Kierunek Informatyka

17

Transcript of Kierunek Informatyka

Page 1: Kierunek Informatyka

Kierunek Informatyka

Poni»ej zamieszczono pytania na egzamin kierunkowy po I stopniu studiów oraz egzaminkwali�kacyjny na II stopie« studiów stacjonarnych i niestacjonarnych na kierunku Informatyka.Do ka»dego pytania doª¡czono jedn¡ przykªadow¡ odpowied¹, jaka mo»e si¦ znale¹¢ w te±cie.Przykªadowa odpowied¹ mo»e by¢ poprawna lub faªszywa. Ma ona jedynie ±ci±lej przybli»y¢tematyk¦, której pytanie dotyczy. Egzamin b¦dzie testem wielokrotnego wyboru zªozonym z25 pyta« wybranych z poni»szych pyta«.

1. WDI Najbardziej prymitywnym systemem liczbowym jest:

• jedynkowy system liczbowy

2. WDI Warto±¢ 5/16 ma posta¢ w systemie binarnym:

• 0.0101

3. WDI Warto±¢ 1/10 ma posta¢ w systemie binarnym:

• 0.1010

4. WDI Ile informacji zawiera 8 znakowe sªowo którego ka»dy znak jest jedn¡ z liter a,b. Prawdopodobie«stwo pojawienia si¦ (na ka»dej pozycji samogªoski jest dwukrotniewi¦ksze od prawdopodobie«stwa pojawienia si¦ spóªgªoski.

• 8 bajtów

5. WDI Algorytm to :

• uporz¡dkowany zbiór operacji

6. WDI J¦zyk formalny jest:

• sposobem zapisu algorytmów opartym na blokach operacyjnych

7. WDI Syntaktyka j¦zyka programowania opisuje

• Znaczenie instrukcji w j¦zyku

8. WDI Semantyka j¦zyka programowania opisuje:

• Znaczenie instrukcji w j¦zyku

9. WDI Nawiasy <> w notacji EBNF oznaczaj¡:

• opcjonalne wyst¡pienie elementu

10. WDI Semantyka denotacyjna to:

• opis w postaci funkcji przeksztaªcaj¡cej dane wej±ciowe w dane wyj±ciowe

11. WDI Kodem ASCII mo»emy zakodowa¢ :

• dowolny znak z zakresu 0-128

12. WDI Kodowanie znaków metod¡ UTF-8 cechuje:

Page 2: Kierunek Informatyka

• pozwala zakodowa¢ dowolne znaki UNICODE

13. WDI Od czego zale»y dokªadno±¢ liczb zmiennopozycyjnych w komputerze?

• Od dªugo±ci cechy

14. WDI Cechami kodu uzupeªnie« do dwóch s¡:

• Podwójna reprezentacja 0

15. WDI Dana jest nast¦puj¡ca reprezentacja liczb zmiennopozycyjnych: Mantysa zajmuje20 bitów, wykªadnik zajmuje 8 bitów; Wykªadnik i mantysa zapisywane s¡ w kodzieU2; Przecinek le»y na lewo od mantysy; Z dokªadno±ci¡ do ilu cyfr dziesi¦tnych mo»napami¦ta¢ liczby w tej reprezentacji?

• okoªo 10

16. WDI Dana jest nast¡puj¡ca reprezentacja liczb zmiennopozycyjnych: Mantysa zajmuje22 bity w tym bit znaki, cecha zajmuje 10 bitów w tym bit znaku. Cecha i mantysazapisywane s¡ w kodzie U2. Przecinek le»y na lewo od mantysy (mantysa jest uªamkiem[1/2..1). Jaka jest najwi¦ksza mo»liwa liczba w tym systemie?

• 1010

17. WDI Jaka jest minimalna liczba bitów aby reprezentowa¢ liczby zmiennopozycyjne zzakresu -106 ... 106 z dokªadno±ci¡ do 2 miejsc znacz¡cych.

• 8 bitów

18. WDI Liczba 10010 reprezentowana w systemie U2 ma warto±¢:

• 2

19. WDI W standardzie IEEE 754 liczby zmiennopozycyjne podwójnej precyzji:

• mantysa zawiera 52 bity ª¡cznie z bitem znaku

20. WDI Bramki wykonuj¡ operacje na:

• sªowach

21. WDI Bramka NAND wykonuje:

• najpierw operacje iloczynu logicznego - potem negacj¦

22. WDI Zbiór przerzutników sªu»¡cych do przechowywania informacji cyfrowej to:

• procesor

23. WDI Do czego sªu»y stos systemowy?

• Dla przechowywania wszystkich zmiennych w programie

24. WDI Liczby staªopozycyjne w komputerze s¡ reprezentowane w kodzie uzupeªnie« do 2.Dla jakich warto±ci funkcja abs(x) b¦dzie obliczona prawidªowo?

• Tylko dla liczb ujemnych

Page 3: Kierunek Informatyka

25. WDI Zmienna typu wska¹nik zajmuje 4 bajty. Ile pami¦ci mo»na zaadresowa¢ takimwska¹nikiem?

• 64 kilobajty

26. WDI W j¦zyku Pascal dany jest nagªówek procedury: test( var a : integer ); Które zponi»szych wywoªa« s¡ poprawne? (Zmienna k jest typu integer)

• test( k );

27. WDI W j¦zyku Pascal zmienna typu integer zajmuje 2 bajty, wska¹nik zajmuje 4 bajty.Ile pami¦ci zajmuje nast¦puj¡ca zmienna x : ârray[1..100] of integer;

• 4 bajty

28. WDI Jaki paradygmat programowania jest realizowany w j¦zyku C

• Aplikatywny

29. WDI Je»eli w programie nast¦puje odwoªanie poza obszar tablicy

• zawsze sygnalizowany jest bª¡d wykonania

30. WDI Których nawiasów trzeba u»y¢ w Odwrotnej Notacji Polskiej do zmiany kolejno±ciwykonywania dziaªa«?

• { }

31. WDI Translacja analizuje symbole:

• od lewej do prawej strony

32. WDI Jaki wynik da nast¦puj¡ce wyra»enie zapisane w ONP : 2 3 4 5 + * + :

• 25

33. WDI Co oznacza, »e algorytm sortowania tablicy posiada zªo»ono±¢ O(n2).

• wykonywana liczba porówna« wynosi n2

34. WDI Je»eli elementy w tablicy s¡ posortowane mo»liwe jest wyszukiwanie:

• sekwencyjne

35. WDI Przy rozmieszczaniu algorytmicznym kolizja mo»e wyst¡pi¢ gdy:

• klucze w dwóch rozmieszczanych rekordach s¡ identyczne

36. WDI Najszybsza metoda sortowania oparta o porównywanie kluczy posiada zªo»ono±¢:

• liniow¡

37. WDI Ekstensywna metoda sortowania:

• to taka, w której czas sortowania wzrasta wraz ze wzrostem tablicy

38. WDI Stabiln¡ metod¡ sortowania jest:

Page 4: Kierunek Informatyka

• metoda prostego wstawiania

39. WDI Które metody sortowania maj¡ zªo»ono±¢ O(NlogN)

• metoda licznikowa

40. WDI Które metody sortowania maj¡ zªo»ono±¢ O(N)

• metoda licznikowa

41. WDI Które metody sortowania maja zªo»ono±¢ O(N2)

• metoda b¡belkowa

42. WDI Drzewo BST jest drzewem AVL gdy:

• dla ka»dego wierzchoªka rozmiary jego poddrzew ró»ni¡ si¦ co najwy»ej o 1

43. WDI Drzewo binarne peªne o N poziomach posiada:

• N w¦zªów

44. WDI Je»eli w drzewie binarnym nie wyst¦puje wskazanie na ojca to:

• przegl¡danie drzewa jest niemo»liwe

45. WDI Zªo»ono±¢ wyszukiwania w drzewie AVL jest

• liniowa ze wzgl¦du na liczb¦ poziomów

46. WDI Drzewo rozpinaj¡ce graf zawiera:

• niektóre wierzchoªki grafu

47. WDI Ile cykli Hamiltona posiada graf peªny o N wierzchoªkach?

• N

48. WDI Dana jest nast¦puj¡ca reprezentacja liczb zmiennopozycyjnych: Mantysa zajmuje16 bitów, wykªadnik zajmuje 8 bitów; Wykªadnik i mantysa zapisywane s¡ w kodzieU2; Przecinek le»y na lewo od mantysy; Z dokªadno±ci¡ do ilu cyfr dziesi¦tnych mo»napami¦ta¢ liczby w tej reprezentacji?

• 7-8

49. WDI W j¦zyku Pascal zmienna typu integer zajmuje 2 bajty, wska¹nik zajmuje 4 bajty.Ile pami¦ci zajmuje nast¦puj¡ca zmienna x : ∧ array[1..100] of integer;

• 404 bajty

50. AK Wielow¡tkowo±¢ i wielordzeniowo±¢ procesora

• S¡ charakterystyczne tylko dla procesorów AMD

51. AK Model pami¦ci wspóªdzielonej

• Jest typowy dla maszyn SIMD

Page 5: Kierunek Informatyka

52. AK Do maszyn typu MIMD nale»¡

• ccNUMA

53. AK Magistrala systemowa

• Jest rozwi¡zaniem najbardziej zaawansowanym technologicznie

54. AK Najwydajniejszym rozwi¡zaniem warstwy komunikacyjnej w maszynach o wielu pro-cesorach jest

• Myrinet

55. AK Model oblicze« równolegªych z wymian¡ komunikatów

• Stosowany jest najcz¦±ciej w maszynach o pami¦ci wspóªdzielonej

56. AK Architektury klastrowe

• Charakteryzuj¡ si¦ wysok¡ dost¦pno±ci¡ i istnieniem zasobów zast¦pczych

57. Asem Instrukcja procesora 8086 wywoªuj¡ca podprogram, to:

• PPROG

58. Asem Instrukcja procesora 8086 realizuj¡ca p¦tle, to:

• PETLA

59. Asem Instrukcja asemblera 8086 wpisuj¡ca zawarto±¢ akumulatora AL bezpo±rednio dokomórki pami¦ci o adresie logicznym 120 w segmencie wskazywanym przez DS to:

