SOiSK egzamin


SOiSK

  1. Urządzenie peryferyjne

Jest to urządzenie zewnętrzne komputera. Nie wchodzi w skład podstawowej jednostki centralnej, lecz są przez nią sterowane i uaktualniane. Do podstawowych urządzeń peryferyjnych zalicza się na przykład klawiatura, skaner, mysz, kamera, mikrofon. Urządzenia wyjściowe na przykład monitor ekranowy, drukarka, głośniki. Urządzenia komunikacyjne na przykład modem oraz urządzenia pamięci zewnętrznej na przykład dyski i taśmy.

  1. System komputerowy zawiera zasadniczo trzy rodzaje oprogramowania:

1.Oprogramowanie systemowe (podstawowe, bez którego komputer nie będzie wykonywał żadnych operacji na plikach ani działań matematycznych) - kontroluje i koordynuje użycie za sprzętu poprzez różne programy użytkowe, jest programem, który działa jako pośrednik między użytkownikiem komputera a sprzętem komputerowym. Zadaniem oprogramowania systemowego jest tworzenie środowiska, w którym użytkownik może wykonywać programy w wygodny i wydajny sposób.

2.Oprogramowanie narzędziowe (usprawnia konfigurację lub naprawia system) - wspomaga zarządzanie sprzętem poprzez dogodne interfejsy użytkowe oraz usprawnia oprogramowanie systemowe w celu usprawnienia wykonywania programów w bardziej wygodny i wydajny sposób a przy tym pozbawiony błędów.

3.Oprogramowanie użytkowe (zwane też aplikacyjnym, aplikacjami) - określają sposoby w jaki zostają użyte zasoby systemowe do rozwiązywania problemów obliczeniowych zadanych przez użytkownika (kompiler, systemy baz danych, gry, oprogramowanie biurowe), zazwyczaj program który ma bezpośredni kontakt z użytkownikiem i nie jest częścią większego programu, z technicznego punktu widzenia jest to oprogramowanie korzystające z usług oprogramowania systemowego.

3.System operacyjny

System operacyjny jest zespołem programów (w tzw. kodzie maszynowym):

Z punktu widzenia użytkownika najważniejszą funkcją systemu operacyjnego jest możliwość wygodnego uruchamiania i nadzorowania programów.

4.Objekty SO i ich cechy

charakterystyczne cechy systemów operacyjnych stosowanych na komputerach klasy IBM PC. Systemy operacyjne mogą być:

jednostanowiskowe - instalowane na komputerach autonomicznych przeznaczonych dla indywidualnych użytkowników. Przykłady: system operacyjny DOS oraz Windows 95, Windows 98, Windows Milenium, Windows 2000, Windows XP oraz najnowszy Windows Vista,

jednozadaniowe - użytkownik może uruchomić i pracować tylko z jednym programem. Przykład : system operacyjny DOS,

wielozadaniowe - użytkownik może uruchomić kolejno kilka programów i jednocześnie z nimi pracować. Przykładem takich systemów na PC są systemy operacyjne Windows 95, Windows 98, Windows Milenium, Windows 2000, Windows XP oraz najnowszy Windows Vista,

wielodostępne (wielostanowiskowe) - z jednego centralnego komputera wyposażonego w tzw. terminale, możliwa jest za pośrednictwem terminali, jednoczesna praca wielu użytkowników. Przykładem takich systemów stosowanych ma komputerach klasy PC są systemy operacyjne Unix i Linux. Oczywiście systemy te są także systemami wielozadaniowymi,

sieciowe - umożliwiają łączenie komputerów autonomicznych w sieci, w celu wspólnego wykorzystania (współdzielenia) danych, zasobów programowych i sprzętowych. Przykładami systemów sieciowych są systemy: Windows for Groups, Windows 95/98, Windows Milenium, Windows 2000 i Windows XP (sieci peer to peer), Novell Netware i Windows NT Server, Windows 2000 Serwer (sieci z serwerem dedykowanym).

