1 ti

 0    46 fiszek    dawidfrackowiak
ściągnij mp3 drukuj graj sprawdź się
 
Pytanie Odpowiedź
1) 10 w systemie binarnym to:
rozpocznij naukę
1010
2) 9 w systemie binarnym to:
rozpocznij naukę
1001
3) 11 w systemie binarnym:
rozpocznij naukę
1011
4) 7 w systemie binarnym to:
rozpocznij naukę
0111
5) 12 w systemie binarnym to:
rozpocznij naukę
1100
6) System binarny został przyjęty ponieważ:
rozpocznij naukę
a) Dawał się łatwo zapisać za pomocą zjawisk fizycznych
7) 110,01 w systemie dziesiętnym:
rozpocznij naukę
6,25
8) 11000 w systemie dziesiętnym:
rozpocznij naukę
24
9) W systemie binarnym dzielenie przez 2 jest tożsame z:
rozpocznij naukę
a) Przesunięciem bitów w prawo o jedno miejsce
10) W systemie binarnym mnożenie razy 2 jest tożsame z:
rozpocznij naukę
c) Przesunięciem w lewo o 1 miejsce
11) W systemie binarnym mnożenie razy 4 jest tożsame z:
rozpocznij naukę
a) Przesunięciem bitów w lewo o 2 bity
12) W kodzie binarnym 1 + 1 to:
rozpocznij naukę
10
13) W algebrze Boola 1+1 to:
rozpocznij naukę
1
14) 7 w systemie szesnastkowym:
rozpocznij naukę
7 w systemie dzięsietnym
15) F w systemie szesnastkowym:
rozpocznij naukę
b) 1111 w systemie binarnym c) 15 w systemie dziesiętnym
16) E w systemie szesnastkowym:
rozpocznij naukę
b) 1110 w systemie binarnym c) 14 w systemie dziesiętnym
19) System szesnastkowy został wprowadzony w celu:
rozpocznij naukę
b) Skrócenie zapisu w systemie binarnym
20) 2^40 to w przybliżeniu:
rozpocznij naukę
b) 1 000 000 000 000
21) 2^32 to w przybliżeniu:
rozpocznij naukę
a) 4000 000 000
22) 2^24 to w przybliżeniu:
rozpocznij naukę
c) 16 000 000
23) 2^16 to w przybliżeniu:
rozpocznij naukę
c) 65 000
24) Analiza skupień należy do metod:
rozpocznij naukę
uczenia bez nadzoru
25) Architektura warstwowa składa się z:
rozpocznij naukę
a) Warstwy aplikacji, systemu operacyjnego oraz sterowników
26) First Come First Serve to:
rozpocznij naukę
c) Mechanizm kolejkowania bez wywłaszczania
27) Która warstwa zajmuje się takim formatowaniem danych, że stają się one rozpoznawalne i czytelne przez docelowy komputer?
rozpocznij naukę
c) Warstwa prezentacji
28) Jak można zwiększyć moc obliczeniową w grafice 3D?
rozpocznij naukę
b) Instalując kilka kart graficznych i połączyć je za pomocą złącza SLI c) Zmienić CPU na szybszy
29) Karta graficzna do grafiki 3D zazwyczaj posiada własny procesor, jego nazwa to:
rozpocznij naukę
GPU
30) Dlaczego grafika 3D ma większe wymagania sprzętowe niż 2D?
rozpocznij naukę
c) Dokonuje między innymi renderowania sceny 3D na płaski obraz monitora
31) Które pojęcie matematyczne jest najsilniej związane z przekształcaniem w grafice 3D?
rozpocznij naukę
Macierz
32) Na czym bazuje grafika komputerowa?
rozpocznij naukę
na geometri i optyce
40) Programowanie obiektowe miało na celu:
rozpocznij naukę
c) Lepsze rozumienie kodu przez człowieka
42) Języki komputerowe można podzielić na:
rozpocznij naukę
maszynowe i logiczne
42) Języki komputerowe można podzielić na:
rozpocznij naukę
Komplikowanie i interpretowane
47) Lematyzacja to:
rozpocznij naukę
a) Metoda upraszczania danych tekstowych poprzez sprowadzenie wyrazów do formy podstawowej
48) Jaki jest poprawny podział grafiki komputerowej?
rozpocznij naukę
2d i 3d oraz rastowa i wektorowa
50) Jako zagrożenia można wymienić
rozpocznij naukę
wirusy
51) Jako zagrożenia można wymienić
rozpocznij naukę
konie trojańskie i bomby logiczne
52) Jako podatności można wymienić:
rozpocznij naukę
a) Instalowanie nieautoryzowanego oprogramowania
53) Jako podatności można wymienić:
rozpocznij naukę
a) Otwieranie maili ze spamem b) Zapisanie hasła na kartce przyklejonej do monitora
54) Dane sensoryczne (szeregi czasowe) zapisane zostały w tabeli. Zmiana kolejności wierszy:
rozpocznij naukę
a) Nie ma żadnego wpływu zarówno na kompresję jak i semantykę danych
55) Reprezentacja dokument-słowo:
rozpocznij naukę
c) To przetworzone dane tekstowe do postaci tabelarycznej
56) Reprezentacja dokument-słowo służy do:
rozpocznij naukę
liczenia częstosci słow
57) Reprezentacja każdego wiersza tabeli w układzie współrzędnych w postaci punktów i porównywanie odległości między nimi jest niewłaściwa dla:
rozpocznij naukę
a) Danych tabelarycznych
58) Analiza ukrytych grup semantycznych to:
rozpocznij naukę
a) Metoda grupowania wyrazów podobnych semantycznie
59) Bezpieczeństwo informacji wymaga sprawdzania 3 aspektów ochrony:
rozpocznij naukę
b) Poufności, integralności i dostępności
60) Bezpieczeństwo informacji to praktyka mająca na celu zapobieganie nieuprawnionemu:
rozpocznij naukę
a) Uszkodzenie informacji b) Użyciu informacji d) Dostępowi do informacji e) Zgrywaniu informacji f) Udostępnianiu informacji g) Przeglądaniu informacji

Musisz się zalogować, by móc napisać komentarz.