• mov ds:[120],al

60. Asem Instrukcja asemblera 8086 pobieraj¡ca do rejestru AX sªowo znajduj¡ce si¦ w pa-mi¦ci o adresie logicznym 211 w segmencie ES to:

• mov es:[211],ax

61. Asem Poprawna instrukcja asemblera 8086 wpisuj¡ca zawarto±¢ rejestru AH do komórkipami¦ci o adresie 0AH w segmencie wskazywanym przez ES to:

• mov byte ptr es:[0ah],ah

62. Asem Instrukcja j¦zyka asemblera 8086: mov al, byte ptr es:[bx]

• do akumulatora wpisuje zawarto±¢ komórki pami¦ci

63. Asem Instrukcja j¦zyka asemblera 8086: mov word ptr ds:[bx],ax

• Zmienia zawarto±¢ rejestru AH

64. Asem Instrukcja asemblera 8086 zapisuj¡ca zawarto±¢ rejestru DX na stosie to:

• push dx

65. Asem Instrukcja asemblera 8086 pobieraj¡ca do rejestru CX warto±¢ z wierzchoªka stosu.

Page 6: Kierunek Informatyka

• mov stos,cx

66. Asem Które z poni»szych rejestrów procesora 8086 s¡ rejestrami indeksowymi?

• BP

67. Asem Który z rejestrów roboczych procesora 8086 ulegnie zmianie po wykonaniu nast¦-puj¡cej instrukcji asemblera 8086: loop PETLA

• DX

68. Asem Które rejestry procesora 8086 mog¡ ulec zmianie po wykonaniu nast¦puj¡cej in-strukcji asemblera: jmp short PROGRAM1

• IP, CS

69. Asem Które rejestry procesora 8086 mog¡ ulec zmianie po wykonaniu nast¦puj¡cej in-strukcji asemblera: mul BX

• BX

70. Asem Instrukcja procesora 8086, dodaj¡ca zawarto±¢ rejestru CX do akumulatora to:

• add ax,cx

71. Asem Które z poni»szych rejestrów procesora 8086 s¡ rejestrami segmentowymi?

• CL

72. Asem Która z poni»szych instrukcji procesora 8086 mo»e zmieni¢ zawarto±¢ rejestru znacz-ników?

• popf

73. Asem Która z poni»szych instrukcji procesora 8086 jest niepoprawna?

• mov ax,bp

74. Asem Która z poni»szych instrukcji procesora 8086 jest niepoprawna?

• popl

75. Asem Dyrektywa asemblera 8086, rezerwuj¡ca 100 bajtów pami¦ci to:

• db 100h dup(?)

76. Asem Który z poni»szych zapisów jest poprawn¡ dyrektyw¡ j¦zyka asemblera 8086, usta-wiaj¡c¡ wska¹nik adresów na warto±¢ 100h?

• address 100h

77. BD Które wyra»enie SQL zwraca wszystkie wiersze tabeli �Osoby� posortowane malej¡cowedªug atrybutu �Imie�?

• SELECT * FROM Osoby SORT BY ' Imie ' DESC

Page 7: Kierunek Informatyka

78. BD Jak mo»esz zmieni¢ warto±¢ �Kowalski� na �Nowak� w atrybucie �Nazwisko� w tabeli�Osoby�?

• MODIFY Osoby SET Nazwisko =' Nowak ' WHERE Nazwisko =' Kowalski'

79. BD Jak mo»na przy pomocy SQL uzyska¢ informacj¦ o liczbie wierszy w tabeli �Osoby�?

• SELECT COUNT(*) FROM Osoby

80. BD Jak mo»na przy pomocy SQL wybra¢ wszystkie wiersze z tabeli �Osoby�, w którychwarto±¢ atrybutu �Imie� zaczyna si¦ od �a�?

