zestaw pytań do testu z inf wykłady

  1. Ile znaków obejmuje kod ASCII? 128

  2. Ile znaków obejmuje rozszerzony kod ASCII (extended)? 256

  3. Ile znaków obejmuje Unicode? 65536 znaków. Obecna wersja kodu (wersja 3.2) posiada 95156 znaków

  4. Ile bitów przeznaczono na znak w kodzie ASCII? 7 bitów dla kodu ASCII i 8 bitów dla kodu ASCII rozszerzonego

  5. Bajtów przeznaczono na znak w kodzie Unicode? Przeznaczono 2 bajty ( plus 4 bajty dla języka chińskiego)

  6. Jakie kody mają polskie litery w kodzie ASCII? od 128 do 255

  7. Jakie kody mają polskie litery w kodzie Unicode? od 261 do 381

  8. Ile bajtów przeznaczono na znak w rozszerzonym kodzie ASCII? 2bajty

  9. Czym jest kod RGB? to system odpowiedzialny za kodowanie obrazów oparty na trzech barwach- Red, Green, Blue. Kolor w tym systemie budowany jest z zestawu kilku bitów.

  10. Czym jest kod CMYK? to system umożliwiający składanie kolorów przy drukowaniu, nazwa pochodzi od barw- Cyan, Magenta, Yellow, blacK. Czerń może powstawać również przez nałożenie na siebie trzech podstawowych barw, ale użycie Oddzielnie czerni pozwala zaoszczędzić tusz.

  11. W jakim celu dokonujemy kompresji plików?
    W celu:
    • oszczędności miejsca na dysku,
    • szybkości otwierania i zapisywania obrabianej grafiki,
    • możliwości umieszczania obrabianej grafiki na stronach Web,
    • dopasowania do wymogów stawianych przez różne używane programy

  12. Kompresja plików powoduje: Zmniejszenie wielkości pliku. Program do kompresji analizuje i wybiera fragmenty, które można zapisać w sposób zajmujący mniejszą liczbę bajtów.

  13. Współcześnie stosowane metody szyfrowania to: Szyfrowanie symetryczne i szyfrowanie asymetryczne.

  14. Podstawowe cechy szyfrowania symetrycznego to:

Zalety:
• Szybkość działania (100Mb/s – szyfrowanie sprzętowe, software -100x wolniej)
• Wysoki stopień ochrony(zależny od długości klucza, obecnie minimum 128 bitów)
Wady:
• Niebezpieczeństwo przejęcia klucza przez osobę postronną
• Potrzeba stosowania dużej ilości kluczy w sieciach, gdzie jednocześnie komunikuje się wielu użytkowników
• Częsta wymiana kluczy(każda nowa wersja).

  1. Podstawowe cechy szyfrowania asymetrycznego to:

Zalety:
• Brak konieczności przekazywania klucza prywatnego
• Zredukowanie(w porównaniu z szyfrowaniem symetrycznym) ilości kluczy w siecią z dużą ilości użytkowników
• Bardzo wysoki stopień bezpieczeństwa
Wady:
• Szybkość działania ogranicza do krótkich wiadomości
• Zagrożenia: lepszy algorytm faktoryzacji, komputery kwantowe.

  1. Podstawowe cechy szyfrowania za pomocą funkcji skrótu to: funkcje skrótu pozwalają przekształcić dowolny ciąg znaków na inny, o stałej długości, bez możliwości odtworzenia oryginału na podstawie uzyskanego skrótu.

  2. Podpis cyfrowy wykorzystuje: algorytm asymetryczny.

  3. Stosowanie podpisu cyfrowego zapewnia: jednoznaczne określenie, kto jest nadawcą wiadomości.

  4. Stosowanie algorytmu symetrycznego w transmisji danych zapewnia: zabezpieczenie całej sesji komunikacyjnej między przeglądarką klienta a serwerem WWW (powszechnie stosowany do szyfrowania transmisji w systemach bankowych)

  5. Stosowanie funkcji skrótu w transmisji danych zapewnia: zapewnia, że dany dokument nie został przez nikogo zmieniony(jakkolwiek zmiana w dokumencie powoduje zmianę skrótu)

-Ochronę przed przypadkowymi lub celowymi modyfikacjami danych

-Przechowywanie haseł w systemie komputerowym

  1. Funkcja skrótu jest szyfrowaniem nieodwracalnym. Do czego służy?

- przyporządkowuje dowolnie dużej liczbie krótką, zwykle posiadającą stały rozmiar, nie specyficzną

  1. Które z rozszerzeń plików wskazują na to, że są w nich obrazy?

-.jpg

-.tif

-.gif

  1. Które z rozszerzeń plików wskazują na to, że są w nich dokumenty?

.doc

.pdf

.ppt

.zip

.xls

  1. Rozszerzenia plików pozwalają systemowi: Zidentyfikować program, w którym został utworzony plik oraz typ tego pliku

  2. System operacyjny rozpoznaje typ pliku na podstawie: rozszerzenia pliku. 

  3. Kopie zapasowe plików można przechowywać na:

- rezerwowych dyskach twardych, lub pen divach
- na płytach CD lub DVD
- stosując streamery, czyli pomocnicze pamięci taśmowe o dużej pojemności
- mirroringu- czyli lustrzanej wersji systemu na innym komputerze lub dysku)
- na bezpłatnych magazynach informacji dostępnych w sieci (o ile są one wiarygodne)

  1. Pamięć operacyjna (RAM) charakteryzuje się:

-jest właściwą pamięcią operacyjną
- przechowuje program i dane do programu tylko, gdy komputer jest włączony.
-po wyłączeniu wszelka informacja znika z pamięci

  1. Podstawowy dysk twardy komputera (C:), służy do: systemu operacyjnego

  2. System operacyjny komputera: jest programem nadzorującym pracę wszystkich urządzeń systemu komputerowego: jednostki centralnej, pamięci operacyjnej, pamięci zewnętrznej (dysk twardy, CD, DVD), klawiatury, myszy, monitora i karty graficznej, kart rozszerzających, drukarki, i wszelkich innych, które mogą obecnie współpracować z komputerem. Tworzy środowisko, w którym pracują inne programy, na przekład edytor tekstu. 
    Funkcje systemu operacyjnego:
    - zapewnia obsługę dialogu między użytkownikiem a komputerem
    - nadzoruje wymianę informacji pomiędzy poszczególnymi urządzeniami systemu komputerowego
    - organizuje zapis informacji (plików) na dysku
    - zarządza pamięcią operacyjną
    - ułatwia tworzenie i uruchamianie innych programów
    - sygnalizuje błędy.

  3. Elementami podstawowej architektury komputera są: jednostka centralna i urządzenia zewnętrzne

  4. W skład jednostki centralnej wchodzą między innymi:

‎• pamięć operacyjna (RAM)
• procesor 31. Elementami podstawowej architektury komputera są:

  1. Pod pojęciem oprogramowania rozumiemy: zestaw wszystkich programów zainstalowanych na komputerze. Można podzielić na:
    • podstawowe- bez którego trudno wyobrazić sobie działanie komputera
    • dodatkowe- rozszerzające możliwości.

  2. Podstawową pamięcią zewnętrzną komputera jest: dysk twardy

  3. Podstawową pamięcią jednostki centralnej komputera jest: pamięć operacyjna (tzw. RAM- pamięć o dostępie swobodnym)

  4. Liczby stałoprzecinkowe są używane, gdyż: tylko w takim systemie kodowania liczb otrzymujemy w pełni dokładne wartości.

  5. Liczby zmiennoprzecinkowe są używane, gdyż: istnieją liczby ułamkowe, których nie da się opisać za pomocą liczb stałoprzecinkowych, w których przecinek leży zawsze za prawym skrajnym znakiem.

  6. Podstawowy zapis liczb stałoprzecinkowych obejmuje: liczby całkowite

  7. Podstawowy zapis liczb zmiennoprzecinkowych obejmuje: liczby rzeczywiste, które zawsze opatrzone są jakimś błędem.

  8. Mantysa liczby to: część ułamkowa liczby.

  9. Cecha liczby to: -Wszystkie wartości są dokładne 
    -Zawsze istnieje górne i dolne ograniczenie zakresu liczb

  10. Liczba rzeczywista jest reprezentowana w postaci:
    -zapisu zmiennoprzecinkowego . System ten jest oparty na podziale liczby na część ułamkową zwaną mantysą, oraz na wykładnik potęgi podstawy systemu, zwany cechą
    L= M*N^E
    M- mantysa 
    N- podstawa systemu zgodnie z zapisem pozycyjnym wagowym
    E- cecha, czyli wykładnik potęgi

  11. Liczba rzeczywista podwójnej precyzji oznacza: osiem bajtów

  12. W zapisie zmiennoprzecinkowym podwójnej precyzji jest osiem bajtów: tak

  13. W podstawowym zapisie zmiennoprzecinkowym są cztery bajty: tak

  14. Jeśli chcemy zwiększyć dokładność liczby rzeczywistej, to dodajemy:

  15. Jeśli chcemy zwiększyć zakres wartości liczby rzeczywistej, to dodajemy:

  16. Dokładność liczby rzeczywistej zależy od:

  17. Zakres wartości liczby rzeczywistej zależy od:

  18. Liczby ujemne koduje się za pomocą:

  19. Liczby ujemne wymagają kodowania za pomocą: kodu uzupełniającego do dwóch

  20. Błąd bezwzględny to: różnica wyniku do wartości prawidłowej

  21. Błąd względny to: różnica wyniku do wartości prawidłowej dzielona przez prawidłową wartość

  22. Maksymalny błąd względny to: to różnica między wynikiem najbardziej różniącym się od wartości rzeczywistej a wartością rzeczywistą

  23. Dokładność obliczeń określa:  ilość miejsc po przecinku

  24. Miarą dokładności obliczeń dla danej liczby bitów mantysy określa: maksymalny błąd względny

  25. Bit to: jednostka informacji wystarczająca do zakomunikowania jednego z co najwyżej dwóch równie prawdopodobnych zdarzeń

  26. Bajt to: podstawowa jednostka pamięci komputera (komputerowa jednostka informacji)

  27. Jeden kilobajt to: 2^10 bajtów =1024 bajty

  28. Jeden megabajt to: 2^20 bajtów=1 048 576 bajtów

  29. Jeden gigabajt to: 2^30=1 073 741 824

  30. Jeden terabajt to: 2^40=11 099 511 627 776

  31. Najmniejsza jednostka informacji to: bit

  32. System binarny to: system liczbowy, w którym podstawą jest liczba 2. Do zapisu liczb potrzebne są więc tylko dwie cyfry: 0 i 1.

  33. System heksadecymalny to: Szesnastkowy system liczbowy - pozycyjny system liczbowy, w którym podstawą jest liczba 16. Do zapisu liczb w tym systemie potrzebne jest szesnaście cyfr.
    Poza cyframi dziesiętnymi od 0 do 9 używa się pierwszych sześciu liter alfabetu łacińskiego: A, B, C, D, E, F (dużych lub małych). Cyfry 0-9 mają te same wartości co w systemie dziesiętnym, natomiast litery odpowiadają następującym wartościom: A = 10, B = 11, C = 12, D = 13, E = 14 oraz F = 15.

  34. System binarny stosujemy, gdyż: komputer składa się z części elektronicznych, gdzie wymiana informacji polega na odpowiednim przesyłaniu sygnałów. Podstawą elektroniki jest prąd elektryczny, który w układach elektronicznych albo płynie albo nie. Komputer rozpoznaje sygnały i interpretuje płynący prąd jako "1", a jego brak jako "0". Operując odpowiednim ustawieniem, kiedy ma płynąc prąd, a kiedy nie, ustawia różne wartości zer i jedynek. Procesor konwertuje je na liczby i w ten sposób powstają czytelne dla nas obrazy, teksty, dźwięk itp. System binarny to system, dzięki któremu powstały maszyny cyfrowe w tym komputery.

  35. System szesnastkowy stosujemy, gdyż: pozwala na zapis większych liczb w mniejszych przestrzeniach pamięci. System szesnastkowy sprawdza się szczególnie przy zapisie dużych liczb takich jak adresy pamięci, zakresy parametrów itp. Z racji budowy komputerów, w której np. adresy są potęgą liczby 2 oraz dzielą się przez 8 i 16, często stosowany jest system heksadecymalny.

  36. Ilu cyfr używamy w systemie binarnym? Dwóch --> 0 i 1 

  37. Ilu cyfr używamy w systemie heksadecymalnym? 16 liczb, 10 cyfr od 0 do 9 i litery od A do F, które oznaczają liczby 10-15

  38. Dodatkowe cyfry w systemie szesnastkowym oznacza się jako: Litery: A(10), B(11), C(12), D(13), E(14), F(15)

  39. Aby przeliczyć całkowite liczby dziesiętne na binarne: ‎Aby z liczby dziesiętnej uzyskać odpowiadającą jej liczbę dwójkową należy dzielić daną liczbę przez 2, wyniki kolejnych dzieleń zapisujemy w słupku reszty z dzieleń zapisujemy po prawej stronie za kreską, kolejne dzielenia wykonujemy do momentu aż uzyskamy wynik z dzielenia mniejszy niż 1. Teraz wystarczy przepisać uzyskane reszty z dzieleń od dołu do góry.

  40. Aby przeliczyć ułamkowe liczby dziesiętne na binarne:

  41. Liczby stałoprzecinkowe służą do zapisu liczb: Liczb całkowitych

  42. Liczby zmiennoprzecinkowe służą do zapisu liczb: liczba zmiennoprzecinkowa może reprezentować różne liczby rzeczywiste z pewnego zakresu.

  43. Algorytm to: : sformalizowany ciąg logicznie powiązanych instrukcji (poleceń, rozkazów), których wykonanie pozwoli na przetworzenie informacji wejściowych (danych) w informacje wyjściowe (wyniki).
    Przetwarzanie informacji to zadanie problemowe, które możemy nazwać "rozwiązywaniem zadań".
    Szerzej algorytmem możemy nazwać sformalizowane rozwiązywanie krok po kroku dowolnego problemu.

  44. Algorytm można opisać w następujący sposób: Za pomocą:
    • obrazków
    • słów
    • schematu blokowego
    • języku programowania

  45. Schemat blokowy to: graficzne przedstawienie ciągu kroków algorytmu, często stosowane jako ideowy rysunek poprzedzający tworzenie programu. Sposób i kolejność działań programu określane są przez wzajemny układ i sposób łączenia bloków (skrzynek) ze sobą.

  46. Co to jest algorytm liniowy? Algorytm, który ma prostą postać. Składa się z ciągu instrukcji, które są wykonywane jedna po drugiej w kolejności, jaka wynika z ich następstwa w zapisie algorytmu.

  47. Nieskończona pętla stanowi problem: Pętla nieskończona to pętla, która nigdy nie zostanie zakończona, ponieważ nigdy nie zajdzie warunek zakończenia pętli. Może być to działanie celowe, stosowane w celu napisania programu nie kończącego nigdy swojego działania. W praktyce zdarza się, że takie pętle okazują się jednak skończone ze względu na biegnące równolegle procesy, które mogą wywołać pewne zdarzenia - zarówno informatyczne (np. przerwania), jak i fizyczne (np. awaria sprzętu).

  48. Ściśle określona liczba powtórzeń występuje w: Pętli typu FOR

  49. Jak uniknąć powtarzania pętli w nieskończoność? Używając pętli warunkowych ‘Do… Loop’ oraz instrukcji ‘Exit Do’.

  50. Jaki typ algorytmu zastosujemy do obliczeń macierzowych?

  51. Jaki typ algorytmu zastosujemy do obliczeń iteracyjnych?

  52. Czym jest wynik wyrażenia logicznego? Wartość logiczna (Prawda lub Fałsz)

  53. Czym jest wynik wyrażenia relacji?

Jest wartością logiczną 
-TRUE- relacja zachodzi
-FALSZ- relacja nie zachodzi

  1. W skład wyrażenia logicznego wchodzą:

- stale i zmienne logiczne
- elementy tablic logicznych
- wywoływania funkcji logicznych
- wyrażenia logiczne

  1. W skład wyrażenia arytmetycznego wchodzą:

-stale arytmetyczne (całkowite, rzeczywiste, zespolone)
- zmienne
- elementy tablic
- wywołania funkcji

  1. W skład wyrażenia relacji wchodzą:

- wyrażenia arytmetyczne
- wyrażenia znakowe

  1. Operacja dzielenia wykonywana jest:
    - przed dodawaniem, odejmowaniem, po potęgowaniu(chyba o to chodzi)
    Albo
    - przez znaki /-dzielenie \- dzielenie całkowite

  2. Operacja mnożenia wykonywana jest:

  3. Operacja potęgowania wykonywana jest:

  4. Operacja dodawania wykonywana jest:

  5. Wskaż cechy instrukcji podstawienia:  Interesującą cechą języka C jest możliwość traktowania instrukcji podstawienia jednocześnie jako wyrażenia, którego wartość jest równa obliczonej wartości wyrażenia po prawej stronie znaku = .Oznacza to, że instrukcja podstawienia może być wbudowywana w bardziej złożone wyrażenia instrukcje i pełnić jednocześnie dwie role: nadawać wartość zmiennej i umożliwiać jednoczesne wykonanie innej instrukcji (w szczególności innego podstawienia).

  6. W wyrażeniu arytmetycznym kolejność działań jest następująca:

- działania w nawiasach
- potęgowanie i pierwiastkowanie
- mnożenie i dzielenie
- dodawanie i odejmowanie

  1. Najważniejszą cechą języka programowania jest: ‎Żeby można było za jego pomocą zapisac wszystkie algorytmy matematyczne. Mówimy wtedy zę jezyk programowania jest kompletny w sensie Touringa.

  2. Do czego służą deklaracje zmiennych w programie? Deklarowanie zmiennych służy nadaniu identyfikatorowi jego znaczenia i atrybutów.
    Np określenie że zmienna x (identyfikator) jest całkowita(integer)(znaczenie)
    i jej wartoś wynosi 40(atrybut).

  3. Czemu w programie konieczne są deklaracje? Deklaracje zmiennych to jeden z dwóch zasadniczych elementów składających się na program.
    Deklaracje zmiennych, czyli określenie typów stosowanych zmiennych oraz miejsca, 
    które zajmą one w pamięci. Jest to niezbędny element programu, w którym ustawiamy typy 
    zmiennych, które zostały użyte w części wykonawczej. Od deklaracji zależy ile miejsca w 
    pamięci komputera zostanie przeznaczone na daną zmianę i jakie liczby możemy do tej zmiany 
    wprowadzić.

  4. W programie realizującym algorytm liniowy znajdą się instrukcje: bezpośredniego następstwa (nie będzie bloków decyzyjnych)

  5. Jak można deklarować w programie zmienne arytmetyczne? Zmienne można deklarować jako:
    -liczby całkowite typu long/short
    -liczby zmiennoprzecinkowe
    -znak w ASCII
    -liczby zmiennoprzecinkowe podwójnej precyzji 

  6. Określenie „zmienne podwójnej precyzji” dotyczy: liczb zmiennoprzecinkowych, które deklarowane są w programie z większą dokładnością dokładnością (15 cyfr)

  7. Zmienne podwójnej precyzji: 64-bitowe liczby zmiennoprzecinkowe o podwójnej (15 cyfr) precyzji, zajmujące w pamięci komputera 8 bajtów każda

  8. Podstawowe typy instrukcji w programie to między innymi:

instrukcje proste:
-wejścia-wyjścia
-pusta
-wywołania
-przypisania
-skoku
instrukcje złożone:
-blokowa
-grupująca
-wiążąca
instrukcje warunkowe/rozgałęzienia:
-warunkowa
-wyboru
instrukcje pętli:
-iteracyjna
-Repetycyjna
-Ogólna
-Nieskończona

101. Wskaż na liście stałe arytmetyczne typu rzeczywistego:

102. Wskaż na liście stałe arytmetyczne typu całkowitego:

103. Wskaż na liście poprawne stałe typu tekstowego:


Wyszukiwarka

Podobne podstrony:
Zestaw pytań do wykładu 2
Zestawy pytań z przedmiotu zarządzanie inf, do uczenia
ZESTAW PYTAN DO EGZAMINU USTNEGO
zestaw pyta do kontr.stanu bhp, ZESTAW PYTAŃ DO KONTROLI STANU BHP
Zestawy pytań, do uczenia, materialy do nauczania, rok2009 2010, egzamin I sem, V sem lp upowszecnia
zestaw-pytan-do-cwiczenia-3, Chemia
zestawy pytan do 1 kolosa ze statistic, WSFiZ, IV semestr, Statystyka (ćwiczenia)
ŻESTAW PYTAŃ DO ĆWICZENIA 3, Chemia
Geografia ekonomiczna - zestaw pytań, Do szkoły i na uczelnię, Geografia Ekonomiczna
Zestaw pytan do zaliczenia przedmiotu[2010-11], Leśnictwo
ZESTAW PYTAN DO EGZAMINU USTNEGO(1)
Zestaw pytań do opracowania 2009, semestr 3, Beton
Prezentacja - St. Valentine's Day - Joanna Ryczek, Słowniczek i zestaw pytań do slakdu 2
Prezentacja - St. Valentine's Day - Joanna Ryczek, Zestaw pytań do slajdu 3

więcej podobnych podstron