Pytania z przedmiotu Podstawy informatyki
1. "Streamer" to urządzenie służące do: archiwizacji danych komputerowych na taśmach magnetycznych.
2. "Tezaurus" wbudowany w edytorach tekstu umożliwia wyszukiwanie synonimów i wyrazów pochodnych.
3. BIOS to . Basic Input Output System - program służący do załadowania systemu po uruchomieniu komputera.
4. Buforem nazywamy obszar pamięci operacyjnej, do której wpisuje się dane w celu ich obróbki (np. poprawienia za pomocą edytora tekstu) i przesłania do pamięci zewnętrznej.
5. CHIPSET to grupa specjalistycznych układów scalonych.
6. Co cechuje pamięć RAM? RAM to pamięć służąca do zapisu i odczytu informacji, do tej pamięci wczytywane są programy i dane z którymi w danej chwili pracuje komputer, dane znikają po wyłączeniu komputera dlatego pamięć ta nazywana jest pamięcią nietrwałą.
7. Co oznacza 600 dpi w ofercie drukarki? to ze na jeden cal druku przypada 600 plamek tuszu.
8. Co oznacza pojęcie odświeżania ekranu monitora? jest to częstotliwość z jaka ekran aktualizuje wyświetlany obraz na monitorze.
9. Co to było ARPANET? pierwsza sieć rozległa oparta na rozproszonej architekturze i protokole TCP/IP.
10. Co to jest BAJT? najmniejsza adresowalna jednostka pamięci służąca do mierzenia ilości informacji.
11. Co to jest BIT? elementarna jednostka danych komputerowych reprezentowana w systemie binarnym przez cyfry "0" i "1" (najmniejsza jednostka informacji).
12. Co to jest EKSTRANET? połączenie 2 lub więcej intranetów za pomocą protokołów sieciowych z wyłączeniem powszechnego dostępu do Internetu.
13. Co to jest informatyka? nauka zajmująca się metodami technika przetwarzania i przesyłania informacji oraz wdrażania ich przy użyciu komputerów do wszystkich dziedzin ludzkiej działalności.
14. Co to jest intranet? idea sieci Internet na mniejszą skalę (klasyfikowana często jako sieć prywatna) , dzięki któremu pracownicy jednej firmy mogą przekazywać dane korzystając z narzędzi i protokołów internetowych.
15. Co to jest komputerowy koń trojański? . nieautoryzowany program w obrębie innej licencjonowanej aplikacji / jakikolwiek program wykonujący zadania niepożądane przez użytkownika / kod w obrębie programu, który niszczy go i wykonuje niepożądane czynności.
16. Co to jest port komputera? zlacze do którego podłączone są urządzenia peryferyjne (mysz, klawiatura, drukarka itp.).
17. Co to jest próbkowanie w procesie cyfryzacji dźwięku? odczytywanie poziomu sygnału akustycznego w danej chwili i zapisywanie jako liczby.
18. Co to jest program komputerowy? Jest to algorytm zapisany za pomocą języka programowania (pewnym ciągiem znaków) który jest „zrozumiały” przez komputery.
19. Co to jest system informacyjny w organizacji gospodarczej?
20. Co to jest system informatyczny w organizacji gospodarczej?
21. Co to jest TCP/IP? To protokół sieciowy umożliwiający łączenie różnych komputerów, systemów operacyjnych i programów w jedną, uniwersalną sieć.
22. Co to jest technologia CAD?projektowanie wspomagane komputerowo.
23. Co to są krzywe Béziera? krzywa powszechnie stosowana w programach do projektowania inżynierskiego CAD i grafice komputerowej (Corel, Gimp) - to krzywe parametryczne, tzn. każda współrzędna punktu krzywej jest pewną funkcją liczby rzeczywistej.
24. Co umożliwia technologia zapisu dźwięku w standardzie MP3 Motion Picture Expert Group, Audio Layer 3? Umożliwia zmniejszenie wielkości pliku dźwiękowego, ale kosztem utraty jakości tego pliku.
25. Czym różnią się dane od informacji? Dane są to surowe, nie poddane analizie liczby i fakty dotyczące zjawisk lub wydarzeń, natomiast informacja jest wynikiem uporządkowania danych lub ich przeanalizowania w jakiś znaczący sposób. Wynika z tego to że informacja jest pojęciem szerszym niż dane.
26. Czym zajmuje się informatyka, jako dziedzina nauki? obejmuje analizowanie informacji przepływających w świecie rzeczywistym oraz zajmuje się tworzeniem oraz używaniem systemów służących do przetwarzania informacji.
27. Defragmentowanie dysków twardych to proces polegający na sortowaniu fragmentów plików tak aby znajdowały się obok siebie przez co skraca się czas ich odczytu.
