AISDE - bank pytań od Komandosa, test z informatyki

Wrzucam pytania z odpowiedziami(tymi prawdopodobnie dobrymi).
1-25 pyt. z 1KolosaSem11Z
26-47 pyt. z EgzaminuSem10Z
48-55 pyt. z 1EgzaminuSem11Z(z pamięci)
56-79 pyt. z Kolos2_Szczatki Test wiedzy online z informatyki. Test składa się z 79 pytań.

REKLAMA
Rozpocznij test

Pytania znajdujące się w teście: "AISDE - bank pytań od Komandosa"

1) Złożoność pesymistyczna wstawienia 100 nowych zdarzeń ma listę zdarzeń symulacji zawierającą 1000
zdarzeń wynosi:
2) Liczba poziomów drzewa turniejowego zawierającego 1000 elementów to:
3) Aby skonstruować stóg składający się z n elementów, trzeba wpisać elementy do stogu i wykonać
operację:
4) W trakcie symulacji zdarzeniowej czas symulacji zmieniamy:
5) Złożoność średnia sortowania prawie posortowanego ciągu n-elementowego algorytmami quicksort i
przez wstawianie pozostaje w stosunku:
6) Złożoność średnia mierzona liczbą zamian przy sortowaniu prawie posortowanego ciągu
n-elementowego algorytmami przez wstawianie i przez wybieranie pozostaje w stosunku:
7) Poszukując wśród n elementów k najmniejszych należy wstawić do stogu dokładnie:
8) Złożoności średnie znalezienia wśród n elementów k najmniejszych przy użyciu stogu i k-tego
najmniejszego przy użyciu algorytmu Hoare'a są w stosunku:
9) Poszukując najlżejszego drzewa rozpinającego, konstruowanie drzewa:
10) Przy poszukiwaniu najlżejszego drzewa rozpinającego w grafie z n wierzchołkami, po k iteracjach
stosunek liczby rozważanych drzew w algorytmie Kruskala i Prima wynosi:
11) W algorytmie znajdowania najgrubszej ścieżki od źródła, węzeł t krawędzi e=(o,t) jest cechowany z o,
jeżeli (w - waga, l - etykieta):
12) Stosunek złożoności wyszukania w grafie o n wierzchołkach i m krawędziach najkrótszych ścieżek
między wszystkimi parami wierzchołków przy użyciu algorytmu Floyda w stosunku do algorytmu Dijkstry
wynosi:
13) Przy wyszukiwaniu metodą interpolacyjną jednego spośród miliona elementów trzeba wykonać kroków
około:
14) Stosunek pesymistycznej liczby kroków wymaganych do wyszukania elementu w słowniku 1000
elementów metodami przeszukiwania binarnego i drzewa AVT to:
15) Złożoności pesymistyczne wyszukania elementu w słowniku opartym na drzewie BST i drzewie AVT
pozostają w stosunku:
16) W haszowaniu otwartym, przy n elementach i m możliwych wartościach kluczy wartości funkcji hasz.
powinno być rzędu:
17) W haszowaniu zamkniętym, gdy stosujemy rehasz przy szukaniu elementu, którego nie ma w słowniku,
kończymy, gdy:
18) Liczba wierzchołków drzewa pozycyjnego struktury słownika (nie licząc korzenia) jest równa:
19) W algorytmach znajdowania rozłącznych ścieżek przeplot to:
20) Przy znajdowaniu maksymalnego przepływu, krawędzi nieskierowanej o przepustowości 1 i przepływie
1/2 w grafie resztkowym odpowiada:
21) Wyznaczanie maksymalnego przepływu wymaga iteracyjnego znajdowania ścieżki wzbogacającej:
22) W grafie o m wierzchołkach i n krawędziach stosunek liczby ograniczeń dotyczących przepustowości w
sformułowaniach problemu przepływu d towarów i l towaru wynosi:
23) Dane są 4 krawędzie grafu i ich przepustowości: AB=1, BC=2, CD=1, DA=2 oraz zapotrzebowania
AC=3, BD=2. Przepływ wielotowarowy jest:
24) W algorytmie minimalizacji metodą sympleksu zawsze generowany jest kolejny wierzchołek zbioru
rozwiązań dopuszczalnych:
25) W algorytmie minimalizacji metodą sympleksu faza analizy pierwszego wiersza tablicy sympleksowej może prowadzić do stwierdzenia:
26) W algorytmie minimalizacji metodą sympleksu faza analizy kolumny tablicy sympleksowej może prowadzić do stwierdzenia:
27) Jeżeli jeden sektor mieści k rekordów danych albo k' rekordów indeksu, to przy n rekordach danych:
28) Jeżeli wielkość rekordu danych to 100B wielkość rekordu indeksu 10B, wielkość sektora 1kB. to wyszukanie jednego spośród 100 000 rekordów przy zastosowaniu indeksu gęstego w porównaniu z zastosowaniem funkcji haszującej o 100 wartościach jest:
29) W rekurencyjnym algorytmie sortowania pozycyjnego k ciągów binarnych o długości m znaków grupy bitów są sortowane:
30) W trakcie wyszukiwania wzorca w tekście gdy stwierdzamy niezgodność znaków wzorca i tekstu:
31) Kompresja tekstu xyuzyzy z użyciem algorytmu Huffmana zwróci:
32) W modelu klucza publicznego strona B udowadnia niezaprzeczalność wiadomości otrzymanej od strony A korzystając z klucza:
33) W modelu klucza publicznego treść wiadomości wysyłanej przez stronę A jest szyfrowana przy użyciu klucza:
34) Przy minimalizacji funkcji metodą największego spadku wykonujemy złoty podział aby:
