Kolokwium 2015 05 19

background image

Informatyka III

Kolokwium wykładowe

29 maja 2015 r.

Każdy test składał się z 12 losowo wybranych zamkniętych pytań z całej bazy. W każdym z

nich należało wybrać jedną poprawną odpowiedź z trzech możliwości.

1. Jaki będzie efekt polecenia: echo plik.txt | sed 's/txt/jpg/g'?

2. Jaki będzie efekt polecenia: cat plik.txt | sed 's/txt/jpg/g'?

3. Aby usunąć folder a razem z całą jego zawartością, należy wpisać polecenie:

a) rm -r a,

b) rmdir a,

c) rm a,

4. Jaki będzie efekt polecenia: echo > plik.txt?

5. Jaki będzie efekt polecenia: cp a b c d?

6. Jaki będzie efekt polecenia: mv a b c d?

7. Jaki będzie efekt polecenia: cp plik1.txt plik2.txt?

8. Jaki będzie efekt polecenia: mv plik1.txt plik2.txt?

9. Jaki będzie efekt polecenia: echo $(echo date)?

10. Jaki będzie efekt polecenia: echo $(date)?

11. ”Race condition” oznacza sytuację, w której:

a) dwa programy są wykonywane jednocześnie,

b) dwa programy jednocześnie odczytują tę samą komórkę pamięci,

c) dwa programy jednocześnie zapisują tę samą komórkę pamięci.

12. Jaki będzie efekt polecenia: A=B?

a) Zawartość zmiennej A zostanie przepisana do zmiennej B.

b) Zawartość zmiennej B zostanie przepisana do zmiennej A.

c) Do zmiennej A wpisany zostanie napis 'B'.

13. Jaki będzie efekt polecenia: A=$B?

a) Zawartość zmiennej A zostanie przepisana do zmiennej B.

b) Zawartość zmiennej B zostanie przepisana do zmiennej A.

c) Do zmiennej A wpisany zostanie napis 'B'.

14. Do odszyfrowania wiadomości zakodowanej kluczem publicznym przy szy-

frowaniu algorytmem RSA potrzebny jest:

a) tylko klucz publiczny,

b) tylko klucz prywatny,

c) oba wyżej wymienione klucze.

15. Do odszyfrowania wiadomości zakodowanej kluczem prywatnym przy szy-

frowaniu algorytmem RSA potrzebny jest:

background image

a) tylko klucz publiczny,

b) tylko klucz prywatny,

c) oba wyżej wymienione klucze.

16. Na czym polega szyfrowanie asymetryczne?

a) Stosowane są dwa różne klucze do szyfrowania i deszyfrowania.

b) Szyfrowanie i deszyfrowanie nie są przemienne.

c) Można szyfrować pliki tylko w jedną stroną, tzn. od początku pliku do

końca.

17. Jakie jest działanie modyfikatora WHERE przy komendzie SELECT?

18. Jakie jest działanie modyfikatora ORDER BY przy komendzie SELECT?


Wyszukiwarka

Podobne podstrony:
Kolokwium 2015 05 19
Kolokwium 1 2015 05 14
pic 2015 05 19 054724
pic 2015 05 19 054638
pic 2015 05 19 053910
pic 2015 05 19 054104
Kolokwium 1 2015 05 14
pic 2015 05 19 054418
pic 2015 05 19 054554
2015 05 19 Czesc ogolna kodeksu karnego
pic 2015 05 19 054404
pic 2015 05 19 054609
pic 2015 05 19 054418
pic 2015 05 19 054201
pic 2015 05 19 054223
pic 2015 05 19 054638
pic 2015 05 19 053910
pic 2015 05 19 054104

więcej podobnych podstron