28. Elementy budowy płyty głównej komputera PC to złacza dla procesora, pamięci operacyjnej kart rozszerzających(np. PCI),urządzeń składujących (np. dla dysku twardego),zasilacz.
29. Funkcje procesora to Steruje pracą wszystkich pozostałych bloków systemu (m.in. pamięci i układów wejścia-wyjścia), przetwarza informacje.
30. Grafika umożliwiająca skalowanie obiektów bez pogorszenia ich, jakości to wektorowa.
31. Grafika wektorowa to grafika umożliwiająca skalowanie obiektów bez pogorszenia ich jakość.
32. HIPERTEKST oznacza system połączeń między dokumentami, pozwalający za pomocą kliknięcia myszką na zaznaczonym obszarze przenosić się w inne miejsce dokumentu lub do innego dokumentu.
33. Ile bajtów może pomieścić dysk twardy o pojemności 400 GB? 400*109
34. Informacją nazywamy to m.in. przetworzone dane.
35. Jak można zabezpieczać się w firmie przed stratami spowodowanymi atakiem wirusa komputerowego? zainstalowac program antywirusowy i firewalla.
36. Jak się nazywa system nawigacji satelitarnej budowany przez Unię Europejską? galileo
37. Jaka liczbę satelit musi „widzieć” GPS by podać pozycję długości, szerokości i wysokości geograficznej? 4 satelity.
38. Jaka rolę spełnia zegar (systemowy) w komputerze? Pokazuje aktualny czas i datę oraz odpowiada również za dostarczanie sygnałów synchronizujących działanie podzespołów komputera z dokładnością do tysięcznych części sekundy.
39. Jaką rolę w komputerze spełnia procesor? Steruje pracą wszystkich pozostałych bloków systemu (m.in. pamięci i układów wejścia-wyjścia), przetwarza informacje, pobiera dane z pamięci, interpretuje je i wykonuje jako rozkazy.
40. Jaki jest cel backup-ów? kopia bezpieczeństwa umożliwiając odtworzenie oryginalnych danych w razie ich utraty bądź uszkodzenia.
41. Jakiego protokołu komunikacyjnego używają komputery funkcjonujące w sieci Interent? tcp/ip
42. Magistrala w płycie głównej komputera PC PCI EXPRESS
43. Mapy cyfrowe pozwalają na Komputerowe przetwarzanie zawartych na nich danych geograficznych.
44. Możliwość stosowania mnożnika w pracy procesorów pozwala na Zwiekszenie prędkości procesora.
45. Najmniejszy rozróżnialny element wyświetlany na monitorze to pixel.
46. Nazwa TCP/IP oznacza Transmission Control Protocol / Internet Protocol czyli protokół transmisji danych w Internecie.
47. Określenie CD-ROM 56x oznacza Oznacza to że ten właśnie napęd CD kopiuje dane na dysk twardy z prędkością 56x150 KB/s =~8.2MB/s.
48. Pamięć wewnętrzna mikrokomputera, z której można tylko odczytywać dane i programy, to ROM.
49. Parametry charakteryzujące dysk twardy to szybkosc odczytu i zapisu danych, pojemność, rozmiar wyrażony w calach.
50. Partycja dysku twardego oznacza sformatowany w odpowiednim systemie plików obszar dysku twardego z przypisana mu nazwa.
51. PIXEL to najmniejszy element obrazu na ekranie monitora.
52. Pliki zawierające animacje graficzne rozszerzone dodatkowo o dźwięk, mają standardowo rozszerzenie *. SWF.
53. Pliki zawierające muzykę, mają rozszerzenia mp3,mpeg3,ogg,Ra,wave/wav, wma, aif, aiff, aifc, aifr.
54. PLOTERY to urządzenie służące do kreślenia rysunków i grafiki - szczególnie przydatne w systemach wspomagania projektowania CAD (coś w rodzaju drukarki ale to nie drukarka , w każdym razie urządzenie peryferyjne).
55. Podaj cechy oprogramowania komputerowego Oprogramowanie to zestaw instrukcji przeznaczonych do wykonania dla komputera. Celem oprogramowania jest przetwarzanie danych w określonym przez twórcę zakresie i może służyć do np.: edycji tekstu, tworzenia arkuszy obliczeniowych, baz danych, rozrywki, edukacji, komunikacji, tworzenia aplikacji itp.
56. Podstawowe model barwy w grafice komputerowej to
57. Pojęcie "firewall" oznacza model addytywny RGB i CMYK.
58. Proces teselacji to dzielenie stworzonych podczas kreowania obrazu 3D wielokątów na mniejsze.
59. PROCESOR to główny element komputera, którego zadaniem jest wykonywanie rozkazów i sterowanie pracą wszystkich pozostałych bloków systemu.
60. Profilaktyka antywirusowa to całokształt działań mający na celu ochronę komputera przed zagrożeniami ze strony wirusów, niebezpiecznego oprogramowania, itp.
61. Program SCAN Disk służy do program narzędziowy Microsoftu umożliwiający skanowanie dysku w poszukiwaniu błędów oraz umożliwia ich naprawienie.
62. Program, którego głównym celem jest powielanie samego siebie oraz niszczenie danych, to.
63. Przy pomocy, jakiej miary (wskaż jej nazwę) określa się rozdzielczość drukarek komputerowych? dpi
64. Scharakteryzuj metodykę kaskadową wytwarzania oprogramowania Polega on na wykonywaniu podstawowych czynności jako odrębnych faz projektowych, w porządku jeden po drugim. Każda czynność to kolejny schodek (kaskada): planowanie systemu ->analiza systemu ->projekt systemu ->implementacja ->testowanie ->wdrożenie i pielęgnacja powstałego systemu.
65. Scharakteryzuj metodykę prototypowania w procesie wytwarzania oprogramowania Model prototypowy tworzenia oprogramowania polega na stworzeniu podczas projektowania prototypu w celu przedyskutowania oraz akceptacji z klientem. Po akceptacji prototypu przechodzi się do kolejnych etapów tworzenia oprogramowania.
66. Scharakteryzuj metodykę realizacji kierowania dokumentami każda faza projektu kończy się opracowaniem szeregu dokumentów; po zaakceptowaniu dokumentacji przez klienta rozpoczyna się kolejna faza projektu.
67. Scharakteryzuj model spiralny wytwarzania oprogramowania Proces tworzenia ma postać spirali, której każda pętla reprezentuje jedną fazę procesu. Najbardziej wewnętrzna pętla przedstawia początkowe etapy projektowania, np. studium wykonalności, kolejna definicji wymagań systemowych, itd.
68. Scharakteryzuj realizację przyrostową w procesie wytwarzania oprogramowania Określenie wymagań ->ogólny projekt ->wybór podzbioru funkcji ->szczegółowy projekt, implementacja, testy ->dostarczenie zrealizowanej części systemu.
69. Schowek (clipboard) używany jest zapisywane SA w nim dane wymieniane między programami lub wewnątrz ich, po skopiowaniu nowej rzeczy poprzednia kasuje sie.
70. Sektor dysku twardego to najmniejsza jednostka pojemności dysku i fragment ścieżki na której zapisywane są dane, wycinek ten zazwyczaj ma pojemność 512 bajtów, jednak może posiadać 1024 czy 2048.
71. SETUP to Program, który umożliwia wprowadzanie zmian w BIOS-ie komputera.
72. Skaner to urządzenie jest to urządzenie wejściowe które pozwala wprowadzić do komputera obrazy w celu ich dalszej obróbki.
73. Skrót MMORPG oznacza Massively Multiplayer Online Role Playing Game rodzaj gier komputerowych w których podobnie jak w grach RPG gracze wcielają się w postacie i mogą grac ze sobą w świecie wirtualnym.
74. Skrót MPEG oznacza Moving Picture Experts Group grupa robocza zajmująca rozwojem standardów audio/video.
75. Skrót RGB oznacza rgb -> Red Green Blue -> podstawowa paleta kolorów na bazie której można stworzyć pozostałe kolory.
76. Skrót RPG to role Playing Game (gra fabularna) lub RPG -język programowania wymyślony przez IBM.
77. System BINARNY to inaczej system dwójkowy, w którym do zapisania każdego znaku wystarcza cyfry 1 i 0, pozwala na zminimalizowanie przekłamań danych.
78. System GPS w zastosowaniach cywilnych pozwala pozycjonować na mapie z dokładnością Do celów cywilnych dokładność pomniejszono do 100m.
79. System operacyjny to oprogramowanie zarządzające sprzętem komputerowym, tworzące środowisko do uruchamiania i kontroli zadań użytkownika.
80. Systemy ADC to Automatic Data Capture) jest to automatyczne gromadzenie danych, pojęcie mocno związane z logistyką, obejmujące automatyczne identyfikowanie danych, na ogół z wykorzystaniem kodów kreskowych i ich przekazywanie do systemu informatycznego celem dalszego przetwarzania.
81. Systemy CRM to zestaw narzędzi i procedur istotnych w zarządzaniu kontaktami z klientami.
82. Systemy DSS to systemy wspomagające podejmowanie decyzji, w efekcie wykorzystania systemów DSS uzyskujemy raporty i zestawienia, które dostarczane są kierownictwu w ramach systemów informowania kierownictwa EIS.
83. Systemy ERP to określenie klasy systemów informatycznych służących wspomaganiu zarządzania przedsiębiorstwem lub współdziałania grupy współpracujących ze sobą przedsiębiorstw, poprzez gromadzenie danych oraz umożliwienie wykonywania operacji na zebranych danych.
