2.
- Zainstalowanie zapory firewall
- najpierw skompletowanie oprogramowania a dopiero potem podłączenie do Internetu
- aktualizacja systemu Windows
- posiadanie bieżącego i samo aktualizującego się programu antywirusowego
- kontrola antywirusowa wszystkich skopiowanych plików za pośrednictwem sieci
- nieuruchamianie plików na odległych komputerach, lecz zapisywanie ich na lokalnych dyskach
- stosowanie firmowego, licencjonowanego oprogramowania
3.
Informatyka - wprowadzanie, przechowywani, przekształcanie i udostępnianie informacji.
Do jej zadań należy badanie praw i prawidłowości rządzących procesami, a także dostarczanie metod oraz narzędzi racjonalnego realizowania masowego przetwarzania informacji.
4.
- Informacja - jest wynikiem przetwarzania -> zbierania, analizy lub agregacji danych
- komunikat - dynamiczna struktura danych
- dane - to fakty. Dana, jako jednostka danych jest to 1 lub kilka symboli użytych do reprezentowania czegoś
- wiedza - jest otrzymywana z informacji poprzez jej zintegrowanie z wiedzą już istniejącą
5.
Pamięć zewnętrzna:
- dysk twardy
- CD
- DVD
- pamięć USB
- dyskietki
Są to specjalne układy elektroniczne zamontowane na płycie głównej komputera. Służą do przechowywania olbrzymiej ilości informacji i do tego są tanie. Praktycznie jedynym parametrem określającym je jest czas dostępu.
Pamięć wewnętrzna:
- operacyjna RAM - jest pamięcią o dostępie bezpośrednim, ulotną. Służy do przechowywania danych aktualnie przetwarzanych. Po wyłączeniu komputera informacja jest tracona. Pamięć charakteryzowana jest przez dwa parametry: pojemność i czas dostępu.
- ROM - jest pamięcią stałą. Umieszczona jest w podstawie, dzięki czemu można zmieniać jej pojemność. Pamięć można programować za pomocą specjalnego programu SETUP.
6.
Elementy funkcjonalne komputera:
- procesor - urządzenie cyfrowe, sekwencyjne, potrafiące pobrać dane z pamięci, interpretować je i wykonywać, jako rozkazy.
- Pamięć operacyjna - pamięć, w której jest umieszczony aktualnie wykonywany program lub jego część oraz dane tego programu i na której działa bezpośrednio jednostka centralna
- urządzenia wyjścia i wejścia - służą do komunikacji komputera z użytkownikiem lub innym urządzeniem
7. Procesor:
- układ sterowania - pobiera z pamięci kolejne instrukcje do wykonania i steruje ich wykonaniem
- arytmometr - wykonuje operacje arytmetyczne i logiczne
- zespół rejestrów połączonych magistralami - specjalne komórki pamięci, do których dostęp jest bardzo szybki. Tu chwilowo przechowywane są dane i wyniki
magistrale - przewody, którymi przesyłane są sygnały
9.
- Programy do redagowania tekstu
- graficzne
- edukacyjne
- obliczeniowe i kalkulacyjne
- specjalistyczne
- antywirusowe i firewall
- do gromadzenia danych
- komunikacyjne
- języki programowania
10.
Zarządzanie zasobami informacyjnymi wymaga realizacji funkcji, która dotyczy samych informacji np. określenia informacyjnej polityki firmy, jakości informacji.
Na zarządzanie zasobami informacyjnymi składa się:
- zarządzanie zasobami
- zarządzanie technologią
- z. Gałęziowe
- z. Strategiczne
- zarządzanie systemami rozproszonymi
11. Zarządzanie, jakością informacji wiąże się z taki problemami jak:
- analizowanie pojęcia, jakości informacji
- analiza kosztów
- analiza źródeł
12.
Analiza potrzeb informacyjnych:
- rodzaj rozwiązywanego zadania Q
- wiedza i doświadczenie użytkownika U
13.
Luka informacyjna - jest złożonością subiektywną. Jest to zbiór informacji potrzebnych, lecz nieznanych, zróżnicowanych pod względem relacji.
Luka jst zawsze "czyjąś" luką. Sami musimy ustalić nasze potrzeby informacyjne oraz wymagania. Czas z jednej strony wpływa na treść i uwarunkowania, z drugiej zapotrzebowanie zmienia się.
