Twój wynik: infa wstępny

Analiza

Rozwiąż ponownie
Moja historia
Powtórka: Wybierz pytania
Pytanie 1
W pewnym hipotetycznym binarnym systemie zmiennoprzecinkowym zakres danych ujemnych wynosi < −b, −a >, chcemy zapisać liczbę˛ c, która jest liczbą mniejszą od −b i która ma nieskończone rozwinięcie. W związku tym zastępujemy ją najbliższą liczbą, którą da się zapisać w tym systemie, czyli liczbą −b. Z jakim błędem numerycznym mamy tutaj do czynienia:
Błędem obcięcia
Błędem zaokrąglenia
Błędem nadmiaru
Pytanie 2
Warunkiem koniecznym i wystarczającym zbieżności metod iteracyjnych prostych (takich jak metoda Jacobiego czy metoda Gaussa-Seidla) rozwiązywania układów równań liniowych:
Promień spektralny macierzy iterowanej w danej metodzie jest zawsze wiekszy od 1
Promien spektralny macierzy iterowanej w danej metodzie jest zawsze mniejszy od 1
Pytanie 3
Do metod nazywanych metodami dokładnymi rozwiązywania układów równań liniowych zalicza sie:
Metoda Cramera
Eliminacja Jordana
Metoda rozkładu LU
Eliminacja Gaussa
Pytanie 4
Które z poniżej wymienionych zagadnień numerycznych wykorzystują właściwości przybliżania funkcji wielomianem interpolującym:
metoda kwadratury prostej
Obliczanie całki oznaczonej funkcji za pomocą kwadratur Newtona-Cotesa
Metoda Siecznych, Metoda Stycznych szukania miejsc zerowych funkcji
Pytanie 5
Macierz Hilberta osiąga wysokie wartości współczynnika uwarunkowania (ang. Condition number) na tej podstawie możemy stwierdzić, że:
Macierz Hilberta jest źle uwarunkowana
Macierz Hilberta jest zawsze diagonalnie dominująca
Macierz Hilberta jest dobrze uwarunkowana
Pytanie 6
Wielomiany sklejane (ang. spline) trzeciego stopnia muszą spełniać następujące warunki w punktach sklejeń
Ciągłość pierwszej pochodnej funkcji interpolującej
Ciagłość drugiej pochodnej funkcji interpolującej
Przechodzenie funkcji interpolującej przez węzły interpolacji
Pytanie 7
Należy wskazać zdania prawdziwe dotyczące zagadnienia interpolacji wielomianowej z wykorzystaniem jednomianów (tzw bazy naturalnej):
Jest to zadanie źle uwarunkowan
Ma zdecydowanie lepsze właściwości obliczeniowe niż metoda Lagrange’a
Pytanie 8
Błędy związane z ograniczeniem nieskończonego ciągu wymaganych obliczeń do skończonej liczby działań nazywamy:
Błędami obcięcia (ang. truncation errors)
Błędami nadmiaru (ang. overflow errors)
Pytanie 9
Jeśli niewielkie względne zaburzenia danych wejściowych powodują niewielkie względne zmiany wyników to wówczas
zadanie jest dobrze uwarunkowane
Współczynnik uwarunkowania osiaąga wysoką wartość
Współczynnik uwarunkowania osiąaga niskż wartość
Pytanie 10
Warunkami wystarczającymi, gwarantującymi zbieżność poszukiwania miejsc zerowych funkcji f(x) metodą bisekcji są:
Pierwsza i druga pochodna mająstały znak w całym przedziale
Funkcja f(x) jest ciągła w przedziale domkniętym [a,b]
Na ko´ncach przedziału [a,b] wartości funkcji f(x) przyjmuja˛przeciwne znaki, czyli zachodzi f(a)·f(b) < 0
Pytanie 11
Stosując algorytm stycznych poszukiwania jednokrotnego miejsca zerowego funkcji f(x) w przedziale domkniętym [a,b] w dostatecznej bliskości pierwiastka uzyskujemy zbieżność:
wykładniczą
kwadratową
Pytanie 12
Do całkowania numerycznego używa się m.in. kwadratur Newtona-Cotesa. Do prostych kwadratur Newtona-Cotesa należą˛:
Wzór trapezów.
Metoda Romberga
Wzor Simpsona.
