ściąga z podstawy techniki komputerowej

ściąga z podstawy techniki komputerowej

1. Bit to: d) 1 lub 0
2. Bajt to: a) osiem bitów c) reprezentacja jednego znaku w komputerze
d) odpowiedź a) i c)
3. Liczba dziesiętna 10 w systemie dwójkowym (reprezentacji binarnej) ma postać: b) 1010
4. Liczba dziesiętna 16 przyjmuje w systemie dwójkowym postać c) 10000
5. Liczba dwójkowa 111111 to dziesiętnie: d) 63
6. Liczba dwójkowa 1000001 to dziesiętnie d) 65
7. W kartotece głównej na dysku C: znajdują się kartoteki: alfa i beta. W kartotece alfa są pliki aa.exe i aa.com.
W kartotece beta są pliki bb.doc i bb.dbf. Kartoteką bieżącą jest beta. Usunięcie wszystkich plików z kartoteki alfa nastąpi po wydaniu komendy b) del ..alfa*.*
8. W kartotece głównej na dysku C: znajdują się kartoteki: alfa i beta. W kartotece alfa są pliki aa.exe i aa.com.
W kartotece beta są pliki bb.doc i bb.dbf. Kartoteką bieżącą jest alfa. Wypisanie zawartości kartoteki beta nastąpi po wydaniu
komendy: c) dir betabb.d??
9. Komputer może poprawnie i użytecznie funkcjonować bez c) układów wejścia/wyjścia
10. W systemie operacyjnym DOS kartoteka główna na dysku jest oznaczana: c)
11. Wersja źródłowa programu: b) jest zapisana w języku programowania i podlega kompilacji c) umożliwia wprowadzenie zmian do programu d) odpowiedź b) i c)
12. W systemie operacyjnym DOS kartoteka nadrzędna („rodzic”) jest oznaczana: d) ..
13. Po wyłączeniu zasilania komputera: b) pamięć operacyjna (RAM) się zeruje c) pamięć ROM się nie zeruje d) odpowiedź b) i c)
14. Algorytm to: c) przepis na rozwiązanie problemu w skończonej liczbie kroków
15. Program komputerowy: b) algorytm zapisany w języku wewnętrznym komputera
16. Jeden megabajt to: a) 1024 kilobajty
17. Jeden gigabajt to: c) 1024 megabajty
18. Pamięć dyskowa (HDD) jest: c) szybsza i mniej zawodna od pamięci na dyskietkach (FDD)
19. Czas dostępu procesora do danych w pamięci dyskowej jest: d) mniejszy od czasu dostępu do danych w pamięci operacyjnej
20. Spośród języków programowania najbliższy językowi wewnętrznemu komputera jest :
b) język asemblera
21. OLE to: c) mechanizm obiektowości zastosowany przez firmę Microsoft w środowisku Windows
22. Adres IP: a) jest liczbowym odpowiednikiem nazwy domeny serwera w sieci Internet
23. Windows NT to: a) system operacyjny
24. Użycie archiwizatora pozwala: a) umieścić wiele plików w jednym zmniejszając przy tym ich łączną objętość c) zabezpieczyć hasłem archiwum przed niepowołanym dostępem d) odpowiedź a) i c)
25. Które ze stwierdzeń charakteryzujących systemy operacyjne nie odpowiada rzeczywistości:
c) Windows 95 (98) ma rozbudowany mechanizm autoryzacji dostępu do danych
26. Arkusz kalkulacyjny: a) pracuje na danych znajdujących się w komórkach występujących na przecięciach wierszy i kolumn c) przelicza automatycznie zawartości komórek, jeśli zmianie uległa zawartość komórek z nimi powiązanych d) odpowiedź a) i c)
27. Relacyjna baza danych: c) składa się z tabel, których elementami są rekordy, które z kolei składają się z pól
28. Desktop Publishing (DTP) to: c) oprogramowanie do tworzenia profesjonalnych publikacji tekstowo-graficznych
29. Lotus Notes to: c) zintegrowany zestaw programów (edytor, arkusz kalkulacyjny, baza danych)
30. MAN to sieć: a) o zasięgu obejmującym społeczność lokalną (np. miasto)
31. Dynamiczne adresowanie IP polega na: b) przydzielaniu tymczasowego adresu IP przy każdym połączeniu z Internetem (adres jest ważny tylko przez czas trwania połączenia) transmisji danych
32. Telnet to usługa internetowa pozwalająca na: c) zdalną pracę na serwerze
33. Administrator sieci komputerowej: a) może usunąć użytkownika z sieci bez podania jego hasła
34. OCR (Optical Character Recognition) to: d) technika rozpoznawania znaków
pozwalająca „rozbić” obraz wprowadzony za pomocą skanera na pojedyncze znaki.
35. W kartotece głównej na dysku C: znajdują się kartoteki: alfa i beta. Kartoteką bieżącą jest alfa. Utworzenie wewnątrz
kartoteki beta kartoteki gamma nastąpi po wydaniu komendy: a) md betagamma
c) md ..betagamma
d) odpowiedzi a) i c)
36. W kartotece głównej na dysku C: znajdują się kartoteki: alfa i beta. W kartotece alfa są pliki aa.exe i aa.com.
W kartotece beta są pliki bb.doc i bb.dbf. Kartoteką bieżącą jest beta. Przekopiowanie pliku aa.com z kartoteki alfa
do kartoteki beta nastąpi po wydaniu komendy: b) copy ..alfa*.com. c) copy alfaaa.c* beta
d) odpowiedzi b) i c).
37. W kartotece głównej na dysku C: znajdują się kartoteki: alfa i beta. W kartotece alfa są pliki aa.exe i aa.com.
W kartotece beta są pliki bb.doc i bb.dbf. Kartoteką bieżącą jest beta. Program aa.exe z kartoteki alfa można uruchomić
komendą: c) alfaaa.exe
38. W kartotece głównej na dysku C: znajdują się kartoteki: alfa i beta. W kartotece alfa są pliki aa.exe i aa.com.
W kartotece beta są pliki bb.doc i bb.dbf. Kartoteką bieżącą jest beta. Zmiana kartoteki bieżącej na alfa nastąpi po wydaniu
komendy: c) cd alfa
39. W kartotece głównej na dysku C: znajdują się kartoteki: alfa i beta. W kartotece alfa są pliki aa.exe i aa.com.
W kartotece beta są pliki bb.doc i bb.dbf. Kartoteką bieżącą jest alfa. Przekopiowanie wszystkich plików z kartoteki beta do
kartoteki głównej nastąpi po wydaniu komendy c) copy ..beta *.d* ..
40. W kartotece głównej na dysku C: znajdują się kartoteki: alfa i beta. W kartotece alfa są pliki aa.exe i aa.com.
W kartotece beta są pliki bb.txt i bb.dbf. Kartoteką bieżącą jest alfa. Wypisanie

na ekran zawartości pliku bb.txt
nastąpi po wydaniu komendy: c) type ..betabb.txt


41. GUI (Graphical User Interface) to: d) środowisko graficzne (przyciski, menus, okna, ikony), w którym pracuje się przy użyciu myszy
42. Modem to: b) urządzenie do kontaktowania się komputerów drogą telefoniczną c) urządzenie umożliwiające podłączenie się do Internetu poprzez zwykłe łącze telefoniczne d) odpowiedź b) i c)
43. Serwer plików to: b) komputer udostępniający pliki innym komputerom w sieci
44. Kompilator to: d) program pozwalający uzyskać z kodu źródłowego programu jego wersję wykonawczą
45. Kartoteka może zawierać: b) pliki i kartoteki
46. Intel to: b) nazwa znanego producenta procesorów
47. Sieć o strukturze gwiazdy charakteryzuje: d) łatwość dodawania nowej stacji
48. Sieć o strukturze pierścieniowej charakteryzuje: d) małe zużycie kabla
49. Który z poniższych napisów jest niepoprawnie zbudowanym adresem poczty elektronicznej (e-mail): a) jan@kowalski@zakopane.pl
50. Sieciowym systemem operacyjnym jest: b) Net Ware 3.12

Inne jednostki miary informacji to:
kilobajt (KB) 210 (1 024) bajtów
megabajt (MB) 220 (1 048 576) bajtów
gigabajt (GB) 230 (1 073 741 824) bajtów
1 GB = 1024 MB, 1 MB = 1024 KB
postać binarna (dwójkowa)
1998 to :
+ 25 ⋅0+ 26 ⋅ 1+ 27 ⋅1+ 28 ⋅1+ 29 ⋅1+210 ⋅1 20⋅0+ 21 ⋅1+ 22 ⋅1+ 23 ⋅1+ 24 ⋅0
co w zapisie binarnym ma postać:11111001110
wszystkie pliki mają jednoznaczne adresy zwane ścieżkami.
Np. ścieżka do pliku o_urlop.doc ma postać
C:TEKSTYPODANIAo_urlop.doc
Będąc w kartotece TEKSTY można posłużyć się niepełną ścieżką:
PODANIAo_urlop.doc
gdyż nie wpłynie to na jednoznaczność adresu.
Typowe rozszerzenia plików:
.doc, .txt, .xls, .cdr, .dbf, .bat, .com, .exe, .mdb,
na całej grupie plików, stosujemy tzw. symbole maskujące:
zastępuje dowolny ciąg znaków∗
? zastępuje jeden dowolny znak
Na przykład:
*.* oznacza wszystkie pliki w kartotece bieżącej
*.dbf ozn. wszystkie pliki o rozszerzeniu .dbf
do*.* ozn. wszystkie pliki zaczynające się od „do”
o_?????.doc ozn. wszystkie pliki o rozszerzeniu .doc i siedmioliterowej nazwie właściwej zaczynającej się od „o_”.
Porównanie cech niektórych systemów operacyjnych:
Wielozadaniowość
DOS brak
Windows niepełna
Windows NT jest
UNIX jest
OS/400 jest
Wielodostęp
DOS brak
Windows brak
Windows NT jest
UNIX jest
OS/400 jest
Bezpieczeństwo
DOS słabe
Windows słabe
Windows NT silne
UNIX silne
OS/400 b. silne
Interfejs użytkownika
DOS tekstowy
Windows graficzny
Windows NT graficzny
UNIX tekstowy i graficzny
OS/400 tekstowy
Oprogramowanie pomocnicze- rozszerza i usprawnia funkcje udostępniane przez system operacyjny.
Główne grupy programów tego typu to:
• nakładki na systemy operacyjne (Norton Commander, PC Tools, Dos Navigator,
Volkov, a nawet poniekąd Windows 3.11)
• programy diagnostyczne, testowe i naprawcze (Scandisk, Norton Disk Doctor, Checkit, SysInfo, MSdiag)
• programy antywirusowe
Generacje języków programowania:
1) kod maszynowy (język wewnętrzny)
2) język asemblera (najprostszy język symboliczny)
3) języki proceduralne (obiektowe)
(Pascal, C, C++, Basic)
4) języki 4GL (Fourth Generation
Languages) (Oracle, Informix, Progress, Magic) silne wspomaganie programowe procesu tworzenia aplikacji, „ukrycie” części funkcji programu przed programistą; mała elastyczność języka, szybkie tworzenie i modyfikowanie aplikacji (RAD–Rapid Application Development
Popularne edytory: MS Word, WordPerfect, Ami Pro.
Programy DTP (Desktop Publishing) służą do tworzenia profesjonalnych publikacji.
Należą do nich: Quark Xpress, Adobe Page Maker, MS Publisher, Ventura Publisher.
Do tworzenia tekstów naukowych (gł. matematycznych) służy edytor TEX.
Znane arkusze kalkulacyjne: Lotus 1-2-3, MS Excel, Quattro Pro.
Znane pakiety grafikiprezentacyjnej:
MS Power Point, Lotus Freelance Graphics.
Uniwersalne pakiety graficzne: Corel DRAW!, Micrografx Designer, Harward Graphics.
rozkazy systemu DOS odnosi się do zarządzania zasobami dyskowymi. Oto niektóre z nich:
[nazwa_dysku] uczyń wskazany dysk dyskiem bieżącym
>D:
md [nazwa_kartoteki]
utwórz nową kartotekę
> md tekstyrachunki
> md rachunki
rd [nazwa_kartoteki]
usuń kartotekę
> rd tekstyrachunki
> rd rachunki
dir [nazwa_kartoteki]
wypisz zawartość kartoteki
> dir tekstylisty
> dir listy
> dir listydo*.*
> dir listy*.wri
> dir *.*
> dir
> dir .
cd [nazwa_kartoteki]
uczyń wskazaną kartotekę kartoteką
bieżącą
cd listy
cd ..
cd
cd obrazkizdjecia
xcopy [co] [dokąd]
przekopiuj zawartość kartoteki w inne miejsce
> xcopy *.* d: /s
edit [nazwa_pliku]
umożliw edycję zawartość pliku
type [nazwa_pliku]
wypisz (pokaż) zawartość pliku
ren [stara_nazwa_pl] [nowa_nazwa_pl]
zmień nazwę pliku
> ren obrazkizdjecialinda.gif pazura.gif
copy [co] [dokąd]
przekopiuj plik lub grupę plików
> copy listy*.* ..
> copy *.* teksty
> copy tekstypodania*.doc teksty
del [nazwa_pliku]
usuń (wymaż) plik lub grupę plików
> del *.*
> del rysunkis*.dbf
> del *.dbf
print [nazwa pliku]
wydrukuj zawartość pliku

format [nazwa_dysku]
sformatuj dysk (dyskietkę)
> format a: /s
ver podaj wersję DOSu (czyli swoją pełną nazwę)
date podaj aktualną datę
time podaj aktualny czas
cls wyczyść ekran
Jeśli są niepoprawnie skonstruowane lub zostały użyte w niewłaściwym kontekście, to DOS wypisuje komunikat:
Bad command or file name
i prosi o ponowne podanie polecenia pisząc znak „zachęty”:
> Może to być inny znak
zdefiniowany przez użytkownika
Możliwe powiązania komputerów w sieci lokalnej (topologie sieci):
- gwiazda
Zalety: Łatwość modyfikowania układu kabli, dodawania nowych stacji, lokalizacji problemów
Wady: Duże zużycie kabli (koszt), hub miejsce, którego uszkodzenie może spowodować awarię całej sieci
- pierścień
Zalety: Mniejsze zużycie kabli (mniejszy koszt), nie trzeba odrębnej szafki do łączenia kabli
Wady: Uszkodzenie jednego węzła powoduje awarię całej sieci, trudniejsze diagnozowanie uszkodzeń, trudniejsza rekonfiguracja (aby dołączyć nowy węzeł trzeba rozłączyć sieć, czyli przerwać pracę)
- magistrala liniowa
Zalety: Najmniejsze zużycie kabla, prostsze i bardziej niezawodne okablowanie, bardzo łatwe dołączanie nowego węzła
Wady: Trudna diagnostyka i lokalizacja błędów, możliwość „zatkania się” sieci z powodu dużego ruchu danych (w obydwóch kierunkach)
Prawa dostępu do plików:
R (read) – czytanie zawartości pliku
W (write) – zapis i modyfikacja pliku
C(create) – tworzenie plików i kartotek
E (erase) – usuwanie plików i kartotek
F (file scan) – możliwość dostrzeżenia nazwy pliku lub kartoteki podczas przeglądania zawartości dysku
M (modify) – zmiana nazwy lub

atrybutów pliku lub kartoteki
A (access) – zmiana praw dostępu do pliku lub kartoteki
S (supervisory) – wszystkie prawa dostępu
Rozpoczęcie i zakończenie pracy w sieci
LOGIN - piszemy
Enter your login name: pisze system,
a my wpisujemy tu nazwę użytkownika
Enter your password: pisze system,
a my podajemy hasło
Sieć opuszczamy pisząc: LOGOUT
Adres IP - Niepowtarzalna kombinacja liczb, przypisana każdemu komputerowi, umożliwiająca jego odszukanie w Internecie. Adres IP odpowiada nazwie domeny serwera. Niekiedy ulega zmianie – na przykład po przeniesieniu serwera w inne miejsce Internetu. Nazwa domeny może wówczas pozostać ta sama, gdyż serwer DNS połączy ją z nowym adresem IP.
Domena – Komputer lub siec komputerów, wchodząca w skład Internetu. Nazwa każdej domeny kończy się kodem określającym jej typ (np. .com, .org) lub dwuliterowym kodem państwa i stanowi tekstową reprezentację jej adresu IP, co zwalnia użytkowników Internetu z konieczności zapamiętywania długich ciągów cyfr.
DNS (Domain Name System) – Baza danych zawierająca nazwy domen i odpowiadających im adresów IP. Podczas wpisywania nazwy serwera, który chce się odwiedzić, serwer DNS zamienia ja na adres IP, co umożliwia lokalizację tego pierwszego.
Dynamiczne adresowanie IP – Przydzielanie klientom przez dostawcę internetowego tymczasowego adresu IP przy każdym połączeniu z Internetem. Adres taki jest ważny tylko na czas trwania połączenia.
HTML (HYPERTEXT MARKUP LANGUAGE) – Język formatujący przeznaczony do tworzenia stron WWW. Określa ich wygląd na ekranie, a także umożliwia wbudowywanie w stronę połączeń hipertekstowych, grafiki, dźwięku i apletów.
HTTP (HYPERTEXT TRANSPORT PROTO-COL) – Protokół służący do odszukiwania dokumentów, wskazywanych przez połączenia hipertekstowe na stronach WWW. Dokumenty te mogą znajdować się w dowolnym miejscu w Internecie.
Protokół – Zbiór reguł określających funkcjonowanie dwóch komputerów podczas komunikowania się ze sobą. W zgodzie z tymi regułami musi pozostawać wszelkie oprogramowanie dla sieci komputerowych.
Serwer pocztowy – serwer zarządzający wysyłaną pocztą elektroniczną i przechowujący wiadomości przysłane dla użytkownika do czasu aż połączy się on z Internetem by je odebrać.
Statyczne adresowanie IP – przydzielanie klientom przez dostawce internetowego stałych adresów IP.
TCP/IP (Transmition Control Protocol/Internet Protocol) – Dwa najważniejsze protokoły Internetu definiujące sposób przesyłania danych między komputerami. Aby móc korzystać z bezpośredniego połączenia z Internetem, na komputerze musi być zainstalowane oprogramowanie TCP/IP.
Zabezpieczanie przechowywanych informacji
Zagrożenia (utrata danych, awarie, wirusy)
Testowanie i diagnozowanie stanu dysku
Zasady organizacji prawidłowego zabezpieczenia danych (kopie bezpieczeństwa, system archiwizacji)
Zabezpieczenia przeciwwirusowe
Programy narzędziowe i antywirusowe


Wyszukiwarka