VZOROVÝ STIPENDIJNÍ TEST Z INFORMAČNÍCH TECHNOLOGIÍ

Podobné dokumenty
Profilová část maturitní zkoušky 2017/2018

VÝVOJ INTERNETOVÝCH APLIKACÍ - VIA

Maturitní témata Školní rok: 2015/2016

Profilová část maturitní zkoušky 2013/2014

Kritéria hodnocení praktické maturitní zkoušky z databázových systémů

Vzdělávací oblast: Informatika a informační a komunikační technologie Vzdělávací obor: Programování. Předmět: Programování

Okruhy z odborných předmětů

Střední průmyslová škola elektrotechnická Praha 10, V Úžlabině 320 M A T U R I T N Í T É M A T A P Ř E D M Ě T U

Úloha 1. Úloha 2. Úloha 3. Text úlohy. Text úlohy. Text úlohy

Uživatel počítačové sítě

Témata profilové maturitní zkoušky

Vzdělávací oblast: Informatika a informační a komunikační technologie Vzdělávací obor: Programování Předmět: Programování

MATURITNÍ OTÁZKY ELEKTROTECHNIKA - POČÍTAČOVÉ SYSTÉMY 2003/2004 PROGRAMOVÉ VYBAVENÍ POČÍTAČŮ

Úvod - Podniková informační bezpečnost PS1-2

Střední průmyslová škola elektrotechnická Praha 10, V Úžlabině 320

Kritéria hodnocení praktické maturitní zkoušky z databázových systémů

Témata profilové maturitní zkoušky

SADA VY_32_INOVACE_PP1

1 Webový server, instalace PHP a MySQL 13

2. Modelovací jazyk UML 2.1 Struktura UML Diagram tříd Asociace OCL. 3. Smalltalk 3.1 Jazyk Pojmenování

Bezpečnostní aspekty informačních a komunikačních systémů KS2

INFORMAČNÍ SYSTÉMY NA WEBU

Databáze II. 1. přednáška. Helena Palovská

Vývoj informačních systémů. Přehled témat a úkolů

DATABÁZOVÉ SYSTÉMY. Metodický list č. 1

Přijímací zkouška - informatika

Ukázka testu Informatiky pro přijímací zkoušky do navazujícího magisterského studia

Základy databází. O autorech 17 PRVNÍ ČÁST. KAPITOLA 1 Začínáme 19

Informační a komunikační technologie. 1.7 Počítačové sítě

Počítačové sítě. Počítačová síť. VYT Počítačové sítě

Aplikace je program určený pro uživatele. Aplikaci je možné rozdělit na části:

Databázové systémy úvod

Semináˇr Java X J2EE Semináˇr Java X p.1/23

Microsoft Access tvorba databáze jednoduše

Vývoj informačních systémů. Přehled témat a úkolů

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

Informační a komunikační technologie. 3. Počítačové sítě

Informační technologie. Název oboru: Školní rok: jarní i podzimní zkušební období 2017/2018

Obsah přednášky. Představení webu ASP.NET frameworky Relační databáze Objektově-relační mapování Entity framework

X.25 Frame Relay. Frame Relay

1. Webový server, instalace PHP a MySQL 13

Databáze 2013/2014. Konceptuální model DB. RNDr. David Hoksza, Ph.D.

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Formy komunikace s knihovnami

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

Platforma.NET 11.NET Framework 11 Visual Basic.NET Základní principy a syntaxe 13

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

Kurz je rozdělen do čtyř bloků, které je možné absolvovat i samostatně. Podmínkou pro vstup do kurzu je znalost problematiky kurzů předešlých.

ČÁST 1. Základy 32bitového programování ve Windows

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

Java/QE Akademie - Osnova

Připravil: Ing. Jiří Lýsek, Ph.D. Verze: Webové aplikace

Informační systém ozdravných pobytů zdravotní pojišťovny

Databázové systémy úvod

Počítačové sítě Implementace RM OSI. Počítačové sítě - Vrstva datových spojů 1

Úvod do tvorby internetových aplikací

Současný svět Projekt č. CZ.2.17/3.1.00/32038, podpořený Evropským sociálním fondem v rámci Operačního programu Praha adaptabilita

Servisně orientovaná architektura Základ budování NGII

ANOTACE nově vytvořených/inovovaných materiálů

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Obsah. Kapitola 1. Kapitola 2. Kapitola 3. Kapitola 4. Úvod 11. Stručný úvod do relačních databází 13. Platforma 10g 23

Základy počítačových sítí Model počítačové sítě, protokoly

Mapový server Marushka. Technický profil

Maturitní témata pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Není cloud jako cloud, rozhodujte se podle bezpečnosti

