Documente Academic
Documente Profesional
Documente Cultură
POO:
1.
2.
3.
Dac a este un obiect din clasa c, iar x este un membru privat de tip int al clasei c, ce va face
instruciunea de mai jos, apelat din funcia main?
a.x=3;
a.
b.
c.
d.
4.
declararea obiectului ;
operatorul new,
apelarea obiectului ;
declarare i atribuire.
O funcie membru a unei clase are prototipul de mai jos. Care din urmtoarele reprezint o
implementare corect a acestei funcii N AFARA CLASEI?
class NumeClasa
{...
public:
int oFunctie(int, int);
...};
a.
b.
c.
d.
5.
6.
8.
9.
motenire tripl
motenire multipl
motenire binar
codul este greit
Redefinirea unei funcii membre a unei clase de baz ntr-o clas derivat;
Redefinirea unei metode membre a unei clase de baz ntr-o clas derivat;
Redefinirea unei clase de baz;
Redefinirea unei funcii membre a unei clase derivate n clasa de baz;
Redefinirea unei funcii membre a unei clase derivate n clasa de baz.
10. Care din urmtoarele reprezint proprieti ale unei clase abstracte?
a.
b.
c.
d.
Global;
Inline;
Static;
Dinamic;
14. Care din urmtoarele secvene de cod reprezint o suprancrcare corect a operatorului de
adunare pentru o clasa punct?
a. punct punct::operator + (punct a)
{ punct p;
p.x=x + a.x; p.y=y + a.y;
return p; }
b. punct punct::operator + (punct a)
{ punct p;
p.x=x + a.x; p.y=y + a.y; }
c. punct punct:: + (punct a)
{ punct p;
p.x=this->x + a.x; p.y= this->y + a.y;
return p; }
d. punct punct::operator + (punct a)
{ punct p;
p.x=this->x + a.x; p.y= this->y + a.y;
return p; }
15. Un obiect este:
a.
b.
c.
d.
16. Cu care din urmtoarele structuri de date din limbajul C se poate asocia o clas din limbajul C++?
a.
b.
c.
d.
Structuri
Tablouri
Uniuni
Pointeri
incorect;
corect;
incorect n cele mai multe contexte;
19. Dac persoana este o clas i cineva este un obiect din acea clas, iar clasa are un constructor care
accept trei parametri (numele, prenumele i vrsta), care din urmtoarele reprezint o instaniere
corecta?
a.
b.
c.
d.
x1=x;
x=x1;
strcpy(x,x1);
strcpy(x1,x);
21. Care din urmtoarele reprezint o secven de cod corect pentru a defini o clas Derivata din
clasa Baza, prin motenire de tip public?
a.
b.
c.
d.
23. Care din urmtoarele sunt proprieti ale cuvntului cheie THIS?
a.
b.
c.
d.
redefinirea unei funcii (metode) a unei clase de baz ntr-o clas derivat
un procedeu prin care o clas derivat motenete metodele unei clase de baz
este o alt denumire pentru motenirea multipl
o modalitate prin care operatorii se pot suprancrca
25. Care este cuvntul cheie folosit la redefinirea unei funcii prin procesul de polimorfism?
a.
b.
c.
d.
Polymorphic
Redefined
Virtual
Abstract
9
Nule;
Pure;
Abstracte;
Statice.
28. Care din urmtoarele secvene de cod reprezint o funcie virtual pur?
a.
b.
c.
d.
//1
//2
//3
//4
//5
//6
//7
//8
//9
//10
//11
//12
Da
Nu, greeala e la linia 12, trebuie return tmp;
Nu, greeala e la liniile 6 i 8, funcia trebuie s fie de tipul void.
10
35. Ordinea apelrii constructorilor n cadrul unei ierarhii de clase de exemplu: Baza Derivata, la
crearea unui obiect din clasa Derivata, este urmtoarea:
a.
b.
c.
o variabil local care aparine oricrei instane a unui obiect utilizat pentru a declara o clas
derivat dintr-o clas de baz
o variabil local care aparine oricrei instane ne-statice a unui obiect i reprezint o
referin spre obiectul nsui
nu exist acest cuvnt cheie
39. n cazul suprancrcrii codului metodelor din interiorul unei clase, selecia metodei efectiv
apelate se realizeaz pe baza:
a.
b.
c.
este permis alegerea pentru operatori i a altor simboluri dect cele existente deja
redefinirea operatorilor este valabil numai pentru clasele definite de programator, pentru
tipurile standard, operatorii i pstreaz definiia original
este permis schimbarea pluralitii operatorului prin redefinire
duplicarea metodelor care difer doar prin tipul argumentelor utilizate din cadrul clasei
respective
definirea formatului general al clasei pe baza unor tipuri generice T, T1, ... etc., pe care
compilatorul le va nlocui n momentul apelului, funcie de tipurile parametrilor actuali
transmii
definirea metodelor clasei fr a preciza implementarea acestora, urmnd ca implementarea s
se particularizeze ulterior
11
12
ASCL:
1. Functia minoritara este o functie autoduala deoarece:
a.
b.
c.
2.
Intr-o retea logica formata numai din elemente SI-NU, un element logic SI-NU aflat intr-un
nivel logic par realizeaza operatia:
a.
b.
c.
3.
Pentru sinteza unui circuit cu elemente SI-NU, la un pret minim se pleaca de la:
a.
b.
c.
FMD a functiei
FCC a functiei
FND a functiei
4.
5.
a.
b. Si Ai (Bi Ti)
c. Si AiBi AiTi BiTi
Convertorul de cod este:
a.
b.
c.
6.
7.
isi modifica starea interna atunci cand intrarea trece din starea 0 in starea 1
pastreaza starea intrarii in timpul dintre doua impulsuri de tact
se obtine dintr-un bistabil J-K care are intrarile legate impreuna
9.
8.
10. Un element logic SAU-NU realizeaza asupra variabilelor de intrare complementate, daca se
13
SI
SAU
SI-NU
12. Pentru inlaturarea cursei critice la circuitele basculante distabile de tip RS:
a. se impune conditia: R S = O
b. se reseteaza circuitul
c. se impune conditia ca intrarile sa nu fie niciodata simultan in starea 1
13. Expresia booleana duala se calculeaza:
a.
b.
c.
SAU-NU
SAU-EXCLUSIV,SI
SI-NU
15. Daca intr-o retea de comutare cu elemente logice SI-NU care realizeaza o anumita functie de
comutare f se inlocuiesc toate elementele cu elemente logice SAU-NU, negand in acelasi timp
toate variabilele de intrare, se obtine o retea de comutare care realizeaza:
a.
b.
c.
Microprocesoare
14
15
a.
b.
c.
4. Starea intrrilor de comand ale unei memorii RAM dinamice n timpul remprosptrii prin metoda
RAS-only refresh este:
a.
b.
c.
de la o adresa fix00A08
de la adresa calculat pe baza cuvintelor aflate la adresele0000A i 00008
de la adresa calculat pe baza vectorului de ntrerupere furnizat pe magistrala de
date
6. n cazul unui transfer paralel de date (la care emitorul are iniiativa), semnalul READY:
a.
b.
c.
7. n cazul comunicaiei seriale prin metoda de transmisie asincron, sincronizarea staiei de recepie
se realizeaza:
a.
b.
c.
CE =0, OE =1, WE =0
CE =0, OE =1, WE =1
CE =0, OE =0, WE =0
64 K
128 K
256 K
16
11. Ordinea operaiilor n cazul unui transfer prin tehnica de interogare este:
a.
b.
c.
12. Care dintre noiunile de mai jos se poate mperechea cu termenul de lan de prioriti (daisy
chain):
a. arbitrare serial
b. arbitrareparalel
c. codificator de prioritate
13. n cazul unui transfer paralel de date (la care receptorul are iniiativa), activarea fanionului PLIN
de la recepie se face ca urmare a:
a.
b.
c.
activrii semnalului RD
activrii semnalului READY
activrii semnalului ACK
14. La o trasmisie serial, relaia dintre debitul binar (D) i viteza de transmisie (V m) este:
a. Vm = D log2q
b. D = Vm log2q
c. Vm = Dq
unde q reprezinta numrul de stri distincte ale liniei.
16. Transferul prin acces direct la memorie (DMA) este:
a.
b.
c.
17. Cererea de acces a unui modul master la magistrala multiprocesor este sesizat de blocul de
interfa cu magistrala pe baza:
a.
b.
c.
18. Semnalul de confirmare a accesului unui modul master la magistrala multiprocesor se activeaz
dac:
a.
b.
c.
HoldAcknowledge = 1 i Wait = 0
BusGrant = 1 i BusBusy = 0
BusRequest = 1 i BusBusy = 0
real
protejat
virtual 8086
adresa fizic
adresa liniar
adresa logic
un descriptor
un offset
un selector
24. Registrul IDTR (Interrupt Descriptor Table Register) al microprocesoarelor Intel conine:
a.
b.
c.
un segment de cod poate fi apelat dintr-un segment de cod cel mult la fel de
privilegiat ca i acesta
un segment de date poate fi accesat dintr-un segment de cod cel mult la fel de
privilegiat ca i acesta
un segment de cod poate fi apelat dintr-un segment de cod cel puin la fel de
privilegiat ca i acesta
ASC:
1. Specificati categoriile de clasificare a calculatoarelor digitale in functie de fluxurile de date si
instructiuni:
a.
b.
c.
CISC, RISC.
3. Care este gama posibila de timp in care poate fi executata I3, considerand ca poate sa apara sau nu
simultan cu alte intreruperi?
a.
b.
c.
d.
4. Un sistem cu memorie virtuala are 4 pagini in memoria reala iar celelalte sunt plasate pe disc. Sa se
determine procentul adreselor cu succes (hit ratio) pentru urmatorul flux de adrese de pagini , in
conditiile memoriei reale initial vida si al unui algoritm de inlocuire de tip FIFO (primul sosit primul
plecat). Cereri de pagini: 2 5 3 4 1 4 7 2 1 3 1 7 4 5 4 6
a.
b.
c.
d.
e.
f.
10%;
15%;
25%;
35%;
50%;
31,25%.
5. Cum se poate exprima timpul de propagare a transportului intr-un sumator cu transport succesiv (in
cascada), pentru numere de N biti:
a.
b.
c.
d.
e.
de la -232 la 232;
de la -231 la 232;
de la -231 la 231-1;
de la -232 la 231;
de la -232 -1 la 232.
7. Care dintre operatiile de mai jos necesita cele mai multe adresari la memorie?
a.
b.
c.
d.
Adunarile Registru_Registru;
Ramificatiile;
Testari conditii:
Deplasari Registru Stanga;
cu introducerea de zerouri;
cu introducerea de unitati;
cu extensia bitului de semn.
10. Care din urmatoarele raspunsuri nu face parte din taxonomia lui Flynn bazata pe relatia dintre
fluxul de instructiuni si cel de date:
a.
b.
c.
d.
11. Microinstructiile unui procesor elementar poseda 6 campuri de control, fiecare camp activeaza un
numar de linii de comanda conform urmatorului tabel:
Campul de control: 1 2 3 4 5 6
Campul de comanda: 7 4 5 2 1 3
Care este numarul minim de biti necesari pentru descrierea tuturor bitilor de control?
a.
b.
c.
d.
e.
6
7
12
14
22
80%
90%
98%
99%
95%
3.
4.
5. , 6.
0. , 1.
0. , 1. , 2.
14. Intr-un calculator didactic s-a folosit urmatoarea reprezentare, pe 32 biti, a numerelor reale:
S - bitul 31
Exponent - bitii 30 + 23
Mantisa - bitii 22 + 0
Ca urmare a reproiectarii, s-a ajuns la urmatorul format modificat:
S - bitul 31
Exponent - bitii 30 + 22
Mantisa - bitii 21 + 0
20
1 si 2
1, 2 si 3
1 si 3
16. Daca o memorie tampon rapida (timp de acces 40 ns) prezinta un procent de adresare cu succes de
80% , iar o memorie principala are un timp de acces de 100 ns, atunci timpul mediu de acces al
procesorului la sistemul de memorie este de aproximativ:
a.
b.
c.
d.
e.
50 ns
60 ns
70 ns
80 ns
90 ns
Sisteme de operare:
1.
Care dintre urmatoarele sunt necesare pentru crearea unor sisteme de operare care sa opereze
fara interferente din partea programelor utilizator malicioase sau netestate:
a.
b.
c.
d.
2.
Ce structura se foloseste pentru evidenta blocurilor alocate unui fisier in sistemul FAT:
a.
b.
c.
d.
3.
......
Protectia memoriei.
coada de blocuri;
lista simplu inlantuita;
lista dublu inlantuita;
noduri index cu o structura arborescenta
Pentru urmatorul fragment de program indicati care dintre scenarii sunt valabile:
for (i=0; i<10; i++) {
pid[i] = fork();
if (!pid[i]) {
procesare();
exit(0);
}
}
wpid = wait(& retcode);
exit(0);
......
a.
b.
c.
4.
5.
......
procesul curent creeaza pe rand 10 procese fii asteptand terminarea unuia inainte de
a-l crea pe urmatorul;
procesul curent nu creeaza nici un proces fiu deoarece conditia din if este
incorecta;
procesul curent creeaza 10 procese fii care se executa in paralel, dupa care asteapta
terminarea unuia dintre acestea si se termina.
Trecerea unui proces din starea pregatit in starea de executie in mod utilizator se
face direct;
Trecerea unui proces din starea pregatit in starea de executie in mod utilizator se
face trecand mai intai prin executie in mod nucleu;
Un proces nou creat trece direct in starea de executie in mod utilizator;
In momentul in care nu mai exista suficienta memorie fizica un proces in starea
pregatit in memorie trece in starea suspendat pe disc;
In momentul in care nu mai exista suficienta memorie fizica un proces in starea
suspendat in memorie trece in starea suspendat pe disc.
Pentru urmatorul fragment de program indicati care dintre scenarii sunt valabile:
int nul, std;
nul = open(REZULTAT.TXT, O_CREAT | 0_RDWR, S_IREAD | S_IWRITE);
std = dup(1);
dup2(nul, 1);
close(nul);
22
b.
c.
d.
6.
Executia unui proces utilizator in sistemul UNIX este divizata pe doua nivele si anume utilizator si
nucleu. Care dintre urmatoarele afirmatii sunt corecte?
a.
b.
c.
7.
b.
c.
Care din urmatoarele sunt activitati majore ale unui sistem de operare cu privire la gestiunea
proceselor:
a.
b.
c.
d.
e.
9.
Procesele in mod utilizator pot accesa instructiunile si datele proprii, dar nu pot
accesa instructiunile si datele nucleului sau ale altor procese;
Procesele in mod kernel pot accesa atat adresele utilizator cat si adresele nucleului;
Procesele atat in mod utilizator cat si in mod nucleu pot executa orice instructiuni.
8.
Programul deschide fisierul REZULTAT.TXT dupa care atribuie lui std valoarea 2,
rezultata prin dublarea valorii 1, dubleaza dimensiunea fisierului nul, deoarece
valoarea data ca parametru este 1, tipareste pe ecran mesajul dat , dupa care
dubleaza valoarea lui std, rezultand valoarea 4 si intoarce aceasta valoare ca si cod
de terminare a programului;
Punctul a) este corect in afara faptului ca fisierul este si creat nu numai deschis;
Programul creaza fisierul REZULTAT.TXT dupa care duplica iesirea standard in
std, redirecteaza iesirea standard in fisierul nul , dupa care inchide indicatorul nul,
tipareste mesajul dat la iesirea standard , adica in fisierul creat, reface iesirea
standard si inchide duplicatul acesteia;
Nici unul dintre scenariile de mai sus nu sunt corecte.
Considerand organizarea fisierelor UNIX, indicati care dintre urmatoarele afirmatii sunt corecte:
a.
b.
c.
d.
informatiile dintr-un fisier, memorate in blocul fizic f se acceseaza mai rapid decat
cele memorate in blocul f+1, indiferent de valoarea lui f;
informatiile memorate in primele 10 blocuri alocate unui fisier se acceseaza mai
repede decat celelalte informatii;
intr-un fisier cu 100 de octeti nu se poate face o scriere incepand cu octetul 2000;
blocurile logice se definesc la scriere: daca s-au scris in fisier grupuri de cate 10
octeti, nu se pot citi grupuri de 22 octeti.
10. Ce structura se foloseste pentru evidenta blocurilor alocate unui fisier in sistemul FAT:
a.
b.
c.
d.
coada de blocuri;
lista simplu inlantuita;
lista dublu inlantuita;
noduri index cu o structura arborescenta.
11. Care din urmatoarele afirmatii legate de apelurile sistem sunt corecte?
23
a.
b.
c.
12. In absenta unei protectii corespunzatoare, in ce conditii, un fisier sters in sistemul FAT, poate fi
recuperat:
a.
b.
c.
d.
13. Dandu-se programul VERIFY care verifica corectitudinea unui fisier de date, prin intoarcerea
unui cod de terminare (0, 1 sau 2), indicati eventualele corectii si rezultatul executiei fisierului
TEST.BAT:
@ECHO OFF
REM Acesta este fisierul TEST.BAT
FOR %%I IN (*.DAT) DO CMD %%I
@ECHO OFF
REM Acesta este fisierul CMD.BAT
CALL VERIFY %1
IF ERRORLEVEL 0 ECHO Format incorect.
IF ERRORLEVEL 1 ECHO Date incorecte.
