Bazy danych
1.Podaj definicję bazy danych
Bazą danych nazywamy zbiór danych w postaci tabel oraz narzędzi stosowanych do gromadzenia, przekształcania oraz wyszukiwania danych.
2.Omów strukturę pojedynczej tabeli, która jest podstawowym elementem bazy danych.
Tabela stanowi zasadniczy element budowy bazy danych. Pojedyncza tabela składa się z jednostek zwanych rekordami. Wszystkie rekordy tabeli mają identyczną budowę, pozwalającą na przechowywanie informacji o wybranych cechach. Zatem jeżeli weźmiemy pojedynczą tabelę, to każdy ujęty w niej obiekt będzie opisany za pomocą właściwych dla niego wartości z góry ustalonego zestawu cech. Nazwy cech pełnią rolę nagłówka tabeli. Jego postać jest uwarunkowana projektem tabeli i całej bazy danych. Tabele są trwale przechowywane przez system bazy danych.
Baza danych składa się z tabel, tabele składają się z rekordów, rekordy składają się z pól. Pola mogą przechowywać elementarne dane, które są niepodzielne, czyli zakładamy, że mniejszych jednostek danych nie ma.
3.Podaj definicję tabeli, rekordu, pola
Tabela (ang. table) - nazywamy zbiór rekordów opisujących obiekty w sposób ujednolicony tj. każdy rekord posiada te same nazwy pól np. pracownicy
Rekord (ang.record) zwany także krotką lub wierszem, to pozioma struktura danych opisująca jeden obiekt. Rekord składa się z pól opisujących dokładnie cechy obiektu np. pojedynczego pracownika (pojedynczy wiersz w tabeli).
Pole (ang. field) zwane także atrybutem lub kolumną, to struktura danych opisująca pojedynczą daną w rekordzie np. nazwisko pracownika (nazywamy najmniejszą część rekordu, która przechowuje jedną daną).
4.Jaką bazę danych nazywamy relacyjną
Relacyjną bazą danych nazywamy bazę danych w postaci tabel połączonych relacjami.
Przykładowa baza danych składa się z 2 tabel. Po przeprojektowaniu w każdej z nich pojawił się dodatkowy atrybut (pole, kolumna) o nazwie Nr , który służy do powiązania rekordów pomiędzy obiema tabelami tak, aby nie trzeba było przechowywać imienia i nazwiska podwójnie. Powiązanie to nazywa się relacją. W tym przypadku relacja wiąże 1 rekord z pierwszej tabeli z 1 rekordem w drugiej tabeli itd.
5.Wymień co najmniej 4 typy danych
Typ danej (ang. data type) - rodzaj danej, czyli forma zapisu informacji:
-znakowy dana może przybierać tylko wartości znaków pisarskich
-liczbowy dana może przechowywać tylko liczby
-logiczny dana może przybierać tylko dwie wartości: prawda, fałsz (tak, nie)
-data dana może przyjmować postać daty i czasu np. rok, miesiąc, dzień godz., min, sek
-walutowy dana może przyjmować wartości liczbowe razem z symbolem waluty
-notatnikowy dana może być oddzielnym zbiorem tekstowym służącym do przechowywania dowolnych opisów
6. Podaj definicję klucza podstawowego.
Klucz podstawowy (ang. primary key) zwany też kluczem głównym to jedno lub więcej pól, których wartość jednoznacznie identyfikuje każdy rekord w tabeli. Taka cecha klucza nazywana jest unikatowością. Klucz podstawowy służy do powiązania rekordów w jednej tabeli z rekordami z innej tabeli. Klucz podstawowy jest nazywany kluczem obcym, jeśli odwołuje się do innej tabeli. Na przykład, w bazie pracowników kluczem podstawowym może być numer ewidencyjny pracownika.
Klucz podstawowy jednopolowy (ang. single primary key)
Jeśli istnieje pole zawierające dane unikatowe, jak na przykład numer katalogowy czy numer identyfikacyjny, można je zadeklarować jako klucz podstawowy. Jeśli jednak w polu tym powtarzają się wartości, klucz podstawowy nie zostanie ustawiony. Aby znaleźć rekordy zawierające te same dane, należy usunąć rekordy o powtarzających się wartościach bądź zdefiniować wielopolowy klucz. podstawowy.
Klucz podstawowy wielopolowy zwany też kluczem złożonym (ang.composed key)
W sytuacji, gdy żadne z pól nie gwarantuje unikatowości wartości w nim zawartych, należy rozważyć możliwość utworzenia klucza podstawowego złożonego z kilku pól.
7. Wyjaśnij pojęcie relacji.
Po podzieleniu danych na tabele i zdefiniowaniu pól kluczy podstawowych trzeba wprowadzić do systemu bazy danych informacje na temat sposobu poprawnego łączenia powiązanych danych w logiczną całość. W tym celu definiuje się relacje między tabelami.
8. Opisz na czym polega relacja jeden-do-jednego?
W relacji jeden-do-jednego każdy rekord w tabeli A może mieć tylko jeden dopasowany rekord z tabeli B, i tak samo każdy rekord w tabeli B może mieć tylko jeden dopasowany rekord z tabeli A. Ten typ relacji spotyka się rzadko, ponieważ większość informacji powiązanych w ten sposób byłoby zawartych w jednej tabeli. Relacji jeden-do-jednego można używać do podziału tabeli z wieloma polami, do odizolowania części tabeli ze względów bezpieczeństwa, albo do przechowania informacji odnoszącej się tylko do podzbioru tabeli głównej.
9.Opisz na czym polega relacja jeden-do-wielu?
W relacji jeden-do-wielu rekord w tabeli A może mieć wiele dopasowanych do niego rekordów z tabeli B, ale rekord w tabeli B ma tylko jeden dopasowany rekord w tabeli A. Jest ona bardziej powszechnym typem relacji.
10. Opisz na czym polega relacja wiele-do-wielu?
W relacji wiele-do-wielu, rekord w tabeli A może mieć wiele dopasowanych do niego rekordów z tabeli B i tak samo rekord w tabeli B może mieć wiele dopasowanych do niego rekordów z tabeli A. Jest to możliwe tylko przez zdefiniowanie trzeciej tabeli (nazywanej tabelą łącza), której klucz podstawowy składa się z dwóch pól z kluczy obcych z tabel A i B. Relacja wiele-do-wielu jest w istocie dwiema relacjami jeden-do-wielu z trzecią tabelą. Na przykład, tabele "Zamówienia" i "Produkty" są powiązane relacją wiele-do-wielu zdefiniowaną przez utworzenie dwóch relacji jeden-do-wielu z tabelą "Opisy zamówień".
11. W jakim celu stosuje się indeksowanie pola?
Aby szybko znaleźć informacje w grubej książce, nie wertujemy jej od deski do deski zaglądamy jedynie do indeksu. W bazie danych Microsoft Access również można utworzyć indeks, przydatny do szybszego znajdowania i sortowania rekordów. W celu znalezienia danych ich położenie jest sprawdzane w indeksie. Indeks w książce spełnia swoja role, jeśli zawiera wyselekcjonowane hasła. Wpisanie zbyt dużej liczby słów utrudni przeszukiwanie. Z kolei zbytnie ograniczenie terminów utrudni lub nawet uniemożliwi znalezienie informacji.
Analogicznie jest w przypadku baz danych — ważne jest dobranie pól, które będą indeksowane.
Najczęściej indeks tworzony jest na podstawie pól, które są często przeszukiwane, sortowane itp. Tworząc indeks w bazie danych, należy przestrzegać kilku zasad. Indeksować należy te pola, w których przewiduje się wykonywanie wyszukiwania lub sortowania. W przeciwnym razie baza zostanie rozbudowana o indeks, który nigdy nie zostanie wykorzystany.
Indeksować można pola zawierające wiele różniących się wartości. Jeśli w polu znajduje się wiele takich samych wartości, indeksowanie może nie przyspieszyć wykonywania kwerend w znaczący sposób.
12. Podaj definicję sortowania.
Sortowaniem rekordów nazywamy ich porządkowanie według jakiegoś kryterium. Kryterium to nazwa lub nazwy pól według których odbywa się sortowanie. Przykładowo może być to sortowanie rosnące (sortuje wartości w porządku rosnącym (od A do Z, od 0 do 9) lub sortowanie malejące (sortuje wartości w porządku malejącym od Z do A, od 9 do 0).
13. Podaj definicję kwerendy tj. zapytania.
Zapytanie, czyli kwerenda to taka konstrukcja językowa, która pozwala na wyszukiwanie danych z bazy danych za pomocą zadawania pytań. Może to być specjalna konstrukcja języka programowania lub okno graficzne w którym należy podać parametry poszukiwanych danych. W zaawansowanych systemach baz danych kwerend można używać także do wyświetlania, zmiany i analizy danych.
Kwerenda wybierająca jest najczęściej używanym rodzajem kwerendy. Służy do otrzymywania danych z tabeli lub tabel i wyświetlania wyników w arkuszu danych, w którym można je następnie przeglądać. Kwerendy wybierające mogą być również używane do grupowania rekordów i obliczania sum, zliczeń, wyliczania średnich i przeprowadzania innych obliczeń.
14. Opisz przeznaczenie: formularzy, raportów, kwerend.
Formularz - czyli tzw. formatka ekranowa służy do wygodnego wprowadzania, edytowania i usuwania danych w tabeli. Wymienione operacje wykonuje się za pomocą okna w którym użytkownik obsługuje pola. Znaczenie pól opisane jest za pomocą etykiet, czyli nazw pól.
Raportem - nazywamy konstrukcję systemu bazy danych, która służy do definiowania postaci i zawartości danych pobieranych z tabel, a następnie umieszczanych na wydruku.
Kwerenda - zapytanie do bazy danych, umożliwiające znalezienie i wyświetlenie informacji żądanych przez użytkownika bazy.
Urządzenia zewnętrzne komputera:
1. W jakim urządzeniu zewnętrznym komputera stosowany jest kod ASCII?
Monitor ekranowy
2. Podaj jakie wyróżniamy grupy urządzeń zewnętrznych.
Urządzenia peryferyjne (zewnętrzne). Ich funkcją jest dostarczanie lub odbieranie informacji (dane lub rozkazy) do lub z jednostki centralnej.
Wyróżniamy następujące grupy urządzeń peryferyjnych (zewnętrznych):
urządzenia wejściowe (np. klawiatura, mysz, skaner),
urządzenia wyjściowe (np. monitor ekranowy, drukarka, ploter, głośnik),
urządzenia wejściowo - wyjściowe np. modem.
Rodzaj urządzenia | Kierunek informacji |
---|---|
wejściowe | od otoczenia do jednostki centralnej |
wyjściowe | od jednostki centralnej do otoczenia |
3. Do czego służą urządzenia wejściowe?
Urządzenia zewnętrzne, za pomocą których użytkownik komunikuje się z komputerem,
4.Do czego służą urządzenia wyjściowe?
Urządzenia zewnętrzne, za pomocą których komputer przekazuje użytkownikowi efekty działania programu (komunikuje się z użytkownikiem),
5. Wymień 3 urządzenia wejściowe?
Mysz, klawiatura, skaner, joystick, drukarka
6. Wymień 3 urządzenia wyjściowe?
Monitor ekranowy, drukarka, ploter, głośnik
7.Oblicz pojemność dyskietki HD 3,5’’
1,44 MB = 1440 KB
8. Wymień parametry monitora ekranowego.
Monitor ekranowy może pracować w tzw. trybie tekstowym (obraz składa się ze znaków ASCII) o rozdzielczości np. 25 linii po 80 znaków każda lub w trybie graficznym (obraz składa się wtedy z punktów - pikseli) o rozdzielczości np. 600 linii po 800 pikseli. Podstawowe parametry monitora to:
- rozdzielczość 800 na 600 pikseli
- wielkość przekątnej ekranu podawana w calach np. 14�, 15�,
- rozmiar plamki świetlnej tj. piksela np. 0,25mm, 0,26mm, 0,28m,
- częstotliwość odświeżania obrazu np. 75 Hz.
9.Wymień rodzaje drukarek.
- mozaikowe (igłowe)- wyposażone są w głowicę - zawiera ona 9 lub 24 igieł, które uderzając w taśmę barwiącą pozostawiają na papierze ślad odpowiedniego znaku. Głowica wypycha do przodu poszczególne igły, które tworzą kształt znaku.
- atramentowe- nie posiadają taśmy barwiącej, lecz głowicę zmontowaną na stałe z pojemniczkiem na tusz. Głowica to zestaw dysz o mikroskopijnej średnicy z których pod ciśnieniem atrament jest wyrzucany na papier przez bąbelek pary podgrzany za pomocą małego grzejnika.
- laserowe- zasada działania drukarki laserowej jest podobna do działania kserokopiarki. Druk odbywa się najczęściej na pojedynczych arkuszach papieru.
10. Do jakiego portu zwykle podłączamy mysz?
Mysz podłącza się zwykle do portu szeregowego RS-232 oznaczonego jako COM1.
11. Do jakiego portu zwykle podłączamy drukarkę?
Drukarki podłącza się zwykle do portu równoległego Centronics oznaczonego jako LPT1.
12. Wymień rodzaje pamięci dyskowych.
- dysk magnetyczny- o dostępie swobodnym (cechują się możliwością wielokrotnego zapisu i odczytu)
-dysk optyczny- dyski optyczne to krążki z naniesioną za pomocą promienia laserowego informacją cyfrową
-dysk magneto-optyczny- pozwala na wielokrotne zapisywanie i odczytywanie informacji
13.Wymień zalety i wady dysków CD-ROM.
Zalety dysków CD-ROM:
bardzo duże pojemności rzędu 700 MB,
długi czas żywotności danych do 50 lat,
bardzo proste w użyciu.
Wady dysków CD-ROM:
są wolniejsze od twardych dysków (30-300 ms),
pozwalają tylko na odczyt informacji.
14.Wymień trzy podstawowe parametry dysków twardych.
-pojemność dysku (podawana w MB lub GB),
-średni czas dostępu do informacji (podawana w ms),
-szybkość transferu danych (podawana w KB/s).
15. Podaj przeznaczenie skanera?
Skaner przetwarza dowolne obrazy (fotografie, rysunki, dokumenty) z postaci analogowej na cyfrową. Otrzymany w ten sposób obraz może być wyświetlany na ekranie lub poddany obróbce przez odpowiedni program np. Corel Photo Paint.
16. Do czego służy ploter?
Urządzenie peryferyjne, służące do pracy z dużymi płaskimi powierzchniami, mogące nanosić obrazy, wycinać wzory, grawerować itp.
Ploter wykreśla - z bardzo wysoką precyzją rysunki techniczne, schematy elektryczne i inne projekty. Kreślenie odbywa się za pomocą kolorowych pisaków poruszanych w kierunkach X i Y przez dwa silniki krokowe. Plotery mogą być poziome lub pionowe te pozwalają na kreślenie na dużych formatach papieru lub kalki technicznej.
17. Na czym polega różnica między drukarką igłową a atramentową?
- mozaikowe (igłowe)- wyposażone są w głowicę - zawiera ona 9 lub 24 igieł, które uderzając w taśmę barwiącą pozostawiają na papierze ślad odpowiedniego znaku. Głowica wypycha do przodu poszczególne igły, które tworzą kształt znaku.
- atramentowe- nie posiadają taśmy barwiącej, lecz głowicę zmontowaną na stałe z pojemniczkiem na tusz. Głowica to zestaw dysz o mikroskopijnej średnicy z których pod ciśnieniem atrament jest wyrzucany na papier przez bąbelek pary podgrzany za pomocą małego grzejnika.
18.Wymień główne czynniki wpływające na prawidłową i bezpieczną pracę z komputerem
- odpowiednie meble z krzesłem o regulowanej wysokości oraz kącie nachylenia oparcia,
- odpowiednie oświetlenie eliminujące kontrast pomiędzy jasnością ekranu monitora i pomieszczenia,
-odpowiedni mikroklimat: temperatura = 21- 22°C, wilgotność powietrza = 50-65 %.
19.Wymień pola i promieniowania, które emituje pracujący monitor
- pole elektrostatyczne, które nie powinno przekraczać 60 kV/m,
- pole elektromagnetyczne bardzo małych częstotliwości,
- promieniowanie nadfioletowe powodujące zapalenie spojówek i zarumienia skóry,
- śladowe promieniowanie rentgenowskie.
20.Podaj optymalną wysokość blatu stanowiska komputerowego
Optymalna wysokość blatu stanowiska komputerowego wynosi 72cm.
21. Wymień działania (minimum 3) poprawiające warunki pracy z komputerem.
- używanie bezpiecznych o zmniejszonym promieniowaniu monitorów,
- stosowanie filtrów ochronnych na monitorze lub specjalnych okularów,
- zachowanie maksymalnej odległości monitora od oczu,
- wykonywanie ćwiczeń relaksacyjnych wzrok, mięśni twarzy, rąk i nóg.
Wprowadzenie do informatyki
1.Podaj definicję informacji.
Informacja (definicja ogólna) to taki czynnik, któremu człowiek może przypisać określony sens (znaczenie), aby móc ją wykorzystywać do różnych celów.
Informacja (definicja informatyczna) to zbiór danych zebranych w celu ich przetwarzania i otrzymania wyników (nowych danych)
Informatyka jest dziedziną wiedzy zajmującą się algorytmami oraz gromadzeniem, wyszukiwaniem i przetwarzaniem informacji za pomocą komputerów i odpowiedniego oprogramowania.
2. Jak nazywamy podstawową, najmniejszą jednostkę informacji?
Bit to najmniejsza, elementarna jednostka informacji, która przyjmuje jedną z dwóch wartości 0 lub 1
3. Podaj definicję bajtu.
Bajt (B) to jednostka informacji składająca się z 8 bitów.
4. Ile bajtów ma 1KB?
Kilobajt (KB) to jednostka równa 1024 bajtom (1KB = 210 B)
5. Podaj definicję systemu komputerowego.
System komputerowy (ang. computer system) – układ współdziałania dwóch składowych: sprzętu komputerowego oraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej. Można mówić o następujących poziomach takiego systemu: sprzęt komputerowy, system operacyjny (oprogramowanie systemowe), oprogramowanie użytkowe (aplikacje). W pełni zautomatyzowany system komputerowy działa bez udziału człowieka.
System komputerowy = Hardware + Software
- Hardware- zbiór wszystkich urządzeń komputerowych, czyli sprzęt komputerowy.
- Software- zbiór programów zainstalowanych na twardym dysku.
6. Wymień główne cechy komputera.
- zdolność do zapamiętywania dużej ilości danych (pamięć taśmowa, dyskowa, CD-ROM),
- możliwość automatycznego wykonywania rozkazów (program komputerowy),
- programowalność, czyli zdolność do zmiany sposobu działania programu (programowanie)
- bardzo duża szybkość obliczeń (procesor może wykonać wiele milionów operacji matematycznych w czasie 1 sekundy),
- możliwość prezentacji wyników w różnej formie (pliku, tabeli, wykresu, tekstu, wydruku, dźwięku, ciągu bitów)
7. Jakimi wartościami posługują się elektroniczne maszyny cyfrowe?
Elektroniczna maszyna cyfrowa to urządzenie elektryczne potrafiące wykonywać 4 podstawowe działania matematyczne na cyfrach.
Komputer to elektroniczna maszyna cyfrowa stosowana do przetwarzania, gromadzenia i wyszukiwania informacji za pomocą odpowiedniego oprogramowania.
8. Podaj definicję algorytmu.
Algorytm to przepis rozwiązania pewnego zadania w postaci skończonej liczby kroków.
Ciąg jasno zdefiniowanych czynności, koniecznych do wykonania pewnego zadania.
9. Co to jest program?
Program to algorytm zapisany w języku zrozumiałym dla komputera.
Zbiór (ciąg) instrukcji opisujących zadanie lub zadania, które ma wykonać komputer.
10. Co rozumiesz przez pojęcie oprogramowanie?
Oprogramowanie to zbiór programów, które pozwalają na wykonanie przez komputer pewnych zadań (komputer bez oprogramowania jest niezdolny do pracy) np. gry, edytor tekstu
11. Jak nazywa się największa firma komputerowa na świecie?
International Business Machines Corporation (IBM).
12.Wymień 3 obszary zastosowań komputerów.
-do nauki, do zabawy, programy graficzne do obróbki obrazów, edytory tekstu
programowanie:
tworzenie kompilatorów np. Turbo-Pascal, C++,Visual Basic,
programowanie systemów operacyjnych np. Unix, DOS, Linux, Windows NT,
tworzenie języków zorientowanych problemowo np. Access, dBase, Delphi.
