informatyka pytania

1. Dlaczego i gdzie korzystamy z technologii cyfrowych? Czy są prostsze, dokładniesze, czy tańsze od analogowych? Sumy kontrolne.

Technologia cyfrowa stosuje zapis dwójkowy (wszystko jest czarne lub białe, 1 lub 0), jest bardziej skomplikowana oraz mniej dokładna od analogowej. Jej przewagą jest bezstratność oraz sumy kontrolne - dodatkowa liczba uzyskana wskutek wykonania jakieś operacji arytmetycznej na przesyłanych danych. Suma kontrolna pozwala na sprawdzenie, czy przesyłane dane są poprawne.


2. Formaty plików -- grafika: rastrowa (bitmapy) i wektorowa (obiektowa).

Grafika wektorowa - obraz składa się z krzywych oraz obiektów geometrycznych ułożonych w układzie współrzędnych, przy powiększaniu/zmniejszaniu obraz nie traci na jakości.
Grafika rastrowa - obraz składa się z małych elementów (pixeli) tworzących siatkę, kolor każdego z nich jest definiowany osobno, np. przez trzy bajty w systemie RGB (czerwony, zielony, niebieski). Bitmapa charakteryzowana jest przez: wielkość siatki (wysokość x szerokość liczby pixeli) oraz liczbę bitów przeznaczonych na jeden pixel (od tego zależy ile kolorów możemy uzyskać).


3. Kompresja bezstratna i stratna -- przykłady. Do jakich plików które algorytmy (zip, jpg, mp3, DivX..)?

kompresja - zmniejszenie zajmowanego przez plik miejsca;
kompresja bezstratna - zamiana powtarzających się cyfr na mniejsza ilość bitów, np. gif
kompresja stratna - zmiana (zmniejszanie, usuwanie) niektórych danych uznanych za mniej ważne, np. jpeg


4. Bity, bajty, kilo, mega... Kompresja wideo: ile mniej więcej miejsca zajęłaby minuta wideo bez kompresji (dla uproszczenia przyjmijmy rozmiar jednej klatki 1000x1000 pikseli)?

1000x1000 pixeli = milion pixeli 24-bitowych (3x8bitów), 12klatki/sekunde - granica płynności
1M pixeli x 3 bajty x 12 klatek = wielkość jednej sekundy bez kompresji


5. Rola systemu operacyjnego. Systemy plików (filesystems, np. FAT). Czy skasowany plik można odzyskać?

System operacyjny to najważniejszy program, który jest uruchamiany po włączeniu komputera. On następnie uruchamia kolejne programy oraz zarządza plikami.
System plików to metoda przechowywania plików i zarządzania nimi, by było to łatwe dla użytkownika, zazwyczaj jest związany z systemem operacyjnym i rozwijany równolegle z nim (np. FAT, NTFS).
Skasowany plik można odzyskać, ponieważ tak naprawdę kasujemy jedynie informację o miejscu, gdzie się znajdował.


6. ASCII, ISO 8859-2, UNICODE, UTF-8. Ile miejsca zajmie na dysku strona maszynopisu w "czystym" ASCII (przyjmijmy 30 linii po 60 znaków)?

ASCII to sytem zapisu tekstu. Jedna litera to jeden bajt, czyli 8 bitów czyli liczba od 0 do 255. Kombinacji było jednak za mało i w ASCII nie było miejsca na znaki diakrytyczne oraz np. alfabety wschodu, dlatego powstały zestawy ISO, zawierające dodatkowo te znaki (np. ISO 8859-2 zawiera znaki polskie).
UNICODE jest nowym, uniwersalnym zestawem znaków, w którym na jedną literę przypada 16 bitów - daje to wystarczającą liczbę kombinacji. UTF-8 jest systemem przejściowym kodowania unicode.


7. Formaty ODF, Microsoft Office i PDF. Znaczenie otwartości formatów.

8. TCP/IP -- techniczny standard Internetu: skąd się wziął i co z tego wynika? Droga pakietów.

TCP/IP (Transmission Control Protocol / Internet Protocol) podstawowe protokoły przesyłania danych w Internecie. każda przepływająca Internetem informacja musi na pewnym etapie zostać podzielona na paczki (pakiety), opatrzone adresem komputera docelowego. Ponieważ pakiety wysyłane są w pewnym sensie ,,w nieznane'' (opissec:traceroute), w każdym pakiecie musi się również znajdować adres nadawcy -- na wypadek zwrotu z powodu np. błędnego adresu docelowego.


9. HTTP i HTML. WWW jako część Internetu.

HTTP (ang. Hypertext Transfer Protocol – protokół przesyłania dokumentów hipertekstowych) to protokół sieci WWW (ang. World Wide Web). Za pomocą protokołu HTTP przesyła się żądania udostępnienia dokumentów WWW i informacje o kliknięciu odnośnika oraz informacje z formularzy.



10. Czy każdy komputer podłączony do Internetu musi mieć własny numer IP? Co się dzieje od momentu wpisania adresu w przeglądarce do wyświetlenia strony WWW?

Adresy internetowe (adresy IP, Internet Protocol) są jednoznaczne w skali naszego świata. Adres IP oryginalnie składa się z czterech liczb oddzielonych kropkami, np. 193.0.82.256. Dlatego stworzono DNS (serwis nazw domen -- domain name service), który zamienia adresy symboliczne na numery IP.


11. Skąd się wzięła względna anonimowość w Internecie -- i na ile względna? NAT. IPv6.

no bo jak masz NAT to ciężej wykryć co sciagały pojedyncze komputery z scieci, bo traktowane są jakby mialy jeden adres IP. Czyli tak nie patrzac szczegolowo, jak wykonasz cos w necie to wyglada to tak, jakby dotyczylo to calej sieci objętej NATem.
- Cybersquating – zamieszkianie opuszczonych domen
- Posiadanie domeny>> prawo do przekierowywania na adres IP domeny np. - .pl

NAT (ang. Network Address Translation) - technika translacji adresów sieciowych. Nadaje wszystkim komputerom w sieci ten sam adres IP, a następnie rozdziela między nie dane.
NAT jest często stosowany w sieciach korporacyjnych (w połączeniu z proxy (proxy to serwer odpowiedzialny za komunikację między klientem a serwerem) oraz sieciach osiedlowych.
Wady NAT
* nie można na własnym komputerze uruchomić serwera dostępnego w Internecie bez zmian wymagających interwencji administratora;
* utrudnione korzystanie z sieci P2P i bezpośrednie wysyłanie plików.
Zalety NAT
* większe bezpieczeństwo komputerów znajdujących się za NAT-em.


12. DNS. Czy mogę mieć własną domenę, np. mojenazwisko.pl? O dowolnej nazwie? Cybersquatting.

Cybersquatting - wykupowanie adresów internetowych o potencjalnie dochodowych nazwach (np. postaci ZnanaFirma.com) w celu odsprzedaży zainteresowanym (w tym przypadku zapewne przedsiębiorstwu ZnanaFirma). Proceder możliwy dzięki chwilowemu brakowi jasnych regulacji prawnych (np. ochrona znaków handlowych ma ściśle określony zasięg terytorialny, o czym trudno mówić w Internecie).



13. Drzewo katalogów, ścieżka (w Uniksie i Windows) i URL.

Ścieżka pozwala na określenie położenia pliku oraz jego identyfikację.


14. Skąd się biorą programy: algorytm, kod źródłowy, program wykonywalny. Kompatybilność.

15. Co się dzieje, gdy klikamy ikonkę -- programu lub pliku?

Kursor porusza się po liniach x i y, gdy najedziemy na obszar ikony i klikniemy uruchamia plik.


16. Co tak naprawdę przeszukuje google? Baza danych: po co nam indeks? Co się dzieje od momentu wpisania zapytania w wyszukiwarce do wyświetlenia wyników? Monopol wyszukiwarek.

Wyszukiwarka po otrzymaniu od nas hasła przeszukuje swoją bazę danych. "Roboty elektroniczne" przeszukują internet i dodają nowe strony do bazy danych. Informacje są indeksowane, by stworzyć mechanizm do jak najszybszego przeszukiwania bazy danych.
Popularne wyszukiwarki, np. google ma swego rodzaju monopol na informacje, ponieważ jej algorytm decyduje o tym, jakie oraz w jakiej kolejności linki pojawiają się (stąd np. linki sponsorowane)


18. POP3/IMAP i WebMail, dane potrzebne do konfiguracji i korzystania. Pola adresowe (do, dw, ...), potwierdzenie doręczenia.

POP3 to aktualna wersja standardu Post Office Protocol. Nie chodzimy na pocztę, lecz łączymy się na krótko z serwerem, ,,bierzemy'' czekające na nas listy, po czym się rozłączamy. Czytamy je i redagujemy odpowiedzi bez konieczności utrzymywania połączenia z Internetem.
Rozszerzoną wersją POP jest IMAP (Internet Message Access Protocol), który pozwala na zdalne zarządzanie skrzynką.

WebMail to rozwiązanie idealne dla podróżujących. Do obsługi poczty wystarczy dowolna przeglądarka Internetowa: wpisujemy adres serwera WebMail obsługującego naszą skrzynkę, przedstawiamy się (login, nazwa użytkownika) i podajemy hasło.
Wada: konieczność utrzymywania połączenia z Internetem przez cały czas w trakcie czytania i pisania listów
Zaleta: nie pozostawiamy po sobie żadnych konfiguracji albo zapomnianych haseł na komputerze.


19. Kto może przeczytać moje emaile? Ochrona przed spamem. Pozostawianie wiadomości na serwerze -- kiedy i po co.

Osoba posiadająca hasło do konta może czytać e-maile (klucz prywatny dekryptujący). Wiadomośći można pozostawić na serwerze (zostawić kopię zapasową, gdy używamy np. Outlooka), jeśli nie korzystamy tylko z jednego komputera, podróżujemy.


20. Kryptografia klucza publicznego i podpis elektroniczny.

Kryptografia klucza publicznego polega na utworzeniu dwóch kluczy: publicznego (który podajemy do informacji) oraz prywatnego (tylko dla nas). Ktoś pisząc do nas wiadomość szyfruje ją kluczem publicznym, po czym rozszyfrować możemy ją już tylko my (nawet autor nie może rozszyfrować wiadomości już po zaszyfrowaniu jej naszym kluczem publicznym)


21. Połączenia przez SSL i certyfikaty -- Internetowi notariusze. Czy "zamknięta kłódka" to całkowita gwarancja bezpieczeństwa?

Certyfikat można nabyć w firmie, która niczym internetowy notariusz gwarantuje tożsamość zdalnego komputera (weryfikuje autentyczność oraz wiarygodność strony). Jeśli strona nie posiada certyfikatu, zostaniemy o tym powiadomieni przez przeglądarkę. Zamknięta kłódka nie jest całkowitą gwarancją bezpieczeństwa, ponieważ istnieje możliwość przechwycenia danych przez nieodpowiednie osoby, oszukanie DNS (system nazw domenowych)


22. Licencje komercyjne i GPL. Czy mogę w domu zainstalować MS Office lub Open Office używane w pracy lub na uczelni?

Powszechna Licencja Publiczna (GNU General Public License, GPL) daje użytkownikowi prawo modyfikacji kodu źródłowego do swoich potrzeb oraz gwarantuje, że rozpowszechniane według tej licencji programy nie staną się pewnego dnia produktami komercyjnymi, np. GNU/Linux, Open Office
licencja komercyjna - nie można zainstalować w domu, np. MS Office, jeśli nie wykupi sie indywidualnej licencji


23. Prawa autorskie: jakie materiały mogę umieścić na swojej stronie WWW? Sieci p2p i kwestie prawne.

Można zamiescić materiały, których prawa autorskie należą do nas. Lub materiały, których autor wyraził zgodę na ich zamieszczenie (podajemy wówczas źródło tych materiałów).
Sieci p2p uzyskały popularność, ponieważ przesyłanie plików odbywa się bez pośrednictwa centralnego serwera. Często są na nich wymieniane pliki, na które nie ma zgody właścicieli praw autorskich (piosenki, filmu) - jest to nielegalne. Legalne jest zaś wymienianie własnych materiałów (zdjęcia, fanfiki)


24. Wolne (jak w słowie "wolność") i komercyjne/zamknięte programy i systemy. Wady i zalety obu rozwiązań.

Wolne oprogramowanie:
- jest darmowe, ogólnodostępne,
- znamy jego kod, możemy je modyfikować oraz dostosowywać do własnych potrzeb,
- brak obsługi technicznej, ew. porady możemy uzyskać od społeczności używającej oprogramowania (np. na forum)
Komercyjne oprogramowanie:
- jest płatne, nie można go swobodnie rozpowszechniać,
- możliwość uzyskania porady od obsługi technicznej oprogramowania,
- brak dostępu do kodu źródłowego, społeczność używająca programu nie może go modyfikować


Wyszukiwarka

Podobne podstrony:
lewkowicz,technologie informacyjne, pytania i odpowiedzi
informatyka pytania
informatyka pytania
,informatyka I, pytania na egzamin
statystyka i informatyka pytania, specjalizacja
Informatyka pytania iodp
Informatyka pytania na egzamin semestr III, spis alfabetyczny
Informatyka - pytania na kolos, politechnika, GiG semestr 1, INFORMATYKA
Informatyka pytania i odpowiedzi[1], administracja, II ROK, III Semestr, infa
Konkurs Informatyczny pytania etap szkolny gimnazjum
informatyka - pytania otwarte, Studia, Semestr 1, Informatyka
informatyka pytania kolowium, Kolokwiumpop2II
procesy informacyjne pytania
Informatyka, Pytania egzam
informatyka pytania kolowium piatek
Technologie-Informacyjne-pytania-2011
Informatyka pytania i opracowanie, administracja, II ROK, III Semestr, informatyka
informatyka pytania kolowium, kolokwiumpop1II