• SELECT * FROM Osoby WHERE Imie LIKE '%a'

81. BD Któr¡ z poni»szych cech musi posiada¢ �klucz wªa±ciwy�:

• jego warto±¢ jednoznacznie wyznacza wiersz w danej tabeli

82. BD Algebra relacji jest podstaw¡ dla:

• realizacji przez relacyjny SZBD operacji j¦zyka manipulacji danymi

83. BD Które z poni»szych cech posiadaj¡ tzw. widoki (view) :

• mog¡ realizowa¢ polityk¦ ograniczania dost¦pu do danych

84. BD Z jakim problemem trzeba si¦ upora¢ przy odwzorowaniu w schemacie relacyjnej bazydanych relacji typu n:m (wiele do wiele) :

• zde�niowa¢ podwójne indeksowanie plików odpowiadaj¡cych ka»dej z tabel

85. BD Które z poni»szych stwierdze« s¡ prawdziwe je±li dotycz¡ systemów baz danych re-alizowanych w architekturze klient serwer:

• mocno obci¡»aj¡ sie¢ w stosunku do systemów scentralizowanych

86. BD Systemy OLTP i OLAP ró»ni¡ si¦ przede wszystkim:

• czasem reakcji na zapytanie

87. BD Rol¡ hurtowni danych jest:

• przygotowanie danych do szybkiej analizy

88. BD Modele danych w postaci gwiazdy i pªatka ±niegu:

• ich implementacja przyspiesza analiz¦ danych

89. IO Które z podanych rodzajów wymaga« nie s¡ okre±lane podczas przygotowywania de-�nicji wymaga« systemowych ?

• abstrakcyjne wymagania funkcjonalne

90. IO Które z wymienionych czynno±ci wyst¦puj¡ dla wszystkich procesów tworzenia opro-gramowania ?

• budowa i ulepszanie prototypów

Page 8: Kierunek Informatyka

91. IO Zapis wymagania powinien bezwgl¦dnie zawiera¢:

• informacj¦ o kolejno±ci wprowadzenia danego wymagania w stosunku do innych wy-maga«

92. IO Zaznacz, które stwierdzenia odnosz¡ce si¦ do studium realizowalno±ci (wykonalno±ci)s¡ prawdziwe:

• Studium realizowalno±ci musi udziela¢ odpowiedzi na pytania, �czy system przyczynisi¦ do realizacji ogólnych celów przedsi¦biorstwa� i �czy mo»e by¢ zintegrowany zinnymi, ju» b¦d¡cymi w u»yciu ?�

93. IO Zaznacz, które z poni»szych stwierdze« s¡ prawdziwe:

• W ka»dym przyro±cie musi by¢ realizowana funkcjonalno±¢ w obr¦bie jednego pod-systemu w taki sposób, aby mo»liwa byªa integracja nowego przyrostu z wcze±niejwytworzon¡ cz¦±ci¡ systemu

94. IO Ewolucyjne tworzenia oprogramowania w wariancie projektowania eksploracyjnego(badawczego) ...

• ...jest realizacj¡ przedsi¦wzi¦cia w kolejno±ci od najsªabiej do najlepiej rozpoznanychcz¦±ci systemu;

95. IO Prototypowanie z porzuceniem jest wariantem ewolucyjnego tworzenia oprogramowa-nia, w którym:

• ...ze wzgl¦du na dwukrotn¡ realizacj¦ systemu � jako prototypu i systemu �nalnego� wydªu»ony jest znacznie czas realizacji i powi¦kszony koszt przedsi¦wzi¦cia, przezco metoda ta jest stosowana gªównie wtedy, gdy przez oddanie prototypu zamiast �-nalnej wersji systemu mo»na oddali¢ gro¹b¦ katastrofalnego opó¹nienia i caªkowitegozaªamania projektu

96. IO Do modeli iteracyjnych tworzenia oprogramowania zaliczamy:

• metod¦ przyrostow¡

97. IO Inspekcja (przegl¡d) wymaga« jest...

• ...nazywana formaln¡ b¡d¹ nieformaln¡, zale»nie do tego czy zespóª twórców sys-temu wyja±nia znaczenie ka»dego wymagania czy tylko prowadzi lu¹n¡ rozmow¦ zprzedstawicielami klienta

98. IO Skrajny wariant ewolucyjnego tworzenia oprogramowania, zwany �metod¡ studenck¡�,charakteryzuj¡cy si¦ prawie caªkowitym brakiem dokumentacji i selektywnym testowa-niem (przy optymistycznych zaªo»eniach co do poprawno±ci danych wej±ciowych)...

• ...mo»e by¢ u»ywany do przygotowywania wersji demonstracyjnych i treningowych

99. IO Systemy odziedziczone...

• ...to systemy starsze niz kilka- kilkana±cie lat, których dziaªanie pozostaje krytycz-nym czynnikiem z punktu widzenia funkcjonowania instytucji, ale technologia nieodpowiada aktualnym potrzebom

Page 9: Kierunek Informatyka

100. JITP Dana w C, C++, czy Javie umieszczana jest w spójnym obszarze pami¦ci opera-cyjnej.

• Tylko dane typów prede�niowanych

101. JITP W j¦zykach imperatywnych (równie» obiektowych) przy wyborze reprezentacji dladanych rzeczywistych (zmiennoprzecinkowych) pojawiaj¡ si¦ problemy:

