Klucz główny i klucz obcy używane są –> w relacyjnej bazie danych
2. Algorytmy genetyczne (ewolucyjne) służą do –> realizacji procedur nadzorowanego uczenia maszynowego 3. Router –> decyduje o wyborze ścieżek transmisji pakietów, realizuje tą transmisję 4. Głównym celem stosowania hurtowni danych jest –> analiza danych i wspieranie procesów decyzyjnych 5. Do typowych obszarów zastosowania sztucznych sieci neuronowych NIE należy –> rozwiązywanie równań różniczkowych 6. Rejestr rozkazów –> zawiera kod aktualnie realizowanego rozkazu 7. Pierwsza „najniższa” warstwa modelu OSI to warstwa –> fizyczna 8. Liczba warstw w modelu OSI wynosi –> 7 9. Program Microsoft Access służy do –> tworzenia, edycji i zarządzania relacyjnymi bazami danych 10. Do funkcji systemu operacyjnego NIE należy –> wytwarzanie nowego oprogramowania 11. Termin ETHERNET obejmuje technologie i standardy wykorzystywane głównie –> w lokalnych sieciach komputerowych (LAN) 12. Zawartość komórki pamięci operacyjnej może być zinterpretowana jako –> liczba, tekst, kod instrukcji, adres miejsca w pamięci operacyjnej 13. Istotą wielozadaniowych systemów operacyjnych jest to, że –> umożliwiają współbieżną realizację wielu procesów 14. WAN jest to –> rozległa sieć komputerowa, obejmująca swym zasięgiem bardzo duży obszar geograficzny 15. Najważniejsze typy sztucznych sieci neuronowych mają strukturę (układ elementów-neuronów) –> warstwową 16. Punkt dostępowy (access point) jest to –> urządzenie zapewniające dostęp do sieci komputerowej bezprzewodowo za pomocą fal radiowych 17. RSA, EIGamal, DSA, ECC - są to –> algorytmy kryptografii asymetrycznej 18. Typową instrukcją występującą w programach realizujących algorytmy rozgałęzione jest instrukcja –> if (wyboru) 19. Komputer przyłączony do sieci LAN , udostępniający zasoby lub usługi innym komputerom, to –> serwer 20. Urządzenie służące do odczytywania obrazu (np. rysunku) i zapisywania go w postaci cyfrowej to –> skaner 21. Ploter jest –> urządzeniem kreślącym grafikę, mapy, schematy itp. na dużych powierzchniach 22. Formuła arkusza Excel , postaci =2+2*2^2, ma wartość –> 10 23. Podpis elektroniczny zapewnia –> potwierdzenie tożsamości nadawcy wiadomości, integralność i niezaprzeczalność wiadomości 24. System operacyjny to –> oprogramowanie służące do zarządzania pracą systemu komputerowego 25. Zapora sieciowa –> filtruje połączenia sieciowe, odmawiając transmisji pakietów danych uznanych za niebezpieczne 26. Wskaż listę zawierającą wyłącznie urządzenia wskazujące (stanowiące sprzęt komputerowy) –> mysz, track point, touchpad 27. Program źródłowy jest –> tekstem 28. ERP, ERP II są to –> zintegrowane systemy zarządzania 29. RAM, ROM, EPROM to –> rodzaje pamięci 30. Klucz w relacji (w relacyjnej bazie danych) –> jest programem sprawdzającym poprawność relacji/ musi przyjmować różne wartości dla poszczególnych krotek 31. Technologia RAID wykorzystywana jest do –> zwiększania efektywności (szybkości) transmisji danych za pośrednictwem sieci komputerowej 32. Model OSI to –> standard komunikacji w środowisku sieci komputerowej 33. Płyta główna komputera osobistego NIE zawiera –> dysku twardego 34. Do urządzeń peryferyjnych komputera NIE należy –> pamięć operacyjna 35. Bezpieczeństwo algorytmu RSA oparte jest na –> trudności rozkładu dużych liczb na czynniki pierwsze 36. Baza wiedzy, moduł wnioskowania, moduł objaśniający - to części –> systemu ekspertowego 37. Uporządkowanie typów sieci komputerowych ze względu na zasięg (od najmniejszego) to –> PAN, LAN, MAN, WAN 38. Python, Java, C++ są to –> języki programowania, pozwalające na programowanie obiektowe 39. Linuks to –> system operacyjny 40. Wskaż stwierdzenie nieprawdziwe dotyczące systemu Linuks –> wszystkie katalogi są równorzędne (nie posiadają struktury hierarchicznej) 41. Translator to program tłumaczący program z postaci –> źródłowej na postać maszynową 42. Uczenie maszynowe z nauczycielem (nadzorowane) wymaga –> dostarczenia dla każdej obserwacji (przykładu) poprawnej, wzorcowej odpowiedzi wyjściowej 43. Wirtualna sieć prywatna (VPN) wykorzystuje–> bezpieczne transmisje danych z wykorzystaniem infrastruktury sieci publicznej (np. Internetu) 44. FLOPS jest to –> jednostka mocy obliczeniowej komputerów (liczba operacji zmiennoprzecinkowych na sekundę) 45. Funkcja aktywacji jest elementem –> modelu neuronu 46. ESET, Kaspersky, BitDefender - to nazwy –> programów antywirusowych 47. Terminem „hardware” określamy –> ogólnie sprzęt komputerowy 48. Sieci typu peer to peer to sieci, w których –> wszystkie komputery są równorzędne i wszystkie mogą pełnić role serwera lub klienta 49. HTTP, FTP, DNS - są to nazwy –> protokołów komunikacyjnych w sieci Internet 50. W relacyjnym modelu danych termin „relacja” oznacza –> powiązanie liczbowego atrybutu w tabeli z obiektem rzeczywistym 51. Trojan, exploit, rootkit, backdoor - to kategorie –> złośliwego oprogramowania 52. Pwd, Is, mkdir są to –> polecenia systemu Linuks 53. Systemy ekspertowe wykorzystują (jako swój podstawowy moduł) –> bazy wiedzy 54. Asembler to –> symboliczny język programowania niskiego poziomu, lub związany z nim program tworzący kod maszynowy 55. Model IaaS (infrastruktura jako usługa) to jeden modeli –> chmury obliczeniowej 56. Ochrona obszarów pamięci operacyjnej, przydzielonych danemu procesorowi, przed ingerencją innych procesów, to zadanie –> systemu operacyjnego 57. SQL to język przeznaczony do –> tworzenia i aktualizacji baz danych oraz wyszukiwania informacji w bazie 58. Wiedza nabyta przez sieć neuronową podczas uczenia zachowania jest (w postaci niejawnej) w –> odpowiednio doprecyzowanych wartościach wag neuronów 59. Jednostka arytmetyczno-logiczna (ALU) –> jest częścią procesora 60. Karta graficzna –> odpowiada za generowanie obrazu wyświetlanego następnie na monitorze 61. Perceptron to –> jeden z podstawowych typów sztucznych sieci neuronowych 62. Algorytm efektywny charakteryzuje się –> możliwie niewielką złożonością obliczeniową 63. Karta sieciowa realizuje funkcje warstwy –> łącza danych, zajmując się m.in. transmisją danych 64. Interpreter jest –> programem użytkowym, służącym do rozpoznawania tekstu 65. Liczba binarna 00001011 ma wartość dziesiętną równą –> 11 (0*2^7+0*2^6…..+1*2^0) 66. Dyskretność, jednoznaczność, skończoność – to podstawowe cechy –> wszelkich poprawnych algorytmów 67. Program Microsoft Excel zaliczymy do –> uniwersalnych programów użytkowych 68. Formuła arkusza Excel, postaci =9+16^1/2 , ma wartość –> 17 69. Szyfrowanie symetryczne wykorzystuje –> jawny (znany) algorytm szyfrowania, ale tajny klucz – ten sam w procesie szyfrowania i deszyfracji