5.Autostart

Co to jest Autostart?

Jest to lista programów uruchamiających się przy starcie.

Jakie jest jego zadanie?

Jego zadaniem jest pokazanie wpisowo programów które startują razem z uruchomieniem systemu.

6.Katalog

Katalog - logiczna struktura organizacji danych na nośnikach danych. Katalog może zawierać pliki i kolejne katalogi. Można powiedzieć, że katalog to pojemnik na pliki (lub inne katalogi), pozwalający je katalogować, zamiast składować bezpośrednio w katalogu głównym systemu plików.

7.FAT

FAT - system plików powstały pod koniec lat 70. Zastosowany w systemach operacyjnych, m.in. DOS i Windows.

FAT 16 i FAT 32. Podstawowa różnica między nimi to liczba bitów, na których koduje się numery klastrów, na które jest podzielona partycja.

8.NTFS

NTFS (ang. New Technology File System) - standardowy system plików systemu Microsoft Windows NT i jego następców (Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 i Windows 7). Został wprowadzony w celu zastąpienia starszego FAT-u, używanego w MS-DOS. Ulepszenia obejmuą dodanie struktur poprawiających szybkość pracy z dużą liczbą plików oraz dyskami o dużej pojemności, na wprowadzeniu listy kontroli dostępu i dziennika operacji dyskowych (ang. journal).

Ponadto NTFS nie ma tak ostrego ograniczenia dotyczącego maksymalnego rozmiaru pliku (do 2.1 GB w FAT16 i 4 GB w FAT32), co umożliwia na przykład przechowanie obrazu płyty DVD na dysku twardym, bez dzielenia go na mniejsze pliki.

9.Plik

Plik (ang. file) - ciąg danych ( zbiór danych) o skończonej długości, posiadający szereg atrybutów i stanowiący dla użytkownika systemu operacyjnego całość.

Typy plików:

Pliki dzieli się na kilka typów:

10.Ścieżka dostępu

Poprzez ścieżkę dostępu rozumiemy zapis ciągu znaków informujący o ulokowaniu określonego obiektu na dysku twardym w strukturze katalogu. Dzięki ścieżce dostępu określony plik ma swoje miejsce w katalogu na dysku twardym. W systemach Windows poszczególne katalogi są oddzielane backslashem (znak „\”) a w adresach internetowych oraz w systemach Unix slashem (znak „/”).

11.Nazewnictwo plików

12.Atrybut pliku

Atrybut pliku to cecha charakterystyczna danego pliku w komputerze. Atrybuty zależą od systemu operacyjnego, a dokładniej od jego systemu plików.

13.Przykłady atrybutów pliku

W systemie DOS istnieje 6 atrybutów pliku:

Tylko do odczytu - chroni pliki przed zmianą czy przeniesieniem

Ukryty - ukrywa pliki w widoku

Systemowy - przydzielony dla plików wykorzystywanych przez system operacyjny

Archiwalny - atrybut pliku archiwalnego (Określa czy dany element został zmodyfikowany od momentu jego ostatniej archiwizacji. Zazwyczaj jest nadawany każdemu plikowi zaraz po jego utworzeniu lub zmodyfikowaniu.)

Katalog - oznacza, że plik jest katalogiem

Volume - oznacza, że plik jest etykietą wolumenu

14.Rodzaje uprawnień do plików w systemie NTFS

Uprawnienia systemu plików NTFS pozwalają w bardzo precyzyjny sposób określić prawa do plików i katalogów w systemie Windows. Ze względu na swą precyzje a co za tym ilość możliwych uprawnień zostały one pogrupowane w celu szybkiej dostępu. Pełna kontrola, Modyfikacja, Zapis i wykonanie, Wyświetlanie zawartości folderu, Odczyt,Zapis.

