background image

Informatyka III

Kolokwium wykładowe

29 maja 2015 r.

Każdy test składał się z 12 losowo wybranych zamkniętych pytań z całej bazy. W każdym z

nich należało wybrać jedną poprawną odpowiedź z trzech możliwości.

1. Jaki będzie efekt polecenia: echo plik.txt | sed 's/txt/jpg/g'?

2. Jaki będzie efekt polecenia: cat plik.txt | sed 's/txt/jpg/g'?

3. Aby usunąć folder a razem z całą jego zawartością, należy wpisać polecenie:

a) rm -r a,

b) rmdir a,

c) rm a,

4. Jaki będzie efekt polecenia: echo > plik.txt?

5. Jaki będzie efekt polecenia: cp a b c d?

6. Jaki będzie efekt polecenia: mv a b c d?

7. Jaki będzie efekt polecenia: cp plik1.txt plik2.txt?

8. Jaki będzie efekt polecenia: mv plik1.txt plik2.txt?

9. Jaki będzie efekt polecenia: echo $(echo date)?

10. Jaki będzie efekt polecenia: echo $(date)?

11. ”Race condition” oznacza sytuację, w której:

a) dwa programy są wykonywane jednocześnie,

b) dwa programy jednocześnie odczytują tę samą komórkę pamięci,

c) dwa programy jednocześnie zapisują tę samą komórkę pamięci.

12. Jaki będzie efekt polecenia: A=B?

a) Zawartość zmiennej A zostanie przepisana do zmiennej B.

b) Zawartość zmiennej B zostanie przepisana do zmiennej A.

c) Do zmiennej A wpisany zostanie napis 'B'.

13. Jaki będzie efekt polecenia: A=$B?

a) Zawartość zmiennej A zostanie przepisana do zmiennej B.

b) Zawartość zmiennej B zostanie przepisana do zmiennej A.

c) Do zmiennej A wpisany zostanie napis 'B'.

14. Do odszyfrowania wiadomości zakodowanej kluczem publicznym przy szy-

frowaniu algorytmem RSA potrzebny jest:

a) tylko klucz publiczny,

b) tylko klucz prywatny,

c) oba wyżej wymienione klucze.

15. Do odszyfrowania wiadomości zakodowanej kluczem prywatnym przy szy-

frowaniu algorytmem RSA potrzebny jest:

background image

a) tylko klucz publiczny,

b) tylko klucz prywatny,

c) oba wyżej wymienione klucze.

16. Na czym polega szyfrowanie asymetryczne?

a) Stosowane są dwa różne klucze do szyfrowania i deszyfrowania.

b) Szyfrowanie i deszyfrowanie nie są przemienne.

c) Można szyfrować pliki tylko w jedną stroną, tzn. od początku pliku do

końca.

17. Jakie jest działanie modyfikatora WHERE przy komendzie SELECT?

18. Jakie jest działanie modyfikatora ORDER BY przy komendzie SELECT?