Pytanie 13
Efekt Rungego jest charakterystyczny dla następujących metod interpolacji:
Efekt Rungego jest zjawiskiem typowym dla interpolacji za pomocą wielomianów wysokich stopni przy sta łych odległosciach węzłów, np. interpolacji Lagranga dla węzłów równoodległych
Interpolacji funkcjami sklejanymi 3 stopnia dla węzłów równoodległych
Pytanie 14
Które zdania dotyczące Metody Eliminacji Gaussa rozwiązywania układów równań są prawdziwe:
przekształca macierz do postaci macierzy schodkowej(pierwsze niezerowe elementy kolejnych niezerowych wierszy, znajduja˛sie˛ w coraz dalszych kolumnach, a powstałe wiersze zerowe umieszcza sie˛ jako ostatnie)
iteracyjne przekształcenie układu równań A∗x = b z macierzą kwadratową do układu postaci Anx = bn dla k = 1..n, który oznacza równoważną postać układu równań w kolejnych etapach przekształceń
Jest to metoda dokładna
Pytanie 15
Aby wyeliminować lub znacząco ograniczyć efekt Rungego przy zadaniu interpolacji można:
Zastosować interpolację funkcjami sklejanymi zamiast metody Lagrange’a
Zastosować interpolację z węłami gęciej upakowanymi na krańcach przedziału interpolacji.
Pytanie 16
Wskaż prawidłowo sformułowane warunki w zagadnieniach początkowych Cauchy’ego (IVP) dla równania róż niczkowego y�(t) = f(t,y(t)), f : Ω ⊂R×Rn →Rn, t ∈ [a,b], y = [y1,y2,...,yn]^T
n = 2, y10 = y1(a), y20 = y2(b).
Pytanie 17
Wskaż diagramy SIMULINKa�,które prezentują równanie różniczkowe y''−2y' +7y = 3sin(5t)−1
rysunek
Pytanie 18
Które zdania odnoszące się do metod rozwiązywania zagadnień początkowych dla równań różniczkowych są prawdziwe?
Obecnie nazwą metody Rungego-Kutty określa się rodzinę jawnych i niejawnych metod wielokrokowych, jak również pewne ich modyfikacje.
Metoda trapezowa jest jednokrokowa.
Metoda BDF (Gear’a, wstecznego różniczkowania) jest wielokrokowa, jednoetapowa, jawna - komenda ode15s.
Metoda Heuna jest jednokrokowa, dwuetapowa - blok w SIMULINK’u heun.
Metoda Adamsa-Bashforta-Moultona jest wielokrokowa, dwuetapowa - komenda ode113.
Metoda Milne-Simpsona jest rzadko stosowana ze względu na swój brak stabilno´sci.
Jawne metody Rungego-Kutty 4. rzędu są metodami jednoetapowymi.
Metoda Adamsa-Bashforta jest wielokrokowa, jednoetapowa, jawna.
Pytanie 19
Numeryczne rozwiązywanie zagadnienia początkowego. Która metoda jest metodą samostartującą˛
Geara
Rungego-Kutty
Adamsa-Bashforta-Moultona
Eulera
Pytanie 20
W przypadku metody Eulera zastosowanej do rozwiązywania zagadnienia początkowego dla y0(t) = f(t,y(t)),y0 = y(0) (przy założeniu braku błędu numerycznego wszystkich operacji arytmetycznych)
Moze sie˛ zdarzyć, ˙ze bład rozwia˛zania jest równy zeru, ale nigdy nie ma takiej gwarancji.
bła˛d jest równy 0.
Bł˛ad globalny zawsze jest ró˙zny od zera.
Pytanie 21
Numeryczne rozwiązywanie zagadnienia początkowego. W metodach typu predyktor-korektor (PECE):
stosuje się metodę jawną oraz metodę niejawną.
stosuje się metodę jawną lub metodę niejawną.
Pytanie 22
Które zdania, odnoszące się do metod Rungego-Kutty (RK) rozwiązywania zagadnienia początkowego dla równań różniczkowych, są prawdziwe
Wersja jawna 4-etapowej metody RK jest różny od wersji niejawnej
Można skonstruować jawną 5. etapową metodę RK 5. rz˛edu.
4-etapowa jest najczęściej występująca
Istnieją wersje 1-etapowe
Pytanie 23
Jawne metody Rungego-Kutty(RK).Niech ne oznacza liczbę etapów metody,a r -maksymalny osiągalny rząd metody.
r <= ne
rn = n,
Pytanie 24
Algorytmy optymalizacji statycznej.
Metoda Newtona wymaga obliczania w każdym kroku gradientu i hesjanu.
Pytanie 25
Dyskretna aproksymacja średniokwadratowa. Dla n + 1 wartości zmiennej niezależnej xi,i = 1,2,3,...,n,xi < xi+1 wykonano pomiary i otrzymano n + 1 wartości yi. Zależność wielkości mierzonej od x aproksymowano wielomianem Wm(x) = Σm i=0ai,mxi z błe˛dem aproksymacji Em. Proszę zaznaczyć prawdziwe implikacje:
m > n ⇒ Em < 0.
Em > 0 ⇒ n > m.
Pytanie 26
Dla n + 1 wartości zmiennej niezależnej xi,i = 1,2,3,...,n,xi < xi+1 wykonano pomiary i otrzymano n + 1 wartości yi. Zależność wielkości mierzonej od x aproksymowano wielomianem Wm(x) = Σm i=0ai,mxi. Rozważamy 3 sposoby obliczania błędu aproksymacji Em: 1.Em = mina0,...,amΣn i=0|yi −Wm(xi)|, 2. Em = mina0,...,amΣn i=0(yi −Wm(xi))2, 3. Em = mina0,...,ammaxi=0,...,n|yi −Wm(xi)|. Obliczenie współczynników ai można sprowadzić do zagadnienia liniowego
w 1 oraz 3
w 1 oraz 2
w ˙żadnym spośród 1-3.
Pytanie 27
Dla tych samych danych eksperymentalnych: tutaj macierz i 0 1 2 xi 2 4 6 yi 1 2 1 wyznaczono 3 funkcje aproksymujące. W każdym przypadku k = 1,2,3 funkcja aproksymująca miała postać fk(x) = akx + bk, ale użyto innego kryterium jakości aproksymacji: 1. Dla k = 1 : mina1,b1Σ2 i=0|yi −f1(xi)| 2. Dla k = 2 : mina2,b2Σ2 i=0(yi −f2(xi))2 3. Dla k = 3 : mina3,b3maxi=0,1,2|yi −f3(xi)|. Prosze˛ zaznaczyć prawidłowe odpowiedzi:
a1 = a2 = a3, b1 = b2 = b3.
Aproksymacja ”min-max” y=1,5
Aproksymacja jednostajna y=1
Pytanie 28
Numeryczne metody optymalizacji. Rozważmy funkcję kwadratową n zmiennych,(w zapisie wektorowym x = (x1,x2,...,xn)T) f(x) = xTAx + bTx + c, gdzie A jest macierza˛ n ×n, b wektorem n ×1 o stałych współczynnikach, a c jest skalarem. Załóżmy, że macierz A jest dodatnio określona. Funkcja f ma minimum w punkcie xmin. Aby znaleźć minimum tej funkcji mamy do dyspozycji 3 metody: simpleksu Neldera-Meada, najszybszego spadku (steepest descent)oraz Newtona. Startujemy z dowolnego punktu x ∈
Wszystkie 3 wymienione metody gwarantują znalezienie minimum funkcji f w pierwszym kroku.
Metody najszybszego spadku i Newtona pozwalają na znalezienie minimum w jednym kroku
Metoda najszybszego spadku gwarantuje znalezienie minimum funkcji f w pierwszym kroku
Pytanie 29
Dyskretna aproksymacja średniokwadratowa. Czy obliczanie parametrów (współczynników) funkcji aproksymującej można sprowadzić do rozwiązywania układu równań liniowych?
nie zawsze
Tak, ale wtedy i tylko wtedy, gdy funkcja aproksymująca jest wielomianem (zmiennej niezależnej).
Pytanie 30
Aproksymacja dyskretna. Do aproksymacji zbioru punktów P = {(xi,yi)|i = 0,1,...,n} używamy funkcji f(k)(x;ak,j|j = 0,1,...,m) o parametrach ak,j, j = 0,1,...,m. Stosując 3 różne kryteria jakości aproksymacji (miary błędu aproksymacji) 1. k = 1 : mina1,0,...,a1,m�n i=0|yi −f(1)(xi)|, 2. k = 2 : mina2,0,...,a2,m�n i=0�yi −f(2)(xi)�2, 3. k = 3 : mina3,0,...,a3,m maxi=0,1,...,n|yi −f(3)(xi)|. otrzymujemy trzy funkcje aproksymuj˛ace f(k)(x), k = 1,2,3 dla tej samej warto´sci m, a ró˙zni˛ace si˛e mi˛edzy sob˛a warto´sciami parametrów ak,j, j = 0,1,...,m. Niech Δ(k) max oznacza odległo´ s´c (w sensie metryki maksimum) k-tej funkcji aproksymuj˛acej f(k) od najbardziej oddalonego punktu ze zbioru P, tzn. Δ(k) max = maxi=0,...,n|yi −f(k)(xi)|. Prosz˛e zaznaczy´c prawdziwe relacje
Δ(1) max ≥Δ (2) max
Δ(3) max ≤Δ(1) max i Δ(3) max ≤Δ(2) max
Δ(1) max ≤ Δ(2) max,
Pytanie 31
Zaznacz prawdziwe stwierdzenia. Droga pakietu w sieci Internet pomiędzy dwoma węzłami, tj.lista adresów węzłów odwiedzanych przez pakiet...
