October 2018 1 46 Report

1. Dany jest ciąg (-3, x, y, 27). Wyznacz liczby x i y tak, aby ciąg (-3, x, y) był arytmetyczny, a ciąg (x, y, 27) - geometryczny.

2. W ciągu geometrycznym dane są a3 = -12 i a4 = 24 . Oblicz iloraz tego ciągu.

3. Dla jakiej wartości x liczby -x, 3x+1,- x-6 są kolejnymi wyrazami ciągu arytmetycznego?

4. Oblicz sumę wszystkich liczb dwucyfrowych, które w dzieleniu przez 8 dają resztę 5.


More Questions From This User See All

1 Administrator sieci w firmie marketingowej martwi się o wydajność sieci. Firmowy technik odkrywa dużą ilość ruchu sieciowego pomiędzy komputerami a serwerem mediów. Jakie urządzenie może być użyte do podziału sieci i zwiększenia wydajności? - koncentrator -wtórnik -przełącznik -bezprzewodowy punkt dostępowy2 Które dwa parametry są używane do określenia różnych rodzajów okablowania UTP? (Wybierz dwie odpowiedzi.) -Odległość, na którą sygnał można przesłać w kablu. -Liczba splotów przewodów wewnątrz kabla. -Liczba przewodów wewnątrz kabla. -Typ ekranowania wewnątrz kabla. -Rodzaj wtyczek potrzebnych do zakończenia kabla.3 Firma posiada oddaloną filię, która nie posiada dostępu to szybkiej sieci WAN ani łącza szerokopasmowego. Administrator sieci rozważa połączenie filii z główną siedzibą poprzez transmisję danych przez sieć elektroenergetyczną (PLC). Jakie są dwie zalety PLC? (Wybierz dwie odpowiedzi.) -Korzystanie z niej jest tańsze niż z analogowych modemów telefonicznych. -Może dostarczyć dedykowanych połączeń o prędkościach przewyższających większość technologii LAN. -Może dostarczyć łącza o większej prędkości niż analogowy modem telefoniczny. -Dostarcza bezpieczniejszych połączeń sieciowych poprzez wykorzystanie technik szyfrowania. -Może przenosić zarówno głos jak i dane poprzez linie energetyczne.4 Które pojęcie opisuje proces dodawania nagłówków do danych podczas ich przechodzenia przez warstwy modelu OSI? -demultipleksowanie -enkapsulacja -kodowanie -szyfrowanie -segmentacja5 Która topologia sieciowa pozwala wszystkim urządzeniom na dalszą komunikacje ze sobą w przypadku awarii któregoś kabla sieciowego? -magistrala -rozszerzona gwiazda -siatka -pierścień -gwiazda6 Która technika jest wykorzystywana by upewnić się, że informacje wysyłane z jednego komputera nie będą kolidować z informacjami wysyłanymi z innego komputera w sieci CSMA/CD? -Komputery otrzymują token który pozwala im na wysłanie wiadomości. Potem przekazują token następnemu komputerowi. -Komputery nasłuchują w sieci na pozwolenie na nadawanie. -Każdy komputer podłączony do sieci nadaje dane z inną częstotliwością. -Każda szczelina czasowa w sieci jest przydzielona do innego komputera. Komputer może przesyłać dane tylko w wyznaczonych szczelinach czasowych.7 Które urządzenia pozwala podłączyć komputery do sieci bez jej segmentowania? -most -koncentrator -router -przełącznik8 Która technologia cyfrowa udostępnia prędkość wysyłania zazwyczaj mniejszą od prędkości pobierania? -ADSL -HDSL -IDSL -SDSL9 Firma zastanawia się nad użyciem usługi ISDN jako rezerwowego łącza dla usługi ASDL, której używa do komunikacji ze swoimi filiami. Dowiaduje się, że usługa ISDN BRI używa dwóch kanałów B o prędkości 64 kb/s. Jaką funkcję pełnią kanały B? -wykonują podstawowe adresowanie -przekazują dane kontrolne -przenoszą strumień danych -rozsyłanie informacji o taktowaniu10 Jaki rodzaj kabla nadaje się dla sieci LAN w środowisku przemysłowym z występującymi zakłóceniami elektrycznymi? -kabel koncentryczny -światłowód -RF -UTP11 Które trzy czynniki są powodami do wyboru modelu sieci klient/serwer zamiast modelu peer-to-peer? (Wybierz trzy odpowiedzi.) -Sieć jest mała, ma mniej niż ośmiu użytkowników. -Sieć firmowa wymaga chronionego dostępu do poufnych informacji. -Użytkownicy potrzebują centralnej bazy danych do przechowywania informacji o produktach i sprzedaży. -Każdy użytkownik rozumie, jak bezpiecznie udostępniać pliki w sieci. -Dane zbierane przez użytkowników są bardzo istotne i powinny być regularnie wykonywane ich kopie zapasowe. Wszyscy pracownicy przed zatrudnieniem zostali gruntownie sprawdzeni.12 Jaki jest maksymalny zasięg sygnału w segmencie sieci używającym kabla 1000base-T? -1000 m -500 m -300 m -185 m -100 m13 Która topologia ma tylko jeden punkt awarii, jest łatwa do diagnozowania i naprawiania problemów i jest najczęściej implementowana w nowszych sieciach? -magistrala -siatka -pierścień -gwiazda14 Administrator sieci chce połączyć nowy budynek z istniejącą siecią używając kabla, który zapewni bezpieczne połączenie i nie jest podatny na zakłócenia elektryczne. Nowy budynek jest odległy o około 800 metrów od istniejącej sieci. Którego typu kabla powinien użyć administrator? -skrętkę ekranowaną kategorii 5 -skrętkę nieekranowaną kategorii 6 -kabel koncentryczny -światłowód15 Który protokół jest używany do automatycznego konfigurowania urządzeń sieciowych? -DHCP -IPCONFIG -DNS -FTP16 Które dwie cechy opisują technologię Ethernet? (Wybierz dwie odpowiedzi.) -jest obsługiwana przez standardy IEEE 802.3 -jest obsługiwana przez standardy IEEE 802.5 -zwykle średnia prędkość przesyłu danych wynosi 16 Mb/s -używa logicznej topologii magistrali -używa topologii pierścienia
Answer

Recommend Questions



Life Enjoy

" Life is not a problem to be solved but a reality to be experienced! "

Get in touch

Social

© Copyright 2013 - 2024 KUDO.TIPS - All rights reserved.