Technologia, SGGW, Niezbędnik Huberta, Leśnictwo, Semestr 1, Technologia Informacyjna, Egzamin

[ Pobierz całość w formacie PDF ]
//-->Kolokwium 11. Kod ASCII – budowa i przeznaczenieASCII to międzynarodowy sposób kodowania znaków, czyli przyporządkowania unikalnejośmiobitowej wartość; ma zakres od 0 do 255 znaków.2. Komputerowe interpretacje zapisu binarnegoSLAJD 12Zapis binarny może być interpretowany jako:Kolejne bajty odpowiadające znakomRozkaz maszynowyLiczba pozycyjna3. Architektura wewnętrzna mikrokomputeraSLAJD 47Procesorłączy się zpamięcią operacyjną,która ma również połączenia z kanałamiwejścia/wyjścia, przez które łączą sięurządzenia zewnętrzne.4. Komputery mobilne, charakterystykaSLAJD 421. Laptop – komputer przenośny z zintegrowaną klawiaturą i monitorem, po zamknięciu marozmiary dużego notatnika, można go używać bez zewnętrznego źródła energii2. Netbook – mniejsza wersja laptopa, przeznaczona do pracy w internecie, wideorozmów,aplikacji online i prac biurowych w podróży3. Palmtop – komputer o rozmiarach kalkulatora,nie posiadają dysku twardego (!),posiadają na stałe wbudowane podstawowe oprogramowanie. Wyposażone są w ekrandotykowy.4. Tablet – dotykowa wersja notebooka5. Optyczne nośniki danychPłyty: CD, DVD, HD DVD, Blu-ray6. Rodzaje sieci komputerowychSLAJD 136LanManWan7. Główne domeny w InternecieSLAJD 166.com.edu.net.org8. Przykłady publicznego IP oraz URLSLAJD 162Wystarczy spojrzeć na slajd ;)URL:www.sggw.pl9. Czynniki wpływające na bezpieczeństwo komputeraS.196Zabezpieczenie przed awariąZłośliwe oprogramowanieZagrożenie przesyłu danychUwierzytelnienie i autoryzacja użytkownikaŚciany przeciwogniowe xD (czyli Firewall)Hakerzy i krakerzy10. Rola InternetuS.168Internet służy do: przeglądania stron www., transferu plików, korzystania z pocztyelektronicznej, dyskusji na różnych forach, porno, itd.Kolokwium 21. Elementy, bez których może pracować mikrokomputer to:UPS, ponieważ jest to system podtrzymywania mocy, zasilacz awaryjny2. Zaznacz, w którym zestawie określenia najbardziej pasują do siebie i uzasadnij to:NASK, LAN, TCP/IP, DNS – ponieważ wszystkie odnoszą się do zagadnieńzwiązanych z siecią3. Komputerowe interpretacje zapisu binarnegoTj. w kolosie 14.Software komputera, na którym pracowałem na ćwiczenia, zawiera m.in.następujące składowe (rodzaj, nazwa, zastosowanie):Pakiet biurowy Microsoft Office:WordExcelPowerpointWersje systemu operacyjnego Windows (nazwa, krótka charakterystyka)Za dużo pisania –SLAJD 715.6. Rodzaje sieci komputerowych ze względu na zasięg terytorialny oraz ich przykładyS. 145LAN – sieć lokalna, np. domowaMAN – sieć miejska, np. WARMANWAN – sieć rozległa, np. Internet, NASK7. Najważniejsze daty w rozwoju Internetu:8. Podaj przykład numeru IP i wskaż sytuacje wymagające jego użycia:SLAJD 1629. Podstawa prawna ochrony programów komputerowych oraz rodzaje wymogówlicencyjnych:Prawo autorskie, Ustawa o ochronie baz danych;Z rodzajów wymogów toCHYBAbyłoby:GPLLGPLLicencja darmowa10. Jakie czynniki mają wpływ na bezpieczeństwo systemów informatycznych?S.196IdentyfikacjaAutoryzacja [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • mariusz147.htw.pl
  •