15.Archiwizacja i kompresja plików

Archiwizacja plików polega na połączeniu wielu plików w jeden lub kilka plików archiwum, w celu łatwiejszego przenoszenia lub przechowywania, robienie kopii zapasowej danych bez zmniejszania rozmiaru tej kopii.

Kompresja polega na wyrażeniu powtarzającej się informacji na mniejszej ilości bitów.

Można połączyć archiwizację z kompresją, dzięki temu kopia zapasowa danych ma mniejszą objętość.

16.Narzędzia do kompresowania plików

Aby skompresować plik lub folder

17.Partycja dysku

Partycja - logiczny, wydzielony obszar dysku twardego.

18.Powody podziału na partycje,narzędzia podziału

Partycjonowanie dysku ma na celu jego podział na mniejsze część tak zwane partycje. Właściwy podział dysku pozwala go lepiej wykorzystać i uporządkować na nim dane.

Po podłączeniu dysku do komputera należy odpowiednio go przygotować aby system mógł zapisywać i odczytywać dane. Przygotowanie dysku do użycia polega głównie na sformatowaniu go. Brak podziału dysku na partycje nie eliminuje go z pracy aczkolwiek jest dość ważne i powszechnie stosowane. Podział na partycję zaczęto stosować w czasach kiedy królował MS-DOS. System ten był wstanie obsłużyć dyski o pojemności nie przekraczającej 2 GB. Jak wiadomo graniczne pojemności dysków twardych ciągle rosły. Aby MS-DOS mógł wykorzystać całą pojemność dużych woluminów zaczęto dzielić je na mniejsze części czyli partycje. Microsoft - fdisk, diskpart.

19.Wirus

Wirus to kod komputerowy dołączający się do programu lub pliku, dzięki czemu może rozprzestrzeniać się na inne komputery, infekując je. Wirusy mogą uszkadzać oprogramowanie, sprzęt i pliki. Wirusy, robaki i konie trojańskie to złośliwe programy powodujące uszkodzenia komputera i informacji na nim, spowalniające dostęp do Internetu i wykorzystujące komputer do rozprzestrzeniania się na komputery znajomych, członków rodziny, współpracowników i innych użytkowników sieci Web.

20.Różnice pomiedzy napędem CD i DVD

Płyty DVD wzięły swoją nazwę od angielskiego sformułowania Digital Video Disc lub Digital Versatile Disc. Stanowią one najpopularniejszą obecnie formę pamięci optycznych. Ich zaletami w porównaniu do tradycyjnych płyt CD są większa szybkość zapisu i odczytu informacji oraz ośmiokrotnie większa pojemność pojedynczej płyty przy zachowaniu tych samych rozmiarów. Dzięki swojej pojemności mogą one pomieścić zarówno pełnometrażowe filmy video najwyższej jakości, dane komputerowe, jak i dźwięki o jakości, choć trudno w to uwierzyć, znacznie lepszej w porównaniu do CD. DVD łączą więc zalety kina domowego i komputera, co sprawia, że wypierają one w chwili obecnej tradycyjne płyty CD.

21.Zmiany ustawienia pulpitu,elementy

prawy przycisk myszy na pulpicie.

22.”Menu kontekstowe”

Menu kontekstowe (menu podręczne) - termin stosowany w informatyce. Jednokrotne naciśnięcie prawego klawisza myszy komputerowej otwiera listę opcji dostępnych dla wybranego obiektu. Najczęściej opcje te są również dostępne w pasku menu lub za pomocą skrótów klawiaturowych. Menu kontekstowe otwiera się po ustawieniu kursora w obszarze wybranego obiektu i naciśnięciu prawego klawisza myszy komputerowej

23.Narzędzie administracyjne w Panelu Sterowania

Np. Zegar,język i region można ustawić date ,godzinę, zmienić strefę czasową, dodać zegar do pulpitu, zmienić, zainstalować lub odinstalować jeżyk wyświetlania, zmienić klawiaturę lub inne metody wprowadzania danych.

24.Profil użytkownika

Profile użytkowników są zbiorem ustawień i preferencji, w których zapisane są wygląd oraz zdefiniowany jest sposób pracy z komputerem. Dzięki temu rozwiązaniu istnieje możliwość stosowania własnego, osobistego profilu po zalogowaniu się do systemu Windows.

Informacje przechowywane w profilu obejmują:

25.Grupa i konto wbudowane

Są zakładane automatycznie w czasie instalacji konta wbudowane (systemowe, użytkowników i grup) i konta grup. Do wbudowanych kont zaliczają się zarówno użytkownicy, jak i grupy. Ich główną funkcją jest wykonywanie specyficznych zadań systemowych. W folderze Użytkownicy są takie konta, jak Administrator, Gość, Pomocnik oraz Support. Administrator to użytkownik, który ma uprawnienia do zarządzania systemem. Ochrona tego konta jest szczególnie istotna. Jeśli osoba nieuprawniona pozna hasło administratora, będzie miała dostęp do wszystkich elementów systemu. Oprócz wbudowanych kont użytkowników są też wbudowane konta grup, gromadzące tych użytkowników, którzy mają wypełniać odpowiednie zadania systemowe. Najważniejsze grupy to: Administratorzy, Operatorzy kopii zapasowych, Użytkownicy zaawansowani oraz Użytkownicy. Powierzanie wykonywania nowych zadań polega na dodaniu konta użytkownika do grupy. Przykładowo, jeśli chcesz, żeby wskazany użytkownik mógł wykonywać kopię zapasową, przypisz go grupy Operatorzy kopii zapasowych. Podobnie jak kont użytkowników wbudowanych, nie możesz usunąć Kont grup.

26.Pamięc wirtualna i plik wymiany

Jeśli na komputerze brakuje pamięci RAM wymaganej do uruchomienia programu lub wykonania operacji, system Windows korzysta z pamięci wirtualnej, aby zrekompensować ten brak.

Pamięć wirtualna łączy pamięć RAM komputera z tymczasowym miejscem na dysku twardym. Kiedy jest za mało pamięci RAM, pamięć wirtualna umożliwia przeniesienie danych z pamięci RAM do miejsca nazywanego plikiem stronicowania. Przenoszenie danych do i z pliku stronicowania zwalnia pamięć RAM, umożliwiając wykonanie operacji.

Plik wymiany w systemie Windows jest to fizyczny plik na dysku twardym który służy do tymczasowego przechowywania danych, które nie mieszczą się w pamięci RAM. Zakłada się że wielkość pliku wymiany powinna być 2-3 krotną wielkością posiadanej pamięci RAM.

27.Proces, wątek, wielozadaniowość

W momencie uruchamiania program lokuje się w pamięci roboczej komputera. Działająca aplikacja musi być zarządzana przez Windows, więc stanowi dla niego zadanie. Użytkownikowi systemu trudno zachować orientację w gąszczu pojęć. Nawet menedżer zadań stosuje różne nazewnictwo. Działające programy, czyli pliki EXE, noszą - zależnie od wersji Windows - miano zadań, procesów lub aplikacji. W Windows przyjęto nazwę "zadanie", a określenie "proces" jest używane niczym synonim aplikacji. Większości procesów towarzyszą okna. Proces jest najbardziej podstawowym pojęciem w informatyce. Proces jest to załadowana do pamięci wersja programu.

Wątek różni się od procesu tym że jeden proces może posiadać kilka wątków ze wspólna

kopią programu wykonywalnego. W systemie Windows jest to jednostka w procesie jaki

Windows szereguje wśród zadań wykonawczych.

Wielozadaniowość - cecha systemu operacyjnego umożliwiająca mu równoczesne wykonywanie więcej niż jednego procesu. Zwykle za poprawną realizację wielozadaniowości odpowiedzialne jest jądro systemu operacyjnego.

28.Wywlaszczanie,Jądro systemu,maszyna wirtualna

Wywłaszczenie - to technika używana w środowiskach wielowątkowych, w której algorytm szeregujący może wstrzymać aktualnie wykonywane zadanie (np. proces lub wątek), aby umożliwić działanie innemu. Dzięki temu rozwiązaniu zawieszenie jednego procesu nie powoduje blokady całego systemu operacyjnego.

Jądro systemu operacyjnego (ang. kernel) - podstawowa część systemu operacyjnego, która jest odpowiedzialna za wszystkie jego zadania.

maszyna wirtualna to rodzaj komputera w komputerze: program do wirtualizacji w oknie Windows tworzy kompletny, autonomiczny pecet, który zawiera wszystko, co powinien: pamięć operacyjną, procesor, kartę graficzną i twardy dysk. Program rezerwuje część zasobów naszego prawdziwego peceta dla maszyny wirtualnej. Ile? O tym decyduje użytkownik, który również wybiera system operacyjny do swojego wirtualnego komputera.

29.Rodzaje trybów pracy procesora

Tryb rzeczywisty to tryb pracy mikroprocesorów z rodziny procesorów x86, w którym procesor pracuje tak jak procesor Intel 8086. Tryb rzeczywisty nie zapewnia ochrony pamięci przed użyciem przez inny proces oraz obsługi wielozadaniowości. W trybie tym pracowały programy w systemie operacyjnym DOS. Na przełomie lat 80. i 90. dwudziestego wieku prowadzono działania nad pracą programów w systemie DOS, zbudowano kilka systemów umożliwiających taką pracę systemu.

W trybie rzeczywistym dostępna jest 1-megabajtowa przestrzeń adresowa.

Tryb chroniony (ang. protected mode) to tryb pracy mikroprocesorów serii x86 wprowadzony w mikroprocesorze Intel 80286. Tryb chroniony umożliwia adresowanie pamięci w większym zakresie niż 1 MiB (tryb rzeczywisty), wprowadza wiele nowych udogodnień wspierających wielozadaniowość, takich jak: sprzętowa ochrona pamięci , wsparcie przełączania kontekstu procesora i wiele innych.

Większość nowoczesnych systemów operacyjnych wykorzystuje procesory serii x86 właśnie w trybie chronionym. Zaliczają się do nich m.in.: Linux, Windows w wersji 3.0 i wyższych.

Tryb wirtualny  to specjalny tryb pracy procesorów, dostępny w trybie chronionym, który umożliwia uruchamianie programów przeznaczonych dla trybu rzeczywistego.

30.Kolejka i priorytet procesu

kolejka

Czy zdarzyło się Wam kiedyś, że przez jeden proces cały system się przywieszał (nie całkowicie, ale bardzo zwalniał)?Priorytety procesów w systemach Windows i Linux

Za takie 'wydarzenia' w naszym systemie odpowiadają priorytety. W zależności od konkretnego przypadku można je zmieniać tak, jak nam to odpowiada.

31.Etapy uruchamiania systemu Windows

Windows XP jest uruchamiany w dwóch etapach. Najpierw uruchamiany jest sprzęt, a następnie system operacyjny.

  1. Kiedy pojawia się zasilanie komputera, przeprowadzany jest test POST. Podczas tego testu sprawdzane są podstawowe urządzenia komputera.

  2. Następnie kontrola jest przekazywana do karty video, która testuje sama siebie.

  3. Kontrolę nad procesem uruchamiania komputera przejmuje znów POST.

  4. POST testuje procesor i wyświetla informację o nim.

  5. Po zakończeniu testu kontrolę nad procesem uruchamiania systemu przejmuje BIOS komputera.

BIOS - to oprogramowanie sprzętowe zapisane w pamięci będącej częścią płyty głównej.

