Technologia informatyczna pytania na EGZAM semestr II


Tarnów 01.03.2009
Zagadnienia egzaminacyjne
Zaoczne Liceum Ogólnokształcące Cosinus
Technologia informacyjna. Semestr II
mgr inż. Ryszard Knapik
1. Technologia informacyjna  zdefiniuj
2. Co obejmuje Technologia informacyjna ?
Technologia Informacyjna obejmuje swoim zakresem pojęciowym:
·ð OddziaÅ‚ywanie, tworzenie i wykorzystywanie komunikatów medialnych.
·ð Komunikacja spoÅ‚eczna za poÅ›rednictwem mediów informacyjnych.
·ð Analiza i synteza informacji.
·ð Wykorzystywanie Å›rodków i metod informatyki
3. Objaśnij skrót  RAM
RAM, random access memory pamięć o dostępie swobodnym, pamięć RAM
4. Objaśnij BIOS
BIOS (podstawowy system wejścia-wyjścia )  bezpośrednio związana z obsługą typowych urządzeń wejścia-
wyjÅ›cia (klawiatura, monitor, dyski) część ®ð systemu operacyjnego MS-DOS, przechowywana w pamiÄ™ci
5. Rodzaje nośników informacji
üð Dyski magnetyczne üð Laser Disc üð MultiMedia Card (MMC)
üð Dyski twarde üð CD üð Secure Digital (SD)
üð Dyski wymienne üð DVD üð Memory Stick (MS)
üð Pamięć taÅ›mowa üð Pendrive üð CompactFlash (CF)
üð HD DVD üð SmartMedia (SM)
üð Minidisc
üð Pamięć flash
.
6. Wymień urządzenia wejścia
üð Klawiatura üð Mikrofon,
üð UrzÄ…dzenia wskazujÄ…ce üð klawiatura MIDI
üð Skaner üð NoÅ›niki informacji
üð Karta TV üð pióro Å›wietlne
üð Kamera
7. Wymień urządzenia wyjścia
üð Monitor üð gÅ‚oÅ›nik
üð Drukarka üð Drukarka
üð GÅ‚oÅ›niki, sÅ‚uchawki üð ploter
üð NoÅ›niki informacji
üð Modem
8. Wymień podzespoły jednostki centralnej
- płyta główna;
- procesor;
- pamięć wewnętrzna (RAM, ROM);
- pamięć zewnętrzna (stacje dyskietek, dyski twarde, napęd CD-ROM);
- karty rozszerzeń (karta grafiki, dzwiękowa, sieciowa);
- obudowa wraz z zasilaczem.
9. Rodzaje drukarek
o Igłowe
o laserowe
o atramentowe
o termiczne
10. Ploter ?
ploter (pisak X-Y, plotter)  urządzenie zewnętrzne kreślące rysunki za pomocą linii. Rozróżnia się p l o t e r y
p ł a s k i e, w których pisak przemieszcza się wzdłuż dwu prowadnic poruszających się względem siebie pod
kątem prostym i p l o t e r y b ę b n o w e, w których pisak przesuwa się po jednej prowadnicy, natomiast drugi
wymiar kreślenia jest uzyskiwany przez obrót bębna z nawiniętym papierem. P. znajdują zastosowanie do
tworzenia planów konstrukcyjnych, rysunków architektonicznych i in.
11. Narzędzia do konserwacji dysków
Istnieje wiele programów do konserwacji dysków do najbardziej podstawowych zaliczyć można:
Korzystanie z programu Defragmentator dysków
Podczas używania komputera pliki na dysku twardym ulegają fragmentacji. Program Defragmentator
dysków dokonuje konsolidacji sfragmentowanych plików i folderów na dysku twardym w celu
utrzymania wysokiej wydajności
Korzystanie z programu Oczyszczanie dysku
Program Oczyszczanie dysku przeszukuje dysk twardy po kątem niepotrzebnych plików, które można
bezpiecznie usunąć w celu zwolnienia miejsca i umożliwienia komputerowi wydajniejszej pracy.
12. Systemy Operacyjne-wymień
żð DOS żð Windows XP
żð Windows 3.11 żð Linux
żð Windows 95 żð Unix
żð Windows 98 żð Mac OS
żð Windows Millennium żð BeOS
żð Windows NT (New Technology) żð OS/2
żð Windows 2000
13. Wyjaśnij pojęcie-sieci komputerowe
sieć komputerowa (computer network)  zbiór komputerów poÅ‚Ä…czonych miÄ™dzy sobÄ… szeregowymi ðÅ‚Ä…czami
komunikacyjnymi, umożliwiającymi wymianę komunikatów między poszczególnymi, stanowiskami. Dostęp
komputera do sieci komputerowej odbywa siÄ™ za poÅ›rednictwem ®ð interfejsu sieciowego. Niektóre
z komputerów dziaÅ‚ajÄ…cych w sieci mogÄ… peÅ‚nić specjalne funkcje, np. ®ð bram, mostów lub ruterów, inne po
prostu korzystajÄ… z udogodnieÅ„ tworzonych przez sieć, np. ®ð dzielenia zasobów np. korzystania z drukarki,
skanera itp. od wymiany informacji między dwoma sąsiednimi biurkami w sali giełdy.
