PODSTAWY INFORAMTYKI W PYTANIACH I ODPOWIEDZIACH (2001/2002) |
Niniejszy zestaw pytań i odpowiedzi powstawał od 1995 roku (redagowali je wtedy: dr Barbara Nowarska, Wojciech Tomkiewicz, Kamil Klinowski & Paweł Kociołek, Maciej Janiec, Wojciech Pająk; recenzowali je: dr Barbara Nowarska, dr Tadeusz Wilusz i dr Piotr Stefanów – tylko część pytań). W r. ak. 1996/97 zostały one zaktualizowane – niektóre poprawiono, inne usunięto, dołożono też nowe pytania. Pracowali nad tym głównie: Barbara Nowarska, Monika Skiba, Bartosz Samborski, Łukasz Romański. Do kolejnych modyfikacji testów włączyli się w r. ak. 1997/98 Daniel Jarzęcki oraz w r. ak. 1999/2000: Grzegorz Wałęga, Krzysztof Kotowicz, Michał Kot, Marcin Książek. Za wnikliwe uwagi w r. ak. 2000/2001 należy się podziękowanie Pawłowi Kwiatkowskiemu. W r. ak. 2001/2002 przyłączył się do tej żmudnej pracy Łukasz Plutecki, a Łukasz Warian i Lech Zawistowski zaproponowali zmianę kilkunastu pytań, którą także uwzględniono w niniejszej wersji. Zawarte są w niej również niektóre uaktualnienia wykładów z “Podstawy informatyki” (prowadzonych na kierunkach nieinformatycznych przez B. Nowarską) oraz wybrane pytania egzaminacyjne minionego roku akademickiego.
Zebrane zadania testowe mają za zadanie:
pomóc studentom w sprawdzeniu i uporządkowaniu wiedzy z podstaw informatyki
zapoznać studentów ze sposobem zadawania pytań na egzaminie
gromadzić aktualizowaną co rok bazę danych, inspirując do formułowania pytań na egzamin dla I roku z ”Podstaw informatyki” w Akademii Ekonomicznej w Krakowie.
Uwaga!
Zakres wiadomości zawarty w poniższych pytaniach stanowi tylko część obowiązującego materiału do egzaminu !!
WSZELKIE UWAGI KRYTYCZNE, STANOWIĄCE WYRAZ ZATROSKANIA
o studentów Akademii Ekonomicznej (ich rzetelną i rzeczywiście potrzebną im wiedzę) proszę przekazać dr B. Nowarskiej
(pokój 439, Katedra Informatyki - budynek biblioteczny, tel. 2935-770 (sekr. -265), e-mail: einowars@cyf-kr.edu.pl
Wszelkie urządzenia elektroniczne i mechaniczne w systemie komputerowym określamy nazwą:
software
* hardware
elektronika wirtualna
obudowa
oprogramowanie
Która z wymienionych nazw dotyczy pierwszego elektronicznego komputera (18 tys.lamp, system dziesiętny), uruchomionego w roku 1946?
IMB 360
* ENIAC
EDVAC
MARK I
ABC
Pierwszy komputer z architekturą von Neumanna (pamięć,arytmometr,WE/WY+sys.binarny+działanie sterowane przez sekwencję rozkazów), to:
IMB PC
ENIAC
* EDVAC
PDP
VAX
Twórcami mikrokomputera, który powstał w 1977 roku byli S.G.Woźniak oraz S.Jobs, założyciele firmy:
Microsoft
Intel
* Apple
IMB
Advanced Micro Device (AMD)
Cechy charakterystyczne komputera mainframe, to m.in.:
* pojemność pamięci masowej rzędu terabajtów, duża moc obliczeniowa
* scentralizowane dane, programy i przetwarzanie
wykorzystywanie akceleratora graficznego Hercules HGA
* pełna wielozadaniowość (procesor zarządza kolejnością wykonywanych zadań, zgodnie z priorytetami)
* obsługa tysięcy użytkowników poprzez terminale
Urządzenie złożone z monitora ekranowego i klawiatury, służące do komunikacji z serwerem centralnym, to:
* terminal
skaner
modem
karta sieciowa
mainframe
Konsola to:
to samo co obudowa komputera
stacja dysków
monitor
* klawiatura i monitor
drukarka
Przejęcie pracy mainframe'ów przez komputery PC o coraz większej mocy obliczeniowej, pracujących pod kontrolą coraz bardziej rozwiniętych sieciowych systemów operacyjnych określa się mianem:
* downsizing
dithering
lowsizing
miniaturyzacji
upsizing
Komputer osobisty...