IF ERRORLEVEL 2 ECHO Date corecte.
a.
b.
c.
Programele sunt corecte iar executia lui TEST.BAT va avea ca rezultat afisarea
corectitudinii datelor din fisierele avand extensia DAT din directorul curent;
Programul TEST.BAT pentru o functionare corecta trebuie modificat prin
introducerea apelului CALL dupa DO, iar executia lui TEST.BAT modificat in
acest fel va avea ca rezultat afisarea corectitudinii datelor din fisierele avand
extensia DAT din directorul curent;
Rezultatul executiei programului TEST.BAT ar fi afisarea corectitudinii datelor din
fisierele avand extensia DAT din directorul curent, cu conditia modificarii
specificate la punctul (b) si in plus prin inversarea ordinii testarii din CMD.BAT,
adica intai pentru codul 2, dupa care pentru 1 si la sfarsit pentru 0.
14. Care sunt drepturile de acces care se pot seta pentru un fisier in sistemul UNIX :
a.
b.
c.
d.
16. In legatura cu algoritmii de planificare a discului, care dintre urmatoarele afirmatii sunt corecte:
24
a.
b.
c.
17. In legatura cu memoria virtuala, care dintre urmatoarele afirmatii sunt corecte?
a. Copy-On-Write permite atat procesului parinte cat si celui fiu sa partajeze aceleasi
pagini in memorie;
b. Pentru executie un program trebuie sa fie in totalitate in memorie;
c. Trashing apare in momentul in care un process este ocupat cu schimbul de pagini
(in/out);
d. Trashing-ul apare daca suma dimensiunii de localizare este mai mare decat
dimensiunea totala a memoriei.
18. Care dintre urmatoarele afirmatii sunt corecte:
a.
b.
c.
d.
Baze de date:
1. ntr-un model fizic a datelor, o relaie este reprezentat ca i un/o?
(Selectai un rspuns)
a. Coloan
b. Rnd
c. Instan
d. Cheie extern (Foreign Key)
25
d. Dile de angajare din tabelul EMPLOYEES care conin valori nule (NULL)
8. Care funcie de grup se folosete pentru a afia cea mai mica valoare din coloana SALES_AMOUNT
? (Selectai un rspuns)
a. AVG
b. COUNT
c. MAX
d. MIN
9. Care cuvnt cheie ntr-un UPDATE specific coloanele de schimbat ? (Selectai un rspuns)
a. SELECT
b. WHERE
c. SET
d. HAVING
10. Fie entitatea ADDRESS cu atributele:
ADDRESS:
# House Number
* Street
* Town
* City
* Year of Build
o City Population
Aceast entitate nu este n a treia form normal ("niciun atribut non-UID nu poate fi dependent de alt
atribut non-UID"). Adevrat sau fals? (Selectai un rspuns)
a. Adevrat
b. Fals
11. Pot toate constrngerile s fie modelate ntr-o diagram de relaie a entitilor (ER)?
(Selectai un rspuns)
a. Nu, caz n care administratorul bazei de date se va ocupa de ele
b. Nu, dar se explic utilizatorilor, ca s le poat impune singuri
c. Da, toate constrngerile pot fi modelate i afiate pe diagrama ER
d. Nu, dar trebuie listate separat pentru a fi impuse n mod programat
12. Ce tip de constrngere este urmtorul exemplu:
Valoarea din coloana manager_id a tabelului EMPLOYEES trebuie s fie aceeai cu o valoare din
coloana employee_id a tabelului EMPLOYEES(Selectai un rspuns)
a. Integritate a entitii
b. Integritate definit de utilizator
c. Integritate de coloan
d. Integritate referenial
13. Trebuie s afiai toate rndurile din tabela EMPLOYEES care conin o valoare nul (null) n
coloana DEPARTMENT_ID. Ce operator de comparaie ar trebui folosit? (Selectai un rspuns)
a. "= NULL"
b. NULL!
c. ISNULL
d. IS NULL
14. Care afirmaie despre clauza ORDER BY este adevrat? (Selectai un rspuns)
27
25.O regul de afaceri (business rule) prevede ca salariul nici unui angajat nu poate fi mai mare dect
99,999.99 sau mai mic dect 0. Cea mai bun metod de a impune aceast regul este folosirea
(Selectai un rspuns):
a. Tip de dat NUMBER(7,2) pentru coloana SALARY
b. Un trigger de tip baz de date (database trigger)
c. Un trigger de tip aplicaie (application trigger)
d. Un view.
e. O constrngere de tip CHECK (check constraint)
26.Care din urmtoarele declaraii despre cursori implicii NU este adevrat?(Selectai un rspuns)
29
30
Limbaje de asamblare:
1.
2^20 octeti
1*10^6 octeti
16 octeti
2^16 octeti
1 octet
31
16 octeti
2^16 octeti
2^20 octet
a.
b.
c.
9 fanioane
6 fanioane de stare
3 fanioane de control
8. 8086 are:
o valoare fixa
o singura valoare
o secventa de valori
pasi de contabilitate
pasi de regie
operatii primitive
instructiuni
18. Mutarea unui sir intr-un loc ce se suprapune cu locul de unde vine:
a.
b.
ridica probleme
nu ridica nici un fel de probleme
mutare
scanare
negare
comparare
incarcare
depunere
comprimare
d.
registrii
fanioanele
adresa de revenire
d.
7. Fie urmatorul fragment de program prin care se doreste sa se insereze un numar ntreg x, dat, ntr-o
lista nlntuit ordonat existent, astfel nct aceasta s rmin ordonat. Cnd se va executa secventa
de mai jos pentru o valoare x mai mic dect orice valoare existent n list n acel moment :
struct nod
{
int cheie;
nod *urm;
};
nod *inceput, *p, *q;
int x;
p=inceput;
if (p!=NULL)
{
while (p->cheie<x) p=p->urm;
36
q=(nod*)malloc(sizeof(nod));
q->cheie=x;
q->urm=p->urm;
p->urm=q;
}
a).secvena de mai sus va funciona corect
b).noul nod se va insera dupa nodul pe care ar trebui s-l precead a in list
c).noul nod se va insera inaintea nodului pe care ar trebui s-l urmeze in list
8. Se doreste realizarea sortrii fisierului care conine secvena de chei : 12 65 78 23 56 13 55 21 prin
interclasare natural. Dup prima etap de defalcare-interclasare fiierul va arta astfel :
a). 12 13 56 65 78 23 21 55
b). 12 23 56 65 78 13 21 55
c). 12 23 65 55 78 21 13 55
9. O structur de arbore echilibrat AVL este un arbore:
a). binar, pentru care nlimea subarborelui stng este egal cu nlimea subarborelui drept
b). binar, pentru care nalimile subarborilor stng i drept difer cu cel puin o unitate
c). binar, pentru care nalimile subarborilor stng i drept difer cu cel mult o unitate
10. Arborele de acoperire al unui graf reprezint:
a). un subgraf care conine toate nodurile grafului dar numai attea arce cte sunt necesare
pentru formarea unui arbore
b). un subgraf conex al grafului iniial
c). un subgraf al grafului iniial, pentru care exist un drum ntre oricare dintre nodurile sale
11. Ce se intelege prin notatia : g(n) este O(f(n)) ?
a). Exist constantele pozitive c i n0 astfel nct g(n) cf(n), oricare ar fi n n0 .
b). Exist constantele pozitive c i n0 astfel nct g(n) = cf(n), oricare ar fi n n0 .
c). Exist constantele pozitive c i n0 astfel nct g(n) cf(n), oricare ar fi n n0 .
12. Algoritmul lui Dijkstra este utilizat pentru:
a). determinarea tuturilor drumurilor dintre dou noduri date dintr-un graf
b). determinarea arborelui de acoperire minim al unui graf
c). determinarea drumurilor minime cu origine unic ntr-un graf
13. Arborele binar ordonat rezultat in urma inserarii secventiale a secventei de chei
21,25,20,19,27,18,15,23,16,24 are :
a). 2 niveluri
b). 4 niveluri
c). 6 niveluri
14. Care dintre urmatoarele variante corespunde traversarii arborelui din figura de mai jos in
preordine ?
37
A
B
E
K
C
G
D
I
J
M
a). ABEFLKGCHDMINOJ
b). ABEFKLGCHDIJMNO
c). ABEFKGLCHDINMOJ
15. O funcie de dispersie f:CHEI->INDICI de forma i=cheie mod N, unde N reprezint numrul de
elemente dintr-o tabel de dispersie, este utilizat pentru a memora n tabela de dispersie de dimensiune
N=7, cu adresare deschisa, urmtoarea secven de chei : 37, 38, 72, 48, 98, 11, 56. Ordinea n care
cheile vor aprea n tabela va fi:
a). 11 48 37 38 72 98 56
b). 98 56 37 38 72 11 48
c). 98 56 37 38 72 48 11
38