• wyst¡pienia nadmiaru

102. JITP Wskazania (pointers) w C, C++ u»ywane s¡ do reprezentowania (wskazywania):

• Obszarów pami¦ci operacyjnej

103. MONT Dokªadno±¢ reprezentacji zmiennoprzecinkowej jest okre±lona przez:

• liczb¦ bitów mantysy

104. MONT Wybierz poprawn¡ odpowied¹:

• uwarunkowanie to cecha wynikaj¡ca tylko z dokªadno±ci operacji zmiennoprzecinko-wych

105. MONT Efekt Rungego w interpolacji wielomianowej to:

• wynik wyboru zªej funkcji interpoluj¡cej

106. MONT Funkcje sklejane stopnia m na przedziale [a,b]

• s¡ u»ywane tylko do interpolacji przedziaªowej

107. MONT Wybierz poprawn¡ odpowied¹:

• interpolacja z w¦zªami b¦d¡cymi zerami wielomianu Czebyszewa odpowiedniego stop-nia eliminuje efekt Rungego

108. MONT Kwadratury Gaussa stosowane s¡:

• ze wzgl¦du na ªatwiejszy wybór w¦zªów caªkowania

109. MONT Metoda Newtona-Raphsona rozwi¡zywania równa« nieliniowych:

• wykorzystuje niejawnie przyspieszenie Aitkena

110. MONT Metoda eliminacji Gaussa rozwi¡zywania ukªadów równa« liniowych:

• polega na doprowadzeniu macierzy do postaci diagonalnej

111. MONT Metody dekompozycji LU:

• nale»¡ do rodziny metod iteracyjnych niestacjonarnych

112. MONT Wybierz wªa±ciwe uporz¡dkowanie metod iteracyjnego rozwi¡zywania ukªadówrówna« liniowych wg narastaj¡cej ich jako±ci:

• Jacobiego, Czebyszewa, nadrelaksacji, Gaussa-Seidela

Page 10: Kierunek Informatyka

113. MONT Metody blokowe rozwi¡zywania ukªadów równa« nieliniowych

• nie wymagaj¡ wyznaczania elementu wiod¡cego

114. MONT Wybierz wªa±ciwe uporzadkowanie metod caªkowania Monte Carlo wg narastaj¡-cej ich jako±ci:

• podstawowa, warstwowa, ±redniej wa»onej, orzeª-reszka

115. MONT Wybierz poporawne zdanie opisuj¡ce metody minimalizacji:

• metoda sprz¦»onych kierunków jest przykªadem ogólnej metody poszukiwania mini-mum globalnego

116. MONT Metoda symulowanego wy»arzania:

• to rodzina heurystycznych technik optymalizacji opartych na analogii z �zyk¡ staty-styczn¡ ukªadów losowych

117. MONT Szybka transformata Fouriera

• jest mozliwa tylko wtedy, gdy liczba punktów jest caªkowit¡ pot¦g¡ 2

118. MONT Podejscie wariacyjne do rozwi¡zywania równa« ró»niczkowych:

• nie nadaje si¦ do oblicze« numerycznych

119. MONT Wymagania stawiane schematom rozwi¡zywania numerycznego zagadnienia po-cz¡tkowego to:

• jawne uwzglednienie warunków brzegowych

120. MONT Metoda Cranka-Nicolsona to

• technika poszukiwania minimum lokalnego z uwzglednieniem drugich pochodnych

121. MONT Rola metod komputerowych w trójk¡cie "teoria eksperyment symulacja"to:

• opracowywanie nowych praw o charakterze podstawowym dla danej dziedziny

122. PSI Jakie aspekty powinien uwzgl¦dnia¢ peªny model systemu w podej±ciu strukturalnymdo analizy i projektowania:

• aspekt funkcjonalny, aspekt danych i ich powi¡za«

123. PSI Aspekt funkcjonalny systemu informatycznego modelowany jest w w podej±ciu struk-turalnym przy pomocy:

• Data Flow Diagrams

124. PSI Które z wymienionych podziaªów wymaga« niefunkcjonalnych s¡ wyczerpuj¡ce i roz-ª¡czne

• produktowe, organizacyjne, prawne

125. PSI Wymieni¢ elementy modelu ±rodowiskowego w strukturalnym podej±ciu do analizy iprojektowania systemów informatycznych:

Page 11: Kierunek Informatyka

• ERD, DFD, STD

126. PSI Jaki zestaw diagramów jest u»ywany � w metodyce strukturalnej analizy i projek-towania systemów informatycznych � do pokazania wszystkich aspektów modelowanegosystemu:

• DFD, ERD i STC

127. PSI Które obiekty gra�czne s¡ u»ywane do tworzenia diagramu kontekstowego w metodycestrukturalnej analizy i projektowania systemów informatycznych:

• Proces, przepªyw danych (data �ow), magazyn danych (data store)

128. PSI Wybra¢ nazwy wszystkich obiektów gra�cznych u»ywanych do konstruowania DFD(Data Flow Diagrams) � diagramów przepªywu danych w metodyce strukturalnej:

