Pytania na TI, II rok TiR


  1. Keylogger jest to rodzaj szkodliwego oprogramowanie, które wykrada nr pin, hasła dostępu, adresy, kody i inne cenne informacje użytkownika. (P)

  2. Oprogramowanie jest pojęciem równorzędnym z systemem operacyjnym. (F)

  3. Pamięć operacyjna jest to układ, który przechowuje program oraz bieżące wyniki obliczeń procesora i stale, na bieżąco wymienia dane z procesorem.(P)

  4. Phishing jest to działanie pozwalające zapewnić bezpieczeństwo danych zgromadzonych na komputerze. (F)

  5. Urządzenia wejścia/wyjścia służą do komunikacji między komputerem, a użytkownikiem i odwrotnie. (P)

  6. System operacyjny są to wszystkie urządzenia wejścia/wyjścia , które umożliwiają komunikacje między komputerem, a użytkownikiem. (F)

  7. Bomba logiczna to rodzaj szkodliwego , niepożądanego oprogramowania, które uruchamiane jest po wystąpieniu określonych warunków, np. usunięcie rekordu z bazy danych, zmiana danych itp. (P)

  8. W komputerze procesor oraz pamięć operacyjna znajdują się na płycie głównej. (P)

  9. Spam jest to rodzaj działania pozwalającego zapewnić bezpieczeństwo zgromadzonym na komputerze danym. (F)

  10. Koń trojański jest to rodzaj szkodliwego oprogramowania, które samo się replikuje i pochłania zasoby pamięci operacyjnej. (F)

  11. Urządzenie wejścia to urządzenie umożliwiające komunikacje komputer - oprogramowanie. (F)

  12. 1.płyta główna jest to układ, który przechowuje program oraz bieżące wyniki obliczeń procesora i stale, na bieżąco wymienia dane z procesorem (F)

  13. 2. robaki komputerowe to samo-replikujące się programy, rodzaj szkodliwego oprogramowania (P)

  14. 3. RAM jest to pamięć tylko do odczytu, nie jest możliwe dokonywanie jakichkolwiek zmian (F)

  15. 4. spam to pozyskiwanie poufnej informacji od użytkownika komputera, przez udawanie osoby godnej zaufania (właśnie nie wiem czy to nie Phishing... ale dałabym P ;)

  16. 5.Edytor tekstu Word jest to aplikacja (P)

  17. 6. Pamięć operacyjna jest to układ, który wykonuje wszystkie konieczne obliczenia (F?)

  18. 7.peryferia to urządzenie umożliwiające komunikację użytkownik-komputer (P)

  19. 8.adware to rodzaj programu szpiegującego odpowiedzialnego za gromadzenie i wykradanie poufnych haseł, numerów pin, numerów kart kredytowych itd (F)

  20. 9. w każdej sieci komputerowej wszystkie komputery mają jednakowe uprawnienia do korzystania ze wspólnego oprogramowania i urządzeń (F)

  21. 10.shareware jest to rodzaj licencji, który pozwala na bezpłatnie i nieograniczone korzystanie ze wspólnego oprogramowania w pełnej wersji, ale tylko przez pewien okr. czas lub okr. liczbę uruchomień (chyba P)

  22. 11. Fałszywki (...) są to fałszywe strony internetowe, za pośrednictwem których można wykradać poufne dane (F)

  23. 12. 1 bajt to 10 bitów (F)



Wyszukiwarka

Podobne podstrony:
sciagaOiZ na koło, II rok TiR
Pytania na metody, II rok II semestr, BWC
Pytania ORT, II rok TiR
Pytania na I kolosa z PNOMu rok 2011 2012, Materiały na studia, Polibuda, AiR Semestr I, Pnom, bonu
Kolokwium pytania i odpowiedz 13 II rok nawigacji
Pytania na kolosa z II grupy kationów, ~FARMACJA, I rok, CHEMIA OGÓLNA I NIEORGANICZNA, 2 grupa kati
prawo pytania, II rok TiR
UJ Psych.Rel.pytania D.Hay, religioznawstwo, II rok, psychologia religii
Pytania z lat wcześniejszych, II rok, Egzaminy
jasiek pytania, Studia, SiMR, II ROK, III semestr, Elektrotechnika i Elektronika II, Elektra, Elektr
Farma -pytania na egzamin, Farmakologia 3 rok
fizjo pytania, Biologia środowiska, II rok, Fizjologia zwierząt
pytania na makro, EKONOMIA, Rok 1, Podstawy makroekonomii
1 wstep do prawa, II rok TiR
pytania- na biofizyke, II lek, biofizyka
kzu2 pytania na egzamin, Mechatronika, 2 Rok
Pytania na kolo II
NIECKA-NIDZIAŃSKA, II rok TiR

więcej podobnych podstron