Informatyka Odpowiedzi

Bazy danych

1.Podaj definicję bazy danych

Bazą danych nazywamy zbiór danych w postaci tabel oraz narzędzi stosowanych do gromadzenia, przekształcania oraz wyszukiwania danych.

2.Omów strukturę pojedynczej tabeli, która jest podstawowym elementem bazy danych

3.Podaj definicję tabeli, rekordu, pola

Tabelą - w bazie danych nazywamy zbiór rekordów opisujących obiekty np. pracownicy zawierających informacje o tych obiektach w sposób ujednolicony.

Rekord - pojedynczy wiersz w tabeli.

Polem - nazywamy najmniejszą część rekordu, która przechowuje jedną daną.

4.Jaką bazę danych nazywamy relacyjną

Relacyjną bazą danych nazywamy bazę danych w postaci tabel połączonych relacjami.

5.Wymień co najmniej 4 typy danych

-znakowy dana może przybierać tylko wartości znaków pisarskich

-liczbowy dana może przechowywać tylko liczby

-logiczny dana może przybierać tylko dwie wartości: prawda, fałsz (tak, nie)

-data dana może przyjmować postać daty i czasu np. rok, miesiąc, dzień godz., min, sek

6. Podaj definicję klucza podstawowego.

To jedno lub więcej pól, których wartość jednoznacznie identyfikuje każdy rekord w tabeli.

Klucz podstawowy służy do powiązania rekordów w jednej tabeli z rekordami z innej tabeli.

7. Wyjaśnij pojęcie relacji.

Po podzieleniu danych na tabele i zdefiniowaniu pól kluczy podstawowych trzeba wprowadzić do systemu bazy danych informacje na temat sposobu poprawnego łączenia powiązanych danych w logiczną całość. W tym celu definiuje się relacje między tabelami.

8. Opisz na czym polega relacja jeden-do-jednego?

W relacji jeden-do-jednego każdy rekord w tabeli A może mieć tylko jeden dopasowany rekord z tabeli B, i tak samo każdy rekord w tabeli B może mieć tylko jeden dopasowany rekord z tabeli A.

9.Opisz na czym polega relacja jeden-do-wielu?

W relacji jeden-do-wielu rekord w tabeli A może mieć wiele dopasowanych do niego rekordów z tabeli B, ale rekord w tabeli B ma tylko jeden dopasowany rekord w tabeli A.

10. Opisz na czym polega relacja wiele-do-wielu?

W relacji wiele-do-wielu, rekord w tabeli A może mieć wiele dopasowanych do niego rekordów z tabeli B i tak samo rekord w tabeli B może mieć wiele dopasowanych do niego rekordów z tabeli A.

11. W jakim celu stosuje się indeksowanie pola?

12. Podaj definicję sortowania.

Sortowaniem rekordów nazywamy ich porządkowanie według jakiegoś kryterium.

13. Podaj definicję kwerendy tj. zapytania.

Zapytanie, czyli kwerenda to taka konstrukcja językowa, która pozwala na wyszukiwanie danych z bazy danych za pomocą zadawania pytań.

14. Opisz przeznaczenie: formularzy, raportów, kwerend.

Formularz - czyli tzw. formatka ekranowa służy do wygodnego wprowadzania, edytowania i usuwania danych w tabeli. Wymienione operacje wykonuje się za pomocą okna w którym użytkownik obsługuje pola. Znaczenie pól opisane jest za pomocą etykiet, czyli nazw pól.

Raportem - nazywamy konstrukcję systemu bazy danych, która służy do definiowania postaci i zawartości danych pobieranych z tabel, a następnie umieszczanych na wydruku.

Kwerenda - zapytanie do bazy danych, umożliwiające znalezienie i wyświetlenie informacji żądanych przez użytkownika bazy.

Urządzenia zewnętrzne komputera:

1. W jakim urządzeniu zewnętrznym komputera stosowany jest kod ASCII?

Monitor ekranowy

2. Podaj jakie wyróżniamy grupy urządzeń zewnętrznych

Uniwersalne układy wejścia/wyjścia dzieli się na dwie podstawowe grupy –

układy równoległe i układy szeregowe

3. Do czego służą urządzenia wejściowe?

Urządzenia zewnętrzne, za pomocą których użytkownik komunikuje się z komputerem,

4.Do czego służą urządzenia wyjściowe?

