Advertisement
Guest User

Untitled

a guest
Mar 18th, 2019
557
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 9.52 KB | None | 0 0
  1. Zaznacz poprawną odpowiedź:
  2. Dane są dwa podziały zbiorów {1,2,3,4,5,6,7,8,9} i {1,2,3,4,5,6,7,8,9,10}
  3. (a) {{1,3,7},{4,5,6}, {2,8,9}}
  4. (b) {{1},{2,3,4,5,6,7,8,9,10}}
  5. Entropia podziału (a) jest większa niż entropia podziału (b)
  6.  
  7. Zaznacz poprawną odpowiedź:
  8. W pierwszej skrzynce znajdują się 84 gruszki, 2 śliwki i 4 jabłka, w drugiej 5 gruszek, 5 śliwek, 5 pomarańcz.
  9. Entropia w pierwszej skrzynce jest mniejsza, niż entropia w drugiej
  10.  
  11. Zaznacz poprawną odpowiedź:
  12. Drzewo decyzyjne jest:
  13. Klasyfikatorem
  14.  
  15. Zaznacz poprawną odpowiedź:
  16. W drzewie decyzyjnym:
  17. Test może wystąpić w różnych wierzchołkach drzewa decyzyjnego.
  18.  
  19. Zaznacz poprawną odpowiedź:
  20. Test:
  21. Jest funkcją określoną na całej przestrzeni potencjalnych przykładów.
  22.  
  23. Zaznacz poprawną odpowiedź:
  24. Dany jest następujący zbiór treningowy T.
  25. 1t
  26. Rekordy zbioru T mają dwa atrybuty.
  27.  
  28. Zaznacz poprawną odpowiedź:
  29. Test dzieli zbiór treningowy:
  30. Na tyle zbiorów, ile kategorii elementów jest w zbiorze treningowym.
  31.  
  32. Zaznacz poprawną odpowiedź:
  33. Entropia testu względem zbioru treningowego:
  34. Mierzy to, w jakim stopniu w zbiorach podziału wyznaczonego przez test pojawiają się dominujące kategorie.
  35.  
  36. Zaznacz poprawną odpowiedź:
  37. Walidacja krzyżowa:
  38. To metoda szacowania błędu klasyfikatora.
  39.  
  40. Zaznacz poprawną odpowiedź:
  41. Algorytm uczenia:
  42. Na wejściu otrzymuje zbiór treningowy.
  43.  
  44. Tytuł pytania 11. Zaznacz poprawną odpowiedź:
  45. Mamy trzy testy:
  46. 2t
  47. i drzewo D:
  48. 3t
  49. Drzewo D klasyfikuje przykład n=8 do kategorii 2.
  50.  
  51. Zaznacz poprawną odpowiedź:
  52. Które zdanie jest prawdziwe:
  53. Histogram reprezentatywnej próby danych jest przybliżeniem rozkładu prawdopodobieństwa pasującego do danych.
  54.  
  55.  
  56. Podstawową strukturą danych w modelu relacyjnym jest?
  57. Tabela
  58.  
  59. Co to jest klucz obcy?
  60. Jest to kolumna lub kombinacja kolumn, która jest używana do określenia i wymuszenia relacji pomiędzy danymi z dwóch tabel.
  61.  
  62. Co to jest klucz podstawowy?
  63. Jest to kolumna lub kombinacja kolumn, która dla każdego wiersza przyjmuje inną wartość.
  64.  
  65. Co daje mechanizm zwany więcami integralności referencyjnej?
  66. Mechanizm ten umożliwia definiowanie relacji pomiędzy tabelami oraz zapewnia spójność takiej relacji.
  67.  
  68. Co daje mechanizm zwany więzami integralności referencyjnej?
  69. Mechanizm ten umożliwia definiowanie relacji pomiędzy tabelami oraz zapewnia spójność takiej relacji.
  70.  
  71. Które polecenie języka SQL umożliwia usuwanie obiektów baz danych?
  72. DROP
  73.  
  74. Które polecenie języka SQL umożliwia modyfikowanie obiektów bazy danych?
  75. ALTER
  76.  
  77. Porządkowanie wyniku zapytania realizuje klauzula:
  78. ORDER BY
  79.  
  80. System Zarządzania Bazami Danych to?
  81. Specjalistyczne oprogramowanie umożliwiające tworzenie baz danych oraz ich eksploatację
  82.  
  83. Który z poniższych elementów musi być zdefiniowany dla każdej kolumny w tabeli?
  84. Typ Danych
  85.  
  86. Co to są procedury składowane?
  87. Bloki poleceń SQL (podobne do funkcji lub metod znanych z języków programowania), które można wykonywać jako całość.
  88.  
  89. Która z poniższych cech nie jest cechą tabeli relacyjnej?
  90. W tabeli kolumny definiujemy w kolejności alfabetycznej.
  91.  
  92. W zapytaniu SELECT warunki selekcji zapisujemy w klauzuli:
  93. WHERE
  94.  
  95. W jakim celu definiujemy dla tabeli reguły poprawności?
  96. W celu zapewnienia spójności i integralności danych
  97.  
  98. Czego dotyczy pojęcie integralność referencyjna?
  99. Wymuszania poprawności danych zapisanych w róznych tabelach (najczęściej dotyczy pary klucz obcy – klucz podstawowy)).
  100.  
  101. Język SQL jest językiem:
  102. Deklaratywnym
  103.  
  104. Która z poniższych definicji dotyczy pojęcia informacja?
  105. Informacja to taki czynnik, któremu człowiek może przypisać określony sens (znaczenie), aby móc ją wykorzystywać do różnych celów
  106.  
  107. Polecenie INSERT języka SQL służy do:
  108. Wstawiania wierszy do tabeli
  109.  
  110. Co to jest wyzwalacz?
  111. Specjalny rodzaj procedury składowanej wykonywanej automatycznie, jako reakcja na pewne zdarzenie w bazie danych.
  112.  
  113. Warunek selekcji dotyczący wyniku funkcji agregującej możemy zdefiniować w klauzuli?
  114. HAVING
  115.  
  116.  
  117. Jakie kroki należy podjąć, kiedy zorientujemy się, że nasze dane wyciekły? (zaznacz poprawne odpowiedzi)
  118. zWRÓCENIE O POMOC
  119. zABEZPIECZENIE DANYCH
  120. WYKONANIE KOPII DANYCH
  121.  
  122.  
  123.  
  124. Na jakie elementy powinniśmy zwrócić uwagę po otrzymaniu wiadomości z banku?
  125.  
  126. BEZ czy jest weekend / czy jest polskie
  127.  
  128.  
  129.  
  130. Jakie elementy powinno zawierać bezpieczne hasło? (zaznacz poprawne odpowiedzi)
  131. BEZ DATA URODZIN
  132. TEKST PIOSENKI
  133.  
  134.  
  135. Jak często należy aktualizować oprogramowanie telefonu/komputera?
  136.  
  137. Kiedy pojawi się komunikat o dostępnej aktualizacji.
  138.  
  139. Jak dobrze przygotować urządzenie przed oddaniem go do serwisu? (zaznacz poprawne odpowiedzi)
  140.  
  141. Jeśli to możliwe, usunąć prywatne dane (zachowując ich kopię zapasową).
  142. Zgromadzić informacje o zaistniałym problemie.
  143.  
  144. Jakie działania należy wykonywać, aby dobrze zabezpieczyć się przed atakiem na nasze urządzenie?
  145. Dbać o aktualność oprogramowania
  146.  
  147. Kiedy korzystanie z cudzej sieci WiFi jest bezpieczne? (zaznacz poprawne odpowiedzi)
  148. Kiedy znamy jej administratora/właściciela.
  149. Kiedy sieć jest zabezpieczona hasłem.
  150.  
  151.  
  152.  
  153.  
  154.  
  155. Kto może nam pomóc w przypadku publikacji prywatnego nagrania wbrew naszej woli? (zaznacz poprawne odpowiedzi)
  156. Policja
  157. Administrator strony
  158. Psycholog szkolny
  159.  
  160. Podstawowym założeniem technologii VPN jest
  161. Ukrycie prawdziwego adresu IP urządzenia w celu zwiększenia bezpieczeństwa w sieci Internet
  162.  
  163. Administrator konfigurujący router, napotkał błąd “Error 633: The modem (or other connecting device) is already in use or is not configured properly.” Informuje on nas że:
  164. Port protokołu TCP został źle skonfigurowany
  165.  
  166. VPN służy do:
  167. Tworzenia bezpiecznego połączenia pomiędzy dwoma różnymi sieciami prywatnymi
  168.  
  169. Aby stworzyć serwer VPN potrzebny jest nam router z funkcją:
  170. PPTP/L2TP
  171.  
  172. Certyfikaty uwierzytelniania wykorzystuje się w rozwiązaniu:
  173. OpenVPN
  174.  
  175. Sieć VPN oparta jest na architekturze
  176. Peer-to-peer
  177.  