• proces (process)

129. PSI Wskaza¢ ten element dokumentacji projektowej, który zawiera zapis w postaci pseu-dokodu (metodyka strukturalna analizy i projektowania systemów inf. ):

• opis wymaga« niefunkcjonalnych

130. PSI Który element DFD w metodyce strukturalnej stanowi podstaw¦ konstruowania ERD(Entity Relationship Diagram) - diagramu zwi¡zków encji:

• przepªyw danych (data �ow)

131. SK Zaletami prowadzenia transmisji w trybie peªnego dupleksu w standardzie Ethernets¡:

• mo»liwo±¢ wykorzystania urz¡dze« hub

132. SK Model odniesienia OSI/ISO:

• jest modelem czterowarstwowym

133. SK Osi¡gni¦cie przepustowo±ci 1Gb/s na kablu UTP kategorii 5e (tym samym, który jestu»ywany w transmisji 100Mb/s) w standardzie Ethernet jest:

• mo»liwe dzi¦ki wykorzystaniu do transmisji wszystkich czterech par

134. SK Kodowanie sygnaªów w transmisji w sieciach komputerowych:

• wpªywa na uzyskiwan¡ przepustowo±¢

135. SK Istnienie ograniczenia maksymalnej odlegªo±ci mi¦dzy komunikuj¡cymi si¦ hostamiwynika z:

• w ramach jednego segmentu sieci: wymogów protokoªu warstwy ª¡cza danych

136. SK Które z wymienionych funkcji realizuje warstwa ª¡cza danych modelu OSI/ISO?

• detekcja kolizji w medium transmisyjnym

137. SK Wirtualne sieci lokalne:

Page 12: Kierunek Informatyka

• mo»na de�niowa¢ w oparciu o adresy �zyczne

138. SK Algorytm budowy drzewa rozpinaj¡cego (STA):

• jest stosowany w przypadku mostków ucz¡cych si¦

139. SK Które warstwy modelu OSI/ISO s¡ ró»ne dla sieci WAN i LAN?

• �zyczna i ª¡cza danych

140. SK Opisz, do czego jest wykorzystywany protokóª ARP:

• uzyskania adresu IP

141. SK Je»eli dwie stacje znajduj¡ce si¦ w innych sieciach IP poª¡czone s¡ ze sob¡ dokªadniejednym routerem i chce komunikowa¢ si¦ ze sob¡ to:

• obydwie stacje musz¡ posiada¢ jednakow¡ mask¦

142. SK Protokóª IP w wersji 4 posiada nast¦puj¡ce cechy

• pozwala na fragmentacj¦ pakietów w w¦zªach po±rednich i u nadawcy

143. SK W jakich przypadkach jest stosowany protokóª ICMP.

• transmisji danych wysokopiorytetowych

144. SK Jaki mechanizm uniemo»liwia niesko«czone kr¡»enie ramek IP w sieci w przypadkuwyst¡pienia p¦tli.

• mechanizm split-horizon

145. SK Parametr �niezawodno±¢ ª¡cza� wchodzi w skªad metryki protokoªu routingu:

• EIGRP

146. SK Protokóª TCP:

• mo»e grupowa¢ dane otrzymane do wysªania w celu zoptymalizowania wykorzystaniapoª¡cze« sieciowych

147. SK Protokóª UDP:

• wprowadza mechanizmy fragmentacji dla danych u»ytkownika przekraczaj¡cych mak-symalny rozmiar datagramu UDP

148. SO Zaznacz prawdziwe stwierdzenia na temat stronicowania

• Stronicowanie rozwi¡zuje problem zewn¦trznej fragmentacji pami¦ci

149. SO Zaznacz prawdziwe stwierdzenia na temat segmentacji:

• Segmentacja uªatwia nadanie cz¦±ciom procesu odpowiednich atrybutów ochrony:dopuszczalny odczyt, dopuszczalny zapis, dopuszczalne wykonanie

150. SO Zaznacz prawdziwe stwierdzenia na temat algorytmów wywªaszczania stron:

Page 13: Kierunek Informatyka

• Zalet¡ algorytmu zast¦powania stron FIFO jest to, »e nie zachodzi w nim efekt zwanyanomali¡ Beledy'ego

151. SO Zaznacz prawdziwe stwierdzenia na temat pami¦ci wirtualnej:

• Stronicowanie na »¡danie jest jednym ze sposobów realizacji pami¦ci wirtualnej

152. SO Zaznacz prawdziwe zdania na temat semaforów:

• Zalet¡ aktywnego czekania w trybie u»ytkownika jest brak konieczno±ci kosztownegoprzej±cia do trybu uprzywilejowanego (systemowego)

153. SR Podstaw¦ klasy�kacji aplikacji jako aplikacji rozproszonej stanowi wykonywanie si¦jej:

• w dwu lub wi¦cej procesach

154. SR Brak mo»liwo±ci w ustaleniu dokªadnego globalnego czasu w systemach rozproszonychwynika z:

• rozsynchronizowania zegarów komputerów w systemie

155. SR Podczas korzystania z interfejsu gniazd BSD programista musi boryka¢ si¦ z nast¦pu-j¡cymi problemami:

• translacj¡ adresu DNS na adres IP

156. SR Za pomoc¡ interfejsu gniazd BSD mo»liwa jest komunikacja:

• rozgªoszeniowa z wykorzystaniem protokoªów IP i UDP

157. SR Procedura idempotentna:

• jest ±ci±le zwi¡zana z architektur¡ CORBA

158. SR Z technologi¡ RPC zwi¡zane s¡ poj¦cia:

• DSI (Dynamic Skeleton Interface)

159. SR Aby przesªa¢ obiekt Java z wykorzystaniem RMI, musi on:

• by¢ zarejestrowany w serwisie RMI Activation

160. SR Usluga rmiregistry pozwala na:

• ponowne zarejestrowanie (re-bind) obiektu o tej samej nazwie

161. SR Które z poni»szych twierdze« s¡ prawdziwe:

• mo»na napisa¢ klienta w C++, który b¦dzie si¦ komunikowaª z obiektem CORBAktórego serwant jest napisany w Javie?

162. SR Protokóª IIOP jest zde�niowany dla protokoªu transportowego:

• IMAP

163. SR W CORBIE za pomoc¡ stuba mo»na wywoªywa¢ metody:

Page 14: Kierunek Informatyka

• udost¦pniane poprzez skeleton

164. SR CORBA jest:

• relacyjn¡ baz¡ danych wspieraj¡c¡ j¦zyk IDL

165. SR Które z poni»szych poj¦¢ s¡ usªugami CORBA?

• Concurrency Service

166. SR Które poj¦cia nie s¡ zwi¡zane z architektur¡ CORBA?

• SOAP

167. TC Je»eli moc pobierana przez ukªad jest najwa»niejszym kryterium branym pod uwag¦przy projektowaniu to któr¡ rodzin¦ ukªadów wybierzesz:

• CMOS

168. TC Wyra»enie Boolowskie mo»e by¢ zrealizowane z:

• kombinacji NAND i NOR

169. TC Rol¡ zegara doprowadzonego do przerzutnika bistabilnego jest:

• d¡»enie do zmiany na wyj±ciu w zale»no±ci od stanu wej±¢ przygotowuj¡cych (S-R,J-K, D)

170. TC Przerzutnik JK jest w stanie staªych zmian na wyj±ciu gdy:

• J = 1, K = 1

171. TC Multiwibrator astabilny:

• wymaga okresowego impulsu wymuszaj¡cego

172. TC Który stan jest niewa»ny w liczniku BCD:

• 1100

173. TC 10 MHz zegar jest podª¡czony do kaskady liczników zawieraj¡cej - licznik modulo-5,modulo-8 i dwa liczniki modulo 10. Jaka jest cz¦stotliwo±¢ wyj±cia:

• 2,5 kHz

174. TC Licznik asynchroniczny ró»ni si¦ od synchronicznego:

• liczb¡ stanów w jego sekwencji

175. TC Stopnie w rejestrze przesuwnym zawieraj¡:

• bajt pami¦ci

176. TC Przy u»yciu 1MHz zegara, osiem bitów równolegle mo»e by¢ wprowadzonych do reje-stru przesuwnego w czasie:

• 1 µs

Page 15: Kierunek Informatyka

177. TC Grupa bitów 10110101 jest szeregowo przesuwana w prawo w o±miobitowym rejestrzeze stanem pocz¡tkowym 11100100. Po dwóch impulsach zegara stan wyj±cia jest:

• 01011110

178. TC 8 bitowy przetwornik DAC ma rozdzielczo±¢:

• 1 %

179. TC W przetworniku DAC typu R-2R s¡:

• rezystory o jednej warto±ci

180. TM Która zale»no±¢ jest poprawna:

• Na jeden cykl maszynowy skªada si¦ jeden lub kilka cykli rozkazowych a na jedencykl rozkazowy skªada si¦ jeden lub kilka cykli zegarowych

181. TM Co wpªywa na fakt szybszego dost¦pu do danych przy u»yciu DMA zamiast trybuprogramowalnego?

• szybszy zegar

182. TM Który rodzaj pami¦ci wymaga od±wie»ania ?

• FLASH

183. TM Poª¡czenie procesora z magistrala odbywa si¦ poprzez bufor 3 stanowy aby:

• uzyska¢ wysok¡ impedancj¦ bufora w razie potrzeby

184. TM Dla utrzymania logicznego stanu komórki pami¦ci dynamicznej niezb¦dne okazuje si¦:

• od±wie»anie jej zawarto±ci

185. TM Ukªad steruj¡cy procesora jest to:

• ukªad generuj¡cy funkcje steruj¡ce wykonywaniem programu

186. TM Procesor otrzymuje sygnaª HOLD, oznacza to:

• wymuszenie wykonania specjalnego programu

187. TM Co to jest mikrooperacja?

• elementarna operacja do wykonania w potoku

188. TM Po co w procesorach zastosowano pami¦¢ typu ROM w jednostce steruj¡cej

• dla zorganizowania mikroprogramowanego dekodera

189. TO Generalizacja

• organizuje obiekty w hierarchi¦ uogólniania/uszczegóªawiania

190. TO Kompozycja

Page 16: Kierunek Informatyka

• jest to struktura agregacji, w której klasy cz¦±ci mog¡ by¢ powi¡zane tylko z jedn¡klas¡ caªo±ci

