Přijímací zkouška - informatika

Podobné dokumenty
Zadání a řešení testu z informatiky a zpráva o výsledcích přijímacího řízení do magisterského navazujícího studia od jara 2015

Přijímací zkouška - Informatika

Zadání a řešení testu z informatiky a zpráva o výsledcích přijímacího řízení do magisterského navazujícího studia od podzimu 2015

Základy počítačových sítí Model počítačové sítě, protokoly

VZOROVÝ STIPENDIJNÍ TEST Z INFORMAČNÍCH TECHNOLOGIÍ

Profilová část maturitní zkoušky 2017/2018

Profilová část maturitní zkoušky 2013/2014

Maturitní témata Školní rok: 2015/2016

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

1. Databázové systémy (MP leden 2010)

MATURITNÍ OTÁZKY ELEKTROTECHNIKA - POČÍTAČOVÉ SYSTÉMY 2003/2004 PROGRAMOVÉ VYBAVENÍ POČÍTAČŮ

Úvod. Programovací paradigmata

Zadání a řešení testu z informatiky a zpráva o výsledcích přijímacího řízení do magisterského navazujícího studia od jara 2014

1 Nejkratší cesta grafem

Procesy a vlákna (Processes and Threads)

Maturitní otázky z předmětu PROGRAMOVÁNÍ

Úloha 1. Úloha 2. Úloha 3. Text úlohy. Text úlohy. Text úlohy

Provoz Počet zaměstnanců Průměrná nemocnost hod/osoba/rok

4. Úvod do paralelismu, metody paralelizace

Úvod Úrovňová architektura sítě Prvky síťové architektury Historie Příklady

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP

1 Webový server, instalace PHP a MySQL 13

Přidělování zdrojů (prostředků)

MS WINDOWS II. Jádro. Správa objektů. Správa procesů. Zabezpečení. Správa paměti

Maturitní témata. IKT, školní rok 2017/18. 1 Struktura osobního počítače. 2 Operační systém. 3 Uživatelský software.

Projekt IEEE 802, normy ISO 8802

Obsah. Kapitola 1 Hardware, procesory a vlákna Prohlídka útrob počítače...20 Motivace pro vícejádrové procesory...21

TÉMATICKÝ OKRUH Softwarové inženýrství

Náhled testu. Přijímací zkouška magisterského studia. konečný automat bez zbytečných stavů, který přijímá jazyk popsaný tímto výrazem, má:

Náhled testu. Přijímací zkouška magisterského studia. konečný automat bez zbytečných stavů, který přijímá jazyk popsaný tímto výrazem, má:

PŘIJÍMACÍ TEST z informatiky a matematiky pro navazující magisterské studium Fakulta informatiky a managementu Univerzity Hradec Králové

Management procesu I Mgr. Josef Horálek

Common Object Request Broker Architecture

Informační systémy 2008/2009. Radim Farana. Obsah. Obsah předmětu. Požadavky kreditového systému. Relační datový model, Architektury databází

Zadání a řešení testu z informatiky a zpráva o výsledcích přijímacího řízení do magisterského navazujícího studia od jara 2016

AVL stromy. pro každý uzel u stromu platí, že rozdíl mezi výškou jeho levého a pravého podstromu je nejvýše 1 stromy jsou samovyvažující

PŘIJÍMACÍ TEST z informatiky a matematiky pro navazující magisterské studium Fakulta informatiky a managementu Univerzity Hradec Králové

Vyučovací hodina. 1vyučovací hodina: 2vyučovací hodiny: Opakování z minulé hodiny. Procvičení nové látky

TÉMATICKÝ OKRUH Softwarové inženýrství

Zadání a řešení testu z informatiky a zpráva o výsledcích přijímacího řízení do magisterského navazujícího studia od podzimu 2014

Přidělování paměti II Mgr. Josef Horálek

Zpráva o průběhu přijímacího řízení na vysokých školách dle Vyhlášky MŠMT č. 343/2002 a její změně 276/2004 Sb.

8.2 Používání a tvorba databází

Architektura rodiny operačních systémů Windows NT Mgr. Josef Horálek

Programování II. Třídy a objekty (objektová orientovanost) 2018/19

Výpočet v módu jádro. - přerušení (od zařízení asynchronně) - výjimky - softvérové přerušení. v důsledku událostí

Identifikátor materiálu: ICT-3-03

Zásobník protokolů TCP/IP

Systém adresace paměti

Inovace tohoto kurzu byla spolufinancována z Evropského sociálního fondu a státního rozpočtu České republiky.

Y36PSI Protokolová rodina TCP/IP

PŘIJÍMACÍ TEST z informatiky a matematiky pro navazující magisterské studium Fakulta informatiky a managementu Univerzity Hradec Králové

Zásobník protokolů TCP/IP

PB153 Operační systémy a jejich rozhraní

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

3. Je defenzivní programování technikou skrývání implementace? Vyberte jednu z nabízených možností: Pravda Nepravda

Informační technologie. Název oboru: Školní rok: jarní i podzimní zkušební období 2017/2018

ST Síťové technologie

Ukázka testu Informatiky pro přijímací zkoušky do navazujícího magisterského studia

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

Objektově orientované databáze. Miroslav Beneš

Stromy, haldy, prioritní fronty

Vlákno (anglicky: thread) v informatice označuje vlákno výpočtu neboli samostatný výpočetní tok, tedy posloupnost po sobě jdoucích operací.

Komunikační protokoly počítačů a počítačových sítí

Databázové systémy. Doc.Ing.Miloš Koch,CSc.

SII - Informatika. 1. Atribut relace, jehož hodnota jednoznačně určuje prvek v jiné relaci, se nazývá:

PB161 Programování v jazyce C++ Přednáška 7

Primární klíč, cizí klíč, referenční integrita, pravidla normalizace, relace

1. Převeďte dané číslo do dvojkové, osmičkové a šestnáctkové soustavy: a) b)

PB161 Programování v jazyce C++ Přednáška 7

Architektura a koncepce OS OS a HW (archos_hw) Architektura a koncepce OS Jádro OS (archos_kernel) Architektura a koncepce OS Typy OS (archos_typy)

Počítačové sítě Systém pro přenos souborů protokol FTP

Definice pojmů a přehled rozsahu služby

Hierarchický databázový model

Amortizovaná složitost. Prioritní fronty, haldy (binární, d- regulární, binomiální, Fibonacciho), operace nad nimi a jejich složitost

PRINCIPY OPERAČNÍCH SYSTÉMŮ

POKROČILÉ POUŽITÍ DATABÁZÍ

Oborové číslo Hodnocení - část A Hodnocení - část B Hodnocení - část A+B. 1. úloha (4 body) Kolik existuje cest délky 4 v grafu K11? 2.

Seznam zkušebních okruhů pro SZZ v bakalářském oboru Aplikovaná informatika

Autor. Potřeba aplikací sdílet a udržovat informace o službách, uživatelích nebo jiných objektech

B3B33ALP - Algoritmy a programování - Zkouška z předmětu B3B33ALP. Marek Boháč bohacm11

Řízení IO přenosů DMA řadičem

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Datové typy a struktury

Počítačové sítě Teoretická průprava II. Ing. František Kovařík

Algoritmizace prostorových úloh

SADA VY_32_INOVACE_PP1

Databáze Bc. Veronika Tomsová

ČÁST 1. Základy 32bitového programování ve Windows

04 - Databázové systémy

Informační systémy ve zdravotnictví. 6. cvičení

Obsah přednášky. Databázové systémy RDBMS. Fáze návrhu RDBMS. Coddových 12 pravidel. Coddových 12 pravidel

Experimentální systém pro WEB IR

Cílem kapitoly je seznámit studenta se seznamem a stromem. Jejich konstrukci, užití a základní vlastnosti.

TÉMATICKÝ OKRUH Softwarové inženýrství

ANOTACE vytvořených/inovovaných materiálů

Stromové struktury v relační databázi

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část

Střední průmyslová škola elektrotechnická Praha 10, V Úžlabině 320

Transkript:

Přijímací zkouška - informatika Jméno a příjmení pište do okénka Číslo přihlášky Číslo zadání 1 Algoritmizace a datové struktury 1 Předpokládejme existenci oboustranně spojovaného seznamu prvků (list), u kterého máme uložený ukazatel na první prvek. Délka seznamu je n. Které z uvedených tvrzení neplatí? A Paměťová režie pro realizaci spojovaného seznamu je typicky vyšší, než pro pole prvků uložených kontinuálně za sebou B Časová složitost získání prvního prvku v seznamu je O(1) C Časová složitost odstranění již nalezeného prvku ze seznamu je O(1) D Časová složitost vložení nového prvku za již nalezený existující prvek je O(1) *E Časová složitost nalezení zadaného prvku je O(1) 2 Pro datovou strukturu známou jako zásobník platí: *A naposledy vložený prvek bude při vyčítání vyčten jako první B struktura obsahuje vždy alespoň dva prvky (dno a vrchol zásobníku) C naposledy vložený prvek bude při vyčítání vyčten jako poslední D prvek s nejmenší hodnotou je vždy udržován na vrcholu zásobníku E prvek s nejmenší hodnotou je vždy udržován na dně zásobníku 3 Hašovací algoritmus mapuje: *A klíče na hodnoty záznamů B mapování není prováděno, algoritmus se typicky používá ke kompresi textů C hodnoty záznamů na hodnoty záznamů D hodnoty záznamů na klíče E klíče na klíče 4 Pro datovou strukturu známou jako prioritní fronta platí: *A prvek s nejvyšší přiřazenou prioritou bude při vyčítání vyčten jako první B prvek s nejnižší přiřazenou prioritou bude při vyčítání vyčten jako první C naposledy vložený prvek bude při vyčítání vždy vyčten jako první D naposledy vložený prvek bude při vyčítání vždy vyčten jako poslední E prvky ve struktuře jsou řazeny dle pořadí vkládání 5 Pro datovou strukturu známou jako AVL strom (samovyvažující se binární vyhledávací strom) platí: A obsahuje nejvýše jeden cyklus, kořen, uzly a listy B Výška AVL stromu je vzhledem k počtu uzlů v nejhorším případě kvadratická *C jeho výška je vždy logaritmická vzhledem k počtu uzlů D má-li (n-1) uzlů, pak obsahuje právě n hran E Operace vyhledávání v AVL stromu s n uzly má časovou složitost O(log(log(n))) Databáze 6 Vyberte nepravdivé tvrzení o kandidátním klíči (KK): *A KK je vybraný primární klíč B KK jednoznačně identifikuje jednotlivé entity entitní množiny C Pro jednu entitní množinu může existovat více KK D KK může obsahovat více než jeden atribut E KK je nejmenší superklíč

7 B-Strom je: A Zkratka pro binární vyhledávací strom *B n-ární vyvážený strom C Striktně binární vyvážený strom D Binární strom, který obecně nemusí být vyvážený E n-ární strom, který obecně nemusí být vyvážený 8 Mezi normální formy používané pro normalizaci databází nepatří: A Boyce-Coddova NF *B Chomského NF C Čtvrtá NF D Třetí NF E Druhá NF 9 Hašovací funkce v kontextu databází: A je symetrická B se využívá pro implementaci binárních vyhledávacích stromů C musí být prostá *D provádí převod klíčů do omezeného adresového prostoru E je tranzitivní 10 Co vrátí následující SQL dotaz? SELECT max(product.price) FROM product, company WHERE company.id = product.id AND company.name = "Company a.s." *A Cenu nejdražšího výrobku společnosti Company a.s. B Společnost s nejdražším výrobkem C Ceny nejdražších výrobků v jednotlivých společnostech D Ceny výrobků společnosti Company a.s. setříděné vzestupně E Název nejdražšího výrobku společnosti Company a.s. Počítačové systémy 11 Proces běžící pod běžným operačním systémem podporujícím stránkování na žádost A nemůže zasílat zprávy jinému takovému procesu B je řízený programem, který je pro stránkování na žádost speciálně připravovaný už na úrovni zdrojového jazyka *C je řízený programem, který není pro stránkování na žádost speciálně připravovaný D žádá o zavedení stránky voláním služby operačního systému E žádá o zavedení stránky zasláním zprávy jádru operačního systému 12 Plánování běhů procesů ve výpočetním systému řízeném operačním systémem je úkolem A vlastníků procesů B funkcionality mikroprogramů procesoru C funkcionality vrstvy operačního systému zajišťující obsluhu rozhraní na vlastníky procesů D segmentů vkládaných do programů při překladu *E funkcionality jádra operačního systému 13 Kapacita logického adresového prostoru obsahujícího text a data programu je vymezena A instalovanou kapacitou vnitřní (hlavní, operační) paměti počítače B omezujícími podmínkami nastavitelnými v překladači *C formátem instrukcí strojového jazyka D kapacitou připojených disků E množinou možných identifikátorů proměnných v použitém zdrojovém jazyku

14 Které číslo v osmičkové soustavě je ekvivalent čísla vyjádřeného ve dvojkové soustavě binárním řetězem 001101111010? A 1672 *B 1572 C 8572 D 7172 E 0562 15 Jedna z následujících podmínek není podmínkou pro vznik uváznutí souběžně řešených procesů A existuje kruhový řetěz dvou nebo více procesů, které čekají na zdroj držený příštím prvkem takového řetězu B zdroj lze uvolnit pouze procesem, kterému je zdroj přidělený C proces vlastnící nějaký zdroj čeká na uvolnění zdroje drženého jiným procesem *D sdílení zdrojů není řízeno jedinou centrální autoritou E sdílený zdroj může v jednom okamžiku používat jediný proces Programování 16 Rozhodněte, které z uvedených tvrzení není v běžných OOP jazycích (C++, Java, C#) platné: A Nezachycená výjimka způsobí ukončení programu B Blok, ve kterém se provádí zachytávání výjimky, je obalen klauzulí try {} C Pokud není výjimka obsloužena v aktuální funkci, tak se propaguje v zásobníku volání o úroveň výš do volající funkce *D Po obsloužení výjimky se pokračuje v kódu na řádku následujícím po řádku, ve kterém došlo k vyvolání výjimky E Standardní knihovna obsahuje několik předdefinovaných tříd výjimek, programátor může dodefinovat své další

18 Rozhodněte, které z uvedených tvrzení je v běžných OOP jazycích (C++, Java, C#) platné: A Zapouzdření je automaticky zajišťováno běhovým prostředím na úrovni ochrany paměti bez nutnosti specifikovat přístupová práva B Prostřednictvím přístupových práv lze řídit přístup k atributům třídy, ale ne k jejím metodám *C Zapouzdření pomáhá zvyšovat robustnost implementace tím, že skrývá detaily vnitřního stavu objektu před okolím a omezuje možnost jeho změny D Zapouzdření pomáhá zjednodušit hlavičky metod skrytím všech jejich argumentů E Zapouzdření umožňuje skrýt vnitřní implementaci některých metod, neumožňuje ale skrýt atributy třídy 19 a = 0; b = 5; c = 0; while (a < 5) { b = 5; while (b > a) { c = c + 1; b = b - 1; } a = a + 1; } Pro obsah proměnných a, b, c po konci uvedeného kódu bude platit: A a = 5, b = 5, c = 5 B a = 4, b = 4, c = 5 *C a = 5, b = 4, c = 15 D a = 0, b = 5, c = 0 E a = 4, b = 5, c = 20 20 Rozhodněte, které z uvedených tvrzení je v běžných OOP jazycích (C++, Java, C#) obecně platné: A Pojem třída se v objektově orientovaném programování nepoužívá, správné označení je objekt B Třída je instancí objektu C Třída definuje hlavičku metod, objekt jejich implementaci *D Objekt je instancí třídy E Pro danou třídu může existovat pouze jediná její instance Počítačové sítě 21 Základní služba poskytovaná síťovou vrstvou sítě Internet má charakter A spojovaného potvrzovaného přenosu dat *B nespojovaného nepotvrzovaného přenosu dat C spojovaného nepotvrzovaného přenosu dat D nespojovaného potvrzovaného přenosu dat E přepínání formou virtuálních okruhů 22 Autentizací se rozumí bezpečnostní funkcionalita zajišťující A ověření neporušenosti obsahu souboru dat B přizpůsobení aplikace bezpečnostní politice *C důvěryhodné prokázání identity D přidělení přístupového práva k objektu E přizpůsobování aplikací legislativním omezením

23 Samoopravné kódy používané při přenosu dat umožňují přijímači A detekovat a opravit všechny chyby vzniklé během přenosu dat B přepínání formou virtuálních okruhů *C detekovat a opravit téměř všechny chyby vzniklé během přenosu dat D informovat vysílač o chybách a vyžádat zopakování přenosu chybně přenesených dat E detekovat všechny a opravit téměř všechny chyby vzniklé během přenosu dat 24 Pojem lokální síť vymezuje síťové prostředí determinované A charakterem lokálního jazykového prostředí B výčtem lokalizovaných aplikačních systémů C počtem obsluhovaných uzlů *D geografickým pokrytím a vlastnictvím E lokálně platnou legislativou 25 Protokol transportní vrstvy TCP (Transport Control Protocol) nezajišťuje A bezztrátový přenos B řízení toku dat zabraňující zahlcení sítě C adresování komunikačních míst mezi procesy *D vyhledávání optimální cesty sítí pro transport dat E ustanovení spojení mezi klientem a serverem

Tato strana je prázdná.