Może być nieskończona
jest zawsze taka sama
Zależy od dynamicznego routingu
Pytanie 32
serwery DNS oferuja˛:
Translację nazw symbolicznych adresów poczty elektronicznej do nazw symbolicznych węzłów obsługujących te adresy
translację nazw symbolicznych do ich adresów IP
Pytanie 33
Zaznacz prawdziwe stwierdzenie. Protokół HTTP w wersji 1.1
:Umożliwia transmisję danych nieprzekraczających 2kB
Protokół HTTP nie okresla maksymalnej długości URI.
Istnieje ograniczenie narzucone przez przeglądarki, dlatego bezpiecznie jest zakładać, ˙że jest ono równe2kB
Pytanie 34
Do bezpośredniej komunikacji z serwerem WWW służą następujące narzędzia:
curl
telnet
wget
nc
Pytanie 35
Wskaż prawdziwe stwierdzenia o poniższym fragmencie kodu XHTML 1.0 Strict. tutaj kod z agh
Nie jest poprawny, element br nie posiada znacznika zamykającego - w XHTML wszystkie znaczniki musza˛być zamknięte (poprawna forma
)
Nie jest poprawny,element a nie posiada znacznika zamykającego
Nie jest poprawny, wyrażenie http://www.agh.edu.pl powinno zostać ujęte w cudzysłów.
Nie jest poprawny, wartość atrybutu href musi być umieszczona w apostrofach
Pytanie 36
Dany jest poniższy fragment kodu XHTML 1.0 Strict. logo AGH Obrazek i.jpg ma rozmiary 1024x768. Zaznacz prawdziwe stwierdzenia
Atrybuty width i height sa niedopuszczalne w standardzie XHTML 1.0 Strict.
atrybuty src i alt są wymagane
Kod powoduje przeskalowanie obrazka po stronie przeglądarki
możemy zamknąc tag < img > na dwa sposoby: < img/ > i < img >< /img >
Pytanie 37
Ile zasobów z dyrektywami CSS może być skojarzonych z pojedynczym dokumentem XHTML 1.0 Strict?
więcej niż jeden.
Nie ma ograniczenia ilosci dołączanych plików styli.
Nie więcej niż jeden.
Zero
Pytanie 38
Zaznacz prawdziwe stwierdzenia dotyczące poniższego kodu CSS 2.1. nav > div { color : white ; background : #119500; ' float : right ; width : 120px; padding : 1px; font−size : small ; border : solid red 1px; }
Element jest opływany; umieszczony z prawej strony.
Kolor tła ustalony jest jako warto´sci składowych RGB, odpowiednio (dziesietnie) 11, 95, 0
Pytanie 39
Wskaż prawdziwe stwierdzenia odnośnie poniższego fragmentu kodu PHP. $fp = fopen (" plik_do_blokowania " , "r +"); if ( flock ($fp , LOCK_EX)) { processing (); flock ($fp , LOCK_UN); } else { problem (); } fclose ( $fp );
Linia 3 nie będzie wykonywana współbieznie
Funkcja processing() jest wywoływana w sekcji krytycznej
Pytanie 40
Zawartość poniższego formularza przesłano do skryptu PHP. Zaznacz prawdziwe stwierdzenia

W zmiennej $_FILES[’plik’] znajdują się metadane dotyczące przesłanego pliku.
W zmiennej $_POST[’comment’] będzie dostępna zawartość pola tekstowego
Pytanie 41
Co jest efektem działania poniższego programu w języku PHP. 12,’ ela ’ => 22,’ franek ’ => 54); foreach ( $wiek as $k => $w ) echo $k. ’ ’.$w."\ n"; 5 ?>
Wygenerowanie na standardowym wyjściu pojedynczej linii; linia jest ciągiem bajtów zakończonych znakiem końca linii
Wygenerowanie na standardowym wyjsciu m.in. wartości komórek z tablicy $wiek.
Pytanie 42
ak długi będzie czas wykonania poniższego programu napisanego w języku PHP? Zakłada się, że program uruchamiany jest jako aplikacja WWW tj. dostępny jest pod określonym adresem URI, a interpreter PHP uruchamiany jest przez serwer WWW.
Dłużej niż 6 sekund.