wspomaganie pracy biurowej (pakiety oprogramowania np. Ms-Office 97):
edytory tekstu np. WordPad, Word,
edytory graficzne Paint,
bazy danych (np. zarządzanie bazą kadrową firmy),
programy kalkulacyjne np. Lotus 1-2-3, Excel 97,
programy komunikacyjne np. Outlook Express, NetMeeting, Internet Explorer,
systemy Desktop Publishing np. Ms-Publisher, Adobe Page Maker,
programy graficzne do obróbki obrazów np. Corel PhotoPaint,
programy edukacyjne:
do nauki,
do zabawy,
wspomaganie pracy twórczej człowieka (ang.Computer Aided Design) np. AutoCAD,
wspomaganie pracy wytwórczej człowieka (ang.Computer Aided Engineering),
13. Dlaczego w elektronicznych maszynach cyfrowych zastosowano binarny system liczenia?
Wszystkie komputery na świecie działają w oparciu o urządzenia, których najmniejszą jednostką jest cyfra 0 lub 1. Stało się tak, dlatego, że ludziom udało się tylko zbudować takie elementy elektroniczne, które mogą przyjmować dwa stany fizyczne: jest prąd, nie ma prądu. Te dwa stany fizyczne nazywamy wartościami logicznymi: TAK, NIE (PRAWDA, FAŁSZ) lub w systemie dwójkowym 1 , 0. Dlatego też systemy komputerowe posługują się (liczą) tylko dwójkowym systemem liczenia.
System binarny znajduje zastosowanie w komputerach dlatego, że urządzenie
jest prostsze wymaga bowiem odróżnienia tylko dwóch stanów zamiast
np. dziesięciu, co byłoby wymagane dla systemu dziesiętnego. W systemie
dwójkowym urządzenie (hardware) do wykonania dodawania musi uwzględniać
cztery wypadki: 0+0; 0+1; 1+0; 1+1. W wypadku systemu dziesiętnego,
jak można policzyć urządzenie musiałby radzić sobie ze 100 wypadkami, co
oczywiście komplikowałoby je technicznie. Podobnie jest z mnożeniem. Choć
„przekład” na system dziesiętny, którym posługuje się użytkownik zajmuje
czas i pamięć komputera, to jednak mimo to bilans przemawia za systemem
binarnym.
Poszczególne jedynki i zera są nazywane "bitami" (cyframi binarnymi). Dolny indeks (zawsze podawany jako liczba dziesiętna2) ) określa obowiązujący system liczenia i jest często niezbędny dla uniknięcia niejednoznaczności, ponieważ stosowane w różnych systemach liczenia symbole wyglądają tak samo.
Arkusz kalkulacyjny
1. Co to jest skoroszyt i jakiego typu jest plik zawierający skoroszyt programu Microsoft Excel?
W programie Microsoft Excel skoroszyt jest plikiem (typ pliku XLS) w którym pracujesz i przechowujesz dane. Ponieważ każdy skoroszyt może zwierać wiele arkuszy, można organizować różne rodzaje powiązanych informacji w pojedynczym pliku.
2. Opisz strukturę skoroszytu oraz pojedynczego arkusza.
Każdy skoroszyt może zwierać wiele arkuszy, można organizować różne rodzaje powiązanych informacji w pojedynczym pliku.
Pojedynczy arkusz składa się z wierszy i kolumn. Na ich przecięciu powstają tzw. komórki w których można umieszczać dane (tekst, liczby, daty, godziny, wzory arytmetyczne, obrazki). Linie widoczne na ekranie nie są bokami ramki, lecz siatką ułatwiającą poruszanie się po arkuszu.
Kolumny są oznaczone literami (od A do IV, razem 256 kolumn), a wiersze są oznaczone liczbami (od 1 do 65536). Aby odwołać się do komórki, należy wprowadzić literę kolumny, a po niej numer wiersza. Na przykład D50 stanowi odwołanie do komórki w przecięciu kolumny D i wiersza 50.
3. Z jakich elementów składa się adres komórki?
Każda komórka w arkuszu kalkulacyjnym na swój jedyny niepowtarzalny adres. Adres ten składa się z dwóch elementów: litery która określa pozycje komórki w określonej kolumnie oraz cyfry określającej jej pozycje w danym wierszu. Określenie adresu odbywa się podobnie jak pozycji w grze w okręty. Adres komórki: D3 informuje, że jest to komórka znajdująca się na przecięciu kolumny D i trzeciego wiersza.
4. Wymień formaty wyświetlania danych w arkuszu kalkulacyjnym.
W informatyce sposób wyświetlania danych nazywamy formatem danych. W programie Excel 97 można wprowadzać do komórek arkusza następujące formaty danych: ogólne , tekstowe , liczbowe, walutowe, księgowe, procentowe, ułamkowe, naukowe, data, czas.
5.Do której strony komórki dosuwane są dane w przypadku zastosowania formatu ogólnego i tekstowego?
Dosuwane są do lewej strony komórki (nawet wpisany ciąg cyfr jest traktowany jako tekst, czyli ciąg znaków pisarskich).
6.Czym różni się arkusz kalkulacyjny od dokumentu tekstowego?
Arkusz kalkulacyjny można porównać do kartki kratkowanego papieru, ołówka i kalkulatora, bowiem pozwala on na bezpośrednie zapisywanie na ekranie monitora wzorów, według których wykonywane są obliczenia, na bieżąco wyświetlając wyniki.
7. Jakim znakiem rozpoczyna się formuła (wzór matematyczny) umieszczana w komórce?
Równa się.
8. Narysuj kształty wskaźników myszy służących do:
- zaznaczania komórek: biały krzyż
- zmiany szerokości kolumn: |
- zmiany wysokości wierszy: odwrotnie |
9. Którym przyciskiem myszy wywoływane jest menu podręczne (kontekstowe)?
Prawym
10.Do czego służy funkcja licz jeżeli
Oblicza liczbę komórek we wskazanym zakresie spełniających podane kryteria.
11.Do czego służy funkcja min, max, średnia
MIN - zwraca najmniejszą liczbę w zbiorze wartości.
MAX - zwraca największą wartość w zbiorze wartości.
Średnia - zwraca wartość średnią (średnią arytmetyczną) argumentów.
12.Do czego służy filtrowanie
Filtrowanie jest szybkim i łatwym sposobem wyszukiwania podzbioru danych w zakresie i pracy z tym podzbiorem. W przefiltrowanym zakresie wyświetlane są wyłącznie wiersze spełniające kryteria określone dla kolumny.
Edytor tekstu
1.W jakim miejscu dokumentu nie wolno stawiać spójników np. „i”, „w”
Na końcu linii tekstu.
2. Jaki rozmiar czcionki jest zalecany dla dokumentu w formacie A4?
12
3. Do czego służy klawisz spacji?
Spacja – pojedynczy odstęp
4. W jakim miejscu dokumentu nie wolno stawiać spacji?
Nigdy nie stawiaj spacji przed znakiem przestankowym. Znaki interpunkcyjne (kropkę, przecinek, średnik, wykrzyknik, znak zapytania itp.) stawiaj zawsze bezpośrednio po wyrazie. Po nawiasie otwierającym nie stawiaj spacji, lecz wpisz od razu wyraz. Również nie stawiaj spacji pomiędzy wyrazem w nawiasie, a nawiasem zamykającym.
5. Podaj podstawową zasadę tworzenia akapitów.
Nie należy tworzyć zbyt długich akapitów. Odległości miedzy akapitami powinny być większe niż pomiędzy pojedynczymi wierszami. Akapity twórz tak, aby zaczynały się lub kończyły razem ze stroną.
6.Do czego służy justowanie
Potocznie tekstem justowanym, bądź wyjustowanym, nazywa się często skład wyrównany do obu marginesów jednocześnie.
7. Jaką operację należy często wykonywać podczas tworzenia dokumentu w celu uniknięcia utraty treści dokumentu?
Regularnie zapisywać
8. Który klawisz pomocniczy służy do wprowadzania polskich znaków narodowych?
Alt
9. Za pomocą których klawiszy należy przemieszczać kursor na ekranie wymień sześć klawiszy?
- strzałka w prawo, w lewo, w górę, w dół, spacja, enter, home, end
10. Opisz przeznaczenie następujących klawiszy:
Tab - służy on do wstawiania tzw. znaków tabulacji normalnie niewidocznych na ekranie. Znaki tabulacji służą głównie do zrobienia wcięcia (np. na początku akapitu). Klawisza Tab można też użyć do odsuwania wyrazów, gdy inne metody nie dają pożądanego efektu.
Home - służy do przejścia kursora na początek wiersza.
End - służy do przejścia kursora na koniec wiersza.
11. Wyjaśnij na czym polega różnica w działaniu klawiszy <Shift> i <CapsLock>.
Klawisz <Shift> służy do pisania wielkimi literami oraz do uzyskiwania górnych znaków widocznych na klawiaturze w drugim rzędzie klawiszy np: !, @, #, $, %, ^, &, *, (, ), _, + , a także znaków znajdujących się w pobliżu klawisza <Enter>: {, }, |, :, <, >, ?.
Duże litery można również uzyskać przez wciśnięcie klawisza <Caps Lock>. Klawisz ten działa jednak inaczej niż klawisz <Shift>. Jest to klawisz o działaniu stałym i może być on w stanie włączonym lub wyłączonym. O jego stanie informuje nas święcąca lub nie świecąca się dioda kontrolna pod napisem Caps Lock (po prawej stronie klawiatury). Przy świecącej się diodzie pracujemy w trybie pisania dużymi literami. Przy zgaszonej diodzie w trybie pisani małymi literami. Klawisz <Caps Lock> nie działa na górne znaki klawiatury. Można je uzyskać tylko przez kombinację z klawiszem <Shift>.
12. Wyjaśnij na czym polega różnica w działaniu klawiszy <Backspace> i <Delete>.
<Backspace> ten klawisz służy do kasowania znaku leżącego po lewej stronie od migającego kursora.
<Delete> ten klawisz służy do kasowania znaku leżącego po prawej stronie od migającego kursora.
13. O czym informują świecące się diody kontrolne Num Lock i Caps Lock, znajdujące się na prawej stronie klawiatury?
Num Lock i Caps Lock - są to klawisze o działaniu stałym i mogą być one w stanie włączonym lub wyłączonym. O jego stanie informuje nas święcąca (włączone) lub nie świecąca się (wyłączone) dioda kontrolna.
Caps Lock - przy świecącej się diodzie pracujemy w trybie pisania dużymi literami. Przy zgaszonej diodzie w trybie pisani małymi literami.
Przy włączonym klawiszu <Num Lock> białe klawisze pełnią rolę klawiszy numerycznych, czyli służą do wprowadzania danych liczbowych przy świecącej się diodzie. Przy wyłączonym klawiszu <Num Lock> białe klawisze pełnią rolę klawiszy edycyjnych i kursorowych, czyli służą do przesuwania kursora i kasowania znaków przy zgaszonej diodzie.
14. Którym palcem należy naciskać klawisz spacji?
Kciukiem
Wirusy komputerowe
1.Podaj definicję wirusa komputerowego.
Wirusy komputerowe są to niewielkie programy, dołączające się do innego programu, nieświadomie uruchamiane przy okazji ich wywołania. W chwili pisania tego skryptu istnieje już na świecie kilkanaście tysięcy wykrytych wirusów z czego ponad dwa tysiące wirusów potrafi zarazić tzw. makro polecenia znajdujące się głównie w plikach DOC i XLS.
2. Jakie miejsca w systemie komputerowym mogą być narażone na rozmnażanie wirusów?
programy typu EXE , COM
pliki z rozszerzeniem OVL, BIN, SYS
biblioteki DLL
pliki systemowe COMMAND.COM, IBMBIO.COM, IBMDOS.COM
tablica partycji dysku stałego
boot sektor dysku lub dyskietki
tablica partycji dysku twardego FAT
sektory zaznaczone jako uszkodzone tzw. bad sectors
zagubione klastery tzw. lost clusters
dokumenty programu WORD FOR WINDOWS (UWAGA: każde środowisko dopuszczające pisanie makropoleceń może być inspirujące dla autorów wirusów.
skoroszyty programu EXCEL FOR WINDOWS
bazy danych programu ACCESS FOR WINDOWS
inne miejsca wymyślone przez komputerowych terrorystów
3. Jak działają wirusy zwane końmi trojańskimi
Działają w sposób bardzo prosty. Program będący koniem trojańskim, po uruchomieniu wykonuje normalną pracę i użytkownikowi wydaje się, że uruchomił zwykły program bądź grę. Jednak dodatkowo wykonywane są operacje szkodliwe, niezauważalne dla użytkownika. Konie trojańskie najłatwiej podrzucić w plikach udających nowe, popularne programy bądź gry.
4. Na czym polega obrona bierna przed wirusami?
Obrona bierna polega na maksymalnym ograniczeniu skutków działania wirusów poprzez działania profilaktyczne.
5. Na czym polega obrona aktywna przed wirusami?
Obrona aktywna polega na usunięciu lub zamrożeniu wirusa za pomocą programu antywirusowego.
6. Opisz rodzaje programów antywirusowych.
Programy antywirusowe można podzielić na następujące rodzaje:
- programy monitorujące, czyli programy śledzące aktywność uruchamianych na komputerze programów (kontrolujące one tylko programy załadowane do pamięci operacyjnej)
- programy obliczające sumy kontrolne wszystkich programów zapisanych w plikach na dyskach twardych
- programy skanujące, czyli programy polujące na określone wirusy i potrafiące je unieszkodliwiać bez zniszczenia programu będącego nosicielem wirusa.
7. Podaj nazwę znanego polskiego programu antywirusowego.
MKS_VIR
8. Na czym polega różnica między usunięciem i zamrożeniem wirusa?
Zamrożenie to polega na tym, że wirus nadal jest w systemie, lecz traci właściwość rozmnażania się.
Sieci komputerowe
1. Podaj definicję sieci komputerowej
Sieć komputerowa (ang. network) zbiór wzajemnie połączonych komputerów (stacji roboczych), które mogą pracować samodzielnie i komunikować się z pozostałymi komputerami. Istotną różnicą w stosunku do systemu wielodostępnego jest możliwość komunikowania się komputerów (stacji) między sobą w obszarze sieci.
2. Podaj definicję stacji roboczej
Stacja robocza (ang. workstation) komputer wraz z jego oprogramowaniem, który pracuje w sieci komputerowej.
3. Wymień i opisz rodzaje sieci komputerowych
LAN (Local Area Network) lokalna sieć komputerowa. Jest to sieć zawierająca od 2 do około 100 komputerów połączonych ze sobą na małym obszarze geograficznym np. w jednym budynku lub pokoju (przykład: sieć lokalna w pracowni szkolnej).
WAN (Wide Area Network) rozległa sieć komputerowa. Jest to sieć łącząca różne sieci LAN na większym obszarze geograficznym np. miasta (przykład: Trójmiejska Akademicka Sieć Komputerowa) lub całego świata np. Internet.
4. Podaj definicję sieciowego systemu operacyjnego
Sieciowy system operacyjny system zainstalowany na serwerze, który steruje i zarządza siecią komputerową.
5. Wyjaśnij pojęcie serwer
SERWER komputer, który oferuje innym komputerom (klientom) usługi sieciowe:
- dostęp do plików na dysku twardym, do centralnej drukarki, do różnych aplikacji, do modemu, do napędu CD-ROM.
6. Wyjaśnij pojęcie klient
KLIENT komputer, który odbiera (wykorzystuje) różne usługi sieciowe oferowane przez serwer.
7. Narysuj i opisz typ sieci serwer-klient
serwer - klient (serwer udostępnia swoje zasoby, a klient korzysta z nich)
HTML
1.Narysuj strukturę serwisu internetowego np. marki samochodów
2.Napisz podstawową strukturę kodu HTML
<HTML> <HEAD> <BODY> </BODY> </HEAD> </HTML> |
---|
3.Podaj znaczenie skrótu HTML
HTML o skrót od Hyper Tekst Marked Language, co oznacza po polsku Język Znaczników Hyper Tekstowych. Język ten składa się ze znaczników, które znajdują się pomiędzy zwykłym tekstem i umożliwiają przeglądarce internetowej wyświetlić ten tekst.
Znaczniki to znaki lub ciągi znaków zapisane pomiędzy nawiasami kątowymi: < i >. Oczywiście to nie są przypadkowe ciągi znaków. Znaczniki są pewną grupą znaków, która została określona podczas tworzenia języka HTML i jest przez ten język rozumiana.4.Jaki znacznik służy do wstawiania tabel podaj przykład tabeli i przedstaw tę tabelę w kodzie HTML.
4.Jaki znacznik służy do wstawiania tabel podaj przykład tabeli i przedstaw tę tabelę w kodzie HTML
Znacznikiem jest <table>
<table> <tr> <td>...</td> <td>...</td> </tr> <tr> <td>...</td> <td>...</td> </tr> </table> |
<table>...</table> jest znacznikiem tabeli <tr>...</tr> jest znacznikiem wiersza <td>...</td> jest znacznikiem pojedynczej komórki |
---|
5.Jaki znacznik służy do tworzenia hiperłącza
<a href="link"> wyświetlany opis</a>
6.Podaj przykład kodu, którym hiperłączem jest obrazek np. JPG
<a href="… "><img src="…"></a>
7.Podaj przykład kodu ramki która dzieli nam stronę na 2 poziome części (ramki), z których dolna część jest podzielona na 2 pionowe ramki
Oto przykładowy kod HTML strony, która jest podzielona poziomo na dwie ramki, przy czym dolna ramka jest podzielona pionowo na kolejne dwie części:
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=windows -1250">
<meta name="GENERATOR" content="edytor">
<title>Strona z transparentem i spisem treści</title>
</head>
<frameset rows="64,*">
<frame name="transparent" scrolling="no" noresize target="spis" src="transparent.htm">
<frameset cols="150,*">
<frame name="spis" target="podstawowa" src="spis.htm">
<frame name="podstawowa" src="podstawowa.htm">
</frameset>
<noframes>
<body>
<p>Ta strona używa ramek, ale ta przeglądarka nie obsługuje ich.</p>
</body>
</noframes>
</frameset>
</html>
Wyjaśnienie:
Wpis frameset rows="64,*" dzieli stronę (rows to angielskie tłumaczenie polskiego słowa rzędy) na dwie poziome ramki, z których górna zajmuje 64 pikseli, dolna resztę. Wpis frame name="transparent" oznacza nazwę ramki górnej. Nazwy ramki dolnej nie ma, ponieważ jest ona podzielona na dwie mniejsze, z których lewa zajmuje 150 pikseli, a prawa pozostałą część, o czym mówi napis frameset cols="150,*" i dopiero te dwie mniejsze są nazwane: frame name="spis" - dla ramki z lewej strony i frame name="podstawowa" - dla ramki z prawej strony. Wpis target ="podstawowa" oznacza że wszystkie linki znajdujące się w tej ramce (tj. w lewej) będą uaktywniać się w ramce prawej, natomiast src="transparent.htm", src="spis.htm" i src="podstawowa.htm" to nazwy plików, które zostały umieszczone odpowiednio w ramkach górnej oraz "dolnej-lewej" i "dolnej-prawej".
8.Jak zapisać dokument tekstowy z Worda jako dokument HTML
Plik/zapisz jako/ np. nazwa.html i zmieniamy tez zapisz jako typ: strona sieci web
9.Gdzie umieszczamy wcześniej przygotowany serwis internetowy
Umieszczamy go na serwerze. Przed przekopiowaniem stron internetowych na serwer należy postarać się o kilka MB lub GB pamięci na serwerze. W tym celu należy założyć na serwerze płatne lub darmowe konto, przy pomocy którego udostępnione zostanie miejsce na umieszczenie strony internetowej. Procedura założenia konta jest podobna do założenia skrzynki e-mail i niejednokrotnie wiąże się z otrzymaniem skrzynki na listy elekroniczne. Przeważnie natychmiast po założeniu konta, można przekopiować pliki na serwer. Po założeniu ważna jest nazwa, jaka została wybrana przez zakładającego stronę oraz hasło.
10.Jakie adresy należy stosować podczas tworzenia hiperłącza
Adresy URL, adresy względne i bezwzględne
Power Point
1.Do czego służy program Power Point
Służy do robienia prezentacji i slajdów
2.Jaki skrót klawiszowy służy do wstawienia nowego slajdu
Ctrl+M
3.Jaką funkcję należy zastosować, aby tekst wyświetlany na slajdzie był animowany
Funkcję Pokaz slajdów, a następnie schemat animacji albo animacja niestandardowa
4.Jak ustawić prezentację, aby slajdy wyświetlały się samoczynnie
Format Projekt slajdówPrzejście slajdu (automatycznie po)
5.Omów sposób postępowania podczas wstawiania wykresu z Excela do prezentacji
WstawWykres
6.Omów przykład wstawiania schematu organizacyjnego
NarzędziaDostosujPaski narzędziSchemat organizacyjny albo na pasku zadań wcisnąć prawy klawisz myszy i wybrać rysowanie. Schemat organizacyjny przypomina koło (znajduje się koło A)
7.Jeżeli w pokazie wykorzystujemy filmy to, o czym należy pamiętać przy przenoszeniu prezentacji na płytę CD-Rom
Przy przenoszeniu prezentacji, którą zawiera film, na nośnik CD-Rom należy pamiętać o zapisaniu również filmu osobno na tym samym nośniku CD-ROM, oraz o zmianie ścieżki folderu w którym znajduje się film, jeżeli jest taka potrzeba(jeżeli zmieniamy lokacje folderu z filmem), gdyż prezentacja zapisana na tym CD będzie odtwarzana na innym komputerze musi pobrać film z zapisanej w niej ścieżki..