14. Wyjaśnij pojęcie symbol: RJ45
RJ45 rodzaj ośmiostykowego złącza (gniazdo i wtyk) używanego najczęściej do zakończenia
przewodów typu "skrętka" . Wykorzystywane w różnego rodzaju sprzęcie telekomunikacyjnym i
komputerowym. Najbardziej rozpowszechnione jako podstawowe złącze do budowy przewodowych
sieci komputerowych.
15. Wyjaśnij słowo Hub i do czego służy
Jest to urządzenie sieciowe - Odbiera sygnał od jednego komputera i wysyła tenże sygnał do
wszystkich pozostałych komputerów podpiętych do huba.
- możliwość podsłuchu
- jeżeli jedna karta sieciowa działa z prędkością 10Mbit/s to cała sieć działa z taką prędkością
- działa half-duplex(simplex), czyli nie jest możliwe jednoczesne wysyłanie i odbieranie pakietów
16. Wymień elementy sieci komputerowej
Sieć komputerowa składa się zarowno ze sprzętu jak i z oprogramowania. Podstawowe elementy
składowe to:
a. serwer info lub serwery sieciowe (oferujący swoje usługi w sieci),
b. komputery - stacje robocze,
c. okablowanie miedziane, światłowodowe, połączenia radiowe,
d. osprzęt sieciowy (modemy, routery, przełączniki (switche), access pointy, karty sieciowe),
e. zasoby sieciowe (wspołdzielony sprzęt, programy, bazy danych),
oprogramowanie sieciowe (oprogramowanie serwerow oraz stacji roboczych umożliwiające korzystanie z
zasobów sieci).
17. Switch ?
Jest to urządzenie sieciowe  można by użyć określenia: jest to "inteligentny" hub, który przesyła
sygnał tylko do komputera, który ma go otrzymać.
- może działać full-duplex, czyli może jednocześnie wysyłać i odbierać pakiety
- utrudniona możliwość podsłuchu
- brak problemu ze "spowalniajÄ…cymi" kartami sieciowymi
18. Co wiesz o Linux ?
system Linux  ®ð uniksowy system operacyjny, którego ®ð jÄ…dro opracowaÅ‚ w 1991 r. Fin, Linus Torvalds
(wówczas jeszcze student). S.L. dziÄ™ki licznym niekomercyjnym ®ð dystrybucjom zyskaÅ‚ duże zainteresowanie
w kręgu młodych informatyków; w rękach zaawansowanych użytkowników Linux jest konkurencją dla środowisk
systemów ®ð Windows. licencja Linux - systemu Linux, którego ®ð jÄ…dro jest upowszechniane, nie jest
oprogramowaniem będącym własnością ogółu. Prawa autorskie do kodu Linuxa należą do różnych autorów kodu.
Jednakże Linux jest oprogramowaniem w wolnym obiegu w tym sensie, że jego użytkownikom wolno go
kopiować, zmieniać i stosować w dowolny sposób oraz rozdawać własne kopie bez ograniczeń.
19. Prawy klawisz myszy-do czego służy
Po zaznaczeniu pliku lub folderu i kliknięciu na prawy przycisk myszy w zależności do tego w jakim
programie się znajdujemy pojawia się meny kontekstowe. W ten sposób nie musimy korzystać z menu
głównego, i mamy szybszy dostęp do potrzebnych nam funkcji.
20. Wyszukiwarki
wyszukiwarka (searcher) 
to program lub strona internetowa, której zadaniem jest ułatwienie użytkownikom
znalezienie informacji w sieci.
Określenie wyszukiwarka stosujemy do:
Stron internetowych serwisów wyszukujących - czyli implementacji oprogramowania
wyszukującego działającego z interfejsem WWW ogólnodostępnym dla internautów
Oprogramowania przeznaczonego do indeksowania i wyszukiwania informacji w
sieciach komputerowych: internecie, intranecie.
21. PrzeglÄ…darki
Przeglądarka internetowa  program komputerowy, służący do pobierania
i wyświetlania zawartości dokumentów z serwerów internetowych, a także
odtwarzania plików multimedialnych (czasem za pomocą różnych
wtyczek).
22. Licencje
Lcencja (licence)  w odniesieniu do ®ð oprogramowania regulacja prawna okreÅ›lajÄ…ca warunki jego użytkowania
i zasady odpłatności. Praktykuje się kilka rodzajów l. określających zakres użytkowania oprogramowania
i warunki uiszczania za nie opłaty.
Do najważniejszych:
licencja GPL (General Public Licence)  zasady licencyjne określone przez konsorcjum Free Software
Foundation, zakazujące redystrybucji oprogramowania w formie czysto binarnej. Jeżeli ktoś wprowadza do
obiegu oprogramowanie zawierające jakąkolwiek część podlegającą l.G., to musi udostępnić wraz z każdą
dystrybucjÄ… binarnÄ… jej ®ð postać zródÅ‚owÄ….
Zob. też GNU.
licencja grupowa (site licence)  rodzaj ®ð licencji zezwalajÄ…cej na użytkowanie oprogramowania w sieci lub
w zestawie komputerów, np. w szkole lub w pracowni, okreÅ›lajÄ…cej maksymalnÄ… liczbÄ™ ®ð stanowisk, na których
wolno zainstalować objęte nią oprogramowanie.
licencja jednostanowiskowa (one-site licence) - licencja uprawniająca użytkownika do zainstalowania nabytego
oprogramowania tylko w jednym komputerze, obejmująca zakaz udostępniania takiego oprogramowania w sieci
oraz na innych wolno stojÄ…cych komputerach. L.j., jak każda, nie zabrania sporzÄ…dzenia ®ð kopii zapasowej
oprogramowania.
licencja typu firmware (firmware)  licencja obejmujÄ…ca ®ð oprogramowanie ukÅ‚adowe, tzn. umieszczone na
staÅ‚e w sprzÄ™towej części ®ð systemu komputerowego.
licencja typu freeware (freeware)  oprogramowanie darmowe, rozpowszechniane po kosztach ®ð noÅ›nika
danych; oprogramowanie freeware może być objęte ochroną praw autorskich lub nie.
licencja typu Linux  ciekawe rozwiÄ…zanie licencyjne odnoszone do ®ð systemu Linux, którego ®ð jÄ…dro jest
upowszechniane wedÅ‚ug praw ®ð licencji GPL. System Linux nie jest oprogramowaniem bÄ™dÄ…cym wÅ‚asnoÅ›ciÄ…
ogółu. Prawa autorskie do kodu Linuxa należą do różnych autorów kodu. Jednakże Linux jest oprogramowaniem
w wolnym obiegu w tym sensie, że jego użytkownikom wolno go kopiować, zmieniać i stosować w dowolny
sposób oraz rozdawać własne kopie bez ograniczeń.
licencja typu shareware  rodzaj ®ð licencji oraz oprogramowanie rozpowszechniane na jej zasadach, która
zezwala na bezpłatne korzystanie z oprogramowania przez okres próbny (zazwyczaj 1 miesiąc), który ma
zachęcić użytkownika do zakupu oprogramowania.
licencja typu Public Domain (public domain licence) - licencja dobroczynna czyniÄ…ca z oprogramowania
w ł a s n o ś ć o g ó ł u, w myśl której autor lub autorzy oprogramowania zrzekają się praw do upowszechniania
oprogramowania na rzecz ogółu użytkowników; stosowana przez entuzjastów, osoby mające zamiar nabrać
rozgłosu na rynku oprogramowania lub w sytuacjach, gdy oprogramowanie jest dziełem tysięcy godzin pracy
międzynarodowej społeczności komputerowej.
23. Gdzie najczęściej występuje znak @
W adresach e-mail np.: cosinus08@interia.pl
24. Wymień komunikatory internetowe
25. Co wiesz o WORD
MS Word jest edytorem tekstu. Jego rolÄ… jest przede wszystkim redagowanie i formatowanie tekstu. Jest
idealnym narzędziem, gdy celem jest:
- napisanie swojego CV, listu motywacyjnego,
- wykonanie zaproszeń na imprezę,
- wykonanie sprawozdania, zawiadomienia, komunikatu,
- napisanie książki,
iMicrosoft Word  popularny ®ð edytor tekstu; skÅ‚adnik pakietu oprogramowania
®ð Microsoft Office  W jego skÅ‚ad wchodzi
®ð pakiet zintegrowany®ð edytor tekstu Word
®ð baza danych Access,
®ð arkusz kalkulacyjny Excel,
®ð ðsystem prezentacji danych PowerPoint i
®ð program pocztowy Microsoft Outlook
26. Zabezpieczenia w sieci
®ð ðprogramowe
®ð sprzÄ™towe
27. Co to są formuły
Formuły są wyrażeniem XPath składającym się z wartości, pól lub grup, funkcji i operatorów użytych
do obliczenia i wyświetlenia innych wartości.
Przy użyciu formuł można wykonywać następujące zadania:
·ð Obliczać wartoÅ›ci funkcji matematycznych na podstawie wartoÅ›ci okreÅ›lonych
podczas projektowania szablonu formularza lub wartości wprowadzanych przez
użytkowników w formantach podczas wypełniania formularza utworzonego na
podstawie szablonu formularza.
·ð WyÅ›wietlać okreÅ›lone daty i godziny.
·ð WyÅ›wietlać w formancie wartoÅ›ci wprowadzone przez użytkowników w innym
formancie.
·ð OkreÅ›lać wartoÅ›ci domyÅ›lne dla pola lub formantu.
·ð Uruchamiać reguÅ‚Ä™ na podstawie wartoÅ›ci obliczanej przy użyciu formuÅ‚y.
28. Rodzaje adresów
Adres e-mail  adres poczty elektronicznej, umożliwiający przesyłanie wiadomości w sieci
komputerowej. Typowy adres składa się z indywidualnej nazwy użytkownika, znaku @ oraz nazwy
serwera pocztowego lub domeny, np. jan.kowalski@wsb.poznan.pl
Adres IP  liczba nadawana interfejsowi sieciowemu
üð Adresy IPv4 sÄ… 32-bitowymi liczbami caÅ‚kowitymi
üð Adresy IPv6 sÄ… 128-bitowymi liczbami caÅ‚kowitymi
Adres MAC - jest 48-bitowy i zapisywany jest heksadecymalnie (szesnastkowo) Pierwsze 24 bity
oznaczają producenta karty sieciowej, pozostałe 24 bity są unikatowym identyfikatorem danego
egzemplarza karty.
29. Pakery
PAKERY - PROGRAM DO ARCHIWIZACJI
30. Panel sterowania
Panel sterowania - aplikacja systemowa w systemach
operacyjnych Microsoft Windows, gromadzÄ…ca w jednym
miejscu narzędzia do ustawiania i zmiany parametrów
systemu operacyjnego.
Panel sterowania umożliwia zarządzanie różnymi
kategoriami sprzętu, usług i programów oraz kontami
użytkowników. Zmiany tu wprowadzone zwykle dotyczą
całego systemu i są istotne dla jego sprawnego działania.
31. Numer IP
Adres IP (Internet Protocol address), zwany czasami numerem IP komputera to unikatowy numer
przyporządkowany urządzeniom sieci komputerowych poprzez protokół IP,a dokładnie usługę
DHCP. Adresy IP sÄ… wykorzystywane w Internecie oraz sieciach lokalnych. Adres IP (IPv4)
zapisywany jest w postaci czterech oktetów w postaci dziesiętnej oddzielonych od siebie
kropkami, np. adres IP: 195.95.186.2
32. Ergonomia stanowiska komputerowego
1. Biurko powinno mieć odpowiednią wysokość dopasowaną do wzrostu użytkownika.
2. Fotel powinien mieć regulację wysokości i oparcie dla przedramion.
3. Trzymaj głowę tak, by szyja nie byłą wygięta i nie powodowało to zniekształceń w odcinku szyjnym kręgosłup.
4. Opieraj się plecami o oparcie fotela, by nie powodować zmęczenia kręgosłupa
5. Aokcie powinny być zgięte pod kątem pod kątem 90 stopni, oparte o poręcze fotela, aby nie obciążać
dodatkowo pleców.
6. Ustaw klawiaturę nisko, tak by nie powodować zgięcia rąk w nadgarstkach. Jeżeli nie jest to możliwe zastosuj
szufladÄ™ na klawiaturÄ™.
7. Reguluj wysokość fotela pamiętając, aby stopy swobodnie opierały się o podłogę. Nogi powinny być zgięte w
kolanach pod kÄ…tem prostym.
8. Stopy trzymaj ustawione swobodnie i płasko na podłodze. Zaleca się stosowanie podnóżków.
9. Jeżeli w zajętej pozycji uda uciskają o krawędz krzesła, zastosowanie podnóżka jest konieczne. Ucisk na
tętnice może być przyczyną poważnych zaburzeń krążenia.
10. Klawiatura powinna być ustawiona na nie ślizgającej się powierzchni, warto wyposażyć ją w żelowe podkładki
pod nadgarstki.
33. Programy antywirusowe
Program antywirusowy (antywirus) 
program komputerowy, którego celem jest wykrywanie,
zwalczanie, usuwanie i zabezpieczanie systemu przed
wirusami komputerowymi, a często także naprawianie
w miarę możliwości uszkodzeń wywołanych infekcją
wirusową. Współcześnie najczęściej jest to pakiet
programów chroniących komputer przed różnego
typu zagrożeniami.
34. Wirusy komputerowe
Wirus komputerowy - działa na zasadzie podobnej jak jego odpowiednik biologiczny. Dodając do zarażonego
pliku swój kod. Często wirusy ukazują swoją obecność poprzez różnego rodzaju efekty graficzne , dzwiękowe lub
inne , jest także sporo tych bardziej złośliwych usuwających dane z dysku , niszcące lub unieruchamiające
antywirusa lub inne programy.
Przykłady:
Wirus Plikowy- Dodaje do kodu aplikacji swój własny najczęściej są to programy z rozszerzeniem .exe lub com
Wirus Makro- Atakuje pliki dokumentów tekstowych MS Word , arkuszy kalkulacyjnych Excel , oraz Access.
Wirus Retro - Potrafi unieruchomić skaner antywirusowy lub nawet go niszczyć.
Wirus Pocztowy - Potrafi przenosić się za pomocą email na komputer jeszcze nie zarażony często wykorzystując
błędy w oprogramowaniu pocztowym , ale najczęściej do zarażenia dochodzi poprzez nieświadome otwarcie
załącznika.
Koń trojański (Trojan) - Program ukrywający się często w innej aplikacji , ułatwiający przejęcie komputera poprzez
osobÄ™ z zewnÄ…trz za pomocÄ… internetu.
Robak internetowy- Rodzaj programu , którego głównym celem jest powielanie się w internecie i w ten sposób
zapychanie go oraz co za tym idzie spowolnianie Å‚Ä…czy.
Skaner heurystyczny - Skaner ten nie przeszukuje podejrzanego programu pod kątem podobieństwa ze swoją
bazą wirusów tylko "obserwuje" i w razie podejrzenia wystąpienia wirusa izoluje go..
35. FAT
FAT (File Allocation Table) system plików powstały pod koniec lat 70. Zastosowany w systemach operacyjnych,
m.in. DOS i Windows. Podobnie jak sam DOS, wywodzi się z systemów CP/M. Określa on rozmieszczenie
plików, katalogów i wolnej przestrzeni na takich nośnikach danych jak dyskietki i twarde dyski. Najważniejszym
elementem systemu jest tablica informująca o rozmieszczeniu plików na partycji (FAT) - od nazwy tej tablicy
pochodzi nazwa systemu.
Aktualnie istniejÄ… cztery rodzaje FAT:
üð FAT12
üð FAT16
üð FAT32
üð exFAT (FAT64)
Podstawowa różnica między nimi to liczba bitów, na których koduje się numery jednostek alokacji plików zwanych
klastrami. Liczbę tę podaje się jako wyróżnik w nazwie systemu w FAT (podana w nazwie).
36. Ntfs
NTFS (ang. New Technology File System, w wolnym tłumaczeniu "system plików nowej generacji") -
standardowy system plików systemu Microsoft Windows NT i jego następców (Windows 2000,
Windows XP, Windows Server 2003 i Windows Vista).
NTFS wywodzi się od systemu plików HPFS, opracowanego przez Microsoft i IBM dla systemu OS/2.
Został wprowadzony w celu zastąpienia starszego FATu, używanego w MS-DOS. Zaczerpnięte z
HPFS ulepszenia w stosunku do FATu obejmujÄ… wsparcie dla metadanych oraz dodanie struktur
poprawiających szybkość pracy z dużą liczbą plików oraz dyskami o dużej pojemności. Dalsze
ulepszenia (w stosunku do HPFS) polegają na wprowadzeniu listy kontroli dostępu (ACL) i dziennika
operacji dyskowych (journal).
37. Zip
ZIP  jeden z najczęściej używanych formatów kompresji Pliki w formacie ZIP mają rozszerzenie
".zip". Pojedynczy plik ZIP może zawierać jeden lub więcej plików oraz podfoldery w postaci
skompresowanej lub nieskompresowanej. Istnieje wiele narzędzi umożliwiających odczyt, tworzenie
oraz edycję plików ZIP. Należą do nich między innymi WinZIP, PicoZip, Info-ZIP, WinRAR oraz FAR
manager.
38. Rar
RAR  format kompresji danych (polega na zmianie sposobu zapisu informacji tak, aby zmniejszyć
redundancję i tym samym objętość zbioru, nie zmieniając przenoszonych informacji. Innymi słowy
chodzi o wyrażenie tego samego zestawu informacji, lecz za pomocą mniejszej liczby bitów)
stworzony przez Rosjanina Jewgienija Roszała.
Pliki w formacie RAR majÄ… rozszerzenie .rar
39. Opisz
Pasek tytułowy -zawierający od lewej nazwę pliku, a następnie nazwę programu
w tym przypadku Microsoft Word
40. Opisz
Pasek menu -zawierajÄ…cy od lewej
żð Plik
żð Edycja żð NarzÄ™dzia
żð Widok żð Tabela
żð Wstaw żð Okno
żð Format żð Pomoc
41. Opisz
1 2 3 4 5 6 7 8 9 10 11 12 13
Pasek narzędzi
1- Plik nowy domyślny 6- Czcionka
2- Otwórz plik 7- Rozmiar czcionki
3- Zapisz plik 8- Pogrubienie
4- Sprawdzanie pisowni 9- Kursywa
5- Edycja Cofnij 10- Podkreślenie
11- Akapit z lewej
12- Akapit wyśrodkowany
13- Numerowanie domyślne
42. Wyjaśnij www.interia.pl
Jeden z polskich portali - dostępny pod adresem www.interia.pl
üð Oferta portalu Interia.pl miÄ™dzy innymi to :
üð Fakty - serwis aktualnych informacji
üð Sport - serwis prezentujÄ…cy bieżące informacje
üð Biznes i ekonomia - serwis koncentrujÄ…cy siÄ™ głównie na rynku finansowym i kapitaÅ‚owym.
üð Rozrywka - serwis poÅ›wiÄ™cony szeroko pojÄ™tej rozrywce.
üð Pogoda - na bieżąco aktualizowane dane o stanie pogody na obszarze caÅ‚ej Polski.
üð Poczta elektroniczna (e-mail) - INTERIA.PL udostÄ™pnia dwa systemy bezpÅ‚atnych kont
pocztowych: poczta.fm i poczta.interia.pl.
üð Wyszukiwarka - mechanizm pozwalajÄ…cy użytkownikom portalu przeszukiwać sieciowe zasoby.
üð CZATeria - umożliwia odbywanie na żywo pogawÄ™dek internetowych, zwanych także czatami.
43. O czym mówi rozszerzenie pliku podaj przykłady
(ang. Extension) - każdy plik musi mieć swoją nazwę. Składa się ona z dwóch części
oddzielonych kropką. Znaki po kropce to właśnie rozszerzenie pliku, które mówi za pomocą
którego programu plik został stworzony.
przykładowe rozszerzenia:
formatów plików archiwów
ZIP, RAR,7z,TAR,ARJ
formatów plików audio
WAV, AIF, MP2, MPG, MPE, MPEG, MPEG2, MP3, MP4
formatów plików graficznych
BMP, GIF, JPEG, PNG ,BMP,DNG, RAW ,TGA ,TIFF
formatów plików video
AVI, MPG, MPEG, MOV
44. Serwer-budowa i parametry
Serwerem może być zwykły komputer, jednak do pełnego wykorzystania możliwości jakie daje
oprogramowanie serwerowe powinna to być maszyna dedykowana do tej roli, mogą to być np.
serwery marki DELL. Przystosowane są do pracy ciągłej, wyposażone w dużą ilość pamięci ECC RAM
oraz wiele procesorów serwerowych.
Serwer musi być maszyną niezawodną w związku z czym posiada min. 2 zasilacze typu hot-plug.
·ð Dwa procesory dwurdzeniowe dedykowane do pracy w serwerach, o wydajnoÅ›ci
równoważnej lub lepszej procesorowi INTEL XEON 3GHz (seria 5160) pracującego
na magistrali systemowej 1333MHz, pamięć cache CPU co najmniej 4 MB
zintegrowanej pamięci podręcznej z ECC
·ð Pamięć 4 GB typ DDR2 667 MHz z funkcjÄ…, możliwość rozszerzenia maksymalnie do
32GB.
·ð NapÄ™dy wewnÄ™trzne: 3 dyski twarde 72 GB SAS Hot-Plug 10 K 2,5 cala z
możliwością zainstalowania minimalnie 8 dysków
·ð Kontrolery macierzowy: Min. 8 portowy kontroler macierzowy SAS, posiadajÄ…cy 512
MB
·ð NapÄ™d optyczny: DVD-RW.
·ð PÅ‚yta główna: Dedykowana do pracy w serwerach, wyprodukowana przez producenta
serwera, oznaczona jego znakiem firmowym, 2 x slot PCI, w tym co najmniej jeden
slot PCI-Express.
·ð Karty sieciowe: 2 x GBIT Ethernet 10/100/1000.
·ð Karta graficzna: zintegrowana co najmniej 16 MB.
·ð ZewnÄ™trzne interfejsy: 2 x RJ-45, 1 x RJ dedykowany dla interfejsu zdalnego
zarzÄ…dzania, 3 x USB, 1 x VGA (15-pin video), 1 x port szeregowy.
·ð Zasilanie: redundantne, Hot-Plug.
·ð Obudowa: stelażowa (2U) dedykowana do zamontowania w szafie 19 z zestawem
szyn do mocowania w szafie i wysuwania do celów serwisowych.
·ð Streamer wewnÄ™trzny DAT 72 SCSI w zestawie montażowym do zamontowania w
szafie 19 wraz ze sterownikami i kablem do połączenia zestawu z serwera.
·ð ObsÅ‚ugiwane systemy operacyjne: Microsoft Windows Serwer 2000, Microsoft
Windows Serwer 2003, Linux (Red Hat, SuSE), NetWare, SCO UnixWare, SCO
OpenServer, Solaris, IBM OS2 Warp Server, VMware.
45. Zestaw komputerowy
Współczesny zestaw komputerowy składa się następujących urządzeń.:
üð jednostka centralna (stacja dysków)
üð monitor
üð klawiatura (zaliczana do urzÄ…dzeÅ„ peryferyjnych)
üð myszka (zaliczana do urzÄ…dzeÅ„ peryferyjnych)
oraz dodatkowo:
üð drukarka (zaliczana do urzÄ…dzeÅ„ peryferyjnych)
üð skaner (zaliczana do urzÄ…dzeÅ„ peryferyjnych)
46. UPS
UPS, Uninterruptible Power Supply zasilacz bezprzerwowy typ zasilacza gwarantujący ochronę urządzeń
elektronicznych (m.in. komputerów) przed spadkami napięcia i przepięciami. W razie zakłóceń w pracy
podstawowego zródła zasilania z.b. automatycznie włącza normatywne zasilanie z akumulatorów, które, zależnie
od ich pojemności, może być podawane od kilku minut do kilku godzin
47. Skaner
skaner (scanner)  cyfrowe urządzenie optyczne umożliwiające bezpośrednie przekazywanie do pamięci
komputera wszelkiego rodzaju dokumentów (rysunków, fotografii, tekstów). Jak każde ®ð urzÄ…dzenie zewnÄ™trzne
skaner wymaga specjalnego oprogramowania, które m.in. wypełnia elementarne funkcje
Rodzaje skanerów:
üð skaner rÄ™czny
üð skaner pÅ‚aski
üð skaner bÄ™bnowy
üð skaner do slajdów
üð skaner do filmów fotograficznych
üð skaner kodów kreskowych
üð skaner przestrzenny - 3D
üð skaner kwadratowy
48. Skrót klawiszowy
Skrót klawiszowy (ang. hotkey)  połączenia dwóch lub więcej klawiszy, najczęściej CTRL, ALT,
SHIFT i klawisza numerycznego lub znaku literowego, umożliwiające wykonanie jakiejś opcji
używanego programu. Użycie skrótów klawiszowych znacznie przyspiesza lub ułatwia wykonywanie
wielu czynności.
Przykłady powszechnie używanych skrótów klawiszowych systemowych:
·ð CTRL + C, CTRL + INS Kopiuje zaznaczonÄ… zawartość do schowka.
·ð CTRL + X, CTRL + DEL Kopiuje do schowka, a nastÄ™pnie usuwa zaznaczonÄ… zawartość.
·ð CTRL + V, SHIFT + INS Umieszcza w aktywnym miejscu zawartość schowka.
·ð CTRL + F Znajduje fragment tekstu.
·ð CTRL + P Drukowanie.
49. Wykresy-w których programach można wykonać
·ð Diagram Designer
·ð SmartDraw
·ð Visio Professional
·ð Office Visio Professional
·ð Network Notepad
·ð Dia
50. Nagłówek
Nagłówki to obszary górnych, i bocznych marginesów na każdej stronie
dokumentu. W obszarach nagłówków można wstawiać tekst i grafikę, a
następnie modyfikować je. Można tam na przykład zamieszczać numery
stron, datę i godzinę, logo firmy, tytuł dokumentu, nazwę pliku lub nazwisko
autora.
51. Stopka
Stopki to obszary dolnych i bocznych marginesów na każdej stronie
dokumentu. W obszarach nagłówków można wstawiać tekst i grafikę, a
następnie modyfikować je. Można tam na przykład zamieszczać numery
stron, datę i godzinę, logo firmy, tytuł dokumentu, nazwę pliku lub nazwisko
autora.
52. Marginesy
Marginesy stron to puste miejsca na brzegach strony. Z reguły tekst i elementy graficzne
wstawiane są w obrębie obszaru drukowania strony między marginesami. Na marginesach można
jednak umieszczać pewne elementy, np. nagłówki, stopki i numery stron.
53. Standardowe ustawienie strony w
edytorze tekstu WORD
Standardowe ustawienie strony oznacza że na jednaj kartce
będzie pojawiać tylko jedna strona.
54. Pliki graficzne, po czym rozpoznasz?
Pliki graficzne możemy rozpoznać po rozszerzeniu. Każdy plik musi mieć swoją nazwę. Składa się ona z
dwóch części oddzielonych kropką. Znaki po kropce to właśnie rozszerzenie pliku, które mówi za pomocą którego
programu plik został stworzony i jakiego rodzaju jest plik. Przykładowe rozszerzenia plików graficznych to:
formatów plików graficznych
BMP, GIF, JPEG, PNG ,BMP, DNG, RAW ,TGA ,TIFF
55. Objaśnij termin Logowanie
Logowanie rejestrowanie użytkownika (login, logon) - proces identyfikowania użytkownika zgłaszającego chęć
pracy interakcyjnej np. w systemie operacyjnym Użytkownik najpierw podaje systemowi swoją nazwę, po której
sprawdzeniu system na ogół prosi jeszcze o podanie ®ð hasÅ‚a. Wpisywane hasÅ‚o nie jest wyÅ›wietlane na ekranie.
JeÅ›li zarówno ®ð nazwa użytkownika, jak i hasÅ‚o sÄ… poprawne, to użytkownik zostaje zarejestrowany i może
korzystać z ®ð zasobów systemu stosownie do posiadanych uprawnieÅ„ i limitów.
56. Dlaczego należy selekcjonować informacje?
Zasada działania wyszukiwarki polega na wyświetlaniu na najwyższych miejscach stron najbardziej
związanych z szukanym terminem. Niestety, reguła ta nie zawsze się sprawdza. Jeżeli szukamy w
Internecie hasła, którego znaczenia dokładnie nie znamy, możemy zostać wprowadzeni w błąd.
Aby tego uniknąć, należy korzystać ze stron prowadzonych przez profesjonalistów.
Informacje zamieszczone w grupach dyskusyjnych i na stronach prywatnych mogą być nierzetelne. W
razie wątpliwości należy porównać zawartość kilku różnych stron.
57. Piractwo komputerowe-wyjaśnij
piractwo komputerowe (computer piracy)  nagminne, słabo ścigane przestępstwo, polegające na produkcji,
dystrybucji i sprzedaży nielegalnych ®ð kopii oprogramowania. O p r o g r a m o w a n i e p i r a c k i e można
rozpoznać po znacznie zaniżonych cenach, gorszej jakości dokumentacji (lub jej braku) i kiepskim opakowaniu.
wynikajÄ…cy z ®ð prawa autorskiego i zasad dystrybucji. Na przykÅ‚ad spoÅ›ród ukazujÄ…cych siÄ™ na rynku produkcji
®ð multimedialnych tylko co piÄ…ta pÅ‚yta CD-ROM pochodzi z legalnego zródÅ‚a. Zdaniem specjalistów sÄ… dwie
przyczyny tego stanu:
1. nikÅ‚e zwalczanie zródeÅ‚ produkcji nielegalnych ®ð kopii;
2. relatywnie niska siła nabywcza potencjalnych konsumentów dóbr komputerowych w Polsce.
58. Udostępnianie zasobów
1. W przypadku udostępniania plików i folderów użytkownikom tego samego komputera
najprościej umieścić pliki i foldery w  Dokumentach udostępnionych . W tym celu otwórz jako
miejsce docelowe Moj Komputer/Dokumenty udostępnione i przenieś do dokumentów plik lub
folder zródłowy.
2. W przypadku udostępniania plików i folderów w sieci mamy do czynienia z sieciowym systemem
plików.
Sieciowy system plików (w przeciwieństwie do "normalnego" systemu plików) nie sankcjonuje i nie
determinuje fizycznego zapisu danych na dysku, lecz umożliwia współdzielenie danych przez sieć.
Właściwie należałoby nazywać go protokołem, a nie systemem plików.
Sieciowe systemy plikow:
Andrew FS
Coda
gmailfs
NFS
SMB
Udostępnianie folderów do pracy w sieci polega na zaznaczeniu udostępnianego zasobu i wybraniu w
menu kontekstowym (pod prawym przyciskiem myszki) opcji Udostępnianie i zabezpieczenia.
Następnie należy ustalić nazwę z którą zasób będzie udostępniany oraz prawa użytkowników do
zmian.
59. Udostępnianie sprzętu
®ð ðoznacza możliwość korzystania przez grupÄ™ komputerów poÅ‚Ä…czonych w sieć ze wspólnego oprogramowania,
z centralnej bazy danych, przesyłania informacji między komputerami (komunikaty, listy, pliki) , oraz korzystania
ze wspólnych urządzeń, np. drukarek, skanerów,
60. Gdzie w edytorze tekstu WORD zmieniamy paski narzędzi?
Wybieramy z paska menu:
·ð Widok
·ð Paski narzÄ™dzi
i ujmujemy lub dodajemy paski narzędzi
NIEKTÓRE PYTANIA S OPISANE BARDZO OBSZERNIE, ALE
OCZYWIŚCIE NIE TRZEBA SI UCZYĆ WSZYSTKIEGO!


Wyszukiwarka

Podobne podstrony:
pytania na egzam z mikro żywności
BOiKD semestr IV opracowane pytania na egzamin
23 Studia niestacjonarne I stopnia Informatyka SI pytania na egzamin dyplomowy
pytania Technologie informacyjne
Pytania na egzamin z informatyki
PKC pytania na egzamin
Pytania na test z AIR v2
Przykładowe pytania na egzaminie
Pytania na egzamin
Pytania na wejsciówkę z radiotelefonu F3E
Plan wynikowy technologia informacyjna
Technologie informatyczne 6 algorytmy 1
Technologia informacyjna
Pytania na zaliczenie wyk éadu

więcej podobnych podstron