  1. Kolejnym krokiem jest testowanie pamięci RAM

  2. BIOS przechodzi do sprawdzenia połączenia z dyskami twardymi, napędami CD-ROM i dyskietek.

  3. BIOS wyświetla podsumowanie stanu komputera.

  4. Następnie BIOS wywołuje kod, który odnajduje dysk startowy.

  5. BIOS przekazuje sterowanie procesem uruchamiania komputera programowi zapisanemu w MBR.

Później zaczyna się uruchamianie SYSTEMU OPERACYJNEGO.

32.Plik BOOT.INI

Plik BOOT.ini zawiera informację o wszystkich sektorach rozruchowych komputera. Każda partycja dysku zawiera własny sektor rozruchowy, który jest pierwszym sektorem. Podczas instalacji systemu operacyjnego, tworzy on własny sektor rozruchowy na partycji, na której jest instalowany. Ten sektor będzie używany do uruchamiania systemu Windows.

33.Wyłączenie funkcji Autostartu

  1. klikamy na START - Uruchom piszemy komendę gpedit.msc i zatwierdzamy przyciskiem ok

  2. Przechodzimy du zakładki Konfiguracja komputera - Szablony Administracyjne - System

  3. Odnajdujemy funkcje Wyłącz autoodtwarzanie, klikamy prawym klawiszem myszy i wybieramy Właściwości

  1. Teraz możemy wyłączyć opcje autoodtwarzania.

34.System plików FAT

Dysk twardy podzielony jest na niewielkie fragmenty, zwane jednostkami alokacji lub klastrami. Ponieważ jednostka alokacji jest wartością logiczną, a nie fizyczną (nie znajduje się ona fizycznie na dysku), jej rozmiar można różnie zdefiniować w zakresie od 512 bajtów do 64 kilobajtów. Każdy znajdujący się na dysku twardym plik zajmuje jeden bądź więcej klastrów, ale w jednym klastrze może znajdować się tylko jeden plik (lub jego część). Gdy rozmiar pliku jest mniejszy niż rozmiar klastra, niewykorzystane miejsce marnuje się, zatem dlatego im mniejsze jednostki alokacji, tym bardziej ekonomicznie wykorzystane jest miejsce na dysku. Maksymalna liczba jednostek alokacji na dysku jest jednak ograniczona przez system plików.

FAT (File Allocation Table - tablica alokacji plików) jest to tablica opisująca, w których klastrach dysku twardego lub dyskietki magnetycznej system operacyjny ma szukać każdego z zapisanych na nim plików. FAT jest tworzony podczas formatowania nośnika danych. Podczas zapisu pliku informacje o nim są automatycznie zachowywane w tablicy FAT. Potocznie przez FAT rozumie się FAT16 lub FAT32.

35.System plików NTFS

Budowa wewnętrzna: podstawową jednostką systemu NTFS jest wolumin, u jego podstaw leży logiczny podział dysku. Wolumin może zajmować część dysku lub cały dysk, może też rozciągać się na kilka dysków. System NTFS nie ma do czynienia z poszczególnymi sektorami dysku. Zamiast nich używa klastrów. Każdy plik w woluminie systemu NTFS ma niepowtarzalny identyfikator zwany odsyłaczem do pliku.

36.Różnice pomiędzy FAT i NTFS

Bardzo znacząca dla administratorów, którzy wcześniej musieli bardzo dużo czasu poświęcić, aby zabezpieczyć dane. Tak więc system plików NTFS daje nam możliwość dopisywania do plików ich kontroli, czyli dokładniej tłumaczyć "dla kogo dostępny, a dla kogo nie". FAT nie dawał tej możliwości i przekonaliśmy się o tym w systemach Windows 3.11/95/98/98SE/ME, a także w MS-DOS.

NTFS wykorzystywany jest praktycznie wszędzie tam gdzie tworzone są sieci, bazy danych itp. NTFS jest także szybszy od starego już FAT`a. Jednak ma jedną wadę - żaden z posiadaczy systemów Windows 3.11/95/98/98SE/ME nie będzie mógł z niego skorzystać. Jest on po prostu nieobsługiwany. Jak pewno nie jeden z Was zauważył w Windows`ie XP nie ma standardowego MS-DOS.

