Startuj z nami!

www.szkolnictwo.pl

praca, nauka, rozrywka....

mapa polskich szkół
Nauka Nauka
Uczelnie Uczelnie
Mój profil / Znajomi Mój profil/Znajomi
Poczta Poczta/Dokumenty
Przewodnik Przewodnik
Nauka Konkurs
uczelnie

zamów reklamę
zobacz szczegóły
uczelnie
Zestaw: "03. Zestaw pytań maturalnych z informatyki - dopasowanie"
Podpunkty 1-10 zawierają po trzy odpowiedzi, z których każda jest albo prawdziwa, albo fałszywa. Zdecyduj, które z podanych odpowiedzi są prawdziwe (P), a które fałszywe (F). Zaznacz odpowiedzi są prawdziwe
Start

Dla poniższego algorytmu dane stanowi skończony ciąg liczbowy zawierający co najmniej jedną liczbę:
1. i := 0
2. wynik := 0
3. dopóki nie przetworzono wszystkich liczb w ciągu wykonuj:
i. x := kolejna liczba
ii. wynik := (i*wynik+x)/(i+1)
iii. i := i+1
4. wypisz wynik
Uwaga: ":=" oznacza instrukcję przypisania.
Wynikiem działania tego algorytmu jest

suma podanych liczb.
średnia arytmetyczna podanych liczb.
średnia geometryczna podanych liczb.
Poszukując numeru telefonu w książce telefonicznej wiele osób korzysta z następującego algorytmu: otwieramy książkę mniej więcej w połowie. Jeśli szukane nazwisko w kolejności alfabetycznej jest wcześniej niż nazwisko, na które trafiliśmy, otwieramy książkę w połowie, licząc od początku do miejsca, w którym się znajdujemy. W przeciwnym przypadku bierzemy pod uwagę drugą połowę książki. Postępujemy podobnie dla tej części książki, którą wybraliśmy, aż do momentu, kiedy jesteśmy blisko szukanego nazwiska. Wtedy wystarczy już przejrzeć kilka stron. Ten sposób postępowania jest zastosowaniem w praktyce strategii
dziel i zwyciężaj.
zachłannej.
porządkowania ciągu elementów.
Urządzenie, które pobiera dane cyfrowe z komputera i zamienia je na sygnały analogowe przesyłane w sieci telefonicznej to
karta sieciowa.
router.
modem.
Zapis 1010(p) oznacza, że 1010 jest zapisem pewnej liczby w systemie pozycyjnym o podstawie p. Zaznacz, która z poniższych równości jest prawdziwa:
1010(2) = 10(10)
12(10) = 1110(2)
67(10) = 1000011(2)
Kod ASCII znaku zero wynosi 48, a kodem małej litery "a" jest 97
Kodem znaku '3' jest liczba 00110100(2).
Kodem znaku '4' jest liczba 01100000(2).
Kodem małej litery 'f' jest liczba 01100110(2).
Poniższy schemat blokowy opisuje instrukcję powtarzania, w której

liczba powtórzeń instrukcji I nie zależy od warunku warunek.
instrukcja I jest wykonywana co najmniej raz.
jeśli warunek nie jest spełniony, to następuje zakończenie powtarzania.
Do szyfrowania informacji służy
algorytm RSA
algorytm Euklidesa
algorytm Hornera
Adresy IP składają się z czterech liczb z zakresu od 0 do 255, które zapisuje się oddzielone kropkami, np. 130.11.121.94. Pierwsza z liczb zapisana binarnie na ośmiu bitach pozwala określić, do jakiej klasy należy adres. Adresy klasy B mają na dwóch pierwszych bitach (licząc od lewej strony) wartości odpowiednio 1 i 0. Adresy klasy C mają na pierwszych trzech pozycjach wartości 1, 1 i 0.
Adres 128.12.67.90 należy do klasy B.
Adres 191.12.56.1 należy do klasy C.
Adres 192.14.56.10 należy do klasy B.
Skrótem nazwy protokołu sieciowego jest
FTP.
SSH.
OSI.
Plik graficzny zawiera obrazek o rozmiarach 1024 na 768 pikseli zapisany z użyciem 256 kolorów. Do zapisania tego pliku (bez użycia kompresji) potrzebne jest
786432 bitów.
786432 bajtów.
786432 kilobajtów.
Nazwą nośnika pamięci zewnętrznej jest
płyta CD.
pamięć flash.
pamięć cache.
Asymetryczne metody szyfrowania wymagają
używania takich samych kluczy do szyfrowania i deszyfrowania wiadomości.
używania różnych kluczy do szyfrowania i deszyfrowania wiadomości.
ujawniania klucza służącego do szyfrowania.




Zachodniopomorskie Pomorskie Warmińsko-Mazurskie Podlaskie Mazowieckie Lubelskie Kujawsko-Pomorskie Wielkopolskie Lubuskie Łódzkie Świętokrzyskie Podkarpackie Małopolskie Śląskie Opolskie Dolnośląskie