Advertisement
Guest User

Untitled

a guest
Mar 18th, 2019
56
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 6.32 KB | None | 0 0
  1. Zaznacz poprawną odpowiedź:
  2. Dane są dwa podziały zbiorów {1,2,3,4,5,6,7,8,9} i {1,2,3,4,5,6,7,8,9,10}
  3. (a) {{1,3,7},{4,5,6}, {2,8,9}}
  4. (b) {{1},{2,3,4,5,6,7,8,9,10}}
  5. Entropia podziału (a) jest większa niż entropia podziału (b)
  6.  
  7. Zaznacz poprawną odpowiedź:
  8. W pierwszej skrzynce znajdują się 84 gruszki, 2 śliwki i 4 jabłka, w drugiej 5 gruszek, 5 śliwek, 5 pomarańcz.
  9. Entropia w pierwszej skrzynce jest mniejsza, niż entropia w drugiej
  10.  
  11. Zaznacz poprawną odpowiedź:
  12. Drzewo decyzyjne jest:
  13. Klasyfikatorem
  14.  
  15. Zaznacz poprawną odpowiedź:
  16. W drzewie decyzyjnym:
  17. Test może wystąpić w różnych wierzchołkach drzewa decyzyjnego.
  18.  
  19. Zaznacz poprawną odpowiedź:
  20. Test:
  21. Jest funkcją określoną na całej przestrzeni potencjalnych przykładów.
  22.  
  23. Zaznacz poprawną odpowiedź:
  24. Dany jest następujący zbiór treningowy T.
  25. 1t
  26. Rekordy zbioru T mają dwa atrybuty.
  27.  
  28. Zaznacz poprawną odpowiedź:
  29. Test dzieli zbiór treningowy:
  30. Na tyle zbiorów, ile kategorii elementów jest w zbiorze treningowym.
  31.  
  32. Zaznacz poprawną odpowiedź:
  33. Entropia testu względem zbioru treningowego:
  34. Mierzy to, w jakim stopniu w zbiorach podziału wyznaczonego przez test pojawiają się dominujące kategorie.
  35.  
  36. Zaznacz poprawną odpowiedź:
  37. Walidacja krzyżowa:
  38. To metoda szacowania błędu klasyfikatora.
  39.  
  40. Zaznacz poprawną odpowiedź:
  41. Algorytm uczenia:
  42. Na wejściu otrzymuje zbiór treningowy.
  43.  
  44. Tytuł pytania 11. Zaznacz poprawną odpowiedź:
  45. Mamy trzy testy:
  46. 2t
  47. i drzewo D:
  48. 3t
  49. Drzewo D klasyfikuje przykład n=8 do kategorii 2.
  50.  
  51. Zaznacz poprawną odpowiedź:
  52. Które zdanie jest prawdziwe:
  53. Histogram reprezentatywnej próby danych jest przybliżeniem rozkładu prawdopodobieństwa pasującego do danych.
  54.  
  55.  
  56. Podstawową strukturą danych w modelu relacyjnym jest?
  57. Tabela
  58.  
  59. Co to jest klucz obcy?
  60. Jest to kolumna lub kombinacja kolumn, która jest używana do określenia i wymuszenia relacji pomiędzy danymi z dwóch tabel.
  61.  
  62. Co to jest klucz podstawowy?
  63. Jest to kolumna lub kombinacja kolumn, która dla każdego wiersza przyjmuje inną wartość.
  64.  
  65. Co daje mechanizm zwany więcami integralności referencyjnej?
  66. Mechanizm ten umożliwia definiowanie relacji pomiędzy tabelami oraz zapewnia spójność takiej relacji.
  67.  
  68. Co daje mechanizm zwany więzami integralności referencyjnej?
  69. Mechanizm ten umożliwia definiowanie relacji pomiędzy tabelami oraz zapewnia spójność takiej relacji.
  70.  
  71. Które polecenie języka SQL umożliwia usuwanie obiektów baz danych?
  72. DROP
  73.  
  74. Które polecenie języka SQL umożliwia modyfikowanie obiektów bazy danych?
  75. ALTER
  76.  
  77. Porządkowanie wyniku zapytania realizuje klauzula:
  78. ORDER BY
  79.  
  80. System Zarządzania Bazami Danych to?
  81. Specjalistyczne oprogramowanie umożliwiające tworzenie baz danych oraz ich eksploatację
  82.  
  83. Który z poniższych elementów musi być zdefiniowany dla każdej kolumny w tabeli?
  84. Typ Danych
  85.  
  86. Co to są procedury składowane?
  87. Bloki poleceń SQL (podobne do funkcji lub metod znanych z języków programowania), które można wykonywać jako całość.
  88.  
  89. Która z poniższych cech nie jest cechą tabeli relacyjnej?
  90. W tabeli kolumny definiujemy w kolejności alfabetycznej.
  91.  
