Strona 1 z 20 linux1 Dopasuj odpowiednio skróty poleceń i komend w linuxie: Zmiana parametru pliku Odpowiedź 1 chmod Zmiana właściciela pliku Odpowiedź 2 chmod Zmieniamy się w innego użytkownika Odpowiedź 3 chmod linux2 Dopasuj odpowiednio polecenia wykonywane w systemie LINUX do ich skrótów: przenosimy plik lub zmieniamy jego nazwę Odpowiedź 1 cat edytowanie tekstu Odpowiedź 2 cat przenosimy katalog lub zmieniamy jego nazwę Odpowiedź 3 cat Access2 W celu ograniczenia wyników zapytania na podstawie wartości w polu należy zastosować kryteria zapytania. Kryteria zapytania to wyrażenie, które program Access porównuje z wartościami w polu zapytania, aby określić, czy mają zostać uwzględnione rekordy zawierające poszczególne wartości. Na przykład <= 100 to wyrażenie, które program Access może porównać z wartościami w polu tekstowym w zapytaniu. Jeśli to pole w danym rekordzie ma wartość <=100, program Access uwzględnia ten rekord w wynikach zapytania.
Strona 2 z 20 Co spowoduje wpisanie takiego zapytania: Between 50 and 100 zwróci rekordy, w których cena jednostkowa należy do zakresu wartości (wyłączając te wartości) od 49,99 zł do 99,99 zł zwróci rekordy, w których cena jednostkowa nie należy do zakresu wartości pomiędzy 50 zł a 100 zł zwróci rekordy, w których cena jednostkowa kończy się wartością 4,99, na przykład 4,99 zł, 14,99 zł, 24,99 zł itd. niestety ten zapis nie zadziała Algorytm 1 Jaki wynik zwróci poniższy algorytm dla a =12, b = 20
Strona 3 z 20 4 6 8 5 Algorytm 5 Poniżej podany jest schemat blokowy pewnego algorytmu. Jaki będzie wynik działania algorytmu (S) dla N = 5? 12 14 15
Strona 4 z 20 9 Bazy danych Które zdanie nie jest prawdziwe w relacyjnej bazie danych: Każda tabela musi posiadać klucz główny. Każda tabela posiada unikatową nazwę. Klucze służą do sprawdzania spójności danych w bazie. Każda tabela musi posiadać klucz obcy. Bluetooth Sieć komputerowa oparta o standard Bluetooth (802.15) to sieć: LAN SAN PAN MAN cmd2 W wierszu poleceń Windows można wykonywać różne programy. Wiele z nich jest już zdefiniowanych. Takim poleceniem jest: defrag Polecenie to umożliwia: wyświetlenie lub zmianę atrybutów plików i folderów
Strona 5 z 20 usuwanie drzewa katalogów z dysku (katalogi nie muszą być puste!), np. defrag public program ten porządkuje ułożenie zbiorów na dysku, tzn. usuwa fragmentaryzację zbiorów bada i usuwa ewentualne błędy na dysku DHCP Protokół DHCP pozwala na dynamiczne przydzielanie adresów IP. Który z komunikatów nie jest komunikatem DHCP? Discover Offer Request Announce Droga w sieci Droga do docelowego komputera w sieci ustalana jest na poziomie: warstwy dostępu do łącza warstwy internetowej warstwy transportowej
Strona 6 z 20 warstwy aplikacji Full HD Jaka jest rozdzielczość w pikselach obrazu w technologii Full HD? 1920 1080 1366 768 1024 768 2048 1536 Grafika wektorowa Do zastosowania grafiki wektorowej idealnie nadają się: obrazy fotorealistyczne fotografie skany loga, mapy, schematy techniczne, znaki IP Do zadań protokołu Internet Protocol (IP) należy:
Strona 7 z 20 zabezpieczenie połączenia ponowne przesyłanie utraconych danych pakietowanie danych niezawodna transmisja IPv6 Protokół IP wersji 6: pozwala zaadresować znacznie większą liczbę urządzeń niż IP w wersji 4 jest poprzednikiem stosowanego obecnie IP wersji 8 pozwala na wyjątkowo szybką transmisję dźwięku w telefonach komórkowych (i tylko dźwięku) nie ma jeszcze tej wersji protokołu - może będzie w przyszłości kod2 Mamy kod: a := 1; i := 0; while (a<1000) do a:=2^a;
Strona 8 z 20 i := i + 1; Jaka będzie ostateczna wartość zmiennej i? 1 3 4 1000 kod3 Jaka wartość znajdzie się w zmiennej k po wykonaniu poniższego kodu: for i:=1 to 10 do begin k:=0; for j:=1 to 5 do k:=k+k*i; end; 0 10 50 1
Strona 9 z 20 kod6 Co naszkicuje poniższy program? for i:=1 to 100 do begin r:=i/10; x:=r*cos(r); y:=r*sin(r); PutPixel(x,y,1); end; Kwadrat Okrąg Elipsę Spiralę Kości Za pomocą arkusza kalkulacyjnego próbowano obliczyć wyniki konkursu gry w kości. Zasady były następujące: każdy gracz rzucał 2-krotnie kostką sześcienną, na ogólny wynik składała się suma oczek z obu rzutów oraz premia - za każde wyrzucone 6 oczek - przyznawano dodatkowe 3 punkty. Zaproponuj formułę liczącą wynik dla pierwszego gracza (komórka D2), którą później można by wykorzystać do obliczenia wyniku pozostałych graczy poprzez skopiowanie tej formuły do komórek D3, D4, D5 i D6.
Strona 10 z 20 =SUMA(B2:C2)+JEŻELI(B2=C2=6;3;0) =SUMA(B2:C2+JEŻELI(B2=6;3;0)+JEŻELI(C2=6;3;0)) =SUMA(B1:C1)+JEŻELI(B1=3;6;0)+JEŻELI(C1=3;6;0) =SUMA(B2:C2)+JEŻELI(B2=6;3;0)+JEŻELI(C2=6;3;0) logiczne1 Wyrażenie: (x > 0) OR (x = y) AND (y > 3), przy x = 2 i y = 3, będzie miało wartość: 0 wyrażenie jest błędne TRUE FALSE
Strona 11 z 20 Lokata Excell Zakładasz lokatę z wkładem początkowym 100 zł i stałym oprocentowaniem 5% z kapitalizacją roczną. Po ilu latach kwota odsetek przekroczy wartość wkładu początkowego? 15 10 13 18 Ping Polecenie ping służy do: sprawdzenia połączenia z podanym adresem internetowym wyznaczania trasy alternatywnej odnalezienia urządzeń obsługujących protokół ping przesłania pliku z wykorzystaniem protokołu ping Port serwera Serwer HTTP może być uruchomiony (nasłuchiwać) na porcie:
Strona 12 z 20 tylko 80 tylko 80 lub 8080 tylko 80 lub 443 dowolnym Protokół wektora odległości Protokół wektora odległości to: IS-IS ES-IS RIP OSPF Protokoły poczty Pocztę elektroniczną można odbierać za pomocą protokołów: POP3 SNMP SMTP
Strona 13 z 20 IMAP Redundancja Redundancja to: odgłosy podobne do bębnów wydawane przez dysk twardy, kiedy się psuje np. posiadanie 2 takich serwerów, żeby w przypadku awarii jednego drugi mógł działać zamiast niego np. szyfrowanie maili żeby nikt nie mógł ich odczytać zapisywanie zdjęć w formie skompresowanej, żeby zajęły mniej miejsca Sieć lokalna IP W sieci lokalnej z maską podsieci 255.255.255.0 znajduje się komputer o adresie IP równym 192.168.0.1. Który z komputerów o poniższych adresach też należy do tej sieci lokalnej? 192.169.0.2 192.168.0.255 192.168.0.15 193.168.0.15
Strona 14 z 20 Suma liczb Suma liczb w różnych systemach liczbowych 11 2 +11 3 +11 4 +11 5 +11 6 +11 7 +11 8 +11 9 podana w systemie dziesiętnym wynosi: 52 111 64 58 system 1 Kiedy 43 + 8A = 111? W systemie ósemkowym W systemie dwunastkowym W systemie szesnastkowym W systemie dwójkowym Systemy plików Dyskowym systemem plików nie jest:
Strona 15 z 20 EPROM FAT16 NTFS FAT32 Szyfr płotkowy 2 Szyfr płotkowy polega na zapisaniu słowa w postaci takiej jak na rysunku i odczytaniu go wierszami. Wysokość płotka jest wartością klucza szyfrującego. A A A L M K T A O Dla tekstu jawnego ALAMAKOTA otrzymujemy przy kluczu równym 3, następujący szyfrogram: AAALMKTAO. Ile wynosi wartość klucza, jeżeli dla tekstu jawnego EKWILIBRYSTYKA otrzymujemy szyfrogram EBKKIRYAWLYTIS? 3 4 5 6 transmisja 2
Strona 16 z 20 Paweł zamówił dostęp do Internetu w opcji 12 Mb/s. Ile czasu przy takim łączu będzie trwało ściągnięcie darmowego programu antywirusowego o wielkości 86 MB? Około 7,5 s Około 15 s Około 60 s Około 100 s Video Który z poniższych interfejsów video nie jest interfejsem cyfrowym? Display Port HDMI DVI D-SUB (VGA) Wydajność Jednostka wydajności procesora, wyrażana jako liczba operacji zmiennoprzecinkowych na sekundę to: 1 MIPS
Strona 17 z 20 1 FLOPS 1 Hz 1 GHz kod7 Po wykonaniu poniższego fragmentu kodu (język Pascal): k:=0; for i:=1 to 10 do for m:=1 to 10 do k:=(m+1)*i; zmienna k będzie mieć wartość: Odpowiedz Liczenie NWD Jaki wynik zwróci poniższy algorytm dla a= 35, b=15 while(a!= b) { if(a > b) a -= b; else b -= a; } return a; Odpowiedz Sito Eratostenesa
Strona 18 z 20 Sito Eratostenesa jest algorytmem służącym do wyznaczenia wszystkich liczb pierwszych z zakresu od 2 do danego n. Działanie algorytmu polega na wykreślaniu ze zbioru liczb (2, 3, 4,..., n) wszystkich wielokrotności kolejnych liczb (większych od nich), które nie zostały do tej pory wykreślone, zaczynając od 2. Wszystkie liczby, które pozostaną niewykreślone, są liczbami pierwszymi. Znajdź największą liczbę pierwszą na poniższym rysunku: Odpowiedz ROT13 ROT13 jest prostym szyfrem przesuwającym, którego działanie polega na zamianie każdego znaku alfabetu łacińskiego na znak występujący 13 pozycji po nim. Używając alfabetu: ABCDEFGHIJKLMNOPQRSTUVWXYZ Odkoduj słowo zakodowane szyfrem ROT13: VASBGRFG Odpowiedz Szyfr XOR Szyfrowanie danych D metodą XOR z kluczem K polega na wykonaniu logicznej operacji XOR na kolejnych bitach liczb D i K. Tabela XOR: 0 XOR 0 = 0 1 XOR 1 = 0
Strona 19 z 20 0 XOR 1 = 1 1 XOR 0 = 1 Jaki będzie wynik szyfrowania liczby binarnej D: 10101111 przy użyciu klucza K: 11011011? Odpowiedz Bit parzystości Bit parzystości to co drugi bit w liczbie. Prawda Fałsz cmd1 Prawda Fałsz Eclipse Eclipse to środowisko programistyczne. Prawda Fałsz HDMI Czy to prawda, że interfejs HDMI (ang. High Definition Multimedia Interface) może zapewnić odtwarzanie materiałów filmowych UHD z
Strona 20 z 20 częstotliwością 50, 60 lub nawet 120 klatek na sekundę i przekazywania strumieni wideo w rozdzielczości 3840 x 2160 pikseli (UHD)? Prawda Fałsz iphone Po premierze iphone'a jego system operacyjny nie posiadał oficjalnie nazwy, zwykle nazywano go po prostu Mac OS X, do którego jest podobny. Dopiero 6 marca 2008 wraz z premierą SDK dla tego systemu, został on udokumentowany jako iphone OS. 7 czerwca 2010 zmieniono nazwę na ios. Prawda Fałsz LCD Czy to prawda, że Wyświetlacz ciekłokrystaliczny, LCD (ang. Liquid Crystal Display) to urządzenie wyświetlające obraz, którego zasada działania oparta jest na zmianie polaryzacji światła na skutek zmian orientacji cząsteczek ciekłego kryształu pod wpływem przyłożonego pola elektrycznego? Prawda Fałsz licencja Licencje Creative Commons (CC) zestaw licencji, na mocy których można udostępniać utwory objęte prawami autorskimi. Licencje te są tworzone i utrzymywane przez organizację Creative Commons. Licencje Creative Commons pozwalają twórcom utworów zachować własne prawa i jednocześnie dzielić się swoją twórczością z innymi. Zasada wszelkie prawa zastrzeżone zostaje zastąpiona zasadą pewne prawa zastrzeżone. Prawda Fałsz Prześlij zapytanie