KATEGORIA : OGÓLNE
(Badania operacyjne) Złożoność obliczeniowa algorytmu jest:
Funkcją rozmiaru problemu oceniającą czas obliczeń potrzebny na rozwiązanie najtrudniejszej instancji.
(Badania operacyjne) Algorytm ścisły wyznacza:
Rozwiązanie globalnie optymalne
(Badania operacyjne) Elementy grafu sieci czynności reprezentują:
Wierzchołki - zdarzenia, łuki - czynności
(Badania operacyjne) Funkcja celu formalnie opisuje:
Koszt lub zysk związany z wykonaniem zbioru operacji
(Badania operacyjne) Funkcję celu zagadnienia
Rozwiązania spełniające ograniczenia
(Badania operacyjne) Informacja o wartości rezerwy czasu czynności określa:
Czynność jest krytyczna lub nie
(Badania operacyjne) Jedna iteracja algorytmu Dijkstry dla zagadnienia SP wyznacza:
Minimalną ścieżkę z wierzchołka początkowego do „nowego” wierzchołka
(Badania operacyjne) Metodologia badań operacyjnych określa:
Czynności, wraz z ich kolejnością, potrzebne do rozwiązania zagadnienia decyzyjnego
(Badania operacyjne) Model matematyczny zagadnienia decyzyjnego zawiera:
Definicję zbioru dopuszczalnych rozwiązań i funkcji celu
(Badania operacyjne) Wykres GANTT-PERT określa:
Harmonogram wykonania sieci czynności
(Badania operacyjne) Zagadnienie przydziału AP określa:
Przydział jeden-do-jeden zbioru zadań do równolicznego zbioru środków
(Badania operacyjne) Zbiór rozwiązań dopuszczalnych zagadnienia decyzyjnego określa:
Rozwiązania spełniające ograniczenia
(Badania operacyjne) Złożoność obliczeniowa algorytmu CPM wyznaczania ścieżki krytycznej w sieci czynności jest:
O(n2)
(Badania operacyjne) Złożoność obliczeniowa algorytmu Dijkstry wyznaczania ścieżki minimalnej jest:
O(n2)
(Badania operacyjne) Złożoność obliczeniowa algorytmu węgierskiego jest:
O(n3)
(Badania operacyjne) Symbol O(.) oznacza:
Rząd funkcji
(Badania operacyjne) Algorytm Dijkstry dla zagadnienia SP określa:
Ścieżkę minimalną w sieci transportowej
(Badania operacyjne) Algorytm węgierski wyznacza zbiór zer niezależnych w celu
Określenia optymalnego przydziału zadań do środków
(Badania operacyjne) Ażeby określić złożoność obliczeniową problemu wystarczy:
Ocenić złożoność obliczeniową algorytmu wyznaczającego rozwiązanie optymalne problemu
(Badania operacyjne) Droga krytyczna w sieci czynności określa:
Czas wykonania przedsięwzięcia
(Teoria decyzji) Ażeby określić harmonogram wykonania zadań w systemie przepływowym wystarczy:
Określić kolejność realizacji zadań
(Teoria decyzji) Binarne zagadnienie plecakowe (0-1KP) różni się od uogólnionego zagadnienia (GKP) :
Ograniczeniami na zmienne decyzyjne
(Teoria decyzji) Celem zastosowania pamięci krótkoterminowej w algorytmie tabu jest:
Uniknięcie cyklu wokół optimum lokalnego
(Teoria decyzji) Kwadratowe zagadnienie przydziału polega na określeniu:
Przydziału obiektów do pozycji
(Teoria decyzji) Rozwiązanie lokalnie optymalne xo , gdzie x* - jest rozwiązaniem optymalnym, problemu minimalizacji funkcji celu Q(x) spełnia zawsze warunek:
Q(xo) >= Q(x*)
(Teoria decyzji) Rozwiązanie startowe, niezbędne do realizacji procesu przeszukiwania, jest wyznaczone przez:
Algorytm konstrukcyjny
(Teoria decyzji) W systemie przepływowym operacje zadania wykonujemy:
Na kolejnych maszynach ustawionych w ciąg
(Teoria decyzji) Wprowadzenie atrybutów „ruchu” do algorytmu tabu umożliwia:
Zwiększenie efektywności procesu poszukiwania
(Teoria decyzji) Zagadnienie komiwojażera polega na:
Wyznaczeniu ścieżki odwiedzenia wszystkich potencjalnych klientów
(Teoria decyzji) Zgodnie z ogólną strukturą algorytmu przybliżonego, proces optymalizacji polega na:
Wyznaczeniu rozwiązania startowego a następnie wykonaniu procesu popraw
(Teoria decyzji) Złożoność obliczeniowa algorytmu szeregowania listowego jest:
O(n log n)
(Teoria decyzji) Algorytm konstrukcyjny dla kwadratowego zagadnienia przydziału stosuje:
Regułę najlepszego dopasowania
(Teoria decyzji) Algorytm konstrukcyjny wyznacza rozwiązanie na podstawie
Zdroworozsądkowej reguły wyboru składowych rozwiązania
(Teoria decyzji) Algorytm popraw bazuje na przeszukiwaniu
Otoczenia rozwiązania aktualnego
(Teoria decyzji) Algorytm popraw przerywa proces poszukiwania rozwiązań, jeżeli:
Są spełnione warunki określone przez projektanta algorytmu
(Teoria decyzji) Algorytm popraw z wieloma rozwiązaniami startowymi jest:
Uogólnieniem metody Monte Carlo
(Teoria decyzji) Algorytm popraw ze zmiennym otoczeniem polega na:
Zastosowanie otoczenia zawierającego liczniejszy zbiór rozwiązań w celu wyjścia z optimum lokalnego w mniej licznym otoczeniu
(Teoria decyzji) Algorytm symulowanego wyżarzania:
Sprawdza wylosowane rozwiązania otoczenia
(Teoria decyzji) Algorytm szeregowania listowego dla zagadnienia plecakowego określa:
Rozwiązanie przybliżone
(Systemy obsługi masowej) Czy rozkład Poissone`a jest rozkładem
Dyskretnym dla =0,1,2,3,...
(Systemy obsługi masowej) Do czego służy równanie Kołmogorowa-Chapmana?
Służy do wyznaczania wektora prawdopodobieństwa stanu systemu kolejkowego dla K-tego kroku, K = 1,2,3,...
(Systemy obsługi masowej) Jaka jest różnica między systemami M/D/1 i M/G/1?
Różnica polega na innym systemie obsługi; (D - deterministyczna obsługa, G - rekurencyjna obsługa)
(Systemy obsługi masowej) Co oznaczają symbole FIFO i LIFO?
Jest to oznaczenie dyscypliny kolejkowej
(Systemy obsługi masowej) Do czego służy metoda odwróconej dystrybuanty?
