Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- Zaznacz poprawną odpowiedź:
- Dane są dwa podziały zbiorów {1,2,3,4,5,6,7,8,9} i {1,2,3,4,5,6,7,8,9,10}
- (a) {{1,3,7},{4,5,6}, {2,8,9}}
- (b) {{1},{2,3,4,5,6,7,8,9,10}}
- Entropia podziału (a) jest większa niż entropia podziału (b)
- Zaznacz poprawną odpowiedź:
- W pierwszej skrzynce znajdują się 84 gruszki, 2 śliwki i 4 jabłka, w drugiej 5 gruszek, 5 śliwek, 5 pomarańcz.
- Entropia w pierwszej skrzynce jest mniejsza, niż entropia w drugiej
- Zaznacz poprawną odpowiedź:
- Drzewo decyzyjne jest:
- Klasyfikatorem
- Zaznacz poprawną odpowiedź:
- W drzewie decyzyjnym:
- Test może wystąpić w różnych wierzchołkach drzewa decyzyjnego.
- Zaznacz poprawną odpowiedź:
- Test:
- Jest funkcją określoną na całej przestrzeni potencjalnych przykładów.
- Zaznacz poprawną odpowiedź:
- Dany jest następujący zbiór treningowy T.
- 1t
- Rekordy zbioru T mają dwa atrybuty.
- Zaznacz poprawną odpowiedź:
- Test dzieli zbiór treningowy:
- Na tyle zbiorów, ile kategorii elementów jest w zbiorze treningowym.
- Zaznacz poprawną odpowiedź:
- Entropia testu względem zbioru treningowego:
- Mierzy to, w jakim stopniu w zbiorach podziału wyznaczonego przez test pojawiają się dominujące kategorie.
- Zaznacz poprawną odpowiedź:
- Walidacja krzyżowa:
- To metoda szacowania błędu klasyfikatora.
- Zaznacz poprawną odpowiedź:
- Algorytm uczenia:
- Na wejściu otrzymuje zbiór treningowy.
- Tytuł pytania 11. Zaznacz poprawną odpowiedź:
- Mamy trzy testy:
- 2t
- i drzewo D:
- 3t
- Drzewo D klasyfikuje przykład n=8 do kategorii 2.
- Zaznacz poprawną odpowiedź:
- Które zdanie jest prawdziwe:
- Histogram reprezentatywnej próby danych jest przybliżeniem rozkładu prawdopodobieństwa pasującego do danych.
- Podstawową strukturą danych w modelu relacyjnym jest?
- Tabela
- Co to jest klucz obcy?
- Jest to kolumna lub kombinacja kolumn, która jest używana do określenia i wymuszenia relacji pomiędzy danymi z dwóch tabel.
- Co to jest klucz podstawowy?
- Jest to kolumna lub kombinacja kolumn, która dla każdego wiersza przyjmuje inną wartość.
- Co daje mechanizm zwany więcami integralności referencyjnej?
- Mechanizm ten umożliwia definiowanie relacji pomiędzy tabelami oraz zapewnia spójność takiej relacji.
- Co daje mechanizm zwany więzami integralności referencyjnej?
- Mechanizm ten umożliwia definiowanie relacji pomiędzy tabelami oraz zapewnia spójność takiej relacji.
- Które polecenie języka SQL umożliwia usuwanie obiektów baz danych?
- DROP
- Które polecenie języka SQL umożliwia modyfikowanie obiektów bazy danych?
- ALTER
- Porządkowanie wyniku zapytania realizuje klauzula:
- ORDER BY
- System Zarządzania Bazami Danych to?
- Specjalistyczne oprogramowanie umożliwiające tworzenie baz danych oraz ich eksploatację
- Który z poniższych elementów musi być zdefiniowany dla każdej kolumny w tabeli?
- Typ Danych
- Co to są procedury składowane?
- Bloki poleceń SQL (podobne do funkcji lub metod znanych z języków programowania), które można wykonywać jako całość.
- Która z poniższych cech nie jest cechą tabeli relacyjnej?
- W tabeli kolumny definiujemy w kolejności alfabetycznej.
- W zapytaniu SELECT warunki selekcji zapisujemy w klauzuli:
- WHERE
- W jakim celu definiujemy dla tabeli reguły poprawności?
- W celu zapewnienia spójności i integralności danych
- Czego dotyczy pojęcie integralność referencyjna?
- Wymuszania poprawności danych zapisanych w róznych tabelach (najczęściej dotyczy pary klucz obcy – klucz podstawowy)).
- Język SQL jest językiem:
- Deklaratywnym
- Która z poniższych definicji dotyczy pojęcia informacja?
- Informacja to taki czynnik, któremu człowiek może przypisać określony sens (znaczenie), aby móc ją wykorzystywać do różnych celów
- Polecenie INSERT języka SQL służy do:
- Wstawiania wierszy do tabeli
- Co to jest wyzwalacz?
- Specjalny rodzaj procedury składowanej wykonywanej automatycznie, jako reakcja na pewne zdarzenie w bazie danych.
- Warunek selekcji dotyczący wyniku funkcji agregującej możemy zdefiniować w klauzuli?
- HAVING
- Jakie kroki należy podjąć, kiedy zorientujemy się, że nasze dane wyciekły? (zaznacz poprawne odpowiedzi)
- zWRÓCENIE O POMOC
- zABEZPIECZENIE DANYCH
- WYKONANIE KOPII DANYCH
- Na jakie elementy powinniśmy zwrócić uwagę po otrzymaniu wiadomości z banku?
- BEZ czy jest weekend / czy jest polskie
- Jakie elementy powinno zawierać bezpieczne hasło? (zaznacz poprawne odpowiedzi)
- BEZ DATA URODZIN
- TEKST PIOSENKI
- Jak często należy aktualizować oprogramowanie telefonu/komputera?
- Kiedy pojawi się komunikat o dostępnej aktualizacji.
- Jak dobrze przygotować urządzenie przed oddaniem go do serwisu? (zaznacz poprawne odpowiedzi)
- Jeśli to możliwe, usunąć prywatne dane (zachowując ich kopię zapasową).
- Zgromadzić informacje o zaistniałym problemie.
- Jakie działania należy wykonywać, aby dobrze zabezpieczyć się przed atakiem na nasze urządzenie?
- Dbać o aktualność oprogramowania
- Kiedy korzystanie z cudzej sieci WiFi jest bezpieczne? (zaznacz poprawne odpowiedzi)
- Kiedy znamy jej administratora/właściciela.
- Kiedy sieć jest zabezpieczona hasłem.
- Kto może nam pomóc w przypadku publikacji prywatnego nagrania wbrew naszej woli? (zaznacz poprawne odpowiedzi)
- Policja
- Administrator strony
- Psycholog szkolny
- Podstawowym założeniem technologii VPN jest
- Ukrycie prawdziwego adresu IP urządzenia w celu zwiększenia bezpieczeństwa w sieci Internet
- Administrator konfigurujący router, napotkał błąd “Error 633: The modem (or other connecting device) is already in use or is not configured properly.” Informuje on nas że:
- Port protokołu TCP został źle skonfigurowany
- VPN służy do:
- Tworzenia bezpiecznego połączenia pomiędzy dwoma różnymi sieciami prywatnymi
- Aby stworzyć serwer VPN potrzebny jest nam router z funkcją:
- PPTP/L2TP
- Certyfikaty uwierzytelniania wykorzystuje się w rozwiązaniu:
- OpenVPN
- Sieć VPN oparta jest na architekturze
- Peer-to-peer
- Serwer VPN:
- Musi posiadać adres publiczny
- Skrót VPN oznacza
- Virtual Private Network
- OpenVPN to
- Pakiet oprogramowania umożliwiający połączenie z serwerami VPN na całym świecie
- Aby skonfigurować VPN za pomocą PPTP na routerze musimy dodać następujące wyjątki do zapory
- Protokół TPC, port 1723 i protokół GRE
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement