Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- Zaznacz poprawną odpowiedź:
- Dane są dwa podziały zbiorów {1,2,3,4,5,6,7,8,9} i {1,2,3,4,5,6,7,8,9,10}
- (a) {{1,3,7},{4,5,6}, {2,8,9}}
- (b) {{1},{2,3,4,5,6,7,8,9,10}}
- Entropia podziału (a) jest większa niż entropia podziału (b)
- Zaznacz poprawną odpowiedź:
- W pierwszej skrzynce znajdują się 84 gruszki, 2 śliwki i 4 jabłka, w drugiej 5 gruszek, 5 śliwek, 5 pomarańcz.
- Entropia w pierwszej skrzynce jest mniejsza, niż entropia w drugiej
- Zaznacz poprawną odpowiedź:
- Drzewo decyzyjne jest:
- Klasyfikatorem
- Zaznacz poprawną odpowiedź:
- W drzewie decyzyjnym:
- Test może wystąpić w różnych wierzchołkach drzewa decyzyjnego.
- Zaznacz poprawną odpowiedź:
- Test:
- Jest funkcją określoną na całej przestrzeni potencjalnych przykładów.
- Zaznacz poprawną odpowiedź:
- Dany jest następujący zbiór treningowy T.
- 1t
- Rekordy zbioru T mają dwa atrybuty.
- Zaznacz poprawną odpowiedź:
- Test dzieli zbiór treningowy:
- Na tyle zbiorów, ile kategorii elementów jest w zbiorze treningowym.
- Zaznacz poprawną odpowiedź:
- Entropia testu względem zbioru treningowego:
- Mierzy to, w jakim stopniu w zbiorach podziału wyznaczonego przez test pojawiają się dominujące kategorie.
- Zaznacz poprawną odpowiedź:
- Walidacja krzyżowa:
- To metoda szacowania błędu klasyfikatora.
- Zaznacz poprawną odpowiedź:
- Algorytm uczenia:
- Na wejściu otrzymuje zbiór treningowy.
- Tytuł pytania 11. Zaznacz poprawną odpowiedź:
- Mamy trzy testy:
- 2t
- i drzewo D:
- 3t
- Drzewo D klasyfikuje przykład n=8 do kategorii 2.
- Zaznacz poprawną odpowiedź:
- Które zdanie jest prawdziwe:
- Histogram reprezentatywnej próby danych jest przybliżeniem rozkładu prawdopodobieństwa pasującego do danych.
- Podstawową strukturą danych w modelu relacyjnym jest?
- Tabela
- Co to jest klucz obcy?
- Jest to kolumna lub kombinacja kolumn, która jest używana do określenia i wymuszenia relacji pomiędzy danymi z dwóch tabel.
- Co to jest klucz podstawowy?
- Jest to kolumna lub kombinacja kolumn, która dla każdego wiersza przyjmuje inną wartość.
- Co daje mechanizm zwany więcami integralności referencyjnej?
- Mechanizm ten umożliwia definiowanie relacji pomiędzy tabelami oraz zapewnia spójność takiej relacji.
- Co daje mechanizm zwany więzami integralności referencyjnej?
- Mechanizm ten umożliwia definiowanie relacji pomiędzy tabelami oraz zapewnia spójność takiej relacji.
- Które polecenie języka SQL umożliwia usuwanie obiektów baz danych?
- DROP
- Które polecenie języka SQL umożliwia modyfikowanie obiektów bazy danych?
- ALTER
- Porządkowanie wyniku zapytania realizuje klauzula:
- ORDER BY
- System Zarządzania Bazami Danych to?
- Specjalistyczne oprogramowanie umożliwiające tworzenie baz danych oraz ich eksploatację
- Który z poniższych elementów musi być zdefiniowany dla każdej kolumny w tabeli?
- Typ Danych
- Co to są procedury składowane?
- Bloki poleceń SQL (podobne do funkcji lub metod znanych z języków programowania), które można wykonywać jako całość.