Urządzenia zewnętrzne, za pomocą których komputer przekazuje użytkownikowi efekty działania programu (komunikuje się z użytkownikiem),

5. Wymień 3 urządzenia wejściowe?

Mysz, joystick, drukarka, skaner

6. Wymień 3 urządzenia wyjściowe?

Monitor, drukarka, ploter, głośnik

7.Oblicz pojemność dyskietki HD 3,5’’

1,44 MB

8. Wymień parametry monitora ekranowego.

- rozdzielczośc 800 na 600

- wielkość przekątnej ekranu podawana w calach np. 14�, 15�,

- rozmiar plamki świetlnej tj. piksela np. , , ,

- częstotliwość odświeżania obrazu np. 75 Hz.

9.Wymień rodzaje drukarek.

- mozaikowe (igłowe),

- atramentowe,

- laserowe.

10. Do jakiego portu zwykle podłączamy mysz?

Mysz podłącza się zwykle do portu szeregowego RS-232 oznaczonego jako COM1.

11. Do jakiego portu zwykle podłączamy drukarkę?

Drukarki podłącza się zwykle do portu równoległego Centronics oznaczonego jako LPT1.

12. Wymień rodzaje pamięci dyskowych.

- dysk magnetyczny, dysk optyczny i dysk magnetooptyczny.

13.Wymień zalety i wady dysków CD-ROM.

- Zalety dysków CD-ROM: bardzo duże pojemności rzędu 700 MB,

długi czas żywotności danych do 50 lat, bardzo proste w użyciu.

- Wady dysków CD-ROM: są wolniejsze od twardych dysków (30 300 ms),

pozwalają tylko na odczyt informacji.

14.Wymień trzy podstawowe parametry dysków twardych.

-pojemność dysku (podawana w MB lub GB),

-średni czas dostępu do informacji (podawana w ms),

-szybkość transferu danych (podawana w KB/s).

15. Podaj przeznaczenie skanera?

Skaner przetwarza dowolne obrazy (fotografie, rysunki, dokumenty) z postaci analogowej na cyfrową. Otrzymany w ten sposób obraz może być wyświetlany na ekranie lub poddany obróbce przez odpowiedni program np. Corel Photo Paint.

16. Do czego służy ploter?

Urządzenie peryferyjne, służące do pracy z dużymi płaskimi powierzchniami, mogące nanosić obrazy, wycinać wzory, grawerować itp.

17. Na czym polega różnica między drukarką igłową a atramentową?

Drukarki igłowe - wyposażone są w głowicę - zawiera ona 9 lub 24 igieł, które uderzając w taśmę barwiącą pozostawiają na papierze ślad odpowiedniego znaku.

Drukarki atramentowe - nie posiadają taśmy barwiącej, lecz głowicę zmontowaną na stałe z pojemniczkiem na tusz.

18.Wymień główne czynniki wpływające na prawidłową i bezpieczną pracę z komputerem

- odpowiednie meble z krzesłem o regulowanej wysokości oraz kącie nachylenia oparcia,

- odpowiednie oświetlenie eliminujące kontrast pomiędzy jasnością ekranu monitora i pomieszczenia,

-odpowiedni mikroklimat: temperatura = 21 � 22 ° C, wilgotność powietrza = 50-65 %.

19.Wymień pola i promieniowania, które emituje pracujący monitor

- pole elektrostatyczne, które nie powinno przekraczać 60 kV/m,

- pole elektromagnetyczne bardzo małych częstotliwości,

- promieniowanie nadfioletowe powodujące zapalenie spojówek i zarumienia skóry,

- śladowe promieniowanie rentgenowskie.

20.Podaj optymalną wysokość blatu stanowiska komputerowego

Optymalna wysokość blatu stanowiska wynosi .

21. Wymień działania (minimum 3) poprawiające warunki pracy z komputerem.

- używanie bezpiecznych o zmniejszonym promieniowaniu monitorów,

- stosowanie filtrów ochronnych na monitorze lub specjalnych okularów,

- zachowanie maksymalnej odległości monitora od oczu,

- wykonywanie ćwiczeń relaksacyjnych wzrok, mięśni twarzy, rąk i nóg.

Wprowadzenie do informatyki

1.Podaj definicję informacji.

Informatyka jest dziedziną wiedzy zajmującą się algorytmami oraz gromadzeniem, wyszukiwaniem i przetwarzaniem informacji za pomocą komputerów i odpowiedniego oprogramowania.

2. Jak nazywamy podstawową, najmniejszą jednostkę informacji?

Bit

3. Podaj definicję bajtu.

Bajt (B) to jednostka informacji składająca się z 8 bitów.

4. Ile bajtów ma 1KB?

1024

5. Podaj definicję systemu komputerowego.

Komputer to elektroniczna maszyna cyfrowa stosowana do przetwarzania, gromadzenia i wyszukiwania informacji za pomocą odpowiedniego oprogramowania.

6. Wymień główne cechy komputera.

- zdolność do zapamiętywania dużej ilości danych (pamięć taśmowa, dyskowa, CD-ROM),

- możliwość automatycznego wykonywania rozkazów (program komputerowy),

- programowalność, czyli zdolność do zmiany sposobu działania programu (programowanie)

- bardzo duża szybkość obliczeń (procesor może wykonać wiele milionów operacji matematycznych w czasie 1 sekundy),

- możliwość prezentacji wyników w różnej formie (pliku, tabeli, wykresu, tekstu, wydruku, dźwięku, ciągu bitów)

7. Jakimi wartościami posługują się elektroniczne maszyny cyfrowe?

Elektroniczna maszyna cyfrowa to urządzenie elektryczne potrafiące wykonywać 4 podstawowe działania matematyczne na cyfrach.

8. Podaj definicję algorytmu.

Algorytm to przepis rozwiązania pewnego zadania w postaci skończonej liczby kroków.

Ciąg jasno zdefiniowanych czynności, koniecznych do wykonania pewnego zadania.

9. Co to jest program?

Zbiór (ciąg) instrukcji opisujących zadanie lub zadania, które ma wykonać komputer

10. Co rozumiesz przez pojęcie oprogramowanie?

Oprogramowanie to zbiór programów, które pozwalają na wykonanie przez komputer pewnych zadań (komputer bez oprogramowania jest niezdolny do pracy) np. gry, edytor tekstu

11. Jak nazywa się największa firma komputerowa na świecie?

International Business Machines Corporation (IBM).

12.Wymień 3 obszary zastosowań komputerów.

-do nauki, do zabawy, programy graficzne do obróbki obrazów, edytory tekstu

13. Dlaczego w elektronicznych maszynach cyfrowych zastosowano binarny system liczenia?

Arkusz kalkulacyjny

1. Co to jest skoroszyt i jakiego typu jest plik zawierający skoroszyt programu Microsoft Excel?

W programie Microsoft Excel skoroszyt jest plikiem (typ pliku XLS) w którym pracujesz i przechowujesz dane.

2. Opisz strukturę skoroszytu oraz pojedynczego arkusza.

Pojedynczy arkusz składa się z wierszy i kolumn. Na ich przecięciu powstają tzw. komórki w których można umieszczać dane (tekst, liczby, daty, godziny, wzory arytmetyczne, obrazki). Linie widoczne na ekranie nie są bokami ramki, lecz siatką ułatwiającą poruszanie się po arkuszu.

Kolumny są oznaczone literami (od A do IV, razem 256 kolumn), a wiersze są oznaczone liczbami (od 1 do 65536). Aby odwołać się do komórki, należy wprowadzić literę kolumny, a po niej numer wiersza. Na przykład D50 stanowi odwołanie do komórki w przecięciu kolumny D i wiersza 50.

3. Z jakich elementów składa się adres komórki?

Litera wskazuje kolumnę, a liczba - wiersz, w którym komórka się znajduje np. A1

4. Wymień formaty wyświetlania danych w arkuszu kalkulacyjnym.

- ogólne , tekstowe , liczbowe, walutowe, księgowe, procentowe, ułamkowe, naukowe, data, czas

5.Do której strony komórki dosuwane są dane w przypadku zastosowania formatu ogólnego i tekstowego?

Dosuwane są do lewej strony komórki.

6.Czym różni się arkusz kalkulacyjny od dokumentu tekstowego?

Arkusz kalkulacyjny można porównać do kartki kratkowanego papieru, ołówka i kalkulatora, bowiem pozwala on na bezpośrednie zapisywanie na ekranie monitora wzorów, według których wykonywane są obliczenia, na bieżąco wyświetlając wyniki.

7. Jakim znakiem rozpoczyna się formuła (wzór matematyczny) umieszczana w komórce?

Równa się.

8. Narysuj kształty wskaźników myszy służących do:

- zaznaczania komórek: biały krzyż

- zmiany szerokości kolumn: |

- zmiany wysokości wierszy: odwrotnie

9. Którym przyciskiem myszy wywoływane jest menu podręczne (kontekstowe)?

Prawym

10.Do czego służy funkcja licz jeżeli

Zlicza komórki wewnątrz zakresu, które spełniają podane kryteria.

11.Do czego służy funkcja min, max, średnia

MIN - zwraca najmniejszą liczbę w zbiorze wartości.

MAX - zwraca największą wartość w zbiorze wartości.

Średnia - zwraca wartość średnią (średnią arytmetyczną) argumentów.

12.Do czego służy filtrowanie

Filtrowanie jest szybkim i łatwym sposobem wyszukiwania podzbioru danych w zakresie i pracy z tym podzbiorem. W przefiltrowanym zakresie wyświetlane są wyłącznie wiersze spełniające kryteria określone dla kolumny

Edytor tekstu

1.W jakim miejscu dokumentu nie wolno stawiać spójników np. „i”, „w”

Na końcu linii tekstu.

2. Jaki rozmiar czcionki jest zalecany dal dokumentu w formacie A4?

12

3. Do czego służy klawisz spacji?

Spacja – pojedynczy odstęp

4. W jakim miejscu dokumentu nie wolno stawiać spacji?

Nigdy nie stawiaj spacji przed znakiem przestankowym. Znaki interpunkcyjne (kropkę, przecinek, średnik, wykrzyknik, znak zapytania itp.) stawiaj zawsze bezpośrednio po wyrazie.

5. Podaj podstawową zasadę tworzenia akapitów.

Nie należy tworzyć zbyt długich akapitów. Odległości miedzy akapitami powinny być większe niż pomiędzy pojedynczymi wierszami. Akapity twórz tak, aby zaczynały się lub kończyły razem ze stroną.

6.Do czego służy justowanie

Potocznie tekstem justowanym, bądź wyjustowanym, nazywa się często skład wyrównany do obu marginesów jednocześnie.

7. Jaką operację należy często wykonywać podczas tworzenia dokumentu w celu uniknięcia utraty treści dokumentu?

Regularnie zapisywać

8. Który klawisz pomocniczy służy do wprowadzania polskich znaków narodowych?

Alt

9. Za pomocą których klawiszy należy przemieszczać kursor na ekranie wymień sześć klawiszy?

- strzałka w prawo, w lewo, w górę, w dół, spacja, enter, home, end

10. Opisz przeznaczenie następujących klawiszy:

Tab - służy on do wstawiania tzw. znaków tabulacji normalnie niewidocznych na ekranie. Znaki tabulacji służą głównie do zrobienia wcięcia (np. na początku akapitu). Klawisza Tab można też użyć do odsuwania wyrazów, gdy inne metody nie dają pożądanego efektu.

Home - służy do przejścia kursora na początek wiersza.

End - służy do przejścia kursora na koniec wiersza.

11. Wyjaśnij na czym polega różnica w działaniu klawiszy <Shift> i <CapsLock>.

12. Wyjaśnij na czym polega różnica w działaniu klawiszy <Backspace> i <Delete>.

13. O czym informują świecące się diody kontrolne Num Lock i Caps Lock, znajdujące się na prawej stronie klawiatury?

14. Którym palcem należy naciskać klawisz spacji?

Kciukiem

Wirusy komputerowe

1.Podaj definicję wirusa komputerowego.

Wirusy komputerowe są to niewielkie programy, dołączające się do innego programu, nieświadomie uruchamiane przy okazji ich wywołania. Jakie miejsca w systemie komputerowym mogą być narażone na rozmnażanie wirusów?

2. Jakie miejsca w systemie komputerowym mogą być narażone na rozmnażanie wirusów?

- programy typu EXE , COM

-pliki z rozszerzeniem OVL, BIN, SYS

-biblioteki DLL

-pliki systemowe COMMAND.COM, IBMBIO.COM, IBMDOS.COM

-tablica partycji dysku stałego

-boot sektor dysku lub dyskietki

-tablica partycji dysku twardego FAT

-sektory zaznaczone jako uszkodzone tzw. bad sectors

-zagubione klastery tzw. lost clusters

-dokumenty programu WORD FOR WINDOWS

-skoroszyty programu EXCEL FOR WINDOWS

-bazy danych programu ACCESS FOR WINDOWS

3. Jak działają wirusy zwane końmi trojańskimi

Działają w sposób bardzo prosty. Program będący koniem trojańskim, po uruchomieniu wykonuje normalną pracę i użytkownikowi wydaje się że uruchomił zwykły program bądź grę. Jednak dodatkowo wykonywane są operacje szkodliwe, niezauważalne dla użytkownika. Konie trojańskie najłatwiej podrzucić w plikach udających nowe, popularne programy bądź gry.

4. Na czym polega obrona bierna przed wirusami?

Obrona bierna polega na maksymalnym ograniczeniu skutków działania wirusów poprzez działania profilaktyczne.

5. Na czym polega obrona aktywna przed wirusami?

Obrona aktywna polega na usunięciu lub zamrożeniu wirusa za pomocą programu antywirusowego.

6. Opisz rodzaje programów antywirusowych.

Programy antywirusowe można podzielić na następujące rodzaje:

- programy monitorujące, czyli programy śledzące aktywność uruchamianych na komputerze programów (kontrolujące one tylko programy załadowane do pamięci operacyjnej)

- programy obliczające sumy kontrolne wszystkich programów zapisanych w plikach na dyskach twardych

- rogramy skanujące, czyli programy polujące na określone wirusy i potrafiące je unieszkodliwiać bez zniszczenia programu będącego nosicielem wirusa.

7. Podaj nazwę znanego polskiego programu antywirusowego.

MKS_VIR

8. Na czym polega różnica między usunięciem i zamrożeniem wirusa?

Zamrożenie to polega na tym, że wirus nadal jest w systemie, lecz traci właściwość rozmnażania się.

Sieci komputerowe

1. Podaj definicję sieci komputerowej

Sieć komputerowa (ang. network) zbiór wzajemnie połączonych komputerów (stacji roboczych), które mogą pracować samodzielnie i komunikować się z pozostałymi komputerami. Istotną różnicą w stosunku do systemu wielodostępnego jest możliwość komunikowania się komputerów (stacji) między sobą w obszarze sieci.

2. Podaj definicję stacji roboczej

Stacja robocza (ang. workstation) komputer wraz z jego oprogramowaniem, który pracuje w sieci komputerowej.

3. Wymień i opisz rodzaje sieci komputerowych

LAN (Local Area Network) lokalna sieć komputerowa. Jest to sieć zawierająca od 2 do około 100 komputerów połączonych ze sobą na małym obszarze geograficznym np. w jednym budynku lub pokoju (przykład: sieć lokalna w pracowni szkolnej).

WAN (Wide Area Network) rozległa sieć komputerowa. Jest to sieć łącząca różne sieci LAN na większym obszarze geograficznym np. miasta (przykład: Trójmiejska Akademicka Sieć Komputerowa) lub całego świata np. Internet.

4. Podaj definicję sieciowego systemu operacyjnego

Sieciowy system operacyjny system zainstalowany na serwerze, który steruje i zarządza siecią komputerową.

5. Wyjaśnij pojęcie serwer

SERWER komputer, który oferuje innym komputerom (klientom) usługi sieciowe:

- dostęp do plików na dysku twardym, do centralnej drukarki, do różnych aplikacji, do modemu, do napędu CD-ROM.

6. Wyjaśnij pojęcie klient

KLIENT komputer, który odbiera (wykorzystuje) różne usługi sieciowe oferowane przez serwer.

