Pytanie |
Odpowiedź |
1) 10 w systemie binarnym to: rozpocznij naukę
|
|
|
|
|
2) 9 w systemie binarnym to: rozpocznij naukę
|
|
|
|
|
3) 11 w systemie binarnym: rozpocznij naukę
|
|
|
|
|
4) 7 w systemie binarnym to: rozpocznij naukę
|
|
|
|
|
5) 12 w systemie binarnym to: rozpocznij naukę
|
|
|
|
|
6) System binarny został przyjęty ponieważ: rozpocznij naukę
|
|
a) Dawał się łatwo zapisać za pomocą zjawisk fizycznych
|
|
|
7) 110,01 w systemie dziesiętnym: rozpocznij naukę
|
|
|
|
|
8) 11000 w systemie dziesiętnym: rozpocznij naukę
|
|
|
|
|
9) W systemie binarnym dzielenie przez 2 jest tożsame z: rozpocznij naukę
|
|
a) Przesunięciem bitów w prawo o jedno miejsce
|
|
|
10) W systemie binarnym mnożenie razy 2 jest tożsame z: rozpocznij naukę
|
|
c) Przesunięciem w lewo o 1 miejsce
|
|
|
11) W systemie binarnym mnożenie razy 4 jest tożsame z: rozpocznij naukę
|
|
a) Przesunięciem bitów w lewo o 2 bity
|
|
|
12) W kodzie binarnym 1 + 1 to: rozpocznij naukę
|
|
|
|
|
13) W algebrze Boola 1+1 to: rozpocznij naukę
|
|
|
|
|
14) 7 w systemie szesnastkowym: rozpocznij naukę
|
|
|
|
|
15) F w systemie szesnastkowym: rozpocznij naukę
|
|
b) 1111 w systemie binarnym c) 15 w systemie dziesiętnym
|
|
|
16) E w systemie szesnastkowym: rozpocznij naukę
|
|
b) 1110 w systemie binarnym c) 14 w systemie dziesiętnym
|
|
|
19) System szesnastkowy został wprowadzony w celu: rozpocznij naukę
|
|
b) Skrócenie zapisu w systemie binarnym
|
|
|
20) 2^40 to w przybliżeniu: rozpocznij naukę
|
|
|
|
|
21) 2^32 to w przybliżeniu: rozpocznij naukę
|
|
|
|
|
22) 2^24 to w przybliżeniu: rozpocznij naukę
|
|
|
|
|
23) 2^16 to w przybliżeniu: rozpocznij naukę
|
|
|
|
|
24) Analiza skupień należy do metod: rozpocznij naukę
|
|
|
|
|
25) Architektura warstwowa składa się z: rozpocznij naukę
|
|
a) Warstwy aplikacji, systemu operacyjnego oraz sterowników
|
|
|
26) First Come First Serve to: rozpocznij naukę
|
|
c) Mechanizm kolejkowania bez wywłaszczania
|
|
|
27) Która warstwa zajmuje się takim formatowaniem danych, że stają się one rozpoznawalne i czytelne przez docelowy komputer? rozpocznij naukę
|
|
|
|
|
28) Jak można zwiększyć moc obliczeniową w grafice 3D? rozpocznij naukę
|
|
b) Instalując kilka kart graficznych i połączyć je za pomocą złącza SLI c) Zmienić CPU na szybszy
|
|
|
29) Karta graficzna do grafiki 3D zazwyczaj posiada własny procesor, jego nazwa to: rozpocznij naukę
|
|
|
|
|
30) Dlaczego grafika 3D ma większe wymagania sprzętowe niż 2D? rozpocznij naukę
|
|
c) Dokonuje między innymi renderowania sceny 3D na płaski obraz monitora
|
|
|
31) Które pojęcie matematyczne jest najsilniej związane z przekształcaniem w grafice 3D? rozpocznij naukę
|
|
|
|
|
32) Na czym bazuje grafika komputerowa? rozpocznij naukę
|
|
|
|
|
40) Programowanie obiektowe miało na celu: rozpocznij naukę
|
|
c) Lepsze rozumienie kodu przez człowieka
|
|
|
42) Języki komputerowe można podzielić na: rozpocznij naukę
|
|
|
|
|
42) Języki komputerowe można podzielić na: rozpocznij naukę
|
|
Komplikowanie i interpretowane
|
|
|
rozpocznij naukę
|
|
a) Metoda upraszczania danych tekstowych poprzez sprowadzenie wyrazów do formy podstawowej
|
|
|
48) Jaki jest poprawny podział grafiki komputerowej? rozpocznij naukę
|
|
2d i 3d oraz rastowa i wektorowa
|
|
|
50) Jako zagrożenia można wymienić rozpocznij naukę
|
|
|
|
|
51) Jako zagrożenia można wymienić rozpocznij naukę
|
|
konie trojańskie i bomby logiczne
|
|
|
52) Jako podatności można wymienić: rozpocznij naukę
|
|
a) Instalowanie nieautoryzowanego oprogramowania
|
|
|
53) Jako podatności można wymienić: rozpocznij naukę
|
|
a) Otwieranie maili ze spamem b) Zapisanie hasła na kartce przyklejonej do monitora
|
|
|
54) Dane sensoryczne (szeregi czasowe) zapisane zostały w tabeli. Zmiana kolejności wierszy: rozpocznij naukę
|
|
a) Nie ma żadnego wpływu zarówno na kompresję jak i semantykę danych
|
|
|
55) Reprezentacja dokument-słowo: rozpocznij naukę
|
|
c) To przetworzone dane tekstowe do postaci tabelarycznej
|
|
|
56) Reprezentacja dokument-słowo służy do: rozpocznij naukę
|
|
|
|
|
57) Reprezentacja każdego wiersza tabeli w układzie współrzędnych w postaci punktów i porównywanie odległości między nimi jest niewłaściwa dla: rozpocznij naukę
|
|
|
|
|
58) Analiza ukrytych grup semantycznych to: rozpocznij naukę
|
|
a) Metoda grupowania wyrazów podobnych semantycznie
|
|
|
59) Bezpieczeństwo informacji wymaga sprawdzania 3 aspektów ochrony: rozpocznij naukę
|
|
b) Poufności, integralności i dostępności
|
|
|
60) Bezpieczeństwo informacji to praktyka mająca na celu zapobieganie nieuprawnionemu: rozpocznij naukę
|
|
a) Uszkodzenie informacji b) Użyciu informacji d) Dostępowi do informacji e) Zgrywaniu informacji f) Udostępnianiu informacji g) Przeglądaniu informacji
|
|
|