  178. Serwer VPN:
  179. Musi posiadać adres publiczny
  180.  
  181. Skrót VPN oznacza
  182. Virtual Private Network
  183.  
  184. OpenVPN to
  185. Pakiet oprogramowania umożliwiający połączenie z serwerami VPN na całym świecie
  186.  
  187. Aby skonfigurować VPN za pomocą PPTP na routerze musimy dodać następujące wyjątki do zapory
  188. Protokół TPC, port 1723 i protokół GRE
  189.  
  190.  
  191. Co oznacza stwierdzenie, że klasa jest grupą społeczną?
  192. Klasa jest grupą społeczną, ponieważ uczniowie funkcjonują w niej w oparciu o określone zasady. Różnią się zajmowanymi pozycjami i rolami, ale wzajemnie na siebie oddziałują. Między uczniami zachodzą relacje o charakterze formalnym lub nieformalnym.
  193.  
  194. Czyje zachowania lub czyja postawa ma największy wpływ na skalę zjawiska cyberprzemocy?
  195. Relacje, jakie występują między sprawcą a ofiarą. Jeżeli sprawca zna ofiarę, jej słabe punkty, wie jak wyrządzić krzywdę, tym mocniej będzie się znęcał.
  196.  
  197.  
  198.  
  199.  
  200.  
  201. Jaka jest zależność między cyberprzemocą a nieporozumieniami w klasie?
  202. Cyberprzemoc często jest odzwierciedleniem konfliktów i nieporozumień, które dzieją się w realu.
  203.  
  204.  
  205. Jakie są przesłanki cyberprzemocy?
  206. Cyberprzemoc niekiedy jest głupim, złośliwym żartem, który może jednak przerodzić się w coś niekontrolowanego, przynieść negatywne skutki, a jej sprawca może nawet zostać pociągnięty do odpowiedzialności karnej. Zanim jednak sprawę zgłosimy na policję lub prokuraturę warto poszukać innych rozwiązań.
  207.  
  208. Czym jest bullying?
  209. Jest to zjawisko polegające na długotrwałym i intencjonalnym działaniu sprawcy lub grupy sprawców, którego celem jest wyrządzenie komuś krzywdy, wyłączenie lub wyizolowanie go z danej grupy.
  210.  
  211.  
  212. Kto może być świadkiem cyberprzemocy, zwłaszcza tej, która ma miejsce w klasie lub w szkole?
  213. Świadkami są wszyscy, którzy wiedzą o tym, co się dzieje wokół klasy, zwłaszcza w Internecie. Są nimi nie tylko osoby zaangażowane w konflikt, ale cała społeczność szkolna, w tym nauczyciele, często pedagog, a nawet rodzice, którzy z rozmów z dzieckiem wiedzą, co się dzieje w klasie lub szkole.
  214.  
  215.  
  216. Jakie znaczenie dla zintegrowania klasy mają podziały uczniów na różne grupy, paczki?
  217. Takie podziały są normalne, nie muszą jednak wpływać negatywnie na atmosferę w klasie. Normalne jest, że nie każdego lubimy tak samo i nie z każdym lubimy spędzać czas. Ważne jest jednak to, żeby być tolerancyjnym i otwartym na wszystkich, nie traktować nikogo z góry lub gorzej od innych.
  218.  
  219.  
  220. Jakie są przesłanki cyberprzemocy?
  221. Cyberprzemoc niekiedy jest głupim, złośliwym żartem, który może jednak przerodzić się w coś niekontrolowanego, przynieść negatywne skutki, a jej sprawca może nawet zostać pociągnięty do odpowiedzialności karnej. Zanim jednak sprawę zgłosimy na policję lub prokuraturę warto poszukać innych rozwiązań.
  222.  
  223.  
  224. Co oznacza, że jesteś świadkiem cyberprzemocy?
  225. Świadkiem cyberprzemocy jest się zawsze, gdy się ją widzi. Można być świadkiem czynnym, czyli tym, który się angażuje, lub biernym, czyli takim co nic nie robi. Trzeba jednak pamiętać, że brak zaangażowania i reagowania na cyberprzemoc to siła, którą dajemy sprawcy.
  226.  
  227.  
  228.  
  229. Co oznacza stwierdzenie pozytywna atmosfera w klasie?
  230. Jest to atmosfera, w której uczniowie czują się ze sobą bezpieczni, są wobec siebie otwarci i koleżeńscy. Mimo, że nie wszyscy się przyjaźnią ze sobą, każdy stara się być wobec siebie w porządku i nie wyrządzać innym krzywdy.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement