Dany jest następujący algorytm F(n) dla n ∈ N,n > 0:
F(n)
jeżeli n = 1, zwróć 1 i zakończ
w przeciwnym razie zwróć F(n div 2) + 1
Złożoność tego algorytmu jest
1. | wykładnicza. | P | F |
---|---|---|---|
2. | logarytmiczna. | P | F |
3. | liniowa. | P | F |
4. | kwadratowa. | P | F |
Dany jest następujący algorytm F(n) dla n ∈ N,n > 0:
F(n)
jeżeli n = 1, zwróć 1 i zakończ
w przeciwnym razie zwróć F(n div 2) + 1
Złożoność tego algorytmu jest
1. | wykładnicza. | P | F |
---|---|---|---|
2. | logarytmiczna. | P | F |
3. | liniowa. | P | F |
4. | kwadratowa. | P | F |
Dana jest następujący algorytm F(n) dla n ∈ N,n > 0:
F(n)
jeżeli n = 1, zwróć 1 i zakończ
w przeciwnym razie zwróć F(n div 2) + 1
Dla tego algorytmu zachodzi
1. | F(8) = 3. | P | F |
---|---|---|---|
2. | F(12) = 4. | P | F |
3. | F(1) = 0 lub F(9) = 4. | P | F |
4. | F(1) = 1 oraz F(9) = 3. | P | F |
1. | Liczba jest dodatnia. | P | F |
---|---|---|---|
2. | Cecha ma wartość dziesiętną równą -2. | P | F |
3. | Mantysa ma wartość dziesiętną równą 0.75. | P | F |
4. | Liczba ma wartość dziesiętną równą -0.4375. | P | F |
Dane są tabele Uczniowie i Oceny
Uczniowie:
Id_u | Imie | Nazwisko/th> |
---|---|---|
1 | Marek | Wolski |
2 | Hanna | Wieczorek |
3 | Irena | Iwanicka |
4 | Wojciech | Moscicki |
5 | Janina | Idzik |
6 | Arkadiusz | Czarnecki |
Oceny:
Id_u | Wynik |
---|---|
1 | 2 |
1 | 3 |
2 | 5 |
2 | 4 |
3 | 5 |
4 | 2 |
4 | 5 |
5 | 2 |
6 | 4 |
6 | 3 |
SELECT Uczniowie.Nazwisko
FROM Uczniowie
JOIN Oceny ON Uczniowie.Id_u = Oceny.Id_u
GROUP BY Uczniowie.Nazwisko
HAVING Avg(Oceny.Wynik)>=4.5;
Zaznacz nazwiska, które pojawią się w wyniku powyższego zapytania.
1. | Wolski | P | F |
---|---|---|---|
2. | Wieczorek | P | F |
3. | Iwanicka | P | F |
4. | Moscicki | P | F |
5. | Idzik | P | F |
6. | Czarnecki | P | F |
Dana jest tabela Produkty:
Id | Nazwa | Cena |
---|---|---|
1 | banany | 3,20 |
2 | jabłka | 2,60 |
3 | winogrona | 7,20 |
4 | gruszki | 4,10 |
5 | orzechy | 5,30 |
6 | pomarańcze | 4,80 |
7 | maliny | 6,60 |
8 | śliwki | 4,10 |
SELECT Nazwa
FROM Produkty
ORDER BY Cena DESC;
Wśród pierwszych trzech wierszy wyniku dla powyższego zapytania pojawią się:
1. | gruszki | P | F |
---|---|---|---|
2. | orzechy | P | F |
3. | pomarańcze | P | F |
4. | maliny | P | F |
5. | śliwki | P | F |
Dana jest tabela Agenci:
ID_agenta | Obszar_dzialania |
---|---|
A001 | Katowice |
A002 | Katowice |
A003 | Warszawa |
A004 | Warszawa |
A005 | Kraków |
A006 | Kraków |
A007 | Katowice |
SELECT obszar_dzialania, COUNT(*)
FROM Agenci
GROUP BY obszar_dzialania;
Wynik powyższego zapytania to:
1. | Katowice 1 Warszawa 2 Kraków 3 | P | F |
---|---|---|---|
2. | Katowice 3 Kraków 2 Warszawa 2 | P | F |
3. | Katowice A001 Kraków A005 Warszawa A003 | P | F |
4. | A00* 3 | P | F |
W kolumnach A, B, C, D arkusza kalkulacyjnego w wierszach od 1 do 200 są wpisane oceny uczniów w postaci liczb całkowitych z przedziału <1,6> z następujących przedmiotów: język polski, język angielski, geografia i biologia.
Przykład
Aby w poszczególnych kolumnach A, B, C, D obliczyć liczbę ocen bardzo dobrych (o wartości liczbowej 5) i umieścić wyniki w komórkach G1:J1, można w komórce G1 zastosować następującą formułę i skopiować ją do pozostałych komórek:
1. | LICZ.JEŻELI(B$1:B$200;"=5"). | P | F |
---|---|---|---|
2. | LICZ.JEŻELI(A$1:A$200;"=5"). | P | F |
3. | LICZ.JEŻELI($A$1:$A$200;"=5"). | P | F |
4. | LICZ.JEŻELI(A1:A200;"=5"). | P | F |
Numer PESEL ma 11 cyfr. Dla osób urodzonych w latach 2000-2009 pierwszą cyfrą numeru PESEL jest zero. Aby dane w pliku tekstowym, zawierające kolumnę z numerem PESEL, zostały poprawnie zaimportowane do arkusza kalkulacyjnego (jako ciągi jedenastu znaków), należy podczas importu nadać tej kolumnie format:
1. | tekstowy. | P | F |
---|---|---|---|
2. | liczbowy. | P | F |
3. | ogólny, a po zaimportowaniu zmienić go na format tekstowy. | P | F |
4. | ogólny, a po zaimportowaniu zmienić go na specjalny format o nazwie „Numer PESEL”. | P | F |
Zdjęcia wykonywane na smartfonie Franka gromadzone są na jego koncie w chmurze obliczeniowej, o ile smartfon jest podłączony do Internetu. W przypadku braku dostępu do Internetu zdjęcia gromadzone są w pamięci podręcznej. Przy obecnych ustawieniach smartfonu często występuje problem braku miejsca w pamięci podręcznej, uniemożliwiający robienie dużej liczby zdjęć. Franek chciałby zmienić ustawienia tak, aby możliwe było zachowanie w pamięci większej liczby zdjęć.
Wśród podanych niżej sposobów wskaż te, które mogą pomóc w rozwiązaniu problemu Franka (zaznacz znakiem X która odpowiedź jest prawdziwa, a która jest fałszywa):
1. | zmiana formatu zapisu zdjęć na mapę bitową | P | F |
---|---|---|---|
2. | zmniejszenie rozdzielczości zapisywanych zdjęć | P | F |
3. | zastosowanie kodów korekcji CRC, opartych na bitach parzystości | P | F |
4. | obniżenie jakości kompresji zdjęć (w formacie JPEG) | P | F |
1. | protokół transferu plików FTP (File Transfer Protocol). | P | F |
---|---|---|---|
2. | protokół SSL (Secure Socket Layer). | P | F |
3. | uwierzytelnianie użytkownika przy pomocy hasła lub PIN. | P | F |
4. | kompresja dysku twardego. | P | F |
5. | hasła jednorazowe generowane przez układy kryptograficzne i dostarczane kanałami informacyjnymi alternatywnymi dla Internetu. | P | F |
Liczba 1001100102
1. | jest dwa razy większa od liczby 100110012. | P | F |
---|---|---|---|
2. | jest dwa razy mniejsza od liczby 10011001002. | P | F |
3. | jest większa niż 51210. | P | F |
4. | jest mniejsza niż 4728. | P | F |
Wskaż elementy, które są niezbędne do uruchomienia komputera i załadowania systemu operacyjnego.
1. | procesor | P | F |
---|---|---|---|
2. | twardy dysk | P | F |
3. | pamięć operacyjna | P | F |
4. | monitor | P | F |
1. | System operacyjny przydziela zadaniom czas pracy procesora. | P | F |
---|---|---|---|
2. | System operacyjny używa zawsze tego samego systemu plików dla wszystkich urządzeń. | P | F |
3. | W skład systemu operacyjnego wchodzi zawsze graficzny interfejs użytkownika. | P | F |
4. | System operacyjny przydziela uruchamianym aplikacjom pamięć operacyjną. | P | F |
System plików NTFS
1. | nie jest obsługiwany przez system Linux. | P | F |
---|---|---|---|
2. | przechowuje informację o rozmiarze, dacie utworzenia i modyfikacji pliku oraz o ścieżce dostępu do pliku. | P | F |
3. | uniemożliwia zapisanie pojedynczego pliku o rozmiarze powyżej 4 GB. | P | F |
4. | umożliwia administratorowi nadawanie pojedynczym użytkownikom lub grupom użytkowników praw dostępu do plików i katalogów. | P | F |
W pewnej firmie znajdują się m.in. komputery o następujących adresach IP:
1. | Komputer A może być widoczny w sieci Internet pod innym adresem IP. | P | F |
---|---|---|---|
2. | Tylko dwa z wymienionych komputerów mogą mieć dostęp do sieci Internet. | P | F |
3. | Komputery A i B znajdują się w jednej podsieci. | P | F |
4. | Komputery C i D muszą znajdować się w jednym budynku. | P | F |
Chmura obliczeniowa jest usługą polegającą na zdalnym udostępnieniu mocy obliczeniowej urządzeń IT, oferowaną przez zewnętrznego dostawcę. Oceń prawdziwość poniższych zdań, umieszczając znak X w odpowiedniej kolumnie tabeli.
1. | Z aplikacji i danych umieszczonych w chmurze można korzystać z dowolnej lokalizacji i dowolnego sprzętu IT umożliwiającego połączenie internetowe. | P | F |
---|---|---|---|
2. | Użytkownik nie jest zobowiązany do zakupu licencji na oprogramowanie używane w chmurze i udostępniane przez dostawcę, płaci jedynie za jego użycie (każdorazowo lub w formie abonamentu). | P | F |
3. | Użytkownik może zdalnie instalować w przydzielonych zasobach chmury dowolne aplikacje i korzystać z nich tak jak na lokalnym komputerze. | P | F |
4. | Pula zasobów użytkownika (w tym: procesory, pamięć RAM, przestrzeń dyskowa) jest elastycznie skalowana w zależności od jego potrzeb i ograniczona tylko możliwościami dostawcy. | P | F |
HTTP Cookie jest niewielką porcją informacji wysyłaną przez witrynę internetową do przeglądarki klienta i zapisywaną w jej ustawieniach. Oceń prawdziwość poniższych zdań, umieszczając znak X w odpowiedniej kolumnie tabeli.
1. | Cookie zawiera polecenia, które konfigurują ustawienia przeglądarki klienta. | P | F |
---|---|---|---|
2. | Cookie umożliwia serwisowi sprawdzenie, czy klient już go odwiedzał w przeszłości, oraz zapamiętanie upodobań klienta. | P | F |
3. | Cookie zapisane przez serwis z domeny cwaniak.org może być odczytane przez serwis z domeny spryciarz.org. | P | F |
4. | Zablokowanie obsługi cookie w przeglądarce może spowodować utrudnienia dla użytkownika dokonującego zakupów w sklepie internetowym. | P | F |
W grafice rastrowej 24-bitowe kodowanie koloru oznacza, że
1. | liczba kolorów w palecie barw wynosi ponad 16 milionów. | P | F |
---|---|---|---|
2. | informacje o kolorze jednego piksela zajmują 3 bajty. | P | F |
3. | liczba kolorów jest niewystarczająca do zapisu zdjęć. | P | F |
4. | obraz o rozmiarach 300x300 pikseli zapisany bez kompresji ma wielkość około 2,16 MB. | P | F |
Stos jest strukturą danych, która umożliwia
1. | bezpośredni dostęp do ostatnio zapisanego elementu. | P | F |
---|---|---|---|
2. | bezpośredni dostęp do każdego elementu stosu. | P | F |
3. | bezpośredni dostęp do najmniejszego i największego elementu stosu. | P | F |
4. | dodanie nowego elementu oraz usunięcie najpóźniej dodanego elementu. | P | F |
Dana jest następujący algorytm F(n) dla n ∈ N,n > 0:
F(n)
jeżeli n = 1, zwróć 1 i zakończ
w przeciwnym razie zwróć F(n div 2) + 1
55.1.
Złożoność tego algorytmu jest
1. | wykładnicza. | P | F |
---|---|---|---|
2. | logarytmiczna. | P | F |
3. | liniowa. | P | F |
4. | kwadratowa. | P | F |
55.2.
Dla tego algorytmu zachodzi
1. | F(8) = 3. | P | F |
---|---|---|---|
2. | F(12) = 4. | P | F |
3. | F(1) = 0 lub F(9) = 4. | P | F |
4. | F(1) = 1 oraz F(9) = 3. | P | F |
Piractwo komputerowe jest przestępstwem polegającym na:
1. | wykorzystywaniu oprogramowania w celu osiągnięcia korzyści majątkowej, bez licencji na jego użytkowanie. | P | F |
---|---|---|---|
2. | instalowaniu wersji demo oprogramowania, którego licencję planujemy kupić. | P | F |
3. | rozpowszechnianiu w Internecie programów komputerowych, których licencję zakupiliśmy. | P | F |
4. | oferowaniu za darmo w Internecie oprogramowania rozpowszechnianego na licencji freeware. | P | F |
Zgodnie z prawem w Internecie można opublikować zdjęcie osoby:
1. | po uzyskaniu od niej zezwolenia. | P | F |
---|---|---|---|
2. | gdy jest to osoba powszechnie znana i zdjęcie zostało wykonane podczas pełnienia przez nią funkcji publicznych, w szczególności politycznych, społecznych, zawodowych. | P | F |
3. | gdy osoba ta jest naszym bliskim znajomym. | P | F |
4. | gdy stanowi ona jedynie szczegół całości takiej jak: zgromadzenie, krajobraz, publiczna impreza. | P | F |