7. Narysuj i opisz typ sieci serwer-klient

HTML

1.Narysuj strukturę serwisu internetowego np. marki samochodów

2.Napisz podstawową strukturę kodu HTML

<HTML>

<HEAD>

</HEAD>

<BODY>

</BODY>

</HTML>

3.Podaj znaczenie skrótu HTML

HyperText Markup Language, pol. hipertekstowy język znaczników

4.Jaki znacznik służy do wstawiania tabel podaj przykład tabeli i przedstaw tę tabelę w kodzie HTML

Znacznikiem jest <table>

<table>

<tr>

<td>...</td> <td>...</td>

</tr>

<tr>

<td>...</td> <td>...</td>

</tr>

</table>

<table>...</table>

jest znacznikiem tabeli

<tr>...</tr>

jest znacznikiem wiersza

<td>...</td>

jest znacznikiem pojedynczej komórki

5.Jaki znacznik służy do tworzenia hiperłącza

<a href="link">wyświetlany opis</a>

6.Podaj przykład kodu, którym hiperłączem jest obrazek np. JPG

<a href="… "><img src="…"></a>

7.Podaj przykład kodu ramki która dzieli nam stronę na 2 poziome części (ramki), z których dolna część jest podzielona na 2 pionowe ramki

8.Jak zapisać dokument tekstowy z Worda jako dokument HTML

9.Gdzie umieszczamy wcześniej przygotowany serwis internetowy

10.Jakie adresy należy stosować podczas tworzenia hiperłącza

Power Point

1.Do czego służy program Power Point

Służy do robienia prezentacji i slajdów

2.Jaki skrót klawiszowy służy do wstawienia nowego slajdu

Ctrl+M

3.Jaką funkcję należy zastosować, aby tekst wyświetlany na slajdzie był animowany

Funkcję Pokaz slajdów, a następnie schemat animacji albo animacja niestandardowa

4.Jak ustawić prezentację, aby slajdy wyświetlały się samoczynnie

Format Projekt slajdówPrzejście slajdu (automatycznie po)

5.Omów sposób postępowania podczas wstawiania wykresu z Excela do prezentacji

WstawWykres

6.Omów przykład wstawiania schematu organizacyjnego

NarzędziaDostosujPaski narzędziSchemat organizacyjny albo na pasku zadań wcisnąć prawy klawisz myszy i wybrać rysowanie. Schemat organizacyjny przypomina koło (znajduje się koło A)

7.Jeżeli w pokazie wykorzystujemy filmy to, o czym należy pamiętać przy przenoszeniu prezentacji na płytę CD-Rom


Wyszukiwarka

Podobne podstrony:
Informatyka odpowiedzi(1), (2) EE-DI
Egzamin Technik Informatyk odpowiedzi
informatyka odpowiedzi
Informatyka Odpowiedzi Aktualne
INFORMATYKA ODPOWIEDZI (1), TPiAON UŚ, semestr II, TI - Smyrnowa-Trybulska
Zrodla informacji - odpowiedzi, żródła informacji
Informatyka odpowiedzi, Polibuda, studia, S12, S3, ważne, informatyka, Stare
Informatyka - odpowiedzi, Studia, SEMESTR 1, Informatyka W
Egzamin Technik Informatyk, odpowiedzi
Informatyka odpowiedzi(1), (2) EE-DI
TI 7 odpowiedzi, Technologie Informacyjne
lewkowicz,technologie informacyjne, pytania i odpowiedzi
ODPOWIEDZI Przykładowy egzamin teoretyczny technik informatyk 7
Informacja dla Kredytobiorcy dotycząca ubezpieczenia braku spłaty kredytu w zakresie odpowiadającym
pytania swd z odpowiedziami mini, wisisz, wydzial informatyki, studia zaoczne inzynierskie, statysty
Informacje o tworzeniu i zgłaszaniu spółki z ograniczoną odpowiedzialnością do Krajowego Rejestru Są
01 1 Informacja o obciążeniu pracownika odszkodowaniem z tytułu odpowiedzialności materialnej
Odpowiedzi na pytania egzaminacyjne z Technologii Informacyjnych
pliki odpowiedzi A i B, Informatyka Prawnicza

więcej podobnych podstron