KATEGORIA : INFORMATYKA
(Podstawy Internetu) Która z poniższych to nazwa wyszukiwarki internetowej (stron):
(Podstawy Internetu) Krótkie informacje tekstowe zapamiętywane na lokalnym komputerze przy wizytach na różnych stronach internetowych to:
Cookies
(Podstawy Internetu) Do pobierania plików w protokole FTP można wykorzystać polecenie:
get
(Podstawy Internetu) Kod PHP wykonywany jest :
na serwerze
(Podstawy Internetu) Który z poniższych protokołów służy do pobierania poczty elektronicznej
POP3
(Podstawy Internetu) Jaka jest podstawowa funkcja DNS ?
Zamiana adresów symbolicznych na numeryczne
(Podstawy Internetu) Która metoda połączenia z Internetem jest najszybsza
ADSL
(Podstawy Internetu) Który język służy do tworzenia apletów:
Java
(Podstawy Internetu) Który protokół jest związany z szyfrowaniem w Internecie:
SSL
(Edytory Stron Internetowych) Który znacznik jest wykorzystywany do tworzenia w formularzu HTML list rozwijalnych
SELECT
(Edytory Stron Internetowych) Oficjalny przyjęty standard kodowania polskich znaków na stronach WWW to:
ISO 8859-2
(Edytory Stron Internetowych) Który znacznik HTML może być wykorzystany do stworzenia listy numerowanej
OL
(Edytory Stron Internetowych) Aby w fornmularzu HTML wprowadzić wielowierszowe pole tekstowe należy wykorzystać znacznik:
TEXTAREA
(Edytory Stron Internetowych) Język Javascript jest zazwyczaj przetwarzany przez:
Przeglądarkę
(Edytory Stron Internetowych) Do prezentacji na stronie www niewielkiego rysunku o małej liczbie kolorów zwykle zaleca się:
format GIF
(Edytory Stron Internetowych) Do prezentacji dość dużego zdjęcia na stronie WWW nadawałby się najlepiej:
format JPG
(Telekomunikacja) Styk z siecią ISDN urządzeń końcowych, nie pracujących w standardzie ISDN, zapewnia
Adapter terminalowy
(Telekomunikacja) Proces dzielenia transmitowanej wiadomości na pakiety nazywa się:
Segmentacją
(Telekomunikacja) Sposób przesyłania danych, w którym dla wszystkich pakietów transmitowanej wiadomości obowiązuje jednolita trasa, nazywa się połączeniem:
W trybie kanału wirtualnego
(Telekomunikacja) Dostęp podstawowy do sieci ISDN tworzą kanały transmisyjne B oraz kanał sygnalizacyjny D w proporcji:
2B+D
(Telekomunikacja) Dostęp pierwotny do sieci ISDN tworzą kanały transmisyjne B oraz kanał sygnalizacyjny D w proporcji:
30B+D
(Telekomunikacja) Najwyższą warstwą siedmiowarstwowego modelu odniesienia dla sieci ISDN jest:
Warstwa aplikacji
(Telekomunikacja) Technika zwiększenia liczby połączeń przenoszonych w jednym łączu fizycznym (multipleksacją z podziałem czasu) nazywa się:
Zwielokrotnieniem czasowym
(Telekomunikacja) Analogowy sygnał telefoniczny obejmuje pasmo częstotliwościowe
300-3400 Hz
(Telekomunikacja) Przepustowość podstawowego cyfrowego kanału transmisyjnego w sieci ISDN wynosi:
64 kbit/s
(Telekomunikacja) Do zestawu teleusług w sieci ISDN nie należy:
Sygnalizacja SS7
(Multimedia) Co w praktyce oznacza rozszerzenie multimedialne dla procesora ?
dodatkowe rozkazy
(Multimedia) Ile wynosi bazowa prędkość transmisji w napędach CD-ROM i DVD ?
150 kB/s
(Multimedia) Jaka cecha danych multimedialnych umożliwia ich efektywną kompresję ?
redundancja
(Multimedia) W przypadku filmów DVD wykorzystywany tym kompresji to:
MPEG-2
(Multimedia) W jakim urządzeniu występują często elementy CCD?
Skaner
(Bezpieczeństwo sieci komputerowych) Potencjalna przyczyna niepożądanego incydentu to:
zagrożenie
(Bezpieczeństwo sieci komputerowych) Wrażliwość to:
miara ważności informacji przypisana do niej, wskazująca na konieczność jej ochrony w interesie instytucji
(Bezpieczeństwo sieci komputerowych) Ochrona podstawowa polega na:
doborze dla systemu typowych zabezpieczeń, zwykle skatalogowanych
KATEGORIA : OGÓLNE
(Algebra) W układzie jednorodnym równań liniowych spełniony jest warunek:
R(A) = R(U)
(Algebra) Warunek niesprzeczności układu równań liniowych podaje twierdzenie:
Kroneckera-Capelliego
(Algebra) Rzędem macierzy nazywamy:
liczbę równą najwyższemu ze stopni jej różnych od zera minorów, gdy macierz jest niezerowa; liczbę zero, gdy macierz jest zerowa
(Algebra) Układ równań liniowych jest niejednorodny, gdy:
przynajmniej jeden wyraz wolny jest różny od 0
(Algebra) Dopełnieniem algebraicznym Aik elementu aik macierzy nazywamy liczbę:
Aik = (-1)i+k Mik
(Algebra) Regułę (metodę) Sarrusa stosuje się do obliczania:
wyznacznika stopnia trzeciego
(Algebra) Układ równań jest układem Cramera, gdy:
równania są liniowe i macierz współczynników jest nieosobliwa i liczba równań jest równa liczbie niewiadomych
(Algebra) Macierzą odwrotną A-1 do nieosobliwej macierzy kwadratowej A nazywa się macierz spełniającą zależność:
A-1 A = A A-1 = E
(Analiza matematyczna)
2/3
(Analiza matematyczna) Do metod całkowania nie należy:
metoda siecznych
(Analiza matematyczna) Ilorazem różnicowym funkcji f(x) w punkcie x0 i dla przyrostu x nazywa się iloraz postaci:
a
(Analiza matematyczna) Funkcją pierwotną funkcji f(x) nazywamy:
funkcję różniczkowalną F(x), taką że F `(x)=f(x)
Pochodną drugiego rzędu funkcji ex jest funkcja:
ex
(Analiza matematyczna) Twierdzenie de l'Hospitala pozwala obliczać granice w przypadkach prowadzących do nieoznaczoności:
b
(Analiza matematyczna) Warunkiem koniecznym istnienia punktu przegięcia jest:
y``=0 albo y`` nie istnieje w punkcie należącym do dziedziny funkcji
(Analiza matematyczna) Różniczką funkcji y=f(x) nazywamy wyrażenie:
y=f ``(x)x; (dy=f`(x)dx)
(Analiza matematyczna) Prosta o równaniu x=a nazywa się asymptotą pionową lewostronną wtedy i tylko wtedy, gdy:
limx→a-f(x)= i aD
(Analiza matematyczna) Funkcja y=f(x) jest parzysta wtedy i tylko wtedy, gdy:
c
(Równania różniczkowe) Suma całki ogólnej równania jednorodnego i całki szczególnej równania niejednorodnego jest:
całką ogólną równania niejednorodnego
(Równania różniczkowe)
y= -x2+C
(Równania różniczkowe)
y(x)=F(x)+C
(Równania różniczkowe) Metodę przewidywań stosuje się przy poszukiwaniu całki szczególnej równania:
liniowego, gdy: p(x) - jest stałą, a q(x) jest funkcją pewnego określonego typu
(Równania różniczkowe) Liczbę n>=1 nazywamy rzędem równania różniczkowego jeżeli:
występuje w nim pochodna rzędu n i nie występuje pochodna rzędu wyższego niż n
(Równania różniczkowe)
o zmiennych rozdzielonych
(Równania różniczkowe) Równanie typu F(x,y`,y``) = 0 sprowadza się do równania rzędu pierwszego przez podstawienie
y`=u
(Równania różniczkowe) Równanie P(x,y)dx+Q(x,y)dy=0 jest równaniem różniczkowym zupełnym gdy:
b
(Równania różniczkowe)
(Równania różniczkowe)
liniowym rzędu pierwszego
(RPiSM)
]
Normalnym
(RPiSM)
a
(RPiSM)
a
(Podstawy Techniki Cyfrowej) Które z poniższych zdań może reprezentować Twoją wiedzę o bloku pamięci operacyjnej (A - adres, Z - zapis, D - dane, Q - stan, C - sygnał zegarowy)?
Dla zapisu bitu potrzebne są 3 sygnały : A, D, C
(Podstawy Techniki Cyfrowej) W jakim kodzie cyfra 6 ma postać 1100 ?
Aiken`a
(Podstawy Techniki Cyfrowej) Które z poniższych zdań może reprezentować Twoją wiedzę o rejestrach pamięci ?
Zapis następuje pod wpływem sygnału impulsowego C (sygnał zegarowy)
(Podstawy Techniki Cyfrowej) Który z warunków dla sygnałów sterujących X1, X2 multipleksera skupiającego jest dopuszczalny :
(X1 = 1) ^ (X2 = 0)
(Podstawy Techniki Cyfrowej) O przerzutniku MS można powiedzieć, że :
Zmienia stan pod wpływem zbocza opadającego impulsu
(Podstawy Techniki Cyfrowej) Która z funkcji opisuje komparator „X = Y”
X * Y + (negacja X) * (negacja Y)
(Podstawy Techniki Cyfrowej) Które z poniższych zdań może reprezentować Twoja wiedzę o rejestrze przesuwającym ?
Graf stanów zależy od stanu początkowego
(Podstawy Techniki Cyfrowej) O przerzutniku RS można powiedzieć, że :
Impuls R=1 ustawia stan Q =0 ?
(Podstawy Techniki Cyfrowej) W jakim kodzie równanie dekodera dla cyfry 7 ma postać : (negacjaX4) * X3 * X2 * X1 ?
Naturalnym
(Podstawy Techniki Cyfrowej) Którą z funkcji można zminimalizować do jednej bramki NOR ?
(negacja X) * (negacja Y)
(Podstawy Techniki Cyfrowej) O arytmometrze można powiedzieć, że :
Daje wynik po 3 czasach propagacji ?
(Podstawy Techniki Cyfrowej) Które z poniższych zdań może reprezentować Twoja wiedzę o licznikach ?
W liczniku binarnym impulsy są przenoszone szeregowo
(Kwantowa Teoria Informacji ) Komputer kwantowy zbudowany z jonów:
jest liniową pułapką elektrostatyczną
(Kwantowa Teoria Informacji ) Porównując dwa stany qubitów: |0>+|1> i |0>-|1> stwierdzamy, że:
stany te są wzajemnie ortogonalne (prostopadłe)
(Kwantowa Teoria Informacji ) Dwa algorytmy kwantowe Alg1 i Alg2 działają na stan kwantowy |0> tak, że Alg1|0>=Alg2|0>. Można z tego wywnioskować, że:
algorytmy mogą być identyczne
(Kwantowa Teoria Informacji ) Bramka kwantowa to:
dozwolona zmiana stanu qubitów
(Kwantowa Teoria Informacji ) Stan qubitu opisuje wektor: |0>+|1> (co do czynnika normalizacji). Oznacza to, że:
stan qubitu może okazać się |0> albo |1> podczas jego pomiaru
KATEGORIA : ZARZĄDZANIE
(Internetowe Systemy Zarządzania) Rozwiązania e-biznesu powinny generować przychód poprzez adaptację określonego modelu biznesowego. Który z wymienionych modeli biznesowych nie ma zastosowania do e-biznesu
Modele bazujące na oprocentowaniu kapitału
(Internetowe Systemy Zarządzania) Techniki elektronicznego biznesu umożliwiają łatwe stosowanie modeli dynamicznego ustalania cen. Które z wymienionych modeli nie jest modelem dynamicznego ustalania cen
Cennik
(Internetowe Systemy Zarządzania) Jednym z elementów platformy e-biznesu są serwery aplikacji, zapewniające logikę biznesową dla programów aplikacyjnych. Który z wymienionych serwerów jest serwerem aplikacji?
BEA WebLogic
(Internetowe Systemy Zarządzania) Uwierzytelnienie, a więc proces określający czy ktoś jest w istocie kimś za kogo się podaje, jest warunkiem nieodzownym dla zabezpieczenia e-biznesu. Który z poniższych dokumentów ma zastosowanie przy uwierzytelnianiu
Certyfikat cyfrowy
(Internetowe Systemy Zarządzania) Portal firmowy jest zogniskowanym punktem dostępu do systemów informatycznych przedsiębiorstwa. Jedna z charakteryzacji poniżej nie ma odniesienia do portalu firmowego
Wielobranżowy globalny zasięg
(Internetowe Systemy Zarządzania) Elektroniczny handel (e-Commerce) polega na sprzedawaniu towarów i usług poprzez:
Internet
(Internetowe Systemy Zarządzania) XML określa się obecnie jako język e-biznesu. Która charakteryzacja określa istotę XML
Meta-język wywodzący się z SGML
(Internetowe Systemy Zarządzania) Ważnym elementem e-biznesu jest zarządzanie łańcuchem dostaw (SCM), którego istotą jest:
Planowanie i nadzór nad przepływem dóbr i pieniędzy.
(Internetowe Systemy Zarządzania) Transakcje biznesowe od dawna były prowadzone przy użyciu systemu elektronicznej wymiany danych - EDI, w skład którego wchodzi standard użytego protokołu, oprogramowanie i sprzęt. Który z wymienionych standardów jest standardem EDI:
ASC X.12
(Internetowe Systemy Zarządzania) Przedsiębiorstwa stosują wiele skomputeryzowanych systemów. Wprowadzając elektroniczny biznes zachodzi często potrzeba zintegrowania rozwiązań e-biznesu z dotychczasowymi systemami. Która z wymienionych metod służy do realizacji takiej integracji
API