שאלון קודגורו 20 – שלב ב'

רשומה רגילה

חידון קודגורו 20 שלב ב'
שלום למתמודדים שלנו!
אתם כבר מכירים את הכללים: ענו כמיטב יכולתכם, אתם מוזמנים להשתמש בגוגל ומשאבי המידע במחשב אך אסור להיעזר באנשים אחרים.
בהצלחה!

היום אנחנו חוגגים יום הולדת 312 ללאונרד אוילר.באיזו שיטת הצפנה משתמשים בפונקציית אוילר?

באיזה מהגרפים הבאים אין מסלול אוילר?

במרחב n-ממדי, מה היחס בין נפח כדור לנפח קובייה שחוסמת אותו?

איזו סקאלה יוצאת דופן?

מה מקבלים כשמעלים מספר בחזקת מפתח פרטי מודולו n גדול?

מה הסיבוכיות של פרסור פייתון?

איזו תקיפה Stateless FW לא יכולה לזהות וStateful FW כן?

מה מחשבת הפונקציה הבאה?

float func(float x) {return (float)((*(uint32_t*)&x) >> 23) – 127}

לאחר לילה חסר מעצורים ומסחרר חושים במסיבת המפתחות, אישה זרה נכנסה וביקשה שאחתום לה על המפתח, וחתמתי עליו בלי לבדוק. איך היא יכולה לנצל את זה?

נניח ואני רוצה לדגום אות בתדירות של 40KHz. כמה דגימות בשנייה אצטרך לקחת כדי שאצליח לדגום את האות ללא שגיאות?

איזו דרך היית בוחר כדי לנהל חישוב SHA256 של מאות קבצים במקביל בפייתון?

איזו בעיה לא קשורה באופן ישיר לשימוש בmutex?

מה מחשב קטע הקוד הבא?

for (s=i=0 i<N i++) s += a[i]

איזה באג יש בקטע הקוד הבא:

int lionInDesert(int v[], int n, int x) { int l=0, h=n-1, m while (v[m=(l+h)/2] != x) { if (v[m]<x) l=m+1 else h=m if (l==h) return -1 } return m}

מה עושה קטע הקוד הבא?

int f(int v[], int n, int m) { if (n) return f(v,n-1,m)|f(v,n-1,m-v[n-1]) else return !m}

איזה מכלי הלינוקס הבאים עלול לגרום לנזק בלתי הפיך למערכת בשימוש לא נכון?

מה מהבאים לא אמור להתבצע בקרנל, במערכת הפעלה המממשת מודל של מיקרוקרנל?

צריך להעביר את כל הדיסקיות ממוט A אל מוט C, בכפוף לשני חוקים:מותר להזיז רק דיסקית אחת בכל פעם – מראש מוט אחד לראש מוט אחר.אסור להניח דיסקית אחת על דיסקית שקטנה ממנה.מה מספר המהלכים המינימלי שבו ניתן לעשות זאת?

מהו אחד ההבדלים בין הפרוטוקולים UDP וSCTP?

מערכת המחשב שלנו "נתקעה" במצב לא תקין, כיצד ניתן לתקן זאת?

נניח שלנתב לוקח 3.14 שניות לנתב חבילה, מה תקן RFC 791 ממליץ שיעשה?

כיצד glibc יודעת כמה זיכרון עליה לשחרר כאשר אני מבצע free לזיכרון שהקציתי עם malloc?

באימון רשתות נוירונים, מה מהבאים לא יכול לגרום לoverfit?

מי מהמעבדים הבאים אני

כיצד אנחנו יכולים לגלות את זהותם של שני צדדים שמתקשרים ביניהם דרך TOR?

באיזו מערכת כדי להשתמש במדיניות תזמון שהיא non-preemptive?

באיזו מערכת כדי להשתמש במדיניות תזמון שהיא non-preemptive?

מה מבצע הRegex הבא:

\b(25[0-5]|2[0-4]\d|1\d\d|[1-9]\d|\d)\.(25[0-5]|2[0-4]\d|1\d\d|[1-9]\d|\d)\.(25[0-5]|2[0-4]\d|1\d\d|[1-9]\d|\d)\.(25[0-5]|2[0-4]\d|1\d\d|[1-9]\d|\d)\b

דניאלה כתבה את קטע הקוד הבא, הריצה אותו בפייתון 2.7 ובפייתון 3.6, והדפיסה בכל גרסה את s, ונדהמה לגלות שהתוצאה הייתה שונה. איזה פיצ'ר שקיים בפייתון 3.6 הוא הגורם להבדל?

דרור עורך החידון חוגג היום יום הולדת. הוא רוצה לדעת מה הסיכוי שיש בין משתתפי החידון שני אנשים שחוגגים יום הולדת באותו היום. כתבו פונקציה באחת מהשפות C#,C,C++,Java,Python המקבלת מספר אנשים, ומחזירה את הסיכוי שלפחות שניים מהם חולקים יום הולדת (יום וחודש).

הגיעה מורה חדשה לבית הספר "עגבות", והמנהלת החליטה לפצל כיתה של 30 תלמידים מופרעים לשתי כיתות. עקב מחאתם של תלמידי הכיתה הבטיחו להם שכל תלמיד יוכל לבחור שני חברים, והוא ישובץ לפחות יחד עם אחד החברים שבחר. האם הם יכולים לתאם יחד בחירות כך שהסידור היחיד שיענה לדרישה הוא כיתה אחת שבה כולם נמצאים? אם כן, תנו אסטרטגיה מתאימה. אם לא, נמקו למה.

עזרו למנדל לשוב ולתכנת וענו על השאלה:

https://docs.google.com/document/d/1p00mKdcCoDxRrapZt6_56XkZHkzl62f9d5iOOQI0wZU/edit?usp=sharing



כתיבת תגובה