35) Przy maksymalizacji metodą podziałów i ograniczeń podzbioru rozwiązań można nie przeglądać jeśli:
36) W metodzie programowania liniowego całkowitoliczbowego dzielimy problem zrelaksowany dodając dodatkowe ograniczenia jeśli:
37) W symulowanym wyżarzaniu zmniejszając temperaturę:
38) Niedeterministyczna maszyna Turinga:
39) Prawdopodobnie obowiązują następujące relacje między klasami problemów:
40) Technika dowodzenia NP. – trudności polega na tym, by:
41) W przypadku kompresji tekstu metoda kodowania powtórzeń kodowanie licznika powtórzeń zależy od:
42) Algorytm sortowania przez zliczanie ma złożoność:
43) Jeżeli wielkość rekordu danych to 1 kB. wielkość rekordu indeksu 10B. wielkość sektora 10kB. to wyszukanie jednego spośrod 1.000,000 rekordów przy zastosowaniu indeksu rzadkiego zajmie:
44) W systemie RDBMS zarządzania bazą danych:
45) Przy sortowaniu przez scalanie w pamięci zewnętrznej użycie 3 taśm zamiast 4 (tzn 1 wyjściowej zamiast 2)
46) Dla problemu P min c^T x: Ax>=b i jego problemu dualnego D
47) Przy poszukiwaniu najlżejszego drzewa rozpinającego w grafie z n wierzchołkami, po k iteracjach stosunek liczby rozważanych drzew w algorytmie Prima i Kruskala wynosi:
48) Którego algorytmu nie można użyć do radixsorta iteracyjnego (od prawej)
49) W grafie o m wierzchołkach i n krawędziach liczba ograniczeń dotyczących przepustowości w sformułowaniu problemu przepływu towarów wynosi:
50) W modelu klucza publicznego podpis wiadomości wysyłanej przez stronę A jest szyfrowany przy użyciu:
51) Poszukując najgrubszej ścieżki przy użyciu algorytmu Dijkstry, do kolejnej iteracji należny wybrać wierzchołek:
52) ile bitów jest potrzebne do zapisania skompresowanego tekstu xyuzyzy:
53) usuwanie minimalnego elementu z kolejki priorytetowej opartej na stogu jest w stosunku do zastosowania listy uporządkowanej:
54) Przy znajdowaniu maksymalnego przepływu, krawędzi nieskierowanej o przepustowości 1 i o przepływie 1/3 w grafie resztkowym odpowiada:
55) Przy sortowaniu przez scalanie w pamięci zewnętrznej przy użyciu 3 taśm na początku przedostatniej iteracji pozostają do posortowania:
56) Problemy NP-trudne to:
57) Złożoność wyszukiwania wzorca o długości m, w tekście o długości n. algorytmem MCKP:
58) Sortowanie przez scalanie przy wykorzystaniu 2 taśm wejściowych i 1 wyjściowej w porównaniu z 2 wejściowymi i 2 wyjściowymi ma złożoność w przybliżeniu:
59) W nierekurencyjnym algorytmie sortowania pozycyjnego n elementów, są sortowane:
60) W drzewie turniejowym, w porównaniu ze stogiem liczba wierzchołków jest:
61) Operacja dominująca algorytmu sortowania plików dyskowych przez scalanie to:
62) Klucz tajny przesyłany przez A do B jest szyfrowany kluczem:
63) Algorytm Kruskala znajdowania najlżejszego drzewa rozpinającego, iteracyjnie:
64) W sformułowaniu problemu przepływu d towarów w grafie o m wierzchołkach i n krawędziach liczba ograniczeń wynosi:
65) Obniżenie temperatury w procesie symulacyjnego wyżarzania powoduje zmniejszanie:
66) Operacja konstruowania stogu zawierającego n elementów ma złożoność:
67) Najmniejszą złożoność w sensie liczby zmian elementów ma algorytm sortowania:
68) Dane sa 4 krawędzie grafu i ich przepustowości AB=1, BC=2, CD=1, DA=2 oraz 2 zapotrzebowania AC=2, BD=2. Przepływ wielkotowarowy jest:
69) W algorytmie optymalizacji gradientowej metodą największego spadku metoda złotego podziału służy do wyznaczania:
70)
71) Wyznaczanie zbioru najkrótszych rozłącznych ścieżek wymaga iteracyjnego wyznaczenia przeplotu:
72) Aby zadany przepływ d towarów o wspólnym ujściu sprowadzić do przepływu jednotowarowego konieczne jest dodanie:
73) W algorytmie Karmarkara dla zadania programowania liniowego Ax=b wektor przesunięcia z ...:
74) Scalanie ciągów o długościach n (b.duże) i m algorytmem wstawiania, w stosunku do algorytmu sekwencyjnego jest lepsze:
75) Jeżeli wielkość rekordu to 1kB, wielkość rekordu indeksu 10B, wielkość sektora 10KB?, to wyszukanie jednego spośród 100,000 rekordów przy zastosowaniu indeksu rzadkiego w porównaniu z zastosowaniem funkcji haszującej o 10 wartościach jest:
76) W przypadku znajdowania najdroższego rozwiązania metodą podziałów i ograniczeń, ... wartość funkcji kosztu ogranicza przeglądanie rozwiązań, gdy jest:
77) Przy znajdowaniu maksymalnego przepływu krawędzi skierowanej o przepustowości c i przepływie .. w grafie resztkowym:
78) Maszyna Turinga musi mieć własność stopu dla języków:
79) W metodzie haszowania zamkniętego funkcja haszująca wyznacza:

Powiązane z testem: