Organizacja i architektura komputerów
45 Questions
1 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Jaka jest główna różnica między równoległością na poziomie instrukcji a równoległością danych?

  • Równoległość na poziomie instrukcji jest realizowana za pomocą SIMD, podczas gdy równoległość danych jest realizowana za pomocą potokowania.
  • Równoległość na poziomie instrukcji wykorzystuje wiele rdzeni procesora, podczas gdy równoległość danych wykorzystuje wiele jednostek wykonawczych.
  • Równoległość na poziomie instrukcji jest wykorzystywana w obliczeniach macierzowych, podczas gdy równoległość danych jest wykorzystywana w systemach wielozadaniowych.
  • Równoległość na poziomie instrukcji wykonuje wiele instrukcji naraz, podczas gdy równoległość danych wykonuje tę samą operację na wielu danych. (correct)
  • Które z poniższych rozwiązań pomaga w uniknięciu konfliktów dostępu do wspólnej pamięci w systemach wielordzeniowych?

  • Wątki
  • Potokowanie
  • Synchronizacja między procesami (correct)
  • GPU
  • Które z poniższych zagadnień NIE jest problemem w organizacji równoległej?

  • Zwiększenie złożoności systemu (correct)
  • Unikanie konfliktów dostępu do wspólnej pamięci
  • Efektywne podziały zadań
  • Synchronizacja między procesami
  • Podstawowe elementy kryptografii NIE obejmują:

    <p>Algorytmy kompresji danych (A)</p> Signup and view all the answers

    Jaki jest główny cel szyfrowania?

    <p>Zrobienie danych niezrozumiałych dla osób nieuprawnionych. (D)</p> Signup and view all the answers

    Które z poniższych NIE jest głównym elementem kryptografii?

    <p>Kompresja danych (B)</p> Signup and view all the answers

    Które z poniższych NEI jest schematem algorytmu szyfrowania symetrycznego?

    <p>RSA (C)</p> Signup and view all the answers

    Które z poniższych stwierdzeń o kryptografii na krzywych eliptycznych jest NIEprawdziwe?

    <p>Jest łatwiejsza do zaimplementowania niż tradycyjne metody szyfrowania. (A)</p> Signup and view all the answers

    Które z poniższych stwierdzeń dotyczą zalet architektury klient-serwer nie jest prawdziwe?

    <p>Oferuje pełną kontrolę nad bezpieczeństwem danych (D)</p> Signup and view all the answers

    Która z poniższych wad architektury klient-serwer jest wzmocniona przez wykorzystanie mikroserwisów?

    <p>Możliwe wąskie gardło na poziomie serwera (C)</p> Signup and view all the answers

    Które z poniższych nie jest cechą mikroserwisów?

    <p>Spójność w użytych technologiach (A)</p> Signup and view all the answers

    Która z wymienionych usług nie jest typowym przykładem mikroserwisu?

    <p>Zarządzanie reklamami (B)</p> Signup and view all the answers

    Które z poniższych stwierdzeń dotyczących sposobu działania mikroserwisów nie jest prawdziwe?

    <p>Mikro usługi są w pełni zależne od siebie (B)</p> Signup and view all the answers

    Głównym celem użycia REST API w komunikacji między mikroserwisami jest:

    <p>Umożliwienie komunikacji między różnymi językami programowania (A)</p> Signup and view all the answers

    Który z poniższych scenariuszy nie jest typowym zastosowaniem mikroserwisów?

    <p>Zapewnienie funkcji edytowania dokumentów w aplikacji biurowej (A)</p> Signup and view all the answers

    Która z poniższych wad architektury klient-serwer nie jest rozwiązywana przez mikroserwisy?

    <p>Złożoność zarządzania i utrzymania (B)</p> Signup and view all the answers

    Która z poniższych opcji NAJLEPIEJ opisuje zalety kompozycji w kontekście tworzenia oprogramowania?

    <p>Kompozycja pozwala na stworzenie bardziej elastycznego kodu, ponieważ poszczególne komponenty mogą być łatwo wymieniane lub modyfikowane. (A)</p> Signup and view all the answers

    Które z poniższych stwierdzeń dotyczące klasy Car jest prawdziwe?

    <p>Klasa <code>Car</code> posiada dwa pola: <code>brand</code> typu <code>String</code> i <code>speed</code> typu <code>int</code>. (B), Metoda <code>displayInfo</code> wyświetla informacje o marce i prędkości samochodu. (D)</p> Signup and view all the answers

    Które ze stwierdzeń dotyczących interfejsów w Javie są PRAWDZIWE? (Wybierz wszystkie poprawne odpowiedzi)

    <p>Interfejsy mogą implementować metody abstrakcyjne z innych interfejsów, tworząc hierarchię interfejsów. (A), Interfejsy mogą zawierać statyczne metody, które są dostępne bezpośrednio z interfejsu. (C), Interfejsy mogą zawierać jedynie metody abstrakcyjne, a nie implementację. (D)</p> Signup and view all the answers

    Jaki jest cel konstruktora w klasie Car?

    <p>Inicjalizowanie pól klasy <code>Car</code> z podanymi wartościami. (C)</p> Signup and view all the answers

    Jaki jest GŁÓWNY cel stosowania wyrażeń lambda w programowaniu?

    <p>Uproszczenie definiowania krótkich i anonimowych funkcji. (A)</p> Signup and view all the answers

    Które z poniższych stwierdzeń odnosi się do mechanizmu dziedziczenia w programowaniu obiektowym?

    <p>Tworzenie nowych klas na bazie już istniejących klas, z możliwością modyfikacji ich zachowania. (D)</p> Signup and view all the answers

    Która z poniższych opcji NIE jest KORZYŚCIĄ z obsługi wyjątków w programowaniu?

    <p>Zwiększenie złożoności kodu, co może utrudniać jego debugowanie. (D)</p> Signup and view all the answers

    Jaki jest GŁÓWNY cel używania klas wewnętrznych w Javie?

    <p>Ograniczenie widoczności pewnych klas i ułatwienie organizacji kodu. (D)</p> Signup and view all the answers

    Które z poniższych stwierdzeń nie jest zaletą dziedziczenia?

    <p>Zwiększona złożoność systemu. (D)</p> Signup and view all the answers

    W kontekście obsługi wyjątków, jaki jest CELE bloku "catch"?

    <p>Spróbowanie rozwiązania problemu, który spowodował wyjątek i kontynuowanie działania programu. (B)</p> Signup and view all the answers

    W jakiej sytuacji wykorzystanie kompozycji jest lepszym rozwiązaniem niż dziedziczenie?

    <p>Gdy zachowanie klasy ma być dynamicznie zmieniane w czasie działania programu. (D)</p> Signup and view all the answers

    Która z poniższych opcji NIE jest PRZYKŁADEM użycia interfejsów w Javie?

    <p>Tworzenie klas abstrakcyjnych, które definiują ogólne funkcje, ale nie są bezpośrednio implementowane. (B)</p> Signup and view all the answers

    W przypadku klasy Dog dziedziczącej po klasie Animal, która funkcjonalność zostanie przejęta z klasy Animal?

    <p>Metoda <code>eat</code>. (C)</p> Signup and view all the answers

    Które z poniższych stwierdzeń najlepiej opisuje różnicę pomiędzy dziedziczeniem a kompozycją?

    <p>Dziedziczenie tworzy hierarchię klas, podczas gdy kompozycja łączy obiekty w nowy obiekt. (B)</p> Signup and view all the answers

    Które z poniższych stwierdzeń dotyczących wyrażeń lambda w Javie są PRAWDZIWE? (Wybierz wszystkie poprawne odpowiedzi)

    <p>Wyrażenia lambda mogą być używane do definiowania krótkich i anonimowych funkcji. (A), Wyrażenia lambda mogą być używane tylko w kontekście interfejsów funkcyjnych. (B), Wyrażenia lambda mogą być używane do obsługi zdarzeń w GUI. (C)</p> Signup and view all the answers

    Jaka jest główna zaleta wykorzystania kompozycji w programowaniu obiektowym?

    <p>Łatwość modyfikacji zachowania obiektu w czasie działania programu. (D)</p> Signup and view all the answers

    Który z poniższych przykładów BEST describes indeks unikalny?

    <p>Indeks, który zapewnia unikalność wartości w jednej lub więcej kolumnach. (B)</p> Signup and view all the answers

    Jaka jest główna różnica między procedurami składowanymi a funkcjami użytkownika?

    <p>Funkcje użytkownika mogą być używane w zapytaniach SQL, a procedury składowane nie. (A)</p> Signup and view all the answers

    Który z poniższych elementów NIE jest właściwością transakcji ACID?

    <p>Spójność (Cohesiveness) (C)</p> Signup and view all the answers

    Jak indeks wielokolumnowy może wpływać na wydajność zapytań?

    <p>Może przyspieszać zapytania, ponieważ indeks może zawierać kombinację kolumn używanych w zapytaniu, co pozwala na szybsze wyszukiwanie. (C), Może spowalniać operacje INSERT, UPDATE i DELETE, ponieważ wymaga aktualizacji indeksów, ale przyspieszać zapytania, ponieważ indeks jest bardziej selektywny. (D)</p> Signup and view all the answers

    Który z poniższych elementów jest zaletą korzystania z procedur składowanych?

    <p>Procedury składowane mogą być używane do zapewnienia lepszego bezpieczeństwa, ograniczając dostęp użytkowników do tabel i danych. (A)</p> Signup and view all the answers

    Jaka jest funkcja wyzwalacza w kontekście baz danych?

    <p>Wyzwalacze służą do automatycznego wykonywania instrukcji SQL po wystąpieniu określonego zdarzenia, np. insertu, update'u lub delete'u. (A)</p> Signup and view all the answers

    Który NOT is a benefit of using stored procedures?

    <p>Stored procedures can improve security by restricting user access to underlying tables. (B)</p> Signup and view all the answers

    Które z poniższych zdań jest prawdziwe w odniesieniu do indeksów?

    <p>Indeksy mogą usprawnić wyszukiwanie danych, ale spowalniają operacje INSERT, UPDATE i DELETE. (E)</p> Signup and view all the answers

    Które z poniższych stwierdzeń odnosi się do interfejsu Callable w Javie?

    <p>Interfejs <code>Callable</code> może zwracać wynik i obsługuje wyjątki kontrolowane. (D)</p> Signup and view all the answers

    W jaki sposób klasa ServerSocket jest wykorzystywana w aplikacji klient-serwer?

    <p>Klasa <code>ServerSocket</code> służy do nasłuchiwania połączeń od klientów na serwerze. (C)</p> Signup and view all the answers

    Która z poniższych funkcji wykonuje kod executor.shutdown() w podanym przykładzie kodu?

    <p>Zamyka pulę wątków. (C)</p> Signup and view all the answers

    Które z poniższych stwierdzeń opisuje różnicę między Runnable a Callable w Javie?

    <p><code>Runnable</code> jest prostszy w użyciu, <code>Callable</code> wymaga ExecutorService. (C)</p> Signup and view all the answers

    W jaki sposób klient nawiązuje połączenie z serwerem w modelu klient-serwer?

    <p>Klient tworzy obiekt <code>Socket</code> i łączy się z serwerem na określonym porcie. (D)</p> Signup and view all the answers

    Study Notes

    Organizacja i architektura komputerów

    • Komputery przetwarzają informacje w systemie binarnym (bity 0 i 1).
    • Liczby całkowite są reprezentowane w systemie binarnym.
    • Liczby zmiennoprzecinkowe używają formatu IEEE 754.
    • Tekst jest reprezentowany za pomocą kodów (np. ASCII, Unicode).
    • Komputery wykonują operacje matematyczne (dodawanie, odejmowanie, mnożenie, dzielenie) w systemie binarnym.
    • Układy kombinacyjne nie pamiętają poprzednich stanów.
    • Układy sekwencyjne pamiętają poprzednie stany.
    • Sumator jest układem kombinacyjnym.
    • Dekoder przekształca kod binarny na sygnały wyjściowe.
    • Multiplekser wybiera jeden z wielu sygnałów wejściowych.

    Jednostka centralna i pamięć

    • Jednostka centralna (CPU) zarządza obliczeniami i procesami.
    • Zawiera jednostkę arytmetyczno-logiczną (ALU).
    • Rejestry to szybka pamięć do przechowywania danych.
    • CPU ma jednostkę sterującą.
    • Pamięć podręczna (cache) przyspiesza dostęp do często używanych danych.
    • Pamięć RAM jest szybka i ulotna (traci dane po wyłączeniu zasilania).
    • Pamięć ROM jest stała (pamięć tylko do odczytu).
    • Dyski HDD i SSD służą do trwałego przechowywania danych.

    Organizacja równoległa

    • Równoległość na poziomie instrukcji (pipeline).
    • Równoległość danych (np. obliczenia macierzowe SIMD).
    • Równoległość zadań.
    • Procesory wielordzeniowe pozwalają na jednoczesne wykonywanie wielu procesów.
    • Wątki działają w ramach procesów.
    • GPU są specjalizowane do obliczeń równoległych.

    Kryptografia

    • Kryptografia zabezpiecza informacje przed nieuprawnionym dostępem.
    • Szyfrowanie przekształca dane w postaci niezrozumiałej.
    • Deszyfrowanie odzyskuje oryginalną postać danych.
    • Klucze są parametrami używanymi w szyfrowaniu i deszyfrowaniu (symetryczne/asymetryczne).
    • Kryptografia symetryczna używa tego samego klucza do szyfrowania i deszyfrowania.
    • Kryptografia asymetryczna używa pary kluczy (publiczny/prywatny).
    • Główne cele kryptografii: poufność, integralność, uwierzytelnianie, niezaprzeczalność.
    • Szyfry blokowe przetwarzają dane w blokach.
    • Szyfry strumieniowe przetwarzają dane jako strumień bitów lub bajtów.
    • Tryby pracy szyfrów blokowych (np. ECB, CBC).
    • Algorytmy: DES, AES, RC4.

    Aplikacje Klient-Serwer

    • Model komunikacji, w którym klient wysyła żądania do serwera, a serwer zwraca odpowiedzi.
    • Klient wysyła żądania do serwera, a serwer przetwarza te żądania i zwraca odpowiedzi.
    • Serwer odbiera żądania, przetwarza je i przesyła odpowiedzi klientowi.
    • Java wykorzystuje ServerSocket i Socket do tworzenia aplikacji klient-serwer.

    Mikro Usługi

    • Architektura aplikacji, gdzie funkcjonalność jest podzielona na małe, niezależne usługi.
    • Usługi komunikują się za pomocą API.
    • REST lub gRPC to popularne API.
    • Mikro usługi oferują niezależność wdrażania, skalowalność i różne technologie.
    • Autoryzacja i uwierzytelnianie to popularne mikro usługi.

    Projektowanie baz danych

    • Projektowanie baz danych wpływa na wydajność i skalowalność aplikacji.
    • Normalizacja poprawia strukturę bazy danych.
    • Denormalizacja może poprawić szybkość.
    • Zapytania zagnieżdżone są zapytaniami w zapytaniu.
    • Indeksy przyspieszają wyszukiwanie.
    • Transakcje są elementami pracy w bazie danych.
    • Procedury składowane to zbiór instrukcji SQL.
    • Funkcje użytkownika zwracają wartość.
    • Wyzwalacze automatycznie działają po operacjach w tabeli.

    Programowanie w Javie

    • Wprowadzenie do typów danych i instrukcji warunkowych (if-else, switch).
    • Różne typy pętli (for, while, do-while).
    • Tworzenie klas, obiektów i konstruktorów.
    • Dziedziczenie (extends).
    • Kompozycja (używanie obiektów w klasach innymi).
    • Interfejsy.
    • Wyjątki.
    • Asercje.
    • Programowanie generyczne.
    • Kolekcje (List, Set, Map).

    Elementy MVC

    • Model, View, Controller to wzorzec projektowy.
    • Model odpowiada za logikę i dane.
    • View wyświetla dane.
    • Controller zarządza interakcjami.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Testuj swoją wiedzę na temat organizacji i architektury komputerów. Sprawdź, jak dobrze rozumiesz systemy binarne, jednostkę centralną oraz różne układy logiczne. Quiz obejmuje kluczowe pojęcia, które są fundamentem informatyki.

    More Like This

    Use Quizgecko on...
    Browser
    Browser