Im luka większa, tym koszty na jej uzupełnienie są większe.
14.
Cechy informacji:
- prawdziwość
- prawidłowość
- komunikatywność
- aktualność
- selektywność
- tajność
- poufność
- redundancja
- kompletność
- dyspozycyjność
- terminowość
- użyteczność
15.
Informacje są zasobem, a czasem też towarem, traktującym, jako majątek organizacji o znaczeniu coraz częściej strategicznym, umożliwiającym rozwój i sprostanie wciąż rosnącej konkurencji na rynku.
16.
- Niematerialny charakter
- podatność na zniekształcenia
powodują, że informacji to zasób szczególny
21.
Technika przesyłania danych:
- umożliwia przesyłanie po tym samym łączu więcej niż jednego strumienia
- umożliwia elastyczne reagowanie na zmienne obciążenie poszczególnych łączy
- ma wbudowane mechanizmy korekcji błędów
22.
1 Warstwa fizyczna
2 w. łącza danych
3 w. Sieciowa
4 w. Transportowa
5 w. Sesji
6 w. Prezentacji
7 w. Aplikacji
1-3 umożliwiają dostęp do sieci
4-7 dostarczają dane pomiędzy komputerami w sieci
23.
- Internet - ogólnoświatowy zbiór połączonych ze sobą prywatnych sieci komputerowych (LAN, WAN, MAN), z których każda należy do jakiejś organizacji i jest przez nią zarządzana i nadzorowana.
- Intranet - sieć lokalna zbudowana w oparciu o standardy internetowe
- ekstranet - sieć lokalna podłączona do Internetu i częściowo udostępniona klientom i partnerom handlowym firmy
Adresy klasy A
Konsumują 50% przestrzeni adresowej dostępnej w protokole IPv4. Mają postać x.k.l.m, gdzie x jest liczbą z zakresu 0-126, a k, l, m to są dowolnymi liczbami z zakresu 0-255.
Adresy klasy C konsumują 12,5% przestrzeni. Mają pojemność 256 adresów. Adresy mają postać x1.x2.x3.k, gdzie x1, x2, x3 to ustalone liczby, a k to dowolna liczba z zakresu 0-255.
24.
cechy TCP/IP:
- duża wydajność
- dobra odtwarzalność po awariach
- wysoki współczynnik korekty błędów
- mały stopień obciążenia danych własnymi strumieniami
- niezależność od platformy
- możliwość dodawania nowych sieci bez przerywania pracy istniejących
Warstwy:
1. fizyczna
2. internetu
3. transportu
4. aplikacji
25.
Topologie:
- magistralowa (ethernetowa) - bardzo popularna, prosta, podatna na awarie
- gwiaździsta (ethernetowa) - w niej koncentrator zarządza wymianą danych
o o o
\|/
o-[]-o
/|\
o o o
- pierścieniowa (Token Ring, FDDI) - łącza nie dochodzą do centralnie położonego koncentratora, ale do podobnego urządzenia o nazwie MAU
o o o
\|/
o-()-o
/|\
o o o
FDDI i Token Ring są do siebie podobne, ale w FDDI jeden komputer może być podłączony do dwóch koncentratorów lub układów MAU, więc gdy jeden pierścień zawiedzie, inny może przejąć jego rolę.
28.
Systemy zarządzania bazami danych - oprogramowanie, którego podstawowym zadaniem jest kontrola organizacji, przechowywanie i zarządzanie danymi zgromadzonymi w bazie danych,
- Oracle
- Teradeta
- MySQL
- Firebird
29. System rozproszony:
Zalety:
- może odzwierciedlać geograficzną strukturę danych
- daje możliwość lokalnej odpowiedzialności za dane
- usuwa problem pojedynczego punktu awarii
- replikacja zwiększa odporność na awarie łącz
- może poprawiać wydajność systemu
Wady:
- złożoność - są trudniejsze do zaprogramowania i administrowania
- narażony na różnorodne ataki
- utrudniona zdolność do zarządzania
- nieprzewidywalność w swoim działaniu
System zintegrowany:
Zalety:
- zapewnienie autonomii
- bezpieczeństwa
- efektywności
Wady:
- problem z zapewnieniem ontologii biznesowej
- z uniwersalnością aplikacji
- z wydajnością