191. TO Relacja zale»no±ci wskazuje, »e

• klasa dostarcza implementacji usªug interfejsu

192. TO Relacja realizacji wskazuje, »e

• obiekt klasy mo»e by¢ argumentem wywoªania usªugi innej klasy

193. TO Wielokrotne u»ycie wspierane jest w modelu obiektowym przez:

• kwali�kowane powi¡zania

194. TA Wybierz, które z poni»szych stwierdze« s¡ prawdziwe:

• Autorem klasy�kacji (hierarchii) j¦zyków formalnych jest Noam Chomsky

195. TA Niech N b¦dzie niedeterministycznym automatem sko«czonym posiadaj¡cym n sta-nów, oraz niech M b¦dzie minimalnym deterministycznym automatem sko«czonym roz-poznaj¡cym ten sam j¦zyk. Liczb¦ stanów automatu M oznaczamy przez m. Wtedy:

• m ≤ n

196. TA Wybierz, które z poni»szych stwierdze« s¡ prawdziwe:

• Je±li j¦zyk L speªnia tez¦ lematu o pompowaniu dla j¦zyków regularnych, to j¦zyk Ljest regularny

197. TK Eliminuj¡c niejednoznaczno±¢ gramatyki poprzez konwersj¦ do innej gramatyki mu-simy zachowa¢ bez zmian:

• drzewo wyprowadzenia oryginalnej gramatyki dla ka»dego jednoznacznego sªowa wej-±ciowego

198. TK Która z nast¦puj¡cych metod parsingu mo»e przetworzy¢ najszersz¡ klas¦ gramatyk:

• parser SLR

199. TK Wybierz stwierdzenia, które s¡ prawdziwe:

• Dla ka»dej gramatyki jednoznacznej mo»na skonstruowa¢ parser LR(1)

200. TW Sekcja krytyczna procesu jest to:

• cz¦±¢ procesu, w której wykorzystywany jest zasób dzielony

201. TWWzajemnym wykluczaniem nazywamy problem wspóªzawodnictwa procesów o zasób,który:

• musi zosta¢ zainicjalizowany przez jeden z procesów

202. TW Komunikacj¦ nazywamy asynchroniczn¡ je»eli:

• nadawca »¡da, by odbiorca byª gotów do odebrania komunikatu

Page 17: Kierunek Informatyka

203. TW Zjawisko blokady w programie wspóªbie»nym jest:

• zatrzymaniem pracy jednego ze wspóªbie»nych procesów

204. TW Zjawisko zagªodzenia w programie wspóªbie»nym jest:

• stanem, w którym ka»dy proces oczekuje na dziaªanie innego procesu

205. TW Komunikacj¦ nazywamy synchroniczn¡ je»eli:

• nadawca »¡da, by odbiorca byª gotów do odebrania komunikatu

206. Unix W systemie operacyjnym UNIX:

• Praca programu loguj¡cego (login) jest sterowana m. in. zawarto±ci¡ plików /etc/nologinlub /etc/motd

207. Unix W systemie operacyjnym UNIX:

• O postaci hasªa decyduje administrator systemu zapisuj¡c ograniczenia w ró»nychwersjach systemu w ró»nych plikach kon�guracyjnych

208. Unix Procesy

• Proces jest wykonaniem programu i skªada si¦ ze zbiorowo±ci bajtów, w którychwyró»nia si¦ instrukcje maszynowe (tzw. tekst), dane i stos

209. Unix Interpretery polece« systemu UNIX

• W niektórych interpreterach polece« mo»na uniemo»liwi¢ odª¡czanie si¦ od systemupoprzez wykorzystanie sekwencji Control-d dzi¦ki ustawieniu warto±ci odpowiedniejzmiennej ±rodowiskowej

210. ZO Jakie byªyby konsekwencje znalezienia wielomianowego deterministycznego algorytmudla problemu NP-zupeªnego?

• »adna z pozostaªych odpowiedzi

211. ZO Jakie problemy zaliczamy do klasy problemów NP-zupelnych?

• z de�nicji nale»¡ jednocze±nie do NP i co-NP

212. ZO Co mo»na powiedzie¢ o podproblemach problemu Π, wiedz¡c, »e Π /∈ P?

• »aden jego podproblem nie nale»y do P