Do generowania ciągu liczb pseudolosowych o rozkładzie prawdopodobieństwa, będącym jednoznaczną funkcją zmiennej niezależnej np. &&&
(Systemy obsługi masowej) Czym charakteryzuje się jednokrokowa macierz P(1) dyskretnego łańcucha Markowa
Jest stochastyczna
(Systemy obsługi masowej) Co to jest liczba pseudolosowa?
Jest to liczba wygenerowana na komputerze, mająca określone właściwości losowe
(Systemy obsługi masowej) Co to jest proces Markowa?
Jest to stochastyczny proces, w którym stan następny zależy tylko od systemu poprzedniego i nie zależy od całej poprzedniej historii
(Systemy obsługi masowej) Na czym polega symulacja systemów kolejkowych?
Na naśladowaniu (imitacji) strumienia wejściowego i obsługi za pomocą programu komputerowego
(Systemy obsługi masowej) Co oznacza brak pamięci dla rozkładu wykładniczego?
Wyraża właściwość Markowa
(Systemy obsługi masowej) Co to jest symbolika skrótowa Kendalla?
Jest to akronim opisujący wejście i wyjście jednokanałowego lub wielokanałowego SOM
(Systemy obsługi masowej) Co to są wzory Little`a?
są to uogólnione zależności dla obliczenia średnich parametrów systemów kolejkowych
(Systemy obsługi masowej) Co to są Metody Monte-Carlo?
są to statystyczne metody modelowania zmiennych losowych
(Metody numeryczne) Do interpolacji funkcji parabolą, konieczne są wartości funkcji w :
co najmniej w trzech węzłach
(Metody numeryczne) Jaką wartość przyjmuje wielomian interpolacyjny w węzłach interpolacji
równą wartościom funkcji interpolowanej
(Metody numeryczne) Która z wymienionych metod nie jest metodą numerycznego wyznaczania pierwiastków równań
metoda prostokątów
(Metody numeryczne) Metoda eliminacji Gaussa jest metodą stosowaną do
wyznaczania pierwiastków układów równań liniowych
(Metody numeryczne) Metoda eliminacji Gaussa jest metodą stosowaną do
wyznaczania pierwiastków układów równań liniowych
(Metody numeryczne) Która z wymienionych metod jest metodą numerycznego rozwiązywania równań
metoda stycznych
(Metody numeryczne) Która z wymienionych metod numerycznego rozwiązywania równań wymaga podania jedynie początkowego przybliżenia pierwiastka (punktu startowego)
metoda stycznych
(Metody numeryczne) Która z wymienionych metod numerycznego rozwiązywania równań charakteryzuje się na największą zbieżnością
metoda stycznych
(Metody numeryczne) Która z wymienionych metod nie jest metodą całkowania numerycznego
metoda stycznych
(Metody optymalizacji) Zbiór Z jest zbiorem wypukłym, wtedy odcinek łączący dowolne jego dwa punkty Z1, Z2
wszystkie jego punkty należą do zbioru Z
(Metody optymalizacji) Rozwiązanie programowania liniowego
może leżeć na jednym z wierzchołków wielościanu
(Metody optymalizacji) Aby ze sformułowanie standardowego zagadnienia programowania liniowego przejść na postać kanoniczną, potrzeba
wprowadzić zmienne dopełniające do ograniczeń i zastąpić znaki nierówności znakami równości
(Metody optymalizacji) Dopuszczalny zbiór rozwiązań w zagadnieniach programowania liniowego jest
n-wymiarowym wielościanem wypukłym
(Metody optymalizacji) Jakie elementy zawiera wiersz wskaźnikowy w tablicy sympleksów
zmiany wartości formy liniowej po wprowadzeniu odpowiedniego wektora do bazy
(Metody optymalizacji) Metoda gradientu prostego jest metodą poszukiwania minimum funkcji
funkcji wielu zmiennych przy znajomości jej gradientu
funkcji wielu zmiennych przy znajomości jej gradientu
(Metody optymalizacji) Metoda poszukiwania minimum funkcji z wykorzystaniem interpolacji funkcji kryterialnej parabolą jest metodą stosowaną do
funkcji jednej zmiennej
(Metody optymalizacji) Przy wyznaczaniu maksimum w zagadnieniu programowania liniowego metodą sympleksów, kolumna kluczowa tablicy simpleksów zostaje wyznaczona na podstawie
analizy jej wiersza wskaźnikowego , przy czym zostaje wybrana ta kolumna, przy której odpowiedni jej element przyjmuje najmniejszą ujemną wartość
(Metody optymalizacji) Przy wyznaczaniu minimum w zagadnieniu programowania liniowego metodą sympleksów, kolumna kluczowa tablicy simpleksów zostaje wyznaczona na podstawie
analizy jej wiersza wskaźnikowego , przy czym zostaje wybrana ta kolumna, przy której odpowiedni jej element przyjmuje największą dodatnią wartość
(Analiza matematyczna)
1
(Analiza matematyczna)
y=-1
(Analiza matematyczna)
a
(Analiza matematyczna) Regułę de L'Hospitala stosuje się do nieoznaczoności typu:
(Analiza matematyczna) Pole obszaru ograniczonego parabolą y = 6x -x2 i osią OX jest równe:
36
(Analiza matematyczna) Twierdzenia Rolle'a, Lagrange'a, Taylora są twierdzeniami:
rachunku różniczkowego
(Analiza matematyczna)
stale malejąca
(Analiza matematyczna)
przez rozkład na ułamki proste
(Analiza matematyczna)
(Analiza matematyczna)
nie ma ekstremum
(Algebra)
c
(Algebra)
c
(Algebra)
3
(Algebra)
z = 2(cos 30o + i sin 30o)
(Algebra)
Jest sprzeczny
(Algebra)
macierzą nieosobliwą
(Algebra)
jest równy 0
(Algebra)
0
(Algebra) Jednorodny układ równań liniowych ma :
zawsze rozwiązanie
(Algebra) Twierdzeniem o rozwiązalności układu równań liniowych niejednorodnych jest:
tw. Kroneckera-Capelliego
(RPiSM)
a
(RPiSM)
a
(RPiSM) Mediana szeregu 21,10,12,15,15,21,10,12,21 ma wartość równą:
15
(RPiSM)
jest funkcją gęstości zmiennej losowej ciągłej dla C równego :
2
(RPiSM) Hipotezę statystyczną nazywamy parametryczną, gdy:
Dotyczy wartości takich jak: wartość przeciętna, wariancja
(RPiSM)
0,6
(RPiSM)
Normalnym
(RPiSM) Podstawowymi pojęciami teorii estymacji jest:
przedział ufności
(RPiSM) w
RPiSM) Prawdopodobieństwo sumy zdarzeń jest równe:
sumie prawdopodobieństw pomniejszonej o prawdopodobieństwo iloczynu zdarzeń
(RPiSM) Zdarzenia wykluczają się nawzajem jeżeli:
P(A B)=0
(Równania różniczkowe)
a
(Równania różniczkowe) Przewidywana całka szczególna równania y` + 2y = 4x ma postać:
ys = Ax + B
(Równania różniczkowe) Zagadnienie polegające na poszukiwaniu całki równania różniczkowego n-tego rzędu spełniającej n warunków początkowych nazywa się:
zagadnieniem Cauchy'ego
(Równania różniczkowe)
o zmiennych rozdzielonych
(Równania różniczkowe) Całką równania x2y`` - 2xy` + 2y = 0 jest funkcja:
y = C1 x + C2x2
(Równania różniczkowe) Rozwiązanie ogólne równania: y`` + y` - 2y = 0 jest postaci:
y = Ce x + C 2 e -2x
(Równania różniczkowe) Równanie y` + p(x)y = q(x) gdzie p(x) i q(x) są funkcjami ciągłymi zmiennej x rozwiązuje się metodą:
uzmienniania stałej
(Równania różniczkowe) Równaniem różniczkowym nazywa się równość, w której niewiadomymi są:
pewna funkcja i jej pochodne
(Równania różniczkowe) Warunkiem na to, aby równanie P(x,y)dx + Q(x,y)dy = 0 było równaniem różniczkowym zupełnym jest:
KATEGORIA : ZARZĄDZANIE
(Teoria gier) Czy gra jest to:
opis sytuacji konfliktowej między co najmniej dwoma graczami
(Teoria gier) Co to jest macierz gry?
Jest to macierz o "m" wierszach i "n" kolumnach, które oznaczają liczby strategii obu graczy
(Teoria gier) Co to jest gra o sumie niezerowej?
Jest to gra niekooperacyjna między co najmniej dwoma graczami
(Teoria gier) Czy drzewo gry jest:
grafem spójnym o jednym wierzchołku bez cykli
(Teoria gier) Czego dotyczy procedura min max i max min?
Wyznaczania czystych strategii optymalnych w grze o sumie zerowej
(Teoria gier) Co to jest gra o sumie zerowej?
Jest to antagonistyczna gra dwóch osób
(Teoria gier) Co to jest równowaga Nasha?
Jest to równowaga niekooperacyjna w grze o sumie niezerowej
(Teoria gier) Co to jest równowaga punktu siodłowego gry?
Jest to równowaga niekooperacyjna w grze o sumie zerowej
(Teoria gier) Co to jest zbiór informacyjny w drzewie gry?
Jest to jeden lub wiele wierzchołków w drzewie nie rozróżnialnych dla gracza grającego w następnej kolejności
(Teoria gier) Do jakich gier można stosować rozwiązanie graficzne?
Do dwuosobowych gier o sumie zerowej w strategiach mieszanych z dwoma strategiami dla jednego z graczy
(Teoria gier) Dlaczego programowanie liniowe stosuje się do rozwiązania gry w strategiach mieszanych?
Gdyż właściwość "dualności" PL odpowiada procedurze min max lub max min obu graczy w grze o sumie zerowej
(Teoria gier) Co to jest równowaga Stackelberga?
Jest to równowaga w dwuosobowej grze niekooperacyjnej z niesymetrycznymi graczami (kierownik-podwładny)
(Teoria gier) Co to są gry negocjacyjne?
Są gry niekooperacyjne z możliwością negocjacji wypłat graczy
(Teoria gier) Co to jest równowaga gry?
Jest to sytuacja gry, w której gracze grają swoimi optymalnymi strategiami
(Teoria gier) Co to jest strategia mieszana?
Jest to prawdopodobieństwo, z którym każdy gracz gra swoją czystą strategią
(Teoria gier) Co to jest strategia w grze?
Strategią nazywamy ciąg decyzji
(Teoria gier) Co to jest strategia czysta?
Jest to strategia, którą każdy gracz gra z prawdopodobieństwem jeden
(Makroekonomia) Stopa bezrobocia to:
wyrażony w procentach stosunek liczby bezrobotnych do zasobów siły roboczej
(Makroekonomia) Wysoka stopa procentowa powoduje:
wzrost skłonności do oszczędzania
(Makroekonomia) Wielkość mnożnika wzrasta, gdy:
rośnie krańcowa skłonność do konsumpcji
(Makroekonomia) Zasoby siły roboczej określane są przez:
liczbę osób w wieku produkcyjnym
(Makroekonomia) Polityka budżetowa rządu to:
polityka fiskalna
(Makroekonomia) polityka fiskalna daje lepsze rezultaty, gdy zostanie zastosowana:
w czasie kryzysu
(Makroekonomia) Przyczyną powstania deficytu budżetowego jest:
spadek dochodów budżetu państwa
(Makroekonomia) Inflacja to:
wzrost ogólnego poziomu cen w gospodarce
(Makroekonomia) Główną rolą rządu w gospodarce jest:
makro i mikroekonomiczne stabilizowanie rynków
(Makroekonomia) Główną rolą rządu w gospodarce jest:
makro i mikroekonomiczne stabilizowanie rynków
(Makroekonomia) Wypłaty transferowe to:
renty, emerytury i zasiłki dla bezrobotnych
(Makroekonomia) Bank centralny spełnia następujące funkcje:
określa stopę redyskontową
(Makroekonomia) Inwestycje restytucyjne to:
otwarzające zużyte środki trwałe
(Makroekonomia) Aktywna polityka państwa na rynku pracy to:
oddziaływanie na wzrost popytu na siłę roboczą
(Makroekonomia) Bezrobocie strukturalne jest wynikiem:
rozbieżność podaży pracy i popytu na pracę
(Makroekonomia) Bilans handlowy to:
zestawienie wartości towarów wywiezionych za granicę i przywiezionych z zagranicy
(Makroekonomia) Rynkiem walutowym nazywamy:
miejsce, w którym dana waluta krajowa jest wymieniana na inną
(Mikroekonomia) Które z wymienionych rodzajów kosztów muszą zmieniać się wraz ze wzrostem produkcji, jeżeli koszt marginalny znajduje się poniżej ich wartości:
wszystkie podane powyżej
(Mikroekonomia) Na rynku oligopolistycznym występuje:
niewielka liczba producentów i konsumentów
(Mikroekonomia) Ruch wzdłuż krzywej podaży jest tym samym co:
zmiany wielkości podaży
(Mikroekonomia) Równowaga przedsiębiorstwa monopolistycznego jest wyznaczona przez punkt przecięcia się:
kosztu krańcowego i utargu krańcowego
(Mikroekonomia) W gospodarce rynkowej cena równowagi oznacza:
wypadkową przecięcia się krzywych popytu i podaży
(Mikroekonomia) Krótki okres w ekonomii oznacza:
okres, w którym nie zmienia się technologia produkcji, oraz brak inwestowania
(Mikroekonomia) Kiedy w gospodarce rynkowej pojawi się nadwyżka towarowa, firma ma bodźiec do:
obniżenia ceny
(Mikroekonomia) Duopol to:
szczególny przypadek oligopolu
(Mikroekonomia) Cena na rynku w warunkach konkurencji doskonałej jest wynikiem:
oddziaływanie popytu i podaży
(Mikroekonomia) Jeżeli koszty zmienne zmieniają się proporcjonalnie do wzrostu produkcji, to koszt krańcowy:
jest wielkością stałą
(Mikroekonomia) Krzywa popytu na produkty monopolu jest linią:
o nachyleniu ujemnym
KATEGORIA : INFORMATYKA
(Podstawy programowania) Przekazywanie parametrów do funkcji w języku C może być:
wskaźnik
(Podstawy programowania) Termin RAD oznacza:
narzędzia do szybkiego tworzenia aplikacji
(Podstawy programowania) System operacyjny Winows'95 jest systemem operacyjnym:
wielozadaniowym z wywłaszczaniem
(Podstawy programowania) Struktura w języku C oznacza:
zestaw pól będących danymi różnego typu
(Podstawy programowania) Zapis float a w języku C powołuje do życia obiekt a będący:
liczbą rzeczywistą
(Podstawy programowania) Zapis int *i języka C definiuje:
wskaźnik do zmiennej całkowitoliczbowej
(Podstawy programowania) Fałsz w języku C odpowiada wartości:
a
(Podstawy programowania) Operator ++ języka C jest operatorem:
inkrementacji
(Podstawy programowania) System operacyjny DOS jest systemem operacyjnym:
jednozadaniowym
(Podstawy programowania) Najbardziej kosztownym etapem cyklu życia aplikacji jest:
eksploatacja i konserwacja
(Podstawy programowania) Alfabet języka C to:
znaki 8-bitowego kodu ASCII
(Podstawy programowania) Identyfikator w języku C to:
ciąg znaków alfabetu języka rozpoczynający się od litery
(Podstawy programowania) W programie napisanym w języku C funkcja main() może występować:
1 raz
(Podstawy programowania) Instrukcja cin języka C++ służy do:
czytania danych
(Podstawy programowania) Instrukcja cout języka C++ służy do:
wypisywania informacji
(Podstawy programowania) Prawda w języku C odpowiada wartości:
1
(Podstawy programowania) Instrukcja prosta w języku C to:
dowolne wyrażenie zakończone średnikiem
(Podstawy programowania) Instrukcja if języka C jest instrukcją:
warunkową
(Podstawy programowania) Instrukcja do {...} while (..) języka C jest instrukcją:
iteracyjną
(Podstawy programowania) Instrukcja for języka C jest instrukcją:
iteracyjną
(Podstawy programowania) Instrukcja switch języka C jest instrukcją:
wyboru
(Podstawy programowania) Zapis int a w języku C powołuje do życia obiekt a będący:
liczbą całkowitą
(Podstawy programowania) Operator -- języka C jest operatorem:
dekrementacji
(Podstawy programowania) Zapis int a[10] języka C oznacza definicję:
tablicy 10-cio elementowej
(Podstawy programowania) Przekazywanie parametrów do funkcji w języku C może być:
referencję
(Programowanie komputerów) Komponent TQuery w C++Builderze służy do:
połączenia z wybraną tabelą bazy danych za pomocą zapytania SQL
(Programowanie komputerów) ReportSmith służy do:
generowania raportów
(Programowanie komputerów) Metoda OnPaint służy do:
odświeżania zawartości okna po każdorazowym zmianie zawartości obszaru ekranu
(Programowanie komputerów) Zapis Form1->Close() w C+Builderze powoduje:
Zamknięcie formatki Form1
(Programowanie komputerów) Zapis Form2->ShowModal() w C++Builderze powoduje:
Uruchomienie okna Form2 w trybie modalnym
(Programowanie komputerów) Zapis Form2->Show() w C++Builderze powoduje:
Wyświetlenie okna Form2 w trybie niemodalnym
(Programowanie komputerów) Nie jest narzędziem typu RAD:
Borland C
(Programowanie komputerów) Obiektami jądra WIN32 nie są:
obiekty użytkownika
(Programowanie komputerów) Środowisko programisty w narzędziach typu RAD jest:
zbiorem narzędzi do projektowania, uruchamiania i testowania programów
(Programowanie komputerów) MDI jest modelem aplikacji interfejsu:
wielodokumentowego
(Programowanie komputerów) SDI jest modelem aplikacji interfejsu:
jednodokumentowego
(Programowanie komputerów) Biblioteka komponentów wizualnych C++Buildera zawiera:
komponenty widzialne i niewidzialne
(Programowanie komputerów) Komponentem, od którego rozpoczyna się projektowanie interfejsu użytkownika w C++Builerze jest:
formularz główny
(Programowanie komputerów) Program pracujący pod systemem operacyjnym Widows'98:
może posiadać menu główne i kontekstowe
(Programowanie komputerów) Dodatkowe okno dialogowe może być uruchomione pod systemem operacyjnym Windows za pomocą funkcji:
showmessage
(Programowanie komputerów) Tworząc za pomocą C++Buildera okno edycji tekstów wykorzystam następujący komponent:
memo
(Programowanie komputerów) Obszar roboczy, na którym obywa się rysowanie za pomocą C++Buildera to:
Canvas
(Programowanie komputerów) Komponent umożliwiający odmierzanie czasu w C++Builderze to:
Timer
(Programowanie komputerów) Komponent TTable w C++Builderze służy do:
połączenia się z wybraną tabelą bazy danych
(Programowanie komputerów) Zapytanie języka SQL nazywamy dynamicznym gdy:
zawiera zmienna pozyskaną z programu w języku C
(Multimedia) Format pliku obrazowego najczęściej stosowany w cyfrowych aparatach fotograficznych to:
JPEG
(Multimedia) Typowy (spośród wymienionych) współczynnik kompresji w procesie bezstratnej kompresji obrazu to:
3:1
(Multimedia) Z czym wiąże się skrót MMX
MMX to zestaw multimedialnych instrukcji rozszerzających w procesorach Pentium
(Multimedia) Z czym wiąże się skrót RAID
matryce dyskowe o wielkich pojemnościach
(Multimedia) Nie jest bezpośrednim źródłem obrazu cyfrowego:
kamera VHS
(Multimedia) Plik GIF zawiera obraz z:
maksymalnie 256 barwami
(Multimedia) Jaka cecha danych multimedialnych umożliwia ich efektywną kompresję ?
redundancja
(Multimedia) Do komunikacji z kioskiem multimedialnym służy zazwyczaj:
ekran dotykowy
(Multimedia) Co w praktyce oznacza rozszerzenie multimedialne dla procesora ?
dodatkowe rozkazy
(Multimedia) Podaj typowe parametry cyfrowego sygnału muzycznego wysokiej jakości:
16 bitów i 44kHz
(Multimedia) Ile wynosi bazowa prędkość transmisji w napędach CD-ROM i DVD ?
150 kB/s
(Multimedia) Format graficzny PNG pozwala na wizualizację obrazów kolorowych z maksymalną liczbą bitów na piksel
<=48
(Multimedia) Maskowanie częstotliwościowe w kompresji dźwięku, to
właściwości systemu słyszenia człowieka, używane dla realizacji kompresji dźwięku
(Multimedia) Pliki z rozszerzeniem AVI to:
pliki wideo
(Multimedia) Wskaż format pliku audiowizualnego:
MPEG
(Podstawy informatyki) Odświeżania pamięci wymagają :
pamięci dynamiczne RAM
(Podstawy informatyki) Proces obliczeń w komputerach równoległych sterowany jest:
przepływem danych i zdarzeniami
(Podstawy informatyki) Który z podanych elementów jest częścią składową języków deklaratywnych:
bazy wiedzy
(Podstawy informatyki) Komputer PC posiada 64 MB pamięci operacyjnej RAM. Podać ilość pamięci w zapisie heksadecymalnym:
3FFFFFFH
(Podstawy informatyki) Podać prawdziwą własność charakteryzującą pamięci typu EPROM:
pamięć przeznaczona tylko do czytania
(Podstawy informatyki) Języki HDL są używane do:
projektowania sprzętu komputerowego
(Podstawy informatyki) W komunikacji szeregowej synchronicznej przesyłamy:
tylko 8 bitów
(Podstawy informatyki) Zapis wektorowy informacji wymaga w porównaniu z zapisem rastrowym:
znacznie mniej pamięci
(Podstawy informatyki) Język programowania COBOL jest najczęściej używany przez:
ekonomistów
(Podstawy informatyki) Zaznaczyć prawidłowy wynik zapisie heksadecymalnym dodawania liczb dziesiętnych 15+20
23H
(Mikroprocesory) Mikroprocesory CISC charakteryzują się :
dużą ilością instrukcji
(Mikroprocesory) Mikroprocesory RISC charakteryzują się :
stałą długością instrukcji
(Mikroprocesory) Stos mikroprocesora pracuje zgodnie z zasadą bufora :
LIFO
(Mikroprocesory) Który z podanych procesorów posiada rejestr akumulator :
mikroprocesor CISC
(Mikroprocesory) Układ DMA realizuje przesyły szybciej od mikroprocesora ponieważ :
nie wykorzystuje instrukcji
(Mikroprocesory) Rejestr specjalny o nazwie PC zawiera :
adres kolejnej do pobrania instrukcji
(Mikroprocesory) Rejestr specjalny mikroprocesora SP zawiera :
adres wierzchołka stosu
(Mikroprocesory) Podać warunek przyjęcia dla przerwania NMI :
brak warunku
(Mikroprocesory) Który z podanych warunków jest warunek koniecznym dla wystąpienia zagnieżdżenia się przerwań w mikroprocesorze :
wykonanie instrukcji ustawienia flagi INT na początku procedury przerwania
(Mikroprocesory) Adres powrotu do programu z przerwania przechowywany jest :
na stosie
(Systemy mikroprocesorowe) Które z połączeń komunikacyjnych jest magistralą :
USB
(Systemy mikroprocesorowe) Która z magistral jest stosowana w przemyśle do przesyłu informacji :
RS-485
(Systemy mikroprocesorowe) Programy kompresujące dysk wykorzystują alokację :
dynamiczną ze zmienna jednostką alokacji
(Systemy mikroprocesorowe) Ile niezależnych przerwań można wykorzystań w systemie opartym o dowolną liczbę kontrolerów przerwań 8259 :
64
(Systemy mikroprocesorowe) Numer wektora przerwań w komputerze PC obsługującego klawiaturę :
wektor 9
(Systemy mikroprocesorowe) Która z metod przetwarzania stosowana jest w przetwornikach analogowo-cyfrowych :
sukcesywnej aproksymacji
(Systemy mikroprocesorowe) Ile zadań może znajdować się w stanie „RUN” w wielozadaniowym systemie operacyjnym pracującym na wieloprocesorowym komputerze :
tyle zadań ile procesorów
(Systemy mikroprocesorowe) Magistrala VMEBus jest magistralą:
równoległą
(Systemy mikroprocesorowe) Zastosowania metoda alokacji pamięci w systemie MSDOS :
statyczna
(Programowanie obiektowe) W języku C++ zdefiniowano bibliotekę strumieni wejściowo-wyjściowych do obsługi klawiatury i ekranu:
iostream.h
(Programowanie obiektowe) W języku C++ zdefiniowano bibliotekę strumieni wejściowo-wyjściowych do obsługi plików:
fstream.h
(Programowanie obiektowe) Przy dziedziczeniu powszechnym:
składowe sekcji public klasy bazowej dołączone zostają do sekcji public klasy pochodnej
(Programowanie obiektowe) Klasa w języku C++ określa:
budowę i sposób wytwarzania obiektów danej klasy
(Programowanie obiektowe) Konstruktor jest to:
wyróżniona funkcja składowa klasy wywoływana automatycznie podczas tworzenia obiektu
(Programowanie obiektowe) Przy dziedziczeniu chronionym:
składowe sekcji public klasy bazowej dołączone zostają do sekcji protected klasy pochodnej
(Programowanie obiektowe) Przy dziedziczeniu prywatnym:
składowe sekcji public klasy bazowej dołączone zostają do sekcji private klasy pochodnej
(Programowanie obiektowe) Dostęp do składowych obiektu w języku C++ obywa się za pomocą operatorów:
:: . ->
(Bazy i sieci) Architektura bazy danych typu Klient-Serwer ma strukturę:
Dwuwarstwową
(Bazy i sieci) Kod procedur pamiętanych ( stored procedure) jest umieszczony:
W bazie danych na serwerze
(Bazy i sieci) Wyzwalacze (trigery) są to procedury które wykonują się:
Przed lub po modyfikacji danych w tabeli
(Bazy i sieci) Dostęp do tabel w C++Builderze jest realizowany przez komponenty:
Query i Source
(Bazy i sieci) Alias dostępu do bazy danych InterBase można utworzyć za pomocą:
DataBase Explorer
(Bazy i sieci) Do wyświetlania danych z tabel na ekranie mogą służyć komponenty z palety:
Data Controls
(Bazy i sieci) Perspektywy ( view ) mają podobne własności jak:
Tabele (relacje)
(Bazy i sieci) Wydruki w C++Builderze najłatwiej zaprogramować za pomocą komponentów z palety:
QReport
(Bazy danych) Każdy podzbiór iloczynu kartezjańskiego zbiorów nazywamy:
Relacją
(Bazy danych) Zakres wartości jakie może przyjmować atrybut nazywa się:
Domeną
W prawidłowej bazie danych występują tylko zależności typu:
Jeden do jeden i jeden do wielu
(Bazy danych) W prawidłowej bazie danych wszystkie tabele powinny być co najmniej:
W trzeciej postaci normalnej
(Bazy danych) Algebra relacyjna to działania:
określone dla tabel których wynikiem jest tabela
(Bazy danych) Instrukcją CREATE języka SQL można utworzyć:
Bazę danych, tabele i indeksy
(Bazy danych) Do modyfikowania danych służy instrukcja:
UPDATE
(Bazy danych) Klauzula HAVING może wystąpić tylko bezpośrednio po klauzuli:
GROUP BY
(Grafika komputerowa) Światło widzialne to fale elektromagnetyczne o długości:
390 nm -:- 790 nm
(Grafika komputerowa) Grafika komputerowa dzieli się:
Grafikę rastrową i wektorową
(Grafika komputerowa) Model RGB jest modelem:
Addytywnym
(Grafika komputerowa) Przekształcenie punktów w 3D składa się:
Z przesunięcia, skalowania i obrotów
(Grafika komputerowa) Płaskie rzuty geometryczne dzielą się na:
Równoległe i perspektywiczne
(Grafika komputerowa) W metodzie śledzenia promieni, najpierw oblicza się punkt przecięcia:
Promienia od obserwatora z oglądaną powierzchnią
(Grafika komputerowa) Przedział adaptacji wzroku do warunków oświetlenia wynosi:
10-6 -:- 10+6 cd/m2
(Grafika komputerowa) Wektor normalny do powierzchni wyznacza się jako:
Iloczyn wektorowy wektorów stycznych
(Systemy ekspertowe) Co to jest wnioskowanie wstecz?
Określenie wartości logicznej lub współczynnika pewności dla wybranej hipotezy będącej wnioskiem jednej z reguł bazy reguł, dla zadanego zbioru warunków dopytywalnych uznanych za prawdziwe lub mających określone współczynniki pewności.
(Systemy ekspertowe) Do czego służy baza ograniczeń?
Do przechowywania list warunków dopytywalnych wzajemnie wykluczających się
(Systemy ekspertowe) Co to jest wnioskowanie w przód?
Określenie wartości logicznej lub współczynnika pewności dla wszystkich wniosków wynikających z bazy wiedzy dla zadanego zbioru warunków dopytywalnych uznanych za prawdziwe lub mających określone współczynniki pewności.
(Systemy ekspertowe) Jakie korzyści daje stosowanie systemów ekspertowych?
Możliwość szybkiej i taniej modyfikacji wiedzy dziedzinowej użytkowanej przez system.
(Systemy ekspertowe) Wymień elementy bazy wiedzy systemu ekspertowego.
Baza reguł, baza modeli, baza ograniczeń i baza rad i pliki tekstowe rad.
(Systemy ekspertowe) Co to jest system ekspertowy
Program dla wspomagania decyzji, składający się z systemu wnioskującego (plik .exe) i bazy wiedzy (pliki tekstowe)
(Systemy ekspertowe) Co to jest system ekspertowy skorupowy?
System ekspertowy pozbawiony własnej bazy wiedzy, który można stosować do wnioskowania dla dowolnych baz wiedzy odpowiadających określonemu standardowi syntaktycznemu
(Systemy ekspertowe) Dla której z poniższych aplikacji zastosowałbyś system ekspertowy?
Porady z zakresu ulg podatkowych
(Programowanie w logice) Czym różni się deklaratywny język programowania od proceduralnego języka programowania?
Język deklaratywny nie służy do opisywania sposobu rozwiązywania problemu (algorytmu), lecz do opisu problemu
(Programowanie w logice) Co definiują następujące klauzule: bla_bla(E,[E|_]). bla_bla(E,[_|O]):- bla_bla(E,O).
Przynależność elementu do listy
(Programowanie w logice) Co definiują następujące klauzule: ble_ble([],L,L). ble_ble([G|O],L,[H|L_O]):- ble_ble(O,L,L_O).
Łączenie list.
(Programowanie w logice) Wymień elementy programu w języku Prolog
Fakty i reguły
(Programowanie w logice) Do czego służy predykat standardowy findall(Nazwa,predykat(Nazwa),Lista)?
Do wyznaczenia listy Lista zawierajacych wszystkie wartości stałej Nazwa, dla których predykat predykat(Nazwa) jest zdaniem prawdziwym.
(Programowanie w logice) Do czego można zastosować algorytm nawrotów?
Do odnalezienia drogi wyjścia z labiryntu
(Programowanie w logice) Któremu z wymienionych warunków jest równoważny predykat fail?
2=3
(Programowanie w logice) Do czego służy predykat standardowy ! (cut)?
Do sterowania nawrotami
KATEGORIA : INFORMATYKA
(Podstawy Internetu) Która z poniższych to nazwa wyszukiwarki internetowej (stron):
(Podstawy Internetu) Krótkie informacje tekstowe zapamiętywane na lokalnym komputerze przy wizytach na różnych stronach internetowych to:
Cookies
(Podstawy Internetu) Do pobierania plików w protokole FTP można wykorzystać polecenie:
get
(Podstawy Internetu) Kod PHP wykonywany jest :
na serwerze
(Podstawy Internetu) Który z poniższych protokołów służy do pobierania poczty elektronicznej
POP3
(Podstawy Internetu) Jaka jest podstawowa funkcja DNS ?
Zamiana adresów symbolicznych na numeryczne
(Podstawy Internetu) Która metoda połączenia z Internetem jest najszybsza
ADSL
(Podstawy Internetu) Który język służy do tworzenia apletów:
Java
(Podstawy Internetu) Który protokół jest związany z szyfrowaniem w Internecie:
SSL
(Edytory Stron Internetowych) Który znacznik jest wykorzystywany do tworzenia w formularzu HTML list rozwijalnych
SELECT
(Edytory Stron Internetowych) Oficjalny przyjęty standard kodowania polskich znaków na stronach WWW to:
ISO 8859-2
(Edytory Stron Internetowych) Który znacznik HTML może być wykorzystany do stworzenia listy numerowanej
OL
(Edytory Stron Internetowych) Aby w fornmularzu HTML wprowadzić wielowierszowe pole tekstowe należy wykorzystać znacznik:
TEXTAREA
(Edytory Stron Internetowych) Język Javascript jest zazwyczaj przetwarzany przez:
Przeglądarkę
(Edytory Stron Internetowych) Do prezentacji na stronie www niewielkiego rysunku o małej liczbie kolorów zwykle zaleca się:
format GIF
(Edytory Stron Internetowych) Do prezentacji dość dużego zdjęcia na stronie WWW nadawałby się najlepiej:
format JPG
(Telekomunikacja) Styk z siecią ISDN urządzeń końcowych, nie pracujących w standardzie ISDN, zapewnia
Adapter terminalowy
(Telekomunikacja) Proces dzielenia transmitowanej wiadomości na pakiety nazywa się:
Segmentacją
(Telekomunikacja) Sposób przesyłania danych, w którym dla wszystkich pakietów transmitowanej wiadomości obowiązuje jednolita trasa, nazywa się połączeniem:
W trybie kanału wirtualnego
(Telekomunikacja) Dostęp podstawowy do sieci ISDN tworzą kanały transmisyjne B oraz kanał sygnalizacyjny D w proporcji:
2B+D
(Telekomunikacja) Dostęp pierwotny do sieci ISDN tworzą kanały transmisyjne B oraz kanał sygnalizacyjny D w proporcji:
30B+D
(Telekomunikacja) Najwyższą warstwą siedmiowarstwowego modelu odniesienia dla sieci ISDN jest:
Warstwa aplikacji
(Telekomunikacja) Technika zwiększenia liczby połączeń przenoszonych w jednym łączu fizycznym (multipleksacją z podziałem czasu) nazywa się:
Zwielokrotnieniem czasowym
(Telekomunikacja) Analogowy sygnał telefoniczny obejmuje pasmo częstotliwościowe
300-3400 Hz
(Telekomunikacja) Przepustowość podstawowego cyfrowego kanału transmisyjnego w sieci ISDN wynosi:
64 kbit/s
(Telekomunikacja) Do zestawu teleusług w sieci ISDN nie należy:
Sygnalizacja SS7
(Multimedia) Co w praktyce oznacza rozszerzenie multimedialne dla procesora ?
dodatkowe rozkazy
(Multimedia) Ile wynosi bazowa prędkość transmisji w napędach CD-ROM i DVD ?
150 kB/s
(Multimedia) Jaka cecha danych multimedialnych umożliwia ich efektywną kompresję ?
redundancja
(Multimedia) W przypadku filmów DVD wykorzystywany tym kompresji to:
MPEG-2
(Multimedia) W jakim urządzeniu występują często elementy CCD?
Skaner
(Bezpieczeństwo sieci komputerowych) Potencjalna przyczyna niepożądanego incydentu to:
zagrożenie
(Bezpieczeństwo sieci komputerowych) Wrażliwość to:
miara ważności informacji przypisana do niej, wskazująca na konieczność jej ochrony w interesie instytucji
(Bezpieczeństwo sieci komputerowych) Ochrona podstawowa polega na:
doborze dla systemu typowych zabezpieczeń, zwykle skatalogowanych
KATEGORIA : OGÓLNE
(Algebra) W układzie jednorodnym równań liniowych spełniony jest warunek:
R(A) = R(U)
(Algebra) Warunek niesprzeczności układu równań liniowych podaje twierdzenie:
Kroneckera-Capelliego
(Algebra) Rzędem macierzy nazywamy:
liczbę równą najwyższemu ze stopni jej różnych od zera minorów, gdy macierz jest niezerowa; liczbę zero, gdy macierz jest zerowa
(Algebra) Układ równań liniowych jest niejednorodny, gdy:
przynajmniej jeden wyraz wolny jest różny od 0
(Algebra) Dopełnieniem algebraicznym Aik elementu aik macierzy nazywamy liczbę:
Aik = (-1)i+k Mik
(Algebra) Regułę (metodę) Sarrusa stosuje się do obliczania:
wyznacznika stopnia trzeciego
(Algebra) Układ równań jest układem Cramera, gdy:
równania są liniowe i macierz współczynników jest nieosobliwa i liczba równań jest równa liczbie niewiadomych
(Algebra) Macierzą odwrotną A-1 do nieosobliwej macierzy kwadratowej A nazywa się macierz spełniającą zależność:
A-1 A = A A-1 = E
(Analiza matematyczna)
2/3
(Analiza matematyczna) Do metod całkowania nie należy:
metoda siecznych
(Analiza matematyczna) Ilorazem różnicowym funkcji f(x) w punkcie x0 i dla przyrostu x nazywa się iloraz postaci:
a
(Analiza matematyczna) Funkcją pierwotną funkcji f(x) nazywamy:
funkcję różniczkowalną F(x), taką że F `(x)=f(x)
Pochodną drugiego rzędu funkcji ex jest funkcja:
ex
(Analiza matematyczna) Twierdzenie de l'Hospitala pozwala obliczać granice w przypadkach prowadzących do nieoznaczoności:
b
(Analiza matematyczna) Warunkiem koniecznym istnienia punktu przegięcia jest:
y``=0 albo y`` nie istnieje w punkcie należącym do dziedziny funkcji
(Analiza matematyczna) Różniczką funkcji y=f(x) nazywamy wyrażenie:
y=f ``(x)x; (dy=f`(x)dx)
(Analiza matematyczna) Prosta o równaniu x=a nazywa się asymptotą pionową lewostronną wtedy i tylko wtedy, gdy:
limx→a-f(x)= i aD
(Analiza matematyczna) Funkcja y=f(x) jest parzysta wtedy i tylko wtedy, gdy:
c
(Równania różniczkowe) Suma całki ogólnej równania jednorodnego i całki szczególnej równania niejednorodnego jest:
całką ogólną równania niejednorodnego
(Równania różniczkowe)
y= -x2+C
(Równania różniczkowe)
y(x)=F(x)+C
(Równania różniczkowe) Metodę przewidywań stosuje się przy poszukiwaniu całki szczególnej równania:
liniowego, gdy: p(x) - jest stałą, a q(x) jest funkcją pewnego określonego typu
(Równania różniczkowe) Liczbę n>=1 nazywamy rzędem równania różniczkowego jeżeli:
występuje w nim pochodna rzędu n i nie występuje pochodna rzędu wyższego niż n
(Równania różniczkowe)
o zmiennych rozdzielonych
(Równania różniczkowe) Równanie typu F(x,y`,y``) = 0 sprowadza się do równania rzędu pierwszego przez podstawienie
y`=u
(Równania różniczkowe) Równanie P(x,y)dx+Q(x,y)dy=0 jest równaniem różniczkowym zupełnym gdy:
b
(Równania różniczkowe)
(Równania różniczkowe)
liniowym rzędu pierwszego
(RPiSM)
]
Normalnym
(RPiSM)
a
(RPiSM)
a
(Podstawy Techniki Cyfrowej) Które z poniższych zdań może reprezentować Twoją wiedzę o bloku pamięci operacyjnej (A - adres, Z - zapis, D - dane, Q - stan, C - sygnał zegarowy)?
Dla zapisu bitu potrzebne są 3 sygnały : A, D, C
(Podstawy Techniki Cyfrowej) W jakim kodzie cyfra 6 ma postać 1100 ?
Aiken`a
(Podstawy Techniki Cyfrowej) Które z poniższych zdań może reprezentować Twoją wiedzę o rejestrach pamięci ?
Zapis następuje pod wpływem sygnału impulsowego C (sygnał zegarowy)
(Podstawy Techniki Cyfrowej) Który z warunków dla sygnałów sterujących X1, X2 multipleksera skupiającego jest dopuszczalny :
(X1 = 1) ^ (X2 = 0)
(Podstawy Techniki Cyfrowej) O przerzutniku MS można powiedzieć, że :
Zmienia stan pod wpływem zbocza opadającego impulsu
(Podstawy Techniki Cyfrowej) Która z funkcji opisuje komparator „X = Y”
X * Y + (negacja X) * (negacja Y)
(Podstawy Techniki Cyfrowej) Które z poniższych zdań może reprezentować Twoja wiedzę o rejestrze przesuwającym ?
Graf stanów zależy od stanu początkowego
(Podstawy Techniki Cyfrowej) O przerzutniku RS można powiedzieć, że :
Impuls R=1 ustawia stan Q =0 ?
(Podstawy Techniki Cyfrowej) W jakim kodzie równanie dekodera dla cyfry 7 ma postać : (negacjaX4) * X3 * X2 * X1 ?
Naturalnym
(Podstawy Techniki Cyfrowej) Którą z funkcji można zminimalizować do jednej bramki NOR ?
(negacja X) * (negacja Y)
(Podstawy Techniki Cyfrowej) O arytmometrze można powiedzieć, że :
Daje wynik po 3 czasach propagacji ?
(Podstawy Techniki Cyfrowej) Które z poniższych zdań może reprezentować Twoja wiedzę o licznikach ?
W liczniku binarnym impulsy są przenoszone szeregowo
(Kwantowa Teoria Informacji ) Komputer kwantowy zbudowany z jonów:
jest liniową pułapką elektrostatyczną
(Kwantowa Teoria Informacji ) Porównując dwa stany qubitów: |0>+|1> i |0>-|1> stwierdzamy, że:
stany te są wzajemnie ortogonalne (prostopadłe)
(Kwantowa Teoria Informacji ) Dwa algorytmy kwantowe Alg1 i Alg2 działają na stan kwantowy |0> tak, że Alg1|0>=Alg2|0>. Można z tego wywnioskować, że:
algorytmy mogą być identyczne
(Kwantowa Teoria Informacji ) Bramka kwantowa to:
dozwolona zmiana stanu qubitów
(Kwantowa Teoria Informacji ) Stan qubitu opisuje wektor: |0>+|1> (co do czynnika normalizacji). Oznacza to, że:
stan qubitu może okazać się |0> albo |1> podczas jego pomiaru
KATEGORIA : ZARZĄDZANIE
(Internetowe Systemy Zarządzania) Rozwiązania e-biznesu powinny generować przychód poprzez adaptację określonego modelu biznesowego. Który z wymienionych modeli biznesowych nie ma zastosowania do e-biznesu
Modele bazujące na oprocentowaniu kapitału
(Internetowe Systemy Zarządzania) Techniki elektronicznego biznesu umożliwiają łatwe stosowanie modeli dynamicznego ustalania cen. Które z wymienionych modeli nie jest modelem dynamicznego ustalania cen
Cennik
(Internetowe Systemy Zarządzania) Jednym z elementów platformy e-biznesu są serwery aplikacji, zapewniające logikę biznesową dla programów aplikacyjnych. Który z wymienionych serwerów jest serwerem aplikacji?
BEA WebLogic
(Internetowe Systemy Zarządzania) Uwierzytelnienie, a więc proces określający czy ktoś jest w istocie kimś za kogo się podaje, jest warunkiem nieodzownym dla zabezpieczenia e-biznesu. Który z poniższych dokumentów ma zastosowanie przy uwierzytelnianiu
Certyfikat cyfrowy
(Internetowe Systemy Zarządzania) Portal firmowy jest zogniskowanym punktem dostępu do systemów informatycznych przedsiębiorstwa. Jedna z charakteryzacji poniżej nie ma odniesienia do portalu firmowego
Wielobranżowy globalny zasięg
(Internetowe Systemy Zarządzania) Elektroniczny handel (e-Commerce) polega na sprzedawaniu towarów i usług poprzez:
Internet
(Internetowe Systemy Zarządzania) XML określa się obecnie jako język e-biznesu. Która charakteryzacja określa istotę XML
Meta-język wywodzący się z SGML
(Internetowe Systemy Zarządzania) Ważnym elementem e-biznesu jest zarządzanie łańcuchem dostaw (SCM), którego istotą jest:
Planowanie i nadzór nad przepływem dóbr i pieniędzy.
(Internetowe Systemy Zarządzania) Transakcje biznesowe od dawna były prowadzone przy użyciu systemu elektronicznej wymiany danych - EDI, w skład którego wchodzi standard użytego protokołu, oprogramowanie i sprzęt. Który z wymienionych standardów jest standardem EDI:
ASC X.12
(Internetowe Systemy Zarządzania) Przedsiębiorstwa stosują wiele skomputeryzowanych systemów. Wprowadzając elektroniczny biznes zachodzi często potrzeba zintegrowania rozwiązań e-biznesu z dotychczasowymi systemami. Która z wymienionych metod służy do realizacji takiej integracji
API
(Mikroekonomia) Jeżeli koszty zmienne zmieniaja się proporcjonalnie do wzrostu produkcji, to koszt krańcowy
d) jest wielkością stałą
(Bezpieczeństwo sieci komputerowych) Najczęstszym zagrożeniem dla systemów według statystyk są:
b) wirusy i konie trojańskie nie jestem pewien
Mikroekonomia) Równowaga przedsięborstwa monopolistycznego jest wyznaczona przez punkt przecięcia sie:
c) kosztu krańcowego i utargu krańcowego
Telekomunikacja) Metoda wykorzystania jednego kanału transmisyjnego do przenoszenia informacji wielu użytkowników nazywa się:
Multipleksacją statystyczną
(Podstawy Internetu) Który z poniższych protokołów służy do wysyłania poczty elektronicznej
a) SMTP
(Bezpieczeństwo sieci komputerowych) Możliwość (prawdopodobieństwo) wykorzystania podatności zasobu przez zagrożenie celem wyrządzenia szkód to:
d) ryzyko
PROFIL : INFORMATYKA
21