84. Systemy MRP II to jest to zbiór technik, które pomagają w zarządzaniu procesem produkcji, w stosunku do zwykłego MRP rozbudowany o planowanie zdolności produkcyjne oraz elementy związane z procesem sprzedaży; uwzględnia zasoby ludzkie, pieniądze, czas środki trwale itp..
85. Systemy SCM to rozwiązania informatyczne, które służą przedsiębiorstwu do zarządzania sieciowym łańcuchem dostaw.
86. Systemy WMS to program do zarządzania ruchem produktów w magazynach, wykorzystywany w logistyce zwany też systemem do obsługi magazynu wysokiego składu LUB międzynarodowy standard internetowego serwisu do tworzenia i udostępniania map.
87. Systemy ZSI to najbardziej merytorycznie i technologicznie zaawansowana klasa systemów informatycznych wspomagających zarządzanie w przedsiębiorstwach i instytucjach.
88. Słowo "router" oznacza urzadzenie sieciowe służące do łączenia rożnych sieci komputerowych - pełni role węzła komunikacyjnego.
89. Termin "haker" oznacza osoba, która szuka i ewentualnie wykorzystuje dziury bezpieczeństwa w oprogramowaniu komputerowym. Może też dzięki nim uzyskiwać dostęp do zabezpieczonych zasobów, działają zgodnie z prawem bądź tez na jego granicy, nie przekraczając jej.
90. Termin "kraker" oznacza osoba zajmująca się łamaniem zabezpieczeń komputerowych, w odróżnieniu od hakerów działają w sposób nielegalny, często wykorzystując swoje umiejętności w celach zarobkowych.
91. Termin "spam" oznacza niechciane lub niepotrzebne wiadomości elektroniczne, najbardziej rozpowszechniony w poczcie elektronicznej, zazwyczaj są to jednakowej treści wiadomości rozsyłane masowo użytkownikom.
92. TEXTURA to . funkcja modyfikująca wygląd powierzchni (w grafice).
93. W cywilnych zastosowaniach GPS-y korzystają z systemu satelit systemu Chyba GPS-NAVSTAR.
94. W którym roku powstał pierwszy komputer? ENIAC (pierwszy komputer) skonstruowano w latach 1943-45.
95. Wskaż odpowiedzi zawierające dwa prawidłowe rozszerzenia nazw plików, stosowane tylko dla plików graficznych *.swf , *.ptt, *.jpeg/JPG, *.cdr, *png., *.tif/tiff.
96. Wymień podstawowe obiekty (prymitywy) w grafice Prymitywy są to podstawowe figury geometryczne z których zbudowane są wszystkie obiekty w OpenGl. Na przykład: punkty, oraz wszystko co zostanie utworzone poprzez ich polaczenie.Aby utworzyć taką figurę potrzebne są nam punkty, które będą stanowić ich wierzchołki.
97. Wyszukiwarka internetowa to Program/strona internetowa ułatwiający(a) użytkownikom wyszukiwanie informacji w sieci.
98. Z ilu bitów składa się 1MB? 1MB = 8388608 bt.
99. Zapis na dysku twardym dokonywany jest na koncentrycznie ułożonych ścieżkach. Ścieżki te dzielone są na Sektory.
100. Zaznacz formaty plików filmowych VCD, SVCD, XVCD/XSVCD, RealMedia (RM) / ASF / nAVI, DivX / XviD, CVD, RMVB, 3GP, MP4, WPG, DVD.
101. Zaznacz formaty plików grafiki rastrowej Rozszerzenia grafiki rastrowej: JBIG • JBIG2 • JNG • JPEG • JPEG LS • JPEG 2000 • JPEG XR • DjVu • TIFF • WMF APNG • BMP • GIF • LWF • MNG • PCX • PNG • TGA • TIFF • WMF BMP • DNG • PNM • RAW • TGA • TIFF • WBMP • WMF • XCF • XPM.
102. Zaznacz parametry techniczne charakteryzujące monitor komputera przekatna ekranu( w calach np. 19”), rozdzielczość, kolory w jakich obraz może być wyświetlany, częstotliwość odświeżania, plamka ( jej rozmiar wpływa na rozmiar najmniejszych detali wyświetlanych przez monitor).
103. Zaznacz różnicę pomiędzy komputerowym koniem trojańskim a wirusem komputerowym Koń trojański jest pozornie nieszkodliwym program, posiadającym ukryte funkcje przeznaczone do zdobycia konkretnego celu, najczęściej ułatwienia przejęcia kontroli nad komputerem bez wiedzy właściciela komputera z reguły nie posiada właściwości samo powielania się. natomiast wirus jest samo powielającym się programem zwykle szkodzącym pracy systemu operacyjnego lub utrudniającym pracę użytkownikowi .