Tech. Inform. Morajda BAZA

You might also like

Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 2

1.

Klucz główny i klucz obcy używane są –> w relacyjnej bazie danych


2. Algorytmy genetyczne (ewolucyjne) służą do –> realizacji procedur nadzorowanego uczenia
maszynowego
3. Router –> decyduje o wyborze ścieżek transmisji pakietów, realizuje tą transmisję
4. Głównym celem stosowania hurtowni danych jest –> analiza danych i wspieranie procesów
decyzyjnych
5. Do typowych obszarów zastosowania sztucznych sieci neuronowych NIE należy –> rozwiązywanie
równań różniczkowych
6. Rejestr rozkazów –> zawiera kod aktualnie realizowanego rozkazu
7. Pierwsza „najniższa” warstwa modelu OSI to warstwa –> fizyczna
8. Liczba warstw w modelu OSI wynosi –> 7
9. Program Microsoft Access służy do –> tworzenia, edycji i zarządzania relacyjnymi bazami danych
10. Do funkcji systemu operacyjnego NIE należy –> wytwarzanie nowego oprogramowania
11. Termin ETHERNET obejmuje technologie i standardy wykorzystywane głównie –> w lokalnych
sieciach komputerowych (LAN)
12. Zawartość komórki pamięci operacyjnej może być zinterpretowana jako –> liczba, tekst, kod
instrukcji, adres miejsca w pamięci operacyjnej
13. Istotą wielozadaniowych systemów operacyjnych jest to, że –> umożliwiają współbieżną realizację
wielu procesów
14. WAN jest to –> rozległa sieć komputerowa, obejmująca swym zasięgiem bardzo duży obszar
geograficzny
15. Najważniejsze typy sztucznych sieci neuronowych mają strukturę (układ elementów-neuronów) –>
warstwową
16. Punkt dostępowy (access point) jest to –> urządzenie zapewniające dostęp do sieci komputerowej
bezprzewodowo za pomocą fal radiowych
17. RSA, EIGamal, DSA, ECC - są to –> algorytmy kryptografii asymetrycznej
18. Typową instrukcją występującą w programach realizujących algorytmy rozgałęzione jest instrukcja –>
if (wyboru)
19. Komputer przyłączony do sieci LAN , udostępniający zasoby lub usługi innym komputerom, to –>
serwer
20. Urządzenie służące do odczytywania obrazu (np. rysunku) i zapisywania go w postaci cyfrowej to –>
skaner
21. Ploter jest –> urządzeniem kreślącym grafikę, mapy, schematy itp. na dużych powierzchniach
22. Formuła arkusza Excel , postaci =2+2*2^2, ma wartość –> 10
23. Podpis elektroniczny zapewnia –> potwierdzenie tożsamości nadawcy wiadomości, integralność i
niezaprzeczalność wiadomości
24. System operacyjny to –> oprogramowanie służące do zarządzania pracą systemu komputerowego
25. Zapora sieciowa –> filtruje połączenia sieciowe, odmawiając transmisji pakietów danych uznanych za
niebezpieczne
26. Wskaż listę zawierającą wyłącznie urządzenia wskazujące (stanowiące sprzęt komputerowy) –> mysz,
track point, touchpad
27. Program źródłowy jest –> tekstem
28. ERP, ERP II są to –> zintegrowane systemy zarządzania
29. RAM, ROM, EPROM to –> rodzaje pamięci
30. Klucz w relacji (w relacyjnej bazie danych) –> jest programem sprawdzającym poprawność relacji/ musi
przyjmować różne wartości dla poszczególnych krotek
31. Technologia RAID wykorzystywana jest do –> zwiększania efektywności (szybkości) transmisji danych
za pośrednictwem sieci komputerowej
32. Model OSI to –> standard komunikacji w środowisku sieci komputerowej
33. Płyta główna komputera osobistego NIE zawiera –> dysku twardego
34. Do urządzeń peryferyjnych komputera NIE należy –> pamięć operacyjna