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula

Architektury Informačních systémů. Jaroslav Žáček

Technologie počítačových sítí 2. přednáška

DELTA - STŘEDNÍ ŠKOLA INFORMATIKY A EKONOMIE, s.r.o. Obor informační technologie AJAX ESHOP. Maturitní projekt. Třída:

InterSystems Caché Post-Relational Database

Maturitní otázky z předmětu PROGRAMOVÁNÍ

Tematické celky Nové informatiky

Požadavky pro výběrová řízení TerraBus ESB/G2x

Flow Monitoring & NBA. Pavel Minařík

SRSW4IT Inventarizační SW. Prezentace aplikace. Vedoucí DP: ing. Lukáš Macura Autor: Bc. Petr Mrůzek

Úvod do aplikací internetu a přehled možností při tvorbě webu

IPZ laboratoře. Analýza komunikace na sběrnici USB L305. Cvičící: Straka Martin, Šimek Václav, Kaštil Jan. Cvičení 2

Programování a implementace Microsoft SQL Server 2014 databází

Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Základní informace a postup instalace systému ISAO

O Apache Derby detailněji. Hynek Mlnařík

UDS for ELO. Univerzální datové rozhraní. >> UDS - Universal Data Source

SII - Informatika. 1. Atribut relace, jehož hodnota jednoznačně určuje prvek v jiné relaci, se nazývá:

Komunikační protokoly počítačů a počítačových sítí

SSL Secure Sockets Layer

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Databázové systémy BIK-DBS

1/1 ČESKÁ ZEMĚDĚLSKÁ UNIVERZITA V PRAZE PROVOZNĚ EKONOMICKÁ FAKULTA PŘIJÍMACÍ ŘÍZENÍ 2017/2018

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Stručný obsah. Úvod 15. KAPITOLA 1 První kroky v systému Windows KAPITOLA 2 Hlavní panel a jeho možnosti 41. KAPITOLA 3 Soubory a složky 51

Kapitola 1: Úvod. Systém pro správu databáze (Database Management Systém DBMS) Účel databázových systémů

Wichterlovo gymnázium, Ostrava-Poruba, příspěvková organizace. Maturitní otázky z předmětu INFORMATIKA A VÝPOČETNÍ TECHNIKA

Využití OOP v praxi -- Knihovna PHP -- Interval.cz

1. Úvod do Ajaxu 11. Jak Ajax funguje? 13

Business Intelligence

rychlý vývoj webových aplikací nezávislých na platformě Jiří Kosek

Proces vývoje HRIS Vema (Human Resources Information System) Jaroslav Šmarda

Škola. Číslo projektu. Datum tvorby 12. září 2013

Transkript:

VZOROVÝ STIPENDIJNÍ TEST Z INFORMAČNÍCH TECHNOLOGIÍ 1. Dědičnost v OOP umožňuje: a) dědit vlastnosti od jiných tříd a dále je rozšiřovat b) dědit vlastnosti od jiných tříd, rozšiřovat lze jen atributy c) dědit vlastnosti od jiných tříd, rozšiřovat lze jen metody d) dědit vlastnosti od jiných tříd další rozšiřování není možné 2. Jakému číslu v desítkové soustavě odpovídá výraz CE-BA v soustavě šestnáctkové: a) 11 b) 14 c) 15 d) daný výraz nelze v šestnáctkové soustavě vyhodnotit 3. Rekurze je proces, při kterém: a) se vybere stejný směr toku programu jako při minulé iteraci b) je možné neomezeně opakovat běh určitého kódu c) metoda volá samu sebe z vlastního těla d) opakujeme vnořený cyklus dokud nedosáhneme splnění stanovené podmínky 4. MAC adresa (Media Access Control) je: a) jedinečný identifikátor rámce (frame) b) jedinečný identifikátor paketu c) jedinečný identifikátor sítě d) jedinečný identifikátor síťového zařízení 5. Mezi bezdrátové technologie nepatří: a) UMTS b) GPRS c) CDMA d) ADSL 6. Normální formy a normalizace v RDBMS představuje: a) proces optimalizace struktury relačního modelu b) proces optimalizace nastavení uživatelských práv c) proces optimalizace indexů v databázi d) proces optimalizace datových typů relačního modelu 7. K čemu slouží CRM systémy? a) finanční řízení podniku b) řízení vztahu se zákazníky c) podporu rozhodování v podniku d) plánování a řízení podnikových zdrojů 8. Jazyk SQL se využívá zejména pro: a) objektovou analýzu a modelování IS b) návrh objektově relačního datového modelu c) komunikaci s relační databází d) návrhu grafického uživatelského rozhraní (GUI) 9. Protokol kerberos je ve světě síťové komunikace používaný k: a) k detekci a filtraci spamů a malwaru ze síťové komunikace při zajišťování šifrovaného spojení b) k detekci a odstraňování virů z implementací síťových služeb a odpovídající komunikace c) k zajištění autentizace pří síťové komunikaci primárně pro klient-server d) k zajištění nepřerušené komunikace během probíhající transakce primárně v architektuře klient-server

10. Jaká technologie se skrývá pod zkratkou AJAX: a) pokročilé načítání XML souborů jako výsledků síťových služeb v jazyce Java b) asynchronní zpracování více spuštěných síťových komunikací ve webové aplikaci c) asynchronní dotazování na server přes jazyk JavaScript d) pokročilé načítání struktury dynamických stránek přes jazyk JavaScript 11. Co je to HTTPS? a) samostatný, izolovaný, tzv. single HTTP požadavek na webový server b) HTTP požadavek, který na rozdíl od klasického případu nevysílá klient serveru, ale server klientu (tzv. server HTTP požadavek) c) bezpečná varianta HTTP protokolu (používající SSL) d) zkratka pro "HyperText Transfer Processing System" 12. Tzv. "KVM switch" se používá pro: a) sdílení pracovního místa pro práci s více počítači (jeden monitor, klávesnice a myš) b) připojení více počítačů do sítě (pokročilejší verze známá také jako "KVM router") c) přepínání mezi běžícími programy d) vzdálené připojení k jednomu nebo více počítačům (např. při práci z domova) 13. Mezi základní vlastnosti transakce v databázových systémech patří: a) komplexnost, konzistentnost, izolovanost, stálost b) komplexnost, konzistentnost, integrita, stálost c) atomicita, konzistentnost, integrita, stálost d) atomicita, konzistentnost, izolovanost, stálost 14. RAID je: a) dvoumonitorový zobrazovací systém b) záložní router pro připojení do nadřazené sítě c) Redundant Array of Independent Disks (tzv. diskové pole) d) odpuzovač "hmyzu" (používá se pro debugování) 15. Jaké jsou typické vrstvy u tzv. třívrstvé architektury IS? a) aplikační vrstva, business logika, fyzické úložiště b) aplikační vrstva, datová vrstva, fyzické úložiště c) uživatelské rozhraní, aplikační vrstva, datová vrstva d) uživatelské rozhraní, logická vrstva, aplikační vrstva 16. K čemu slouží technologie skrytá pod zkratkou PGP: a) pro připojení herních zařízení (Portable Game Port) b) pro připojení grafické karty c) pro podepisování a šifrování emailů d) pro přenos grafických tiskových formátů 17. Vysvětlete princip cyklů používaných při programování a ukažte jeden příklad ve vybraném jazyce či pseudo-jazyce? 18. Mějme 8 identicky vypadajících mincí. Jedna z těchto mincí je ovšem falešná, což lze poznat její menší vahou. Jaký je minimální počet vážení mincí, kterým lze identifikovat falešnou minci?

19. Vyberte řešení následující úlohy. Máte za úkol napsat funkci, která pro dané číslo n vrátí součet n + (n-1) + + 2 + 1 (má tedy signaturu například function soucet(n)). Zvolte její implementaci. a) return n * (n + 1) / 2 b) while (i > 1) { c) while (i > 0) { d) while (i >= 0) { e) f) g) while (i < n) {

SPRÁVNÉ ODPOVĚDI 1. Dědičnost v OOP umožňuje: a) dědit vlastnosti od jiných tříd a dále je rozšiřovat b) dědit vlastnosti od jiných tříd, rozšiřovat lze jen atributy c) dědit vlastnosti od jiných tříd, rozšiřovat lze jen metody d) dědit vlastnosti od jiných tříd další rozšiřování není možné 2. Jakému číslu v desítkové soustavě odpovídá výraz CE-BA v soustavě šestnáctkové: a) 11 b) 14 c) 15 d) daný výraz nelze v šestnáctkové soustavě vyhodnotit 3. Rekurze je proces, při kterém: a) se vybere stejný směr toku programu jako při minulé iteraci b) je možné neomezeně opakovat běh určitého kódu c) metoda volá samu sebe z vlastního těla d) opakujeme vnořený cyklus dokud nedosáhneme splnění stanovené podmínky 4. MAC adresa (Media Access Control) je: a) jedinečný identifikátor rámce (frame) b) jedinečný identifikátor paketu c) jedinečný identifikátor sítě d) jedinečný identifikátor síťového zařízení 5. Mezi bezdrátové technologie nepatří: a) UMTS b) GPRS c) CDMA d) ADSL 6. Normální formy a normalizace v RDBMS představuje: a) proces optimalizace struktury relačního modelu b) proces optimalizace nastavení uživatelských práv c) proces optimalizace indexů v databázi d) proces optimalizace datových typů relačního modelu 7. K čemu slouží CRM systémy? a) finanční řízení podniku b) řízení vztahu se zákazníky c) podporu rozhodování v podniku d) plánování a řízení podnikových zdrojů 8. Jazyk SQL se využívá zejména pro: a) objektovou analýzu a modelování IS b) návrh objektově relačního datového modelu c) komunikaci s relační databází d) návrhu grafického uživatelského rozhraní (GUI) 9. Protokol kerberos je ve světě síťové komunikace používaný k: a) k detekci a filtraci spamů a malwaru ze síťové komunikace při zajišťování šifrovaného spojení b) k detekci a odstraňování virů z implementací síťových služeb a odpovídající komunikace c) k zajištění autentizace pří síťové komunikaci primárně pro klient-server d) k zajištění nepřerušené komunikace během probíhající transakce primárně v architektuře klient-server

10. Jaká technologie se skrývá pod zkratkou AJAX: a) pokročilé načítání XML souborů jako výsledků síťových služeb v jazyce Java b) asynchronní zpracování více spuštěných síťových komunikací ve webové aplikaci c) asynchronní dotazování na server přes jazyk JavaScript d) pokročilé načítání struktury dynamických stránek přes jazyk JavaScript 11. Co je to HTTPS? a) samostatný, izolovaný, tzv. single HTTP požadavek na webový server b) HTTP požadavek, který na rozdíl od klasického případu nevysílá klient serveru, ale server klientu (tzv. server HTTP požadavek) c) bezpečná varianta HTTP protokolu (používající SSL) d) zkratka pro "HyperText Transfer Processing System" 12. Tzv. "KVM switch" se používá pro: a) sdílení pracovního místa pro práci s více počítači (jeden monitor, klávesnice a myš) b) připojení více počítačů do sítě (pokročilejší verze známá také jako "KVM router") c) přepínání mezi běžícími programy d) vzdálené připojení k jednomu nebo více počítačům (např. při práci z domova) 13. Mezi základní vlastnosti transakce v databázových systémech patří: a) komplexnost, konzistentnost, izolovanost, stálost b) komplexnost, konzistentnost, integrita, stálost c) atomicita, konzistentnost, integrita, stálost d) atomicita, konzistentnost, izolovanost, stálost 14. RAID je: a) dvoumonitorový zobrazovací systém b) záložní router pro připojení do nadřazené sítě c) Redundant Array of Independent Disks (tzv. diskové pole) d) odpuzovač "hmyzu" (používá se pro debugování) 15. Jaké jsou typické vrstvy u tzv. třívrstvé architektury IS? a) aplikační vrstva, business logika, fyzické úložiště b) aplikační vrstva, datová vrstva, fyzické úložiště c) uživatelské rozhraní, aplikační vrstva, datová vrstva d) uživatelské rozhraní, logická vrstva, aplikační vrstva 16. K čemu slouží technologie skrytá pod zkratkou PGP: a) pro připojení herních zařízení (Portable Game Port) b) pro připojení grafické karty c) pro podepisování a šifrování emailů d) pro přenos grafických tiskových formátů 17. Vysvětlete princip cyklů používaných při programování a ukažte jeden příklad ve vybraném jazyce či pseudo-jazyce? Cykly spolu s podmínkami tvoří základ každého programovacího jazyka. Používáme je pro opakování konkrétního kódu či příkazu. Cyklů je několik druhů např. for, while,... Takto vypadá zápis for cyklu v JavaScriptu: for (promenna; podminka; prikaz) 18. Mějme 8 identicky vypadajících mincí. Jedna z těchto mincí je ovšem falešná, což lze poznat její menší vahou. Jaký je minimální počet vážení mincí, kterým lze identifikovat falešnou minci? Za předpokladu, že falešná mince má nižší váhu, bude minimální počet vážení roven dvěma - první mince bude mít hmotnost a, druhá mince hmotnost b. Pokud a<b byla první mince falešná, pokud a>b byla falešná druhá mince.

19. Vyberte řešení následující úlohy. Máte za úkol napsat funkci, která pro dané číslo n vrátí součet n + (n-1) + + 2 + 1 (má tedy signaturu například function soucet(n)). Zvolte její implementaci. a) return n * (n + 1) / 2 b) while (i > 1) { c) while (i > 0) { d) while (i >= 0) { e) f) g) while (i < n) {