  92. W zapytaniu SELECT warunki selekcji zapisujemy w klauzuli:
  93. WHERE
  94.  
  95. W jakim celu definiujemy dla tabeli reguły poprawności?
  96. W celu zapewnienia spójności i integralności danych
  97.  
  98. Czego dotyczy pojęcie integralność referencyjna?
  99. Wymuszania poprawności danych zapisanych w róznych tabelach (najczęściej dotyczy pary klucz obcy – klucz podstawowy)).
  100.  
  101. Język SQL jest językiem:
  102. Deklaratywnym
  103.  
  104. Która z poniższych definicji dotyczy pojęcia informacja?
  105. Informacja to taki czynnik, któremu człowiek może przypisać określony sens (znaczenie), aby móc ją wykorzystywać do różnych celów
  106.  
  107. Polecenie INSERT języka SQL służy do:
  108. Wstawiania wierszy do tabeli
  109.  
  110. Co to jest wyzwalacz?
  111. Specjalny rodzaj procedury składowanej wykonywanej automatycznie, jako reakcja na pewne zdarzenie w bazie danych.
  112.  
  113. Warunek selekcji dotyczący wyniku funkcji agregującej możemy zdefiniować w klauzuli?
  114. HAVING
  115.  
  116.  
  117. Jakie kroki należy podjąć, kiedy zorientujemy się, że nasze dane wyciekły? (zaznacz poprawne odpowiedzi)
  118. zWRÓCENIE O POMOC
  119. zABEZPIECZENIE DANYCH
  120. WYKONANIE KOPII DANYCH
  121.  
  122.  
  123.  
  124. Na jakie elementy powinniśmy zwrócić uwagę po otrzymaniu wiadomości z banku?
  125.  
  126. BEZ czy jest weekend / czy jest polskie
  127.  
  128.  
  129.  
  130. Jakie elementy powinno zawierać bezpieczne hasło? (zaznacz poprawne odpowiedzi)
  131. BEZ DATA URODZIN
  132. TEKST PIOSENKI
  133.  
  134.  
  135. Jak często należy aktualizować oprogramowanie telefonu/komputera?
  136.  
  137. Kiedy pojawi się komunikat o dostępnej aktualizacji.
  138.  
  139. Jak dobrze przygotować urządzenie przed oddaniem go do serwisu? (zaznacz poprawne odpowiedzi)
  140.  
  141. Jeśli to możliwe, usunąć prywatne dane (zachowując ich kopię zapasową).
  142. Zgromadzić informacje o zaistniałym problemie.
  143.  
  144. Jakie działania należy wykonywać, aby dobrze zabezpieczyć się przed atakiem na nasze urządzenie?
  145. Dbać o aktualność oprogramowania
  146.  
  147. Kiedy korzystanie z cudzej sieci WiFi jest bezpieczne? (zaznacz poprawne odpowiedzi)
  148. Kiedy znamy jej administratora/właściciela.
  149. Kiedy sieć jest zabezpieczona hasłem.
  150.  
  151.  
  152.  
  153.  
  154.  
  155. Kto może nam pomóc w przypadku publikacji prywatnego nagrania wbrew naszej woli? (zaznacz poprawne odpowiedzi)
  156. Policja
  157. Administrator strony
  158. Psycholog szkolny
  159.  
  160. Podstawowym założeniem technologii VPN jest
  161. Ukrycie prawdziwego adresu IP urządzenia w celu zwiększenia bezpieczeństwa w sieci Internet
  162.  
  163. Administrator konfigurujący router, napotkał błąd “Error 633: The modem (or other connecting device) is already in use or is not configured properly.” Informuje on nas że:
  164. Port protokołu TCP został źle skonfigurowany
  165.  
  166. VPN służy do:
  167. Tworzenia bezpiecznego połączenia pomiędzy dwoma różnymi sieciami prywatnymi
  168.  
  169. Aby stworzyć serwer VPN potrzebny jest nam router z funkcją:
  170. PPTP/L2TP
  171.  
  172. Certyfikaty uwierzytelniania wykorzystuje się w rozwiązaniu:
  173. OpenVPN
  174.  
  175. Sieć VPN oparta jest na architekturze
  176. Peer-to-peer
  177.  
  178. Serwer VPN:
  179. Musi posiadać adres publiczny
  180.  
  181. Skrót VPN oznacza
  182. Virtual Private Network
  183.  
  184. OpenVPN to
  185. Pakiet oprogramowania umożliwiający połączenie z serwerami VPN na całym świecie
  186.  
  187. Aby skonfigurować VPN za pomocą PPTP na routerze musimy dodać następujące wyjątki do zapory
  188. Protokół TPC, port 1723 i protokół GRE
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement