczającej wykorzystującej te semafory
163
Generalizacja:
) znajduje swoje odzwierciedlenie w mechanizmie dziedziczenia interfejsów
164
Kompozycja:
) ogranicza powiązanie obiektu części do jednego obiektu całości; ) jest silnym powiązaniem z czasem życia części ograniczonym do czasu życia całości
165
Relacja zależności wskazuje, że:
)obiekt klasy może być argumentem wywołania usługi innej klasy; )implementacja klasy może się zmienić, gdy zmieni się implementacja innej klasy
166
Relacja realizacji wskazuje, że
) klasa dostarcza implementacji usług interfejsu
167
Wielokrotne użycie wspierane jest w modelu obiektowym przez:
) kompozycje z delegacją roli; ) istnienie klas obiektów; ) dziedziczenie implementacji
168
Wybierz, które z poniższych stwierdzeń są prawdziwe:
)autorem klasyfikacji (hierarchii) języków formalnych jest Noam Chomsky; )istnieją języki, które nie należą do hierarchii Chomsky'ego, więc nie są generowane przez żadną gramatykę ani akceptowane przez żaden automat; )językiem formalnym nazywamy dowolny podzbiór zbioru wszystkich możliwych słów zbudowanych z symboli należących do skończonego alfabetu; )najszerszą klasą języków w hierarchii Chomsky'ego jest klasa języków rekurencyjnie przeliczalnych generowanych przez gramatyki bez ograniczeń; )jeżeli L jest językiem bezkontekstowym, to istnieje automat ze stosem akceptujący ten język i jest on mu równoważny
169
Niech N będzie niedeterministycznym automatem skończonym posiadającym ^^n^^ stanów, oraz niech M będzie minimalnym deterministycznym automatem skończonym rozpoznającym ten sam język, posiadającym ^^m^^ stanów. Wtedy:
)^^m \leq 2^n^^
170
Wybierz, które z poniższych stwierdzeń są prawdziwe:
)jeśli język ^^L^^ jest skończony, to ^^L*^^ musi być regularny; )każdy język, który nie jest regularny, jest nieskończony; )zupełny deterministyczny automat skończony, który nie akceptuje żadnego słowa, nie ma osiągalnych stanów akceptujących
171
Dla języków i gramatyk formalnych, odnośnie postaci normalnej Chomsky'ego oraz postaci normalnej Greibach można sformułować następujące stwierdzenia (duże litery alfabetu łacińskiego to symbole nieterminalne, a litery małe to symbole terminalne):
)gramatyka w postaci Chomsky'ego zawiera produkcje postaci ^^A \rightarrow BC^^, ^^A \rightarrow a^^, a gramatyka w postaci Greibach zawiera produkcje postaci ^^A \rightarrow aX^^ (gdzie ^^X^^ to ciąg symboli nieterminalnych, może być pusty), oraz każdą gramatykę bezkontekstową w postaci normalnej Chomsky'ego można przekształcić do postaci normalnej Greibach; )dla dowolnej gramatyki bezkontekstowej ^^G^^ istnieje taka gramatyka bezkontekstowa ^^G'^^ będąca w postaci normalnej Chomsky'ego, że ^^L(G') = L(G) - \{\epsilon\}^^
172
Odnośnie lematu o pompowaniu dla języków regularnych prawdziwe są następujące stwierdzenia:
)lemat służy do dowodzenia, że dany język nie jest językiem regularnym
173
Jeżeli ^^r^^ oraz ^^s^^ są wyrażeniami regularnymi dla języków odpowiednio ^^R^^ oraz ^^S^^, to ^^(r + s)^^, ^^rs^^ oraz ^^r*^^ są wyrażeniami regularnymi reprezentującymi odpowiednio zbiory:
)^^R \cup S^^, ^^RS^^, ^^R*^^
174
Mamy języki ^^L1 = \{ a^{2^n}, n > 0 \}^^ oraz ^^L2 = \{ a^{2n}, n > 0 \}^^. Które z tych języków są regularne?
)^^L1^^ - nie, ^^L2^^ - tak
175
Eliminując niejednoznaczność gramatyki poprzez konwersję do innej gramatyki musimy zachować bez zmian:
)zbiór słów generowanych przez oryginalną gramatykę
176
Która z następujących metod parsingu może przetworzyć najszerszą klasę gramatyk:
)parser Earleya; )parser CYK
177
Wybierz stwierdzenia, które są prawdziwe:
)gramatyki parsowane przez LR są nadzbiorem właściwym gramatyk parsowanych przez LL; )żadna gramatyka niejednoznaczna nie może być gramatyką LR(1)
178
Typowy skaner języka formalnego ma za zadanie
)wyodrębnić symbole leksykalne; )wczytać kod źródłowy programu do postaci tokenów
179
W odniesieniu do pracy parserów klasy LR(k) i funkcji action prawdziwe są stwierdzenia:
)funkcja action przyjmuje wartości ze zbioru {shift, reduce, accept, error}
180
Budowa tablic sterujących dla analizatorów klasy LR może stwarzać pewne trudności, szczególnie w zakresie automatyzacji, co ma pośredni wpływ na istnienie wielu odmian tych parserów. Które z poniższych prostych stwierdzeń są poprawne:
)pierwsza litera w nazwie SLR oznacza Simple; )pierwsze litery w nazwie LALR oznaczają LookAhead
181
Porównując gramatyki LL oraz LR można powiedzieć, że:
)gramatyki LR opisują szerszą klasę niż LL; )każda gramatyka LL jest również gramatyką LR
182
Sekcja krytyczna procesu jest to:
)część procesu, w której wykorzystywany jest zasób dzielony
183
Wzajemnym wykluczaniem nazywamy problem współzawodnictwa procesów o zasób, który:
)jednocześnie może być wykorzystywany tylko przez jeden z nich
184
Komunikację nazywamy asynchroniczną jeżeli:
)nadawca może wysłać wiadomość i kontynuować pracę bez wstrzymania; )nadawca nie żąda, by odbiorca był gotów do odebrania komunikatu
185
Zjawisko blokady w programie współbieżnym jest:
)stanem, w którym każdy proces oczekuje na działanie innego procesu; )przejawem braku bezpieczeństwa programu współbieżnego
186
Zjawisko zagłodzenia w programie współbieżnym jest:
)stanem, w którym proces czekający na dane zdarzenie nie zostaje wznowiony, mimo że występuje ono dowolną liczbę razy; )sytuacją, kiedy nie ma gwarancji, że określone zdarzenie wykona się w skończonym czasie
187
Komunikację nazywamy synchroniczną jeżeli:
)nadawca żąda, by odbiorca był gotów do odebrania komunikatu; )przy komunikacji mamy do czynienia z synchronizacją procesów
188
Prawo dostępu do pliku 453 pozwala:
)właścicielowi czytać plik; )właścicielowi na odczyt, grupie na odczyt i uruchomienie, pozostałym na zapis i uruchomienie
189
Przy konfiguracji obsługi sieci w Unixie:
)plik /etc/hosts przechowuje listę znanych hostów i interfejsów sieciowych; )plik /etc/networks zawiera adresy IP znanych sieci IP
190
W systemie operacyjnym UNIX prawdziwe są następujące stwierdzenia dotyczące użytkownika i jego sesji:
)praca programu logującego (login) jest sterowana m. in. zawartością plików /etc/nologin lub /etc/motd; )o możliwościach użytkownika w systemie decyduje przynależność do odpowiednich grup użytkowników; )w zależności od konfiguracji systemu mogą być odnotowywane podłączenia do systemu poprzez zmianę kontekstu użytkownika (komenda su); )grupy użytkowników wprowadzono, aby ułatwić zarządzanie użytkownikami oraz podnieść bezpieczeństwo systemu
191
W systemie operacyjnym UNIX prawdziwe są następujące stwierdzenia dotyczące procesu logowania się i uprawnień użytkowników:
)o postaci hasła decyduje administrator systemu zapisując ograniczenia w różnych wersjach systemu w różnych plikach konfiguracyjnych; )nazwa użytkownika w systemie UNIX musi być unikalna zaś numer identyfikacyjny może się powtarzać; )system PAM umożliwia m.in. odnotowywanie nieudanych prób podłączania się do systemu
192
Zaznacz prawdziwe stwierdzenia na temat procesów:
)proces jest wykonaniem programu i składa się ze zbiorowości bajtów, w których wyróżnia się instrukcje maszynowe (tzw. tekst), dane i stos; )w kategoriach praktycznych proces w systemie UNIX jest jednostką utworzoną za pomocą funkcji systemowej fork (z wyjątkiem procesu o numerze 0); )każdy uruchomiony w systemie UNIX proces otrzymuje od systemu trzy otwarte pliki o numerach 0, 1 i 2; )rekord w tablicy procesów znajdującej się w jądrze systemu operacyjnego zawiera podstawowe informacje o procesie, w tym jego właścicieli, listę segmentów oraz wskaźniki do U-obszaru
193
Interpretery poleceń systemu UNIX:
)w niektórych interpreterach poleceń można uniemożliwić odłączanie się od systemu poprzez wykorzystanie sekwencji Ctrl-D dzięki ustawieniu wartości odpowiedniej zmiennej środowiskowej; )każdy interpreter wykorzystuje trzy podstawowe typy zmiennych: specjalne, środowiska oraz programowe
194
Wartość 5/16 ma postać w systemie binarnym:
)0.0101
195
Wartość 1/10 ma postać w systemie binarnym:
)0.0(0011)
196
Język formalny jest:
)sposobem zapisu algorytmów opartym na pseudokodzie
197
Syntaktyka języka programowania opisuje:
)budowę instrukcji w języku
198
Semantyka języka programowania opisuje:
)znaczenie instrukcji w języku
199
Nawiasy <> w notacji EBNF oznaczają:
)symbol nieterminalny
200
Kodem ASCII możemy zakodować:
)dowolny znak z zakresu 0-127
201
Kodowanie znaków metodą UTF-8 cechuje:
)pozwala zakodować dowolne znaki Unicode; )zmienna długość kodu; )pozwala zakodować dowolne znaki ASCII za pomocą 1 bajta; )pozwala zakodować dowolne znaki Unicode za pomocą nie więcej niż 6 bajtów
202
Cechami kodu uzupełnień do dwóch są:
)pojedyncza reprezentacja 0; )asymetryczny zakres liczb
203
Dana jest następująca reprezentacja liczb zmiennopozycyjnych: mantysa zajmuje 22 bity, w tym bit znaku, cecha zajmuje 10 bitów, w tym bit znaku. Cecha i mantysa zapisywane są w kodzie U2. Przecinek leży na lewo od mantysy (mantysa jest ułamkiem [1/2...1)). Jaka jest największa możliwa liczba w tym systemie?
)(1-2^(-21)) * 2^(2^9-1)
204
Jaka jest minimalna liczba bitów, aby reprezentować liczby zmiennopozycyjne z zakresu -106...106 z dokładnością do 2 miejsc znaczących?
)12 bitów
205
W standardzie IEEE 754 liczby zmiennopozycyjne podwójnej precyzji:
)mantysa zawiera 53 bity łącznie z bitem znaku; )wykładnik zawiera 11 bitów; )gwarantują 7-8 dziesiętnych miejsc znaczących
206
Do czego służy stos systemowy?
)do przechowywania zmiennych lokalnych procedur i funkcji; )do przechowywania adresów powrotu z funkcji
207
Liczby stałopozycyjne w komputerze są reprezentowane w kodzie uzupełnień do 2. Dla jakich wartości funkcja abs(x) będzie obliczona prawidłowo?
)wszystkich poza najmniejszą liczbą w reprezentacji
208
Zmienna typu wskaźnik zajmuje 4 bajty. Ile pamięci można zaadresować takim wskaźnikiem?
)4 gigabajty
209
Jaki paradygmat programowania jest realizowany w języku C?
)imperatywny; )strukturalny
210
Jeżeli w programie następuje odwołanie poza obszar tablicy:
)nie jest sygnalizowany błąd, jeżeli pamięć jest zaalokowana
211
Translacja analizuje symbole:
)od lewej do prawej strony
212
Jaki wynik da następujące wyrażenie napisane w ONP: 2 3 4 5 + * +?
)29
213
Co oznacza, że algorytm sortowania tablicy posiada złożoność ^^O(n^2)^^?
)wykonywana liczba porównań jest rzędu ^^n^2^^; )dwukrotne zwiększenie rozmiaru tablicy spowoduje czterokrotne zwiększenie czasu sortowania
214
Jakie byłyby konsekwencje znalezienia wielomianowego deterministycznego algorytmu dla problemu NP-zupełnego?
)stanowiłoby to dowód, że P = NP
215
Jakie problemy zaliczamy do klasy problemów NP-zupełnych?
)wszystkie problemy z klasy NP redukują się do nich i same należą do klasy NP; )takie, które są w NP i redukuje się do nich problem SAT
216
Co można powiedzieć o podproblemach problemu ^^\pi^^, wiedząc, że ^^\pi \notin P^^?
)istnieje taki jego podproblem, który należy do P
217
Która z poniższych złożoności czasowych jest wykładnicza:
)^^O((\log{10})^n)^^
218
Co nazywamy mostem grafu?
)krawędź grafu spójnego, której usunięcie z grafu rozspójnia go; )krawędź, której usunięcie zwiększa liczbę spójnych składowych grafu
219
W teorii złożoności obliczeniowej wszystkie problemy decyzyjne, które w wielomianowym czasie rozwiązuje niedeterministyczna maszyna Turinga, tworzą pewną klasę problemów. Jak brzmi jej nazwa? "format": "2.1", "markdown": false, "mathjax": true, "grading": "custom: incorrect ? 0 : 4 * correct / total", "repeatIncorrect": true, "explain": "always" }
)klasa NP