- Która z poniższych cech nie jest cechą tabeli relacyjnej?
- W tabeli kolumny definiujemy w kolejności alfabetycznej.
- W zapytaniu SELECT warunki selekcji zapisujemy w klauzuli:
- WHERE
- W jakim celu definiujemy dla tabeli reguły poprawności?
- W celu zapewnienia spójności i integralności danych
- Czego dotyczy pojęcie integralność referencyjna?
- Wymuszania poprawności danych zapisanych w róznych tabelach (najczęściej dotyczy pary klucz obcy – klucz podstawowy)).
- Język SQL jest językiem:
- Deklaratywnym
- Która z poniższych definicji dotyczy pojęcia informacja?
- Informacja to taki czynnik, któremu człowiek może przypisać określony sens (znaczenie), aby móc ją wykorzystywać do różnych celów
- Polecenie INSERT języka SQL służy do:
- Wstawiania wierszy do tabeli
- Co to jest wyzwalacz?
- Specjalny rodzaj procedury składowanej wykonywanej automatycznie, jako reakcja na pewne zdarzenie w bazie danych.
- Warunek selekcji dotyczący wyniku funkcji agregującej możemy zdefiniować w klauzuli?
- HAVING
- Jakie kroki należy podjąć, kiedy zorientujemy się, że nasze dane wyciekły? (zaznacz poprawne odpowiedzi)
- zWRÓCENIE O POMOC
- zABEZPIECZENIE DANYCH
- WYKONANIE KOPII DANYCH
- Na jakie elementy powinniśmy zwrócić uwagę po otrzymaniu wiadomości z banku?
- BEZ czy jest weekend / czy jest polskie
- Jakie elementy powinno zawierać bezpieczne hasło? (zaznacz poprawne odpowiedzi)
- BEZ DATA URODZIN
- TEKST PIOSENKI
- Jak często należy aktualizować oprogramowanie telefonu/komputera?
- Kiedy pojawi się komunikat o dostępnej aktualizacji.
- Jak dobrze przygotować urządzenie przed oddaniem go do serwisu? (zaznacz poprawne odpowiedzi)
- Jeśli to możliwe, usunąć prywatne dane (zachowując ich kopię zapasową).
- Zgromadzić informacje o zaistniałym problemie.
- Jakie działania należy wykonywać, aby dobrze zabezpieczyć się przed atakiem na nasze urządzenie?
- Dbać o aktualność oprogramowania
- Kiedy korzystanie z cudzej sieci WiFi jest bezpieczne? (zaznacz poprawne odpowiedzi)
- Kiedy znamy jej administratora/właściciela.
- Kiedy sieć jest zabezpieczona hasłem.
- Kto może nam pomóc w przypadku publikacji prywatnego nagrania wbrew naszej woli? (zaznacz poprawne odpowiedzi)
- Policja
- Administrator strony
- Psycholog szkolny
- Podstawowym założeniem technologii VPN jest
- Ukrycie prawdziwego adresu IP urządzenia w celu zwiększenia bezpieczeństwa w sieci Internet
- Administrator konfigurujący router, napotkał błąd “Error 633: The modem (or other connecting device) is already in use or is not configured properly.” Informuje on nas że:
- Port protokołu TCP został źle skonfigurowany
- VPN służy do:
- Tworzenia bezpiecznego połączenia pomiędzy dwoma różnymi sieciami prywatnymi
- Aby stworzyć serwer VPN potrzebny jest nam router z funkcją:
- PPTP/L2TP
- Certyfikaty uwierzytelniania wykorzystuje się w rozwiązaniu:
- OpenVPN
- Sieć VPN oparta jest na architekturze
- Peer-to-peer
- Serwer VPN:
- Musi posiadać adres publiczny
- Skrót VPN oznacza
- Virtual Private Network
- OpenVPN to
- Pakiet oprogramowania umożliwiający połączenie z serwerami VPN na całym świecie
- Aby skonfigurować VPN za pomocą PPTP na routerze musimy dodać następujące wyjątki do zapory
- Protokół TPC, port 1723 i protokół GRE
- Co oznacza stwierdzenie, że klasa jest grupą społeczną?
- Klasa jest grupą społeczną, ponieważ uczniowie funkcjonują w niej w oparciu o określone zasady. Różnią się zajmowanymi pozycjami i rolami, ale wzajemnie na siebie oddziałują. Między uczniami zachodzą relacje o charakterze formalnym lub nieformalnym.
- Czyje zachowania lub czyja postawa ma największy wpływ na skalę zjawiska cyberprzemocy?
- Relacje, jakie występują między sprawcą a ofiarą. Jeżeli sprawca zna ofiarę, jej słabe punkty, wie jak wyrządzić krzywdę, tym mocniej będzie się znęcał.
- Jaka jest zależność między cyberprzemocą a nieporozumieniami w klasie?
- Cyberprzemoc często jest odzwierciedleniem konfliktów i nieporozumień, które dzieją się w realu.
- Jakie są przesłanki cyberprzemocy?
- Cyberprzemoc niekiedy jest głupim, złośliwym żartem, który może jednak przerodzić się w coś niekontrolowanego, przynieść negatywne skutki, a jej sprawca może nawet zostać pociągnięty do odpowiedzialności karnej. Zanim jednak sprawę zgłosimy na policję lub prokuraturę warto poszukać innych rozwiązań.
- Czym jest bullying?
- Jest to zjawisko polegające na długotrwałym i intencjonalnym działaniu sprawcy lub grupy sprawców, którego celem jest wyrządzenie komuś krzywdy, wyłączenie lub wyizolowanie go z danej grupy.
- Kto może być świadkiem cyberprzemocy, zwłaszcza tej, która ma miejsce w klasie lub w szkole?
- Świadkami są wszyscy, którzy wiedzą o tym, co się dzieje wokół klasy, zwłaszcza w Internecie. Są nimi nie tylko osoby zaangażowane w konflikt, ale cała społeczność szkolna, w tym nauczyciele, często pedagog, a nawet rodzice, którzy z rozmów z dzieckiem wiedzą, co się dzieje w klasie lub szkole.
- Jakie znaczenie dla zintegrowania klasy mają podziały uczniów na różne grupy, paczki?
- Takie podziały są normalne, nie muszą jednak wpływać negatywnie na atmosferę w klasie. Normalne jest, że nie każdego lubimy tak samo i nie z każdym lubimy spędzać czas. Ważne jest jednak to, żeby być tolerancyjnym i otwartym na wszystkich, nie traktować nikogo z góry lub gorzej od innych.
- Jakie są przesłanki cyberprzemocy?
- Cyberprzemoc niekiedy jest głupim, złośliwym żartem, który może jednak przerodzić się w coś niekontrolowanego, przynieść negatywne skutki, a jej sprawca może nawet zostać pociągnięty do odpowiedzialności karnej. Zanim jednak sprawę zgłosimy na policję lub prokuraturę warto poszukać innych rozwiązań.
- Co oznacza, że jesteś świadkiem cyberprzemocy?
- Świadkiem cyberprzemocy jest się zawsze, gdy się ją widzi. Można być świadkiem czynnym, czyli tym, który się angażuje, lub biernym, czyli takim co nic nie robi. Trzeba jednak pamiętać, że brak zaangażowania i reagowania na cyberprzemoc to siła, którą dajemy sprawcy.
- Co oznacza stwierdzenie pozytywna atmosfera w klasie?
- Jest to atmosfera, w której uczniowie czują się ze sobą bezpieczni, są wobec siebie otwarci i koleżeńscy. Mimo, że nie wszyscy się przyjaźnią ze sobą, każdy stara się być wobec siebie w porządku i nie wyrządzać innym krzywdy.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement