Zestaw: "03. Zestaw pytań maturalnych z informatyki - dopasowanie"
Podpunkty 1-10 zawierają po trzy odpowiedzi, z których każda jest albo prawdziwa, albo fałszywa. Zdecyduj, które z podanych odpowiedzi są prawdziwe (P), a które fałszywe (F). Zaznacz odpowiedzi są prawdziwe Start
Dla poniższego algorytmu dane stanowi skończony ciąg liczbowy zawierający co najmniej jedną liczbę: 1. i := 0 2. wynik := 0 3. dopóki nie przetworzono wszystkich liczb w ciągu wykonuj: i. x := kolejna liczba ii. wynik := (i*wynik+x)/(i+1) iii. i := i+1 4. wypisz wynik Uwaga: ":=" oznacza instrukcję przypisania. Wynikiem działania tego algorytmu jest suma podanych liczb. średnia arytmetyczna podanych liczb. średnia geometryczna podanych liczb.
Poszukując numeru telefonu w książce telefonicznej wiele osób korzysta z następującego algorytmu: otwieramy książkę mniej więcej w połowie. Jeśli szukane nazwisko w kolejności alfabetycznej jest wcześniej niż nazwisko, na które trafiliśmy, otwieramy książkę w połowie, licząc od początku do miejsca, w którym się znajdujemy. W przeciwnym przypadku bierzemy pod uwagę drugą połowę książki. Postępujemy podobnie dla tej części książki, którą wybraliśmy, aż do momentu, kiedy jesteśmy blisko szukanego nazwiska. Wtedy wystarczy już przejrzeć kilka stron. Ten sposób postępowania jest zastosowaniem w praktyce strategii dziel i zwyciężaj. zachłannej. porządkowania ciągu elementów.
Urządzenie, które pobiera dane cyfrowe z komputera i zamienia je na sygnały analogowe przesyłane w sieci telefonicznej to karta sieciowa. router. modem.
Zapis 1010(p) oznacza, że 1010 jest zapisem pewnej liczby w systemie pozycyjnym o podstawie p. Zaznacz, która z poniższych równości jest prawdziwa: 1010(2) = 10(10) 12(10) = 1110(2) 67(10) = 1000011(2)
Kod ASCII znaku zero wynosi 48, a kodem małej litery "a" jest 97 Kodem znaku '3' jest liczba 00110100(2). Kodem znaku '4' jest liczba 01100000(2). Kodem małej litery 'f' jest liczba 01100110(2).
Poniższy schemat blokowy opisuje instrukcję powtarzania, w której
liczba powtórzeń instrukcji I nie zależy od warunku warunek. instrukcja I jest wykonywana co najmniej raz. jeśli waruneknie jest spełniony, to następuje zakończenie powtarzania.
Do szyfrowania informacji służy algorytm RSA algorytm Euklidesa algorytm Hornera
Adresy IP składają się z czterech liczb z zakresu od 0 do 255, które zapisuje się oddzielone kropkami, np. 130.11.121.94. Pierwsza z liczb zapisana binarnie na ośmiu bitach pozwala określić, do jakiej klasy należy adres. Adresy klasy B mają na dwóch pierwszych bitach (licząc od lewej strony) wartości odpowiednio 1 i 0. Adresy klasy C mają na pierwszych trzech pozycjach wartości 1, 1 i 0. Adres 128.12.67.90 należy do klasy B. Adres 191.12.56.1 należy do klasy C. Adres 192.14.56.10 należy do klasy B.
Skrótem nazwy protokołu sieciowego jest FTP. SSH. OSI.
Plik graficzny zawiera obrazek o rozmiarach 1024 na 768 pikseli zapisany z użyciem 256 kolorów. Do zapisania tego pliku (bez użycia kompresji) potrzebne jest 786432 bitów. 786432 bajtów. 786432 kilobajtów.
Nazwą nośnika pamięci zewnętrznej jest płyta CD. pamięć flash. pamięć cache.
Asymetryczne metody szyfrowania wymagają używania takich samych kluczy do szyfrowania i deszyfrowania wiadomości. używania różnych kluczy do szyfrowania i deszyfrowania wiadomości. ujawniania klucza służącego do szyfrowania.