Tech Informacyjna, Rok 4, Egzamin inżynierski

[ Pobierz całość w formacie PDF ]
//-->1 Zakres liczb, które możemy zakodować w komputerze zależy od:a)liczby bitów przeznaczonych na reprezentacje liczby2 Unicode to://jako, że jest to kodowanie znaków i nie tylko pod Windowsa wiec :a) standard kodowania znaków3 Grafika rastrowa umożliwia zakodowanie://jako, że jest ona powszechnie stosowana to pozostałe odp są bezsensowne ;)c) jednego piksela na jednym lub kilku bitach, w zależności od liczby kolorów4 W relacyjnej bazie danych:a) wszystkie wartości atrybutów oparte są na prostych typach danych5 Programy typu CAD umożliwiają://jak sama nazwa wskazuje Computer Aided Designa) komputerowe wspomaganie projektowania6 Podczas stosowania systemu zmiennoprzecinkowego problemem jest:a) kumulacja błędów zaokrągleń podczas długotrwałych obliczeń7 Format plików graficznych JPEG:a) wykorzystuje stratny algorytm kompresji obrazów graficznych8 System skalowalny:b) można rozbudować lub uprościć w zależności od potrzeb9 Technologia m-plików stosowana w Matlabie umożliwia:b) rozszerzenia możliwości programu przez tworzenie własnych skryptów oraz funkcji10 Kompilator to program umożliwiający:d) automatyczne tłumaczenie kodu napisanego w jednym z języków programowania narównoważny kod w innym języku (np. kod maszynowy)11 32 bitowy adres IP, w klasie średniej B (podział adresu 14:16) pozwala na dołączenie :c) 16384 sieci, każda po 65536 komputerów12 Parametr RPM dysków twardych określa://Revolutions per minuteb) liczbę obrotów talerzy na minutę13 Router to urządzenie sieciowe służące do:a) łączenia różnych rodzajów sieci i określania optymalnej trasy dla pakietów14 DES (Data Encryption Standard) to://klucz symetryczny nazywany jest też kluczem tajnym. Zastanawiałem się czy nie braćtego jako projektu semestralnego ale jednak wybrałem inny - rsa ;)a) amerykański standard szyfrowania z 56 - bitowym kluczem symetrycznym15 Firewall służy do:a) ochrona sieci wewnętrznej przed atakami z zewnątrz, zezwalając na autoryzowany dostępdo danych wewnętrznych16 HTTP to:a) protokół aplikacji warstwy serwera www17 DNS, to:a) rozproszona baza danych nazw symbolicznych urządzeń sieciowych18 SMTP to:// bo za odbieranie poczty odpowiada np. POP3a) protokół służący do wysyłania poczty elektronicznej19 RSA, to://implementowałem rsa jako projekt semestralny ;) klucz asymetryczny nazywany jest//również kluczem publicznyma) standard szyfrowania z kluczem asymetrycznym20 Charakterystyczna cechą topologii gwiazdy jest :a) centralna rola HUB-a – każde urządzenie w segmencie łączy się z innymi za jegopośrednictwem [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • mariusz147.htw.pl
  •