Twój wynik: infa wstępny

Twój wynik

Rozwiąż ponownie
Moja historia
Powtórka: Wybierz pytania
Pytanie 1
W pewnym hipotetycznym binarnym systemie zmiennoprzecinkowym zakres danych ujemnych wynosi < −b, −a >, chcemy zapisać liczbę˛ c, która jest liczbą mniejszą od −b i która ma nieskończone rozwinięcie. W związku tym zastępujemy ją najbliższą liczbą, którą da się zapisać w tym systemie, czyli liczbą −b. Z jakim błędem numerycznym mamy tutaj do czynienia:
Błędem nadmiaru
Błędem zaokrąglenia
Błędem obcięcia
Pytanie 2
Warunkiem koniecznym i wystarczającym zbieżności metod iteracyjnych prostych (takich jak metoda Jacobiego czy metoda Gaussa-Seidla) rozwiązywania układów równań liniowych:
Promień spektralny macierzy iterowanej w danej metodzie jest zawsze wiekszy od 1
Promien spektralny macierzy iterowanej w danej metodzie jest zawsze mniejszy od 1
Pytanie 3
Do metod nazywanych metodami dokładnymi rozwiązywania układów równań liniowych zalicza sie:
Metoda Cramera
Metoda rozkładu LU
Eliminacja Gaussa
Eliminacja Jordana
Pytanie 4
Które z poniżej wymienionych zagadnień numerycznych wykorzystują właściwości przybliżania funkcji wielomianem interpolującym:
Obliczanie całki oznaczonej funkcji za pomocą kwadratur Newtona-Cotesa
metoda kwadratury prostej
Metoda Siecznych, Metoda Stycznych szukania miejsc zerowych funkcji
Pytanie 5
Macierz Hilberta osiąga wysokie wartości współczynnika uwarunkowania (ang. Condition number) na tej podstawie możemy stwierdzić, że:
Macierz Hilberta jest źle uwarunkowana
Macierz Hilberta jest zawsze diagonalnie dominująca
Macierz Hilberta jest dobrze uwarunkowana
Pytanie 6
Wielomiany sklejane (ang. spline) trzeciego stopnia muszą spełniać następujące warunki w punktach sklejeń
Przechodzenie funkcji interpolującej przez węzły interpolacji
Ciągłość pierwszej pochodnej funkcji interpolującej
Ciagłość drugiej pochodnej funkcji interpolującej
Pytanie 7
Należy wskazać zdania prawdziwe dotyczące zagadnienia interpolacji wielomianowej z wykorzystaniem jednomianów (tzw bazy naturalnej):
Jest to zadanie źle uwarunkowan
Ma zdecydowanie lepsze właściwości obliczeniowe niż metoda Lagrange’a
Pytanie 8
Błędy związane z ograniczeniem nieskończonego ciągu wymaganych obliczeń do skończonej liczby działań nazywamy:
Błędami obcięcia (ang. truncation errors)
Błędami nadmiaru (ang. overflow errors)
Pytanie 9
Jeśli niewielkie względne zaburzenia danych wejściowych powodują niewielkie względne zmiany wyników to wówczas
Współczynnik uwarunkowania osiaąga wysoką wartość
zadanie jest dobrze uwarunkowane
Współczynnik uwarunkowania osiąaga niskż wartość
Pytanie 10
Warunkami wystarczającymi, gwarantującymi zbieżność poszukiwania miejsc zerowych funkcji f(x) metodą bisekcji są:
Funkcja f(x) jest ciągła w przedziale domkniętym [a,b]
Pierwsza i druga pochodna mająstały znak w całym przedziale
Na ko´ncach przedziału [a,b] wartości funkcji f(x) przyjmuja˛przeciwne znaki, czyli zachodzi f(a)·f(b) < 0
Pytanie 11
Stosując algorytm stycznych poszukiwania jednokrotnego miejsca zerowego funkcji f(x) w przedziale domkniętym [a,b] w dostatecznej bliskości pierwiastka uzyskujemy zbieżność:
wykładniczą
kwadratową
Pytanie 12
Do całkowania numerycznego używa się m.in. kwadratur Newtona-Cotesa. Do prostych kwadratur Newtona-Cotesa należą˛:
Metoda Romberga
Wzor Simpsona.
Wzór trapezów.
Pytanie 13
Efekt Rungego jest charakterystyczny dla następujących metod interpolacji:
Efekt Rungego jest zjawiskiem typowym dla interpolacji za pomocą wielomianów wysokich stopni przy sta łych odległosciach węzłów, np. interpolacji Lagranga dla węzłów równoodległych
Interpolacji funkcjami sklejanymi 3 stopnia dla węzłów równoodległych
Pytanie 14
Które zdania dotyczące Metody Eliminacji Gaussa rozwiązywania układów równań są prawdziwe:
przekształca macierz do postaci macierzy schodkowej(pierwsze niezerowe elementy kolejnych niezerowych wierszy, znajduja˛sie˛ w coraz dalszych kolumnach, a powstałe wiersze zerowe umieszcza sie˛ jako ostatnie)
iteracyjne przekształcenie układu równań A∗x = b z macierzą kwadratową do układu postaci Anx = bn dla k = 1..n, który oznacza równoważną postać układu równań w kolejnych etapach przekształceń
Jest to metoda dokładna
Pytanie 15
Aby wyeliminować lub znacząco ograniczyć efekt Rungego przy zadaniu interpolacji można:
Zastosować interpolację z węłami gęciej upakowanymi na krańcach przedziału interpolacji.
Zastosować interpolację funkcjami sklejanymi zamiast metody Lagrange’a
Pytanie 16
Wskaż prawidłowo sformułowane warunki w zagadnieniach początkowych Cauchy’ego (IVP) dla równania róż niczkowego y�(t) = f(t,y(t)), f : Ω ⊂R×Rn →Rn, t ∈ [a,b], y = [y1,y2,...,yn]^T
n = 2, y10 = y1(a), y20 = y2(b).
Pytanie 17
Wskaż diagramy SIMULINKa�,które prezentują równanie różniczkowe y''−2y' +7y = 3sin(5t)−1
rysunek
Pytanie 18
Które zdania odnoszące się do metod rozwiązywania zagadnień początkowych dla równań różniczkowych są prawdziwe?
Metoda trapezowa jest jednokrokowa.
Jawne metody Rungego-Kutty 4. rzędu są metodami jednoetapowymi.
Metoda Adamsa-Bashforta jest wielokrokowa, jednoetapowa, jawna.
Metoda Adamsa-Bashforta-Moultona jest wielokrokowa, dwuetapowa - komenda ode113.
Metoda Heuna jest jednokrokowa, dwuetapowa - blok w SIMULINK’u heun.
Obecnie nazwą metody Rungego-Kutty określa się rodzinę jawnych i niejawnych metod wielokrokowych, jak również pewne ich modyfikacje.
Metoda Milne-Simpsona jest rzadko stosowana ze względu na swój brak stabilno´sci.
Metoda BDF (Gear’a, wstecznego różniczkowania) jest wielokrokowa, jednoetapowa, jawna - komenda ode15s.
Pytanie 19
Numeryczne rozwiązywanie zagadnienia początkowego. Która metoda jest metodą samostartującą˛
Geara
Eulera
Rungego-Kutty
Adamsa-Bashforta-Moultona
Pytanie 20
W przypadku metody Eulera zastosowanej do rozwiązywania zagadnienia początkowego dla y0(t) = f(t,y(t)),y0 = y(0) (przy założeniu braku błędu numerycznego wszystkich operacji arytmetycznych)
bła˛d jest równy 0.
Moze sie˛ zdarzyć, ˙ze bład rozwia˛zania jest równy zeru, ale nigdy nie ma takiej gwarancji.
Bł˛ad globalny zawsze jest ró˙zny od zera.
Pytanie 21
Numeryczne rozwiązywanie zagadnienia początkowego. W metodach typu predyktor-korektor (PECE):
stosuje się metodę jawną lub metodę niejawną.
stosuje się metodę jawną oraz metodę niejawną.
Pytanie 22
Które zdania, odnoszące się do metod Rungego-Kutty (RK) rozwiązywania zagadnienia początkowego dla równań różniczkowych, są prawdziwe
Można skonstruować jawną 5. etapową metodę RK 5. rz˛edu.
Istnieją wersje 1-etapowe
4-etapowa jest najczęściej występująca
Wersja jawna 4-etapowej metody RK jest różny od wersji niejawnej
Pytanie 23
Jawne metody Rungego-Kutty(RK).Niech ne oznacza liczbę etapów metody,a r -maksymalny osiągalny rząd metody.
rn = n,
r <= ne
Pytanie 24
Algorytmy optymalizacji statycznej.
Metoda Newtona wymaga obliczania w każdym kroku gradientu i hesjanu.
Pytanie 25
Dyskretna aproksymacja średniokwadratowa. Dla n + 1 wartości zmiennej niezależnej xi,i = 1,2,3,...,n,xi < xi+1 wykonano pomiary i otrzymano n + 1 wartości yi. Zależność wielkości mierzonej od x aproksymowano wielomianem Wm(x) = Σm i=0ai,mxi z błe˛dem aproksymacji Em. Proszę zaznaczyć prawdziwe implikacje:
Em > 0 ⇒ n > m.
m > n ⇒ Em < 0.
Pytanie 26
Dla n + 1 wartości zmiennej niezależnej xi,i = 1,2,3,...,n,xi < xi+1 wykonano pomiary i otrzymano n + 1 wartości yi. Zależność wielkości mierzonej od x aproksymowano wielomianem Wm(x) = Σm i=0ai,mxi. Rozważamy 3 sposoby obliczania błędu aproksymacji Em: 1.Em = mina0,...,amΣn i=0|yi −Wm(xi)|, 2. Em = mina0,...,amΣn i=0(yi −Wm(xi))2, 3. Em = mina0,...,ammaxi=0,...,n|yi −Wm(xi)|. Obliczenie współczynników ai można sprowadzić do zagadnienia liniowego
w ˙żadnym spośród 1-3.
w 1 oraz 3
w 1 oraz 2
Pytanie 27
Dla tych samych danych eksperymentalnych: tutaj macierz i 0 1 2 xi 2 4 6 yi 1 2 1 wyznaczono 3 funkcje aproksymujące. W każdym przypadku k = 1,2,3 funkcja aproksymująca miała postać fk(x) = akx + bk, ale użyto innego kryterium jakości aproksymacji: 1. Dla k = 1 : mina1,b1Σ2 i=0|yi −f1(xi)| 2. Dla k = 2 : mina2,b2Σ2 i=0(yi −f2(xi))2 3. Dla k = 3 : mina3,b3maxi=0,1,2|yi −f3(xi)|. Prosze˛ zaznaczyć prawidłowe odpowiedzi:
Aproksymacja jednostajna y=1
a1 = a2 = a3, b1 = b2 = b3.
Aproksymacja ”min-max” y=1,5
Pytanie 28
Numeryczne metody optymalizacji. Rozważmy funkcję kwadratową n zmiennych,(w zapisie wektorowym x = (x1,x2,...,xn)T) f(x) = xTAx + bTx + c, gdzie A jest macierza˛ n ×n, b wektorem n ×1 o stałych współczynnikach, a c jest skalarem. Załóżmy, że macierz A jest dodatnio określona. Funkcja f ma minimum w punkcie xmin. Aby znaleźć minimum tej funkcji mamy do dyspozycji 3 metody: simpleksu Neldera-Meada, najszybszego spadku (steepest descent)oraz Newtona. Startujemy z dowolnego punktu x ∈
Metody najszybszego spadku i Newtona pozwalają na znalezienie minimum w jednym kroku
Wszystkie 3 wymienione metody gwarantują znalezienie minimum funkcji f w pierwszym kroku.
Metoda najszybszego spadku gwarantuje znalezienie minimum funkcji f w pierwszym kroku
Pytanie 29
Dyskretna aproksymacja średniokwadratowa. Czy obliczanie parametrów (współczynników) funkcji aproksymującej można sprowadzić do rozwiązywania układu równań liniowych?
Tak, ale wtedy i tylko wtedy, gdy funkcja aproksymująca jest wielomianem (zmiennej niezależnej).
nie zawsze
Pytanie 30
Aproksymacja dyskretna. Do aproksymacji zbioru punktów P = {(xi,yi)|i = 0,1,...,n} używamy funkcji f(k)(x;ak,j|j = 0,1,...,m) o parametrach ak,j, j = 0,1,...,m. Stosując 3 różne kryteria jakości aproksymacji (miary błędu aproksymacji) 1. k = 1 : mina1,0,...,a1,m�n i=0|yi −f(1)(xi)|, 2. k = 2 : mina2,0,...,a2,m�n i=0�yi −f(2)(xi)�2, 3. k = 3 : mina3,0,...,a3,m maxi=0,1,...,n|yi −f(3)(xi)|. otrzymujemy trzy funkcje aproksymuj˛ace f(k)(x), k = 1,2,3 dla tej samej warto´sci m, a ró˙zni˛ace si˛e mi˛edzy sob˛a warto´sciami parametrów ak,j, j = 0,1,...,m. Niech Δ(k) max oznacza odległo´ s´c (w sensie metryki maksimum) k-tej funkcji aproksymuj˛acej f(k) od najbardziej oddalonego punktu ze zbioru P, tzn. Δ(k) max = maxi=0,...,n|yi −f(k)(xi)|. Prosz˛e zaznaczy´c prawdziwe relacje
Δ(1) max ≤ Δ(2) max,
Δ(3) max ≤Δ(1) max i Δ(3) max ≤Δ(2) max
Δ(1) max ≥Δ (2) max
Pytanie 31
Zaznacz prawdziwe stwierdzenia. Droga pakietu w sieci Internet pomiędzy dwoma węzłami, tj.lista adresów węzłów odwiedzanych przez pakiet...
Zależy od dynamicznego routingu
Może być nieskończona
jest zawsze taka sama
Pytanie 32
serwery DNS oferuja˛:
translację nazw symbolicznych do ich adresów IP
Translację nazw symbolicznych adresów poczty elektronicznej do nazw symbolicznych węzłów obsługujących te adresy
Pytanie 33
Zaznacz prawdziwe stwierdzenie. Protokół HTTP w wersji 1.1
:Umożliwia transmisję danych nieprzekraczających 2kB
Istnieje ograniczenie narzucone przez przeglądarki, dlatego bezpiecznie jest zakładać, ˙że jest ono równe2kB
Protokół HTTP nie okresla maksymalnej długości URI.
Pytanie 34
Do bezpośredniej komunikacji z serwerem WWW służą następujące narzędzia:
wget
telnet
curl
nc
Pytanie 35
Wskaż prawdziwe stwierdzenia o poniższym fragmencie kodu XHTML 1.0 Strict. tutaj kod z agh
Nie jest poprawny,element a nie posiada znacznika zamykającego
Nie jest poprawny, wartość atrybutu href musi być umieszczona w apostrofach
Nie jest poprawny, wyrażenie http://www.agh.edu.pl powinno zostać ujęte w cudzysłów.
Nie jest poprawny, element br nie posiada znacznika zamykającego - w XHTML wszystkie znaczniki musza˛być zamknięte (poprawna forma
)
Pytanie 36
Dany jest poniższy fragment kodu XHTML 1.0 Strict. logo AGH Obrazek i.jpg ma rozmiary 1024x768. Zaznacz prawdziwe stwierdzenia
Kod powoduje przeskalowanie obrazka po stronie przeglądarki
możemy zamknąc tag < img > na dwa sposoby: < img/ > i < img >< /img >
atrybuty src i alt są wymagane
Atrybuty width i height sa niedopuszczalne w standardzie XHTML 1.0 Strict.
Pytanie 37
Ile zasobów z dyrektywami CSS może być skojarzonych z pojedynczym dokumentem XHTML 1.0 Strict?
więcej niż jeden.
Nie więcej niż jeden.
Nie ma ograniczenia ilosci dołączanych plików styli.
Zero
Pytanie 38
Zaznacz prawdziwe stwierdzenia dotyczące poniższego kodu CSS 2.1. nav > div { color : white ; background : #119500; ' float : right ; width : 120px; padding : 1px; font−size : small ; border : solid red 1px; }
Kolor tła ustalony jest jako warto´sci składowych RGB, odpowiednio (dziesietnie) 11, 95, 0
Element jest opływany; umieszczony z prawej strony.
Pytanie 39
Wskaż prawdziwe stwierdzenia odnośnie poniższego fragmentu kodu PHP. $fp = fopen (" plik_do_blokowania " , "r +"); if ( flock ($fp , LOCK_EX)) { processing (); flock ($fp , LOCK_UN); } else { problem (); } fclose ( $fp );
Funkcja processing() jest wywoływana w sekcji krytycznej
Linia 3 nie będzie wykonywana współbieznie
Pytanie 40
Zawartość poniższego formularza przesłano do skryptu PHP. Zaznacz prawdziwe stwierdzenia

W zmiennej $_POST[’comment’] będzie dostępna zawartość pola tekstowego
W zmiennej $_FILES[’plik’] znajdują się metadane dotyczące przesłanego pliku.
Pytanie 41
Co jest efektem działania poniższego programu w języku PHP. 12,’ ela ’ => 22,’ franek ’ => 54); foreach ( $wiek as $k => $w ) echo $k. ’ ’.$w."\ n"; 5 ?>
Wygenerowanie na standardowym wyjsciu m.in. wartości komórek z tablicy $wiek.
Wygenerowanie na standardowym wyjściu pojedynczej linii; linia jest ciągiem bajtów zakończonych znakiem końca linii
Pytanie 42
ak długi będzie czas wykonania poniższego programu napisanego w języku PHP? Zakłada się, że program uruchamiany jest jako aplikacja WWW tj. dostępny jest pod określonym adresem URI, a interpreter PHP uruchamiany jest przez serwer WWW.
Dłużej niż 6 sekund.
Co najmniej 6 sekund, ale moze być krótszy
Dokładnie 6 sekund
Pytanie 43
Która z poniższych metod w języku JavaScript zwraca element o unikalnym identyfikatorze form?
document . getElementById ( ’form ’);
document . getElementByUId( ’form ’);
Pytanie 44
Jaki jest efekt uruchomienia poniższego kodu w języku JavaScript zakładając, że został on umieszczony między elementami w dokumencie XHTML? car=new Array (); car [0]=new Object (); car [0]. make=’Fiat ’; car [0]. vin =’123’; car [1]=new Object (); car [1]. make=’Ford ’; car [1]. vin =’456’; for ( idx in car ) { for ( prop in car [ idx ] ) { document . write ( car [ idx ][ prop ]); } } wiadomo o jaki kod chodzi xd brym brym z=samochodziki
zostanie wygenerowany ciąg znaków: Fiat123Ford456 w miejscu, w którym został wstawiony kod.
Na koncu dokumentu XHTML zostanie wygenerowany ciąg bajtów: makevinmakevin
W miejscu umieszczenia skryptu w dokumencie XHTML zostanie wygenerowany ciąg bajtów: makevinmakevin.
Pytanie 45
Zaznacz prawdziwe stwierdzenia dotyczące poniższego kodu w języku JavaScript. function updateAjax () { xmlhttp = new XMLHttpRequest (); xmlhttp . onreadystatechange = function () { if ( xmlhttp . readyState==4 && xmlhttp . status ==200) { document . getElementById (" stime "). innerHTML=xmlhttp . responseText ; } } xmlhttp . open ("GET" ," date . php" , true ); xmlhttp . send (); window. setTimeout (" updateAjax ()" ,1000); } window. setTimeout (" updateTime (); updateAjax ();" ,5000);
Komunikacja AJAX zaprogramowana jest synchronicznie. (chyab tak.?)
Po wywołaniu funkcji updateAjax() zostanie ona wykonana ponownie po upływie 1 sekundy
Komunikacja AJAX rozpocznie sie˛ po 5000 sekund od zinterpretowania powyzszego kodu
Komunikacja AJAX rozpocznie się po 5000 milisekund(czyli po 5 sekundach)od zinterpretowania powyższego kodu.
Pytanie 46
Dany jest dokument XML oraz odpowiednie DTD. Zaznacz prawdziwe stwierdzenia.
DTD nie jest potrzebne do sprawdzenia czy dokument jest poprawny składniowo (ang. well-formed).
Aby sprawdzic poprawność strukturalna˛(ang. validity) konieczne jest DTD
Funkcjonalność DTD może być zastąpiona przez XML Schema
Pytanie 47
1. Która z poniższych złożoności czasowych jest wykładnicza:
O(Xn),
O(n!)
O(n1/n!)
O(log10n)
Pytanie 48
Które z poniższych zdań jest fałszywe.
Złożoność czasowa algorytmu pre-order przeszukiwania drzewa jest wielomianowa..
Ilość liści w drzewie n-arnym pełnym zależy wykładniczo od odległości liścia od korzenia
Pytanie 49
Co przyjmujemy zazwyczaj jako górne ograniczenie w algorytmach podziału i ograniczeń?
ilość wygenerowanych podproblemów
Wartość funkcji celu najlepszego uzyskanego dotychczas rozwiązania
Pytanie 50
W algorytmach ewolucyjnych stosowane są różne rodzaje reprodukcji. Która z nich polega na wybieraniu najlepszych osobników z wylosowanych podzbiorów?
Reprodukcja stochastyczna
Selekcja (reprodukcja) turniejowa
Reprodukcja proporcjonalna
Pytanie 51
Do znalezienia minimalnego czasu wykonania przedsięwzięcia reprezentowanego poprzez graf (sieć) stosuje się metodę ścieżki krytycznej. Na czym polega ta metoda?
Na wyznaczeniu ograniczeń kolejnościowych dla zadań krytycznych
Na wyznaczeniu najdłuższej ścieżki prowadzącej z wierzchołka poczatkowego do wierzchołka końcowego.
Pytanie 52
Dla której z podstawowych technik obliczeń ewolucyjnych charakterystyczna jest adaptacja zasięgu mutacji?
Dla algorytmów genetycznych
Dla strategii ewolucyjnych
Pytanie 53
Dany jest pierwotny program liniowy postaci: cTx→ max,A·x≤b,x≥ 0. Program dualny do niego ma postać:
bTy→ max,AT ·y≤b,y≥ 0.
bTy → min,AT ·y ≥ c,y ≥ 0
Pytanie 54
Co nazywamy mostem grafu?
Krawędź, której usunięcie spowoduje wzrost liczby składowych spójności grafu
Krawędź grafu spójnego której usunięcie z grafu zmienia go w graf niespójny lub trywialny
Minimalną liczbę węzłów grafu, których usunięcie zmienia graf w niespójny lub trywialny
Pytanie 55
Jak nazywamy podzbiór V ‘ ⊂ V zbioru wierzchołków grafu G = (V, E), taki, że każdy węzeł nienależący do V’ jest sąsiedni do pewnego elementu z V’?
skojarzenie
Zbiór niezależny
Zbior dominujący
Pytanie 56
jak nazywamy system obsługi zadań, w którym każde zadanie musi przejść przez wszystkie maszyny w jednakowym, ściśle określonym porządku?
System gniazdowy
System przepływowy
System otwarty
Pytanie 57
W algorytmie symulowanego wyżarzania z sąsiedztwa bieżącego rozwiązania bazowego losuje się jedno rozwiazanie. Co się dzieje, jeżeli jest ono gorsze od dotychczasowego rozwiązania bazowego?
Zastępuje bieżące rozwiązanie bazowe z pewnym prawdopodobieństwem
Zawsze zostaje odrzucone i nie staje sie˛ nowym rozwiązaniem bazowym
Zastępuje bieżące rozwiązanie bazowe, jeżeli parametr zwany temperatura˛jest mniejszy od zera
Pytanie 58
W teorii złożoności obliczeniowej wszystkie problemy decyzyjne, które w wielomianowym czasie rozwiązuje niedeterministyczna maszyna Turinga, tworzą pewną klasę problemów. Jak brzmi jej nazwa?
Klasa problemow pseudowielomianowych
klasa NP
klasa P
Pytanie 59
Zastosowanie metody programu dualnego pozwala na:
Zamiane˛ problemu optymalizacyjnego na równoważny – decyzyjny
Zamiane˛ problemu pierwotnego na program dualny
Przejście od modelu opisanego układem równań nieliniowych do modelu liniowego.
Pytanie 60
Dane są algorytmy A i B o złożonościach czasowych odpowiednio OA(n3) i OB((log n)3). Oba algorytmy wywołano dla pewnych danych wejściowych: a (dla A) i b (dla B). Szybciej (w sensie czasu mierzonego w sekundach) wykona się algorytm:
B
A
Pytanie 61
W jakim celu w algorytmach ewolucyjnych stosuje się funkcję kary?
Zmniejszenia liczby osobników w populacji
przy osobnikach reprezentujących niedopuszczalne rozwiązanie.Spowoduje ona dużo mniejsze prawdopodobieństwo przejścia selekcji przez danego osobnika.
Wyskalowania funkcji przystosowania
Pytanie 62
Adres typu broadcast (rozgłoszenia) IP w wersji 4 dla sieci IP, w której znajduje sie host 110.104.1.10 i która określa maska 255.0.0.0, to:
110.104.1.0
110.104.1.255
110.255.255.255
Pytanie 63
Pole o nazwie Time to live w datagramie IP, które zabezpiecza przed zapętleniem rutowania datagramu pomiędzy kolejnymi ruterami w sieci, zawiera:
Czas w sekundach, jaki upłynął od momentu wysłania datagramu IP od pierwszego nadawcy.
Liczbę ruterów przez jakie datagram IP może zostać przekazany dalej
Pytanie 64
Nazwa ramki stosowanej w technologii IEEE 802.11 i emitowanej przez urządzenie Access Point i stosowanej między innymi w celu propagowania informacji o sieci bezprzewodowej, to:
Beacon frame
bejkon bejkon xd
Checker
Pytanie 65
Protokół UDP definiuje identyfikatory przesyłanych do hosta-odbiorcy datagramów zwane numerami portów, o długości:
8 bitów
32
16
Pytanie 66
Wartości adresu IPv6 oraz maski, określające wszystkie hosty w Internecie, to:
::/0
0.0.0.0/0
2000::/3
Pytanie 67
Istnienie zasady “Longest prefix match“ w rutowaniu IP spowoduje, ze adres docelowy 200.200.200.1 ˙ datagtramu IP przy istnieniu w tablicy rutowania jednocześnie reguł o wzorcach i maskach (podano w notacji CIDR): 200.200.200.0/18, 200.200.200.0/20, 200.200.200.0/22, 200.200.200.0/24 zostanie dopasowany do:
200.200.200.0/24
200.200.200.0/20
Pytanie 68
Maksymalna długość pakietu IP wersja 4, licząc w bajtach, to:
65,535
1024
nie istnieje taki limit
Pytanie 69
Określenie stosowane wobec rutera MPLS (MultiProtocol Label Switching), będącego w danej sytuacji odbiorca datagramów z etykietami MPLS od innego (nie będącego przedmiotem rozważań), to:
:Downstrem Router
Designated router
Pytanie 70
Ruter iBGP (internal Border Gateway Protocol), którego wprowadzenie do systemu rutowania iBGP umożliwia znaczne zredukowanie ilości otwartych sesji BGP pomi ´ edzy innymi ruterami (rezygnację z tzw. Full- mesh) nosi nazwę:
Pytanie 71
Liczba klas CoS (Class of Service), definiowanych przez podstawowy mechanizm implementacji QoS (Quality of Service) w Ethernet (czyli standard IEEE 802.1p), to:
8
16
Pytanie 72
Wariant protokołu STP (Spanning Tree Protocol, IEEE 802.1d) pozwalający w technologii Ethernet na logiczne grupowanie sieci VLAN (Virtual LAN) i budowanie mniejszej liczby drzew rozpinających (po jednym Spanning Tree dla każdej zdefiniowanej grupy), to:
PVSTP (Per VLAN Spanning Tree Protocol)
:MSTP - Multiple Spanning Tree Protocol
Pytanie 73
Rodzaje (grupy) urządzeń fizycznych definiowanych w technologii ZigBee, to:
ZigBee End Device, ZigBee Coordinator, ZigBee Router
Pytanie 74
Nazwa procesu przekazywania wiedzy o trasach pomiędzy różnymi protokołami rutowania dynamicznego IP w ruterach IP, to:
Redystrybucja
Pytanie 75
Symbole literowe, określające rodzaje popularnych w sieciach komputerowych wtyków światłowodowych, to:
LC, SC, MTRJ
RT, RR, LT
Pytanie 76
Co określa standard IEEE 802.1Q?
Wirtualne sieci LAN (VLAN) budowane w środowisku transportujacym ramki
Technologie tunelowania sieci VLAN o nazwie Q-in-Q
Pytanie 77
Protokół umożliwiający konwersję adresu IP zdalnej stacji na jej adres MAC w Ethernet, to:
MLD (Multicast Listener Discovery)
SLIP (Serial Line Internet Protocol)
ARP - Address Resolution Protocol
Pytanie 78
Co zawiera pole Extended Unique Identifier (EUI) w adresie IPv6?
Adres IP w wersji 4 przypisany do stacji
Adres MAC stacji oraz uzupełnienie sygnatura 0xFFFE
Pytanie 79
Domyślna wartość metryki Administrative Distance w tablicy rutowania IP ruterów (np. Cisco, Juniper, Helwet Packard) przewidziana dla protokołu RIP (Routing Information Protocol), to:
110
120
Pytanie 80
W technologii Fibre Channel (stosowanej w sieciach SAN) port przełącznika Switch Fabric mogący pracować w topologii pętli arbitrażowej (pętli z arbitrażem) sieci Fibre Channel, to port typu:
FL
E
Pytanie 81
Dwie pod-warstwy definiowane w ramach warstwy drugiej modelu ISO-OSI to odpowiednio:
LAN i WAN
LLC (Logical Link Control) i MAC (Media Access Control)
Pytanie 82
Zadana w jednostce dBm efektywną moc wypromieniowana (Effective Isotropic Radiated Power, EIRP) ˛ bezprzewodowego urządzenia nadawczego stosowanego w technologii sieciowej na podstawie mocy wypromieniowanej P zadanej w watach można obliczyć stosując wzór:
EIRP = P * 1W
EIRP = 10∗log10( P 1mW )
Pytanie 83
Jednostka wysokości urządzenia sieciowego montowanego w standardzie RACK wynosząca 1,75 cala (44,45 mm) oznaczana jest symbolem:
U
h
RACK
Pytanie 84
Rodzaj obszaru (area) w domenie OSPF (Open Shortest Path First) nie otrzymującego ˛ żadnych informacji o zewnętrznych (external) trasach rutowania OSPF, to:
backbone
Stub area
Pytanie 85
Parametr o nazwie "Wielkość okna"(Window size), którego wartość przekazywana jest w datagramach potwierdzenia TCP (Transmission Control Protocol Acknowledgment) w kierunku od odbiorcy do nadawcy ma na celu:
Okre´sli´c ilo´ s´ c danych, jaka˛nadawca mo˙ze w danej chwili wysła´c (słu˙zy do sterowania przepływem)
Określenie długości następnego datagramu, oraz wszystkich kolejnych
Pytanie 86
Dwa rodzaje obszarów (area) w protokole rutowania dynamicznego IS-IS (Intermediate System to Intermediate System), to:
level 1 level 2
LAN i WAN
stub i backbone
Pytanie 87
Podstawowym, deklaratywnym językiem programowania logicznego jest:
sql
prolog
logo
Pytanie 88
Które z poniższych mechanizmów są wbudowane w interpreterze języka PROLOG:
unikanie termów
Szukanie z nawrotami
Pytanie 89
Rozważmy następującą definicje predykatu member/2: member (H , [ H | T ] ) . member (H , [ _ | T ] ): − member (H, T ) . Dla wywołania (member(X,[0,1,[2,3],4]) interpreter zwróci:
Pytanie 90
Rozważmy następującą definicje predykatu ˛ member/2: member (H , [ H | T ] ) . member (H , [ _ | T ] ): − member (H, T ) . Dla wywołania member(X,[0,1,2,1,3,1,4]) interpreter zwróci:
5 rozwia˛za´n (nie powtórzy rozwia˛zania X = 1
X = 0 ; X = 1 ; X = 2 ; X = 1 ; X = 3 ; X = 1 ; X = 4 ; false.
Pytanie 91
Rozważmy następującą definicje predykatu append/3 do łączenia list: append([ ],L,L). append([H | T],L,[H | TL]):− append(T,L,TL) . Dla wywołania append(L1,L2,[1,2,3,4,5]). interpreter zwróci:
L1 = [], L2 = [1, 2, 3, 4, 5] false
4 różne odpowiedzi
Pytanie 92
Rozważmy następującą definicje predykatu append/3 do łączenia list: append([ ],L,L). append([H | T],L,[H | TL]):− append(T,L,TL) . Aby pobrać ostatni element zadanej listy L (np. L = [1,2,3,4] i powiązać go ze zmienną E (np. E=4) należy zastosować zapytanie:
append(_,E,L)
append(_,[E],L)
Pytanie 93
Rozważmy następujący program w PROLOGU: p(a). p(b). p(c). p(a). p(c). run :− p(X), assert(q(X)), fail. Po skompilowaniu i wykonaniu programu z wywołaniem run:
W pamięci zapisane zostanie 5 faktów: q(a). q(b). q(c). q(a). q(c).
Pytanie 94
Rozważmy następujący program w PROLOGU: ln(0, [ ]) :− ! . ln(N, [ N | L]) :− N1 is N−1, ln (N1, L) . Po skompilowaniu i wykonaniu programu z wywołaniem ln(7,L):
Dostaniemy wynik L=[1,2,3,4,5,6,7]
Dostaniemy listę: L = [7, 6, 5, 4, 3, 2, 1].
Pytanie 95
Rozważmy następujący program w PROLOGU: s1(X): −not (p(X)) , ! ,q(X) . s2(X): − q(X), not (p (X)). p(a). q(b) . Po skompilowaniu i wykonaniu programu:
s1(X) zwraca false; s2(X) zwraca false
s1(X) zwraca false s2(X). zwraca X = b.
Pytanie 96
Rozważmy następujące propozycje programów iteracyjnego sumowania elementów zadanej listy w PROLOGU: Poprawny jest program:
Pytanie 97
Jaki typ w Haskellu będzie miało następujące wyrażenie: r x = x: r x
r :: a -> [a]
r :: Integer a => a −> [a]
Pytanie 98
Jak wygląda poprawna wartość dla typu data Tree a = L a | N (Tree a) a (Tree a)
N (L 4) 5 (L 4)
N (L ’4’) ’5’ (L ’4’)
N (L 4) 5 (L ’4’)
Pytanie 99
Haskell jest językiem opartym o paradygmat
deklaratywny
imperatywny
funkcyjny
Pytanie 100
Mechanizm typów w języku Haskell jest
statyczny
silny
luźny
Pytanie 101
Zaznacz prawdziwe dotyczące programowania funkcyjnego.
Wszystkie języki funkcyjne sa˛skonstruowane w oparciu o logical programming
Niektóre języki imperatywne zostały wyposazone w konstrukcje z jezyków funkcyjnych
Koncepcja programowania funkcyjnego opiera sie˛ o implementacje funkcji, które nie mają skutków ubocznych.
Funkcyjny styl programowania mozna uprawiać w ograniczonym zakresie w językach imperatywnych jak C albo JavaScript.
Programowanie funkcyjne może być połączone z programowaniem obiektowym.
Funkcyjnymi jezykami programowania są: Erlang, Haskell, C#, Perl.
Pytanie 102
Funkcje wyższego rzędu w programowaniu funkcyjnym to
To funkcje, które przyjmują inne funkcje jako parametry lub zwracaja˛inne funkcje jako rezultat.
Pytanie 103
jaki mechanizm w językach funkcyjnych pozwala na wykonanie operacji na zbiorze danych?
Rekurencja, funkcje specyficzne dla języka.
Pytanie 104
Zaznacz prawdziwe zdania dotyczące programowania funkcyjnego.
.Dobrym nawykiem w programowaniu funkcyjnym jest, aby zmienne były immutable.
Mozna używać funkcyjnego stylu programowania w języku JavaScript
W programowaniu funkcyjnym możemy korzystać jedynie z wbudowanych typów danych.
Programowanie funkcyjne opiera się na rachunku Lambda.
Funkcyjny styl programowania można uprawiać w ograniczonym zakresie w językach imperatywnych jak C albo JavaScript. ?
W programowaniu funkcyjnym koncepcja funkcji jest taka jak w algebrze.