37.Drzewiasta struktura katalogów

Pomysł grupowania plików użytkowników w podkatalogi łatwo uogólnić. Katalog może zawierać pliki i podkatalogi, a cała struktura katalogów może mieć kształt drzewa, którego korzeń stanowi główny katalog. Każdy użytkownik może mieć swój katalog oraz dodatkowo może dowolnie grupować swoje pliki w podkatalogi. Pliki są identyfikowane poprzez podanie ścieżki w drzewie (złożonej z nazw podkatalogów) oraz nazwy pliku.

38.Klaster

Klaster dyskowy - jeden lub więcej sektorów na wymiennym lub stałym nośniku danych komputerowych, zarezerwowany dla danego systemu operacyjnego jako podstawowa jednostka przechowywania plików. W obszarze jednego klastra można zapisać tylko jeden plik, nawet jeśli będzie on wypełniał klaster tylko w niewielkim procencie. Większe pliki zajmują oczywiście większą liczbę klastrów.

39.Opcje wyszukiwania plików w syst. windows

Aby wyszukać plik lub folder:

  1. Kliknij opcję Kiedy zmodyfikowano, aby wyszukać pliki utworzone lub zmodyfikowane określonego dnia lub między określonymi datami.

  2. Kliknij opcję Jaki jest rozmiar, aby wyszukać pliki określonego rozmiaru.

  3. Kliknij opcję Bardziej zaawansowane opcje, aby określić dodatkowe kryteria wyszukiwania.

40.Atrybuty plików

Atrybut pliku to cecha charakterystyczna danego pliku w komputerze. Atrybuty zależą od systemu operacyjnego, a dokładniej od jego systemu plików.

Przykłady atrybutów pliku

W systemie DOS istnieje 6 atrybutów pliku:

Tylko do odczytu - chroni pliki przed zmianą czy przeniesieniem

Ukryty - ukrywa pliki w widoku

Systemowy - przydzielony dla plików wykorzystywanych przez system operacyjny

Archiwalny - atrybut pliku archiwalnego (Określa czy dany element został zmodyfikowany od momentu jego ostatniej archiwizacji. Zazwyczaj jest nadawany każdemu plikowi zaraz po jego utworzeniu lub zmodyfikowaniu.)

Katalog - oznacza, że plik jest katalogiem

Volume - oznacza, że plik jest etykietą wolumenu

41.Potrzeba archwizacji plików

Po wykonaniu procesu archiwizacji dane źródłowe zajmują mniej miejsca i umieszczone są w jednym pliku, mającym zwykle rozszerzenia .tar lub .zip, .rar.

42.Instalacja drukarki w systemie

  1. Naciśnij przycisk zasilania ( ), aby włączyć urządzenie.

  2. Podłącz kabel USB do komputera i do gniazda z tyłu urządzenia.

  3. Postępuj zgodnie z instrukcjami wyświetlanymi na ekranie, aby zainstalować oprogramowanie.

43.Jak dokonać druk do pliku i wydrukować ten plik

Nie jednokrotnie zdaża się ze chcemy skopiować informacie o systemie np. Menadzer urządzeń czy Informacje o systemie (msinfo32), gdzie nie ma możliwośc użycia edycji kopiuj wklej.

Jednym ze sposobów jest drukowanie do pliku, nie mając drukarki możemy smiało uzywąć takiej właśnie funcji.

Panel sterowania~> Dodaj sprzęt

Wyszukujemy urządzenia jakim są Drukarki

Wybieramy producenta drukarek

Kończymy instalacje drukarki podając dane: Nazwa drukarki, Udostępnianie, Lokalizacja.

I mamy zainstalowaną drukarke na komputerze.

Przystępujemy teraz do drukowania, start~> uruchom~> devmgmt.msc

Gdzie wybieramy dowolną pozycje do drukowania, nastepnie Wybieramy Akcja~> Drukuj (Ctrl+P)

Gdzie należy zaznaczyć Drukuj do pliku.

44.Zmiana sterownika karty graficznej lub dzwiękowej

Poprzez instalacje odpowiedniego oprogramowania.

45.Sposoby dodawania lub usuwania elementów menu „programy”

46.Czynnośći administracyjne z poziomu Panelu Sterowania

Np. Zegar,język i region można ustawić date ,godzinę, zmienić strefę czasową, dodać zegar do pulpitu, zmienić, zainstalować lub odinstalować jeżyk wyświetlania, zmienić klawiaturę lub inne metody wprowadzania danych.skonfigurować konta użytkowników,ustawienia sprzętów dźwiękowych dźwięków,zmienić ustawienia pulpitu.

47.Zalezność pomiędzy pamięcią wirtualną a wydajnością systemu

Jeśli na komputerze brakuje pamięci RAM wymaganej do uruchomienia programu lub wykonania operacji, system Windows korzysta z pamięci wirtualnej, aby zrekompensować ten brak. Pamięć wirtualna łączy pamięć RAM komputera z tymczasowym miejscem na dysku twardym. Kiedy jest za mało pamięci RAM, pamięć wirtualna umożliwia przeniesienie danych z pamięci RAM do miejsca nazywanego plikiem stronicowania. Przenoszenie danych do i z pliku stronicowania zwalnia pamięć RAM, umożliwiając wykonanie operacji.,co skutkuje lepszą wydajnościa systemu.

48.Konieczność stosowania chronionego trybu pracy procesora

Tryb chroniony (ang. protected mode) to tryb pracy mikroprocesorów serii x86 wprowadzony w mikroprocesorze Intel 80286. Tryb chroniony umożliwia adresowanie pamięci w większym zakresie niż 1 MiB (tryb rzeczywisty), wprowadza wiele nowych udogodnień wspierających wielozadaniowość, takich jak: sprzętowa ochrona pamięci , wsparcie przełączania kontekstu procesora i wiele innych.

Większość nowoczesnych systemów operacyjnych wykorzystuje procesory serii x86 właśnie w trybie chronionym. Zaliczają się do nich m.in.: Linux, Windows w wersji 3.0 i wyższych.

49.Korzyści ze stosowania maszyn wirtualnych

Świetny darmowy program z internetu popsuł nam komputer? Po ponownym uruchomieniu na ekranie pojawia się grad komunikatów o błędach i kolejne zawieszenia systemu? Musimy pogodzić się z koniecznością ponownej instalacji systemu... Takich szkód można by uniknąć dzięki wirtualnej maszynie. Można na niej do woli testować nieznane oprogramowanie i surfować po sieci. Wirtualny komputer za pomocą odpowiednich programów można łatwo utworzyć na większości pecetów.



Wyszukiwarka

Podobne podstrony:
Zagadnienia egzaminacyne z przedmiotu Systemy Operacyjne i Sieci Komputerowe w cosinusie, informatyk
Zestaw zagadnień do egzaminu z UTK, technik informatyk, soisk utk
Zagadnienia do egzaminu z przedmiotu grafika komputerowa na semestr I, technik informatyk, soisk utk
Zagadnienia do egzaminu 1 sem SOiSK, Sytemy Operacyjne i Sieci Komputerowe
zagadnienia na egzamin z MULTIMEDIA I GRAFIKA, technik informatyk, soisk utk
SOISK- ZAGADNIENIA NA EGZAMIN, technik informatyk, soisk utk
Egzamin zaoczne
Pytania egzaminacyjneIM
ANALIZA WYNIKÓW EGZAMINU GIMNAZJALNEGO DLA UCZNIÓW KLAS III
SOiSK ppt
zadania egzaminacyjne
Egzamin 2008 2009
Egzamin poprawkowy I 2009 2010
Egzamin II ze statystyki luty 2007
312[01] 01 122 Arkusz egzaminac Nieznany (2)

więcej podobnych podstron