35. Bezpieczeństwo algorytmu RSA oparte jest na –> trudności rozkładu dużych liczb na czynniki pierwsze
36. Baza wiedzy, moduł wnioskowania, moduł objaśniający - to części –> systemu ekspertowego
37. Uporządkowanie typów sieci komputerowych ze względu na zasięg (od najmniejszego) to –> PAN,
LAN, MAN, WAN
38. Python, Java, C++ są to –> języki programowania, pozwalające na programowanie obiektowe
39. Linuks to –> system operacyjny
40. Wskaż stwierdzenie nieprawdziwe dotyczące systemu Linuks –> wszystkie katalogi są równorzędne
(nie posiadają struktury hierarchicznej)
41. Translator to program tłumaczący program z postaci –> źródłowej na postać maszynową
42. Uczenie maszynowe z nauczycielem (nadzorowane) wymaga –> dostarczenia dla każdej obserwacji
(przykładu) poprawnej, wzorcowej odpowiedzi wyjściowej
43. Wirtualna sieć prywatna (VPN) wykorzystuje–> bezpieczne transmisje danych z wykorzystaniem
infrastruktury sieci publicznej (np. Internetu)
44. FLOPS jest to –> jednostka mocy obliczeniowej komputerów (liczba operacji zmiennoprzecinkowych na
sekundę)
45. Funkcja aktywacji jest elementem –> modelu neuronu
46. ESET, Kaspersky, BitDefender - to nazwy –> programów antywirusowych
47. Terminem „hardware” określamy –> ogólnie sprzęt komputerowy
48. Sieci typu peer to peer to sieci, w których –> wszystkie komputery są równorzędne i wszystkie mogą
pełnić role serwera lub klienta
49. HTTP, FTP, DNS - są to nazwy –> protokołów komunikacyjnych w sieci Internet
50. W relacyjnym modelu danych termin „relacja” oznacza –> powiązanie liczbowego atrybutu w tabeli z
obiektem rzeczywistym
51. Trojan, exploit, rootkit, backdoor - to kategorie –> złośliwego oprogramowania
52. Pwd, Is, mkdir są to –> polecenia systemu Linuks
53. Systemy ekspertowe wykorzystują (jako swój podstawowy moduł) –> bazy wiedzy
54. Asembler to –> symboliczny język programowania niskiego poziomu, lub związany z nim program
tworzący kod maszynowy
55. Model IaaS (infrastruktura jako usługa) to jeden modeli –> chmury obliczeniowej
56. Ochrona obszarów pamięci operacyjnej, przydzielonych danemu procesorowi, przed ingerencją
innych procesów, to zadanie –> systemu operacyjnego
57. SQL to język przeznaczony do –> tworzenia i aktualizacji baz danych oraz wyszukiwania informacji w
bazie
58. Wiedza nabyta przez sieć neuronową podczas uczenia zachowania jest (w postaci niejawnej) w –>
odpowiednio doprecyzowanych wartościach wag neuronów
59. Jednostka arytmetyczno-logiczna (ALU) –> jest częścią procesora
60. Karta graficzna –> odpowiada za generowanie obrazu wyświetlanego następnie na monitorze
61. Perceptron to –> jeden z podstawowych typów sztucznych sieci neuronowych
62. Algorytm efektywny charakteryzuje się –> możliwie niewielką złożonością obliczeniową
63. Karta sieciowa realizuje funkcje warstwy –> łącza danych, zajmując się m.in. transmisją danych
64. Interpreter jest –> programem użytkowym, służącym do rozpoznawania tekstu
65. Liczba binarna 00001011 ma wartość dziesiętną równą –> 11 (0*2^7+0*2^6…..+1*2^0)
66. Dyskretność, jednoznaczność, skończoność – to podstawowe cechy –> wszelkich poprawnych
algorytmów
67. Program Microsoft Excel zaliczymy do –> uniwersalnych programów użytkowych
68. Formuła arkusza Excel, postaci =9+16^1/2 , ma wartość –> 17
69. Szyfrowanie symetryczne wykorzystuje –> jawny (znany) algorytm szyfrowania, ale tajny klucz – ten
sam w procesie szyfrowania i deszyfracji

You might also like