Dokładnie 6 sekund
Co najmniej 6 sekund, ale moze być krótszy
Pytanie 43
Która z poniższych metod w języku JavaScript zwraca element o unikalnym identyfikatorze form?
document . getElementById ( ’form ’);
document . getElementByUId( ’form ’);
Pytanie 44
Jaki jest efekt uruchomienia poniższego kodu w języku JavaScript zakładając, że został on umieszczony między elementami w dokumencie XHTML? car=new Array (); car [0]=new Object (); car [0]. make=’Fiat ’; car [0]. vin =’123’; car [1]=new Object (); car [1]. make=’Ford ’; car [1]. vin =’456’; for ( idx in car ) { for ( prop in car [ idx ] ) { document . write ( car [ idx ][ prop ]); } } wiadomo o jaki kod chodzi xd brym brym z=samochodziki
Na koncu dokumentu XHTML zostanie wygenerowany ciąg bajtów: makevinmakevin
W miejscu umieszczenia skryptu w dokumencie XHTML zostanie wygenerowany ciąg bajtów: makevinmakevin.
zostanie wygenerowany ciąg znaków: Fiat123Ford456 w miejscu, w którym został wstawiony kod.
Pytanie 45
Zaznacz prawdziwe stwierdzenia dotyczące poniższego kodu w języku JavaScript. function updateAjax () { xmlhttp = new XMLHttpRequest (); xmlhttp . onreadystatechange = function () { if ( xmlhttp . readyState==4 && xmlhttp . status ==200) { document . getElementById (" stime "). innerHTML=xmlhttp . responseText ; } } xmlhttp . open ("GET" ," date . php" , true ); xmlhttp . send (); window. setTimeout (" updateAjax ()" ,1000); } window. setTimeout (" updateTime (); updateAjax ();" ,5000);
Po wywołaniu funkcji updateAjax() zostanie ona wykonana ponownie po upływie 1 sekundy
Komunikacja AJAX rozpocznie się po 5000 milisekund(czyli po 5 sekundach)od zinterpretowania powyższego kodu.
Komunikacja AJAX zaprogramowana jest synchronicznie. (chyab tak.?)
Komunikacja AJAX rozpocznie sie˛ po 5000 sekund od zinterpretowania powyzszego kodu
Pytanie 46
Dany jest dokument XML oraz odpowiednie DTD. Zaznacz prawdziwe stwierdzenia.
Aby sprawdzic poprawność strukturalna˛(ang. validity) konieczne jest DTD
Funkcjonalność DTD może być zastąpiona przez XML Schema
DTD nie jest potrzebne do sprawdzenia czy dokument jest poprawny składniowo (ang. well-formed).
Pytanie 47
1. Która z poniższych złożoności czasowych jest wykładnicza:
O(Xn),
O(log10n)
O(n1/n!)
O(n!)
Pytanie 48
Które z poniższych zdań jest fałszywe.
Złożoność czasowa algorytmu pre-order przeszukiwania drzewa jest wielomianowa..
Ilość liści w drzewie n-arnym pełnym zależy wykładniczo od odległości liścia od korzenia
Pytanie 49
Co przyjmujemy zazwyczaj jako górne ograniczenie w algorytmach podziału i ograniczeń?
Wartość funkcji celu najlepszego uzyskanego dotychczas rozwiązania
ilość wygenerowanych podproblemów
Pytanie 50
W algorytmach ewolucyjnych stosowane są różne rodzaje reprodukcji. Która z nich polega na wybieraniu najlepszych osobników z wylosowanych podzbiorów?
Selekcja (reprodukcja) turniejowa
Reprodukcja stochastyczna
Reprodukcja proporcjonalna
Pytanie 51
Do znalezienia minimalnego czasu wykonania przedsięwzięcia reprezentowanego poprzez graf (sieć) stosuje się metodę ścieżki krytycznej. Na czym polega ta metoda?
Na wyznaczeniu ograniczeń kolejnościowych dla zadań krytycznych
Na wyznaczeniu najdłuższej ścieżki prowadzącej z wierzchołka poczatkowego do wierzchołka końcowego.
Pytanie 52
Dla której z podstawowych technik obliczeń ewolucyjnych charakterystyczna jest adaptacja zasięgu mutacji?
Dla strategii ewolucyjnych
Dla algorytmów genetycznych
Pytanie 53
Dany jest pierwotny program liniowy postaci: cTx→ max,A·x≤b,x≥ 0. Program dualny do niego ma postać:
bTy → min,AT ·y ≥ c,y ≥ 0
bTy→ max,AT ·y≤b,y≥ 0.
Pytanie 54
Co nazywamy mostem grafu?
Minimalną liczbę węzłów grafu, których usunięcie zmienia graf w niespójny lub trywialny
Krawędź grafu spójnego której usunięcie z grafu zmienia go w graf niespójny lub trywialny
Krawędź, której usunięcie spowoduje wzrost liczby składowych spójności grafu
Pytanie 55
Jak nazywamy podzbiór V ‘ ⊂ V zbioru wierzchołków grafu G = (V, E), taki, że każdy węzeł nienależący do V’ jest sąsiedni do pewnego elementu z V’?
Zbiór niezależny
Zbior dominujący
skojarzenie
Pytanie 56
jak nazywamy system obsługi zadań, w którym każde zadanie musi przejść przez wszystkie maszyny w jednakowym, ściśle określonym porządku?
System gniazdowy
System otwarty
System przepływowy
Pytanie 57
W algorytmie symulowanego wyżarzania z sąsiedztwa bieżącego rozwiązania bazowego losuje się jedno rozwiazanie. Co się dzieje, jeżeli jest ono gorsze od dotychczasowego rozwiązania bazowego?
Zastępuje bieżące rozwiązanie bazowe z pewnym prawdopodobieństwem
Zawsze zostaje odrzucone i nie staje sie˛ nowym rozwiązaniem bazowym
Zastępuje bieżące rozwiązanie bazowe, jeżeli parametr zwany temperatura˛jest mniejszy od zera
Pytanie 58
W teorii złożoności obliczeniowej wszystkie problemy decyzyjne, które w wielomianowym czasie rozwiązuje niedeterministyczna maszyna Turinga, tworzą pewną klasę problemów. Jak brzmi jej nazwa?
klasa NP
klasa P
Klasa problemow pseudowielomianowych
Pytanie 59
Zastosowanie metody programu dualnego pozwala na:
Zamiane˛ problemu pierwotnego na program dualny
Przejście od modelu opisanego układem równań nieliniowych do modelu liniowego.
Zamiane˛ problemu optymalizacyjnego na równoważny – decyzyjny
Pytanie 60
Dane są algorytmy A i B o złożonościach czasowych odpowiednio OA(n3) i OB((log n)3). Oba algorytmy wywołano dla pewnych danych wejściowych: a (dla A) i b (dla B). Szybciej (w sensie czasu mierzonego w sekundach) wykona się algorytm:
A
B
Pytanie 61
W jakim celu w algorytmach ewolucyjnych stosuje się funkcję kary?
Wyskalowania funkcji przystosowania
Zmniejszenia liczby osobników w populacji
przy osobnikach reprezentujących niedopuszczalne rozwiązanie.Spowoduje ona dużo mniejsze prawdopodobieństwo przejścia selekcji przez danego osobnika.
Pytanie 62
Adres typu broadcast (rozgłoszenia) IP w wersji 4 dla sieci IP, w której znajduje sie host 110.104.1.10 i która określa maska 255.0.0.0, to:
110.104.1.255
110.255.255.255
110.104.1.0
Pytanie 63
Pole o nazwie Time to live w datagramie IP, które zabezpiecza przed zapętleniem rutowania datagramu pomiędzy kolejnymi ruterami w sieci, zawiera:
Czas w sekundach, jaki upłynął od momentu wysłania datagramu IP od pierwszego nadawcy.
Liczbę ruterów przez jakie datagram IP może zostać przekazany dalej
Pytanie 64
Nazwa ramki stosowanej w technologii IEEE 802.11 i emitowanej przez urządzenie Access Point i stosowanej między innymi w celu propagowania informacji o sieci bezprzewodowej, to:
bejkon bejkon xd
Beacon frame
Checker
Pytanie 65
Protokół UDP definiuje identyfikatory przesyłanych do hosta-odbiorcy datagramów zwane numerami portów, o długości:
32
8 bitów
16
Pytanie 66
Wartości adresu IPv6 oraz maski, określające wszystkie hosty w Internecie, to:
::/0
0.0.0.0/0
2000::/3
Pytanie 67
Istnienie zasady “Longest prefix match“ w rutowaniu IP spowoduje, ze adres docelowy 200.200.200.1 ˙ datagtramu IP przy istnieniu w tablicy rutowania jednocześnie reguł o wzorcach i maskach (podano w notacji CIDR): 200.200.200.0/18, 200.200.200.0/20, 200.200.200.0/22, 200.200.200.0/24 zostanie dopasowany do:
200.200.200.0/24
200.200.200.0/20
Pytanie 68
Maksymalna długość pakietu IP wersja 4, licząc w bajtach, to:
nie istnieje taki limit
65,535
1024
Pytanie 69
Określenie stosowane wobec rutera MPLS (MultiProtocol Label Switching), będącego w danej sytuacji odbiorca datagramów z etykietami MPLS od innego (nie będącego przedmiotem rozważań), to:
Designated router
:Downstrem Router
Pytanie 70
Ruter iBGP (internal Border Gateway Protocol), którego wprowadzenie do systemu rutowania iBGP umożliwia znaczne zredukowanie ilości otwartych sesji BGP pomi ´ edzy innymi ruterami (rezygnację z tzw. Full- mesh) nosi nazwę:
Pytanie 71
Liczba klas CoS (Class of Service), definiowanych przez podstawowy mechanizm implementacji QoS (Quality of Service) w Ethernet (czyli standard IEEE 802.1p), to:
16
8
Pytanie 72
Wariant protokołu STP (Spanning Tree Protocol, IEEE 802.1d) pozwalający w technologii Ethernet na logiczne grupowanie sieci VLAN (Virtual LAN) i budowanie mniejszej liczby drzew rozpinających (po jednym Spanning Tree dla każdej zdefiniowanej grupy), to:
PVSTP (Per VLAN Spanning Tree Protocol)
:MSTP - Multiple Spanning Tree Protocol
Pytanie 73
Rodzaje (grupy) urządzeń fizycznych definiowanych w technologii ZigBee, to:
ZigBee End Device, ZigBee Coordinator, ZigBee Router
Pytanie 74
Nazwa procesu przekazywania wiedzy o trasach pomiędzy różnymi protokołami rutowania dynamicznego IP w ruterach IP, to:
Redystrybucja
Pytanie 75
Symbole literowe, określające rodzaje popularnych w sieciach komputerowych wtyków światłowodowych, to:
LC, SC, MTRJ
RT, RR, LT
Pytanie 76
Co określa standard IEEE 802.1Q?
Wirtualne sieci LAN (VLAN) budowane w środowisku transportujacym ramki
Technologie tunelowania sieci VLAN o nazwie Q-in-Q
Pytanie 77
Protokół umożliwiający konwersję adresu IP zdalnej stacji na jej adres MAC w Ethernet, to:
MLD (Multicast Listener Discovery)
ARP - Address Resolution Protocol
SLIP (Serial Line Internet Protocol)
Pytanie 78
Co zawiera pole Extended Unique Identifier (EUI) w adresie IPv6?
Adres IP w wersji 4 przypisany do stacji
Adres MAC stacji oraz uzupełnienie sygnatura 0xFFFE
Pytanie 79
Domyślna wartość metryki Administrative Distance w tablicy rutowania IP ruterów (np. Cisco, Juniper, Helwet Packard) przewidziana dla protokołu RIP (Routing Information Protocol), to:
110
120
Pytanie 80
W technologii Fibre Channel (stosowanej w sieciach SAN) port przełącznika Switch Fabric mogący pracować w topologii pętli arbitrażowej (pętli z arbitrażem) sieci Fibre Channel, to port typu:
FL
E
Pytanie 81
Dwie pod-warstwy definiowane w ramach warstwy drugiej modelu ISO-OSI to odpowiednio:
LAN i WAN
LLC (Logical Link Control) i MAC (Media Access Control)
Pytanie 82
Zadana w jednostce dBm efektywną moc wypromieniowana (Effective Isotropic Radiated Power, EIRP) ˛ bezprzewodowego urządzenia nadawczego stosowanego w technologii sieciowej na podstawie mocy wypromieniowanej P zadanej w watach można obliczyć stosując wzór:
EIRP = 10∗log10( P 1mW )
EIRP = P * 1W
Pytanie 83
Jednostka wysokości urządzenia sieciowego montowanego w standardzie RACK wynosząca 1,75 cala (44,45 mm) oznaczana jest symbolem:
h
RACK
U
Pytanie 84
Rodzaj obszaru (area) w domenie OSPF (Open Shortest Path First) nie otrzymującego ˛ żadnych informacji o zewnętrznych (external) trasach rutowania OSPF, to:
Stub area
backbone
Pytanie 85
Parametr o nazwie "Wielkość okna"(Window size), którego wartość przekazywana jest w datagramach potwierdzenia TCP (Transmission Control Protocol Acknowledgment) w kierunku od odbiorcy do nadawcy ma na celu:
Okre´sli´c ilo´ s´ c danych, jaka˛nadawca mo˙ze w danej chwili wysła´c (słu˙zy do sterowania przepływem)
Określenie długości następnego datagramu, oraz wszystkich kolejnych
Pytanie 86
Dwa rodzaje obszarów (area) w protokole rutowania dynamicznego IS-IS (Intermediate System to Intermediate System), to:
LAN i WAN
stub i backbone
level 1 level 2
Pytanie 87
Podstawowym, deklaratywnym językiem programowania logicznego jest:
logo
prolog
sql
Pytanie 88
Które z poniższych mechanizmów są wbudowane w interpreterze języka PROLOG:
Szukanie z nawrotami
unikanie termów
Pytanie 89
Rozważmy następującą definicje predykatu member/2: member (H , [ H | T ] ) . member (H , [ _ | T ] ): − member (H, T ) . Dla wywołania (member(X,[0,1,[2,3],4]) interpreter zwróci:
Pytanie 90
Rozważmy następującą definicje predykatu ˛ member/2: member (H , [ H | T ] ) . member (H , [ _ | T ] ): − member (H, T ) . Dla wywołania member(X,[0,1,2,1,3,1,4]) interpreter zwróci:
5 rozwia˛za´n (nie powtórzy rozwia˛zania X = 1
X = 0 ; X = 1 ; X = 2 ; X = 1 ; X = 3 ; X = 1 ; X = 4 ; false.
Pytanie 91
Rozważmy następującą definicje predykatu append/3 do łączenia list: append([ ],L,L). append([H | T],L,[H | TL]):− append(T,L,TL) . Dla wywołania append(L1,L2,[1,2,3,4,5]). interpreter zwróci:
4 różne odpowiedzi
L1 = [], L2 = [1, 2, 3, 4, 5] false
Pytanie 92
Rozważmy następującą definicje predykatu append/3 do łączenia list: append([ ],L,L). append([H | T],L,[H | TL]):− append(T,L,TL) . Aby pobrać ostatni element zadanej listy L (np. L = [1,2,3,4] i powiązać go ze zmienną E (np. E=4) należy zastosować zapytanie:
append(_,[E],L)
append(_,E,L)
Pytanie 93
Rozważmy następujący program w PROLOGU: p(a). p(b). p(c). p(a). p(c). run :− p(X), assert(q(X)), fail. Po skompilowaniu i wykonaniu programu z wywołaniem run:
W pamięci zapisane zostanie 5 faktów: q(a). q(b). q(c). q(a). q(c).
Pytanie 94
Rozważmy następujący program w PROLOGU: ln(0, [ ]) :− ! . ln(N, [ N | L]) :− N1 is N−1, ln (N1, L) . Po skompilowaniu i wykonaniu programu z wywołaniem ln(7,L):
Dostaniemy listę: L = [7, 6, 5, 4, 3, 2, 1].
Dostaniemy wynik L=[1,2,3,4,5,6,7]
Pytanie 95
Rozważmy następujący program w PROLOGU: s1(X): −not (p(X)) , ! ,q(X) . s2(X): − q(X), not (p (X)). p(a). q(b) . Po skompilowaniu i wykonaniu programu:
s1(X) zwraca false s2(X). zwraca X = b.
s1(X) zwraca false; s2(X) zwraca false
Pytanie 96
Rozważmy następujące propozycje programów iteracyjnego sumowania elementów zadanej listy w PROLOGU: Poprawny jest program:
Pytanie 97
Jaki typ w Haskellu będzie miało następujące wyrażenie: r x = x: r x
r :: a -> [a]
r :: Integer a => a −> [a]
Pytanie 98
Jak wygląda poprawna wartość dla typu data Tree a = L a | N (Tree a) a (Tree a)
N (L 4) 5 (L ’4’)
N (L 4) 5 (L 4)
N (L ’4’) ’5’ (L ’4’)
Pytanie 99
Haskell jest językiem opartym o paradygmat
deklaratywny
imperatywny
funkcyjny
Pytanie 100
Mechanizm typów w języku Haskell jest
statyczny
silny
luźny
Pytanie 101
Zaznacz prawdziwe dotyczące programowania funkcyjnego.
Niektóre języki imperatywne zostały wyposazone w konstrukcje z jezyków funkcyjnych
Koncepcja programowania funkcyjnego opiera sie˛ o implementacje funkcji, które nie mają skutków ubocznych.
Funkcyjnymi jezykami programowania są: Erlang, Haskell, C#, Perl.
Wszystkie języki funkcyjne sa˛skonstruowane w oparciu o logical programming
Funkcyjny styl programowania mozna uprawiać w ograniczonym zakresie w językach imperatywnych jak C albo JavaScript.
Programowanie funkcyjne może być połączone z programowaniem obiektowym.
Pytanie 102
Funkcje wyższego rzędu w programowaniu funkcyjnym to
To funkcje, które przyjmują inne funkcje jako parametry lub zwracaja˛inne funkcje jako rezultat.
Pytanie 103
jaki mechanizm w językach funkcyjnych pozwala na wykonanie operacji na zbiorze danych?
Rekurencja, funkcje specyficzne dla języka.
Pytanie 104
Zaznacz prawdziwe zdania dotyczące programowania funkcyjnego.
W programowaniu funkcyjnym koncepcja funkcji jest taka jak w algebrze.
Funkcyjny styl programowania można uprawiać w ograniczonym zakresie w językach imperatywnych jak C albo JavaScript. ?
Programowanie funkcyjne opiera się na rachunku Lambda.
W programowaniu funkcyjnym możemy korzystać jedynie z wbudowanych typów danych.
Mozna używać funkcyjnego stylu programowania w języku JavaScript
.Dobrym nawykiem w programowaniu funkcyjnym jest, aby zmienne były immutable.