jest słabo oprogramowany
* realizuje głównie standard IBM PC
* jest to komputer przeznaczony do pracy dla jednej osoby (stosunkowo mało wydajny pod względem obliczeniowym)
* jest to komputer dobrze oprogramowany (do różnych, uniwersalnych zastosowań)
* może być podłączony do sieci
Względnie tani komputer, z silnym procesorem, bez HDD, z możliwością podłączenia do Internetu, zalicza się do grupy:
superkomputerów
komputerów PC ogólnego przeznaczenia
stacji graficznych
* stacji sieciowch (NC)
silnych serwerów
Wieloprocesorowy PC z możliwością dołączenia wielu urządzeń, dużą i wydajną pamięcią zewnętrzną to cecha:
stacji sieciowej
serwera drukarek
* serwera baz danych
uniwersalnego komputera dla potrzeb SOHO
mainframe
Komputery pełniące rolę serwerów plików w hierarchicznej architekturze sieciowej muszą charakteryzować się:
* możliwością dołączenia wielu urządzeń (zabezpieczenie możliwości rozwojowych)
* dużą przepustowością danych (szybki czas odpowiedzi)
* wydajnym procesorem
obudową typu compact (“baby”)
klawiaturą typu QWERTZ
Posiada procesor klasy RISC i wyspecjalizowane, drogie oprogramowanie. Są to istotne cechy charakteryzujące następujący komputer:
uniwersalny komputer PC
stację sieciową
serwer drukarek
serwer baz danych pracujących w systemie Windows NT
* stację roboczą (ang. workstation)
Stacje robocze ( workstation) są komputerami, które cechuje:
* duża zdolność obliczeniowa
* procesor klasy RISC
* praca pod kontrolą systemu wielodostępnego
* wyspecjalizowane oprogramowanie
niewielka moc obliczeniowa
Stacje graficzne są komputerami, które charakteryzuje:
* duża zdolność obliczeniowa
* procesor klasy RISC
* monitor wysokiej klasy (np. 20-calowy, 2 mln punktów, 150MHz)
16-bitowy procesor
8-bitowa karta graficzna
Stacja kliencka (klient) to:
serwer
* terminal
* stacja robocza
* komputer PC połączony siecią z serwerem
* komputer sieciowy bez dysku twardego
Podstawowe różnice pomiędzy komputerem Macintosh, a IBM PC polegają na tym, że:
w Macintoshu zastąpiono dynamiczną pamięć RAM pamięcią typu DROM
w IBM PC występuje magistrala 22 bitowa, a w Macintoshu 36 bitowa
* Macintosh nie posiada procesora INTEL
Macintosh posiada system operacyjny pracujący jedynie w trybie tekstowym
* Macintosh już w 1991 r. zapewniał tworzenie wyrafinowanych ilustracji, a PC jeszcze nie realizował tego
Wskaż istotną cechę, która wyróżnia platformę sprzętową superkomputerów:
bogate, uniwersalne oprogramowanie
przyjazny użytkownikowi system operacyjny
wysokiej klasy monitor
* szybkość wykonywania operacji powyżej 1500 Mtops (ustalenia w r. 1994)
występowanie kilka rodzajów pamięci operacyjnej: konwencjonalnej, rozszerzonej i stronicowanej
CONVEX to:
komputer z procesorem 200MHz
* nazwa superkomputera (i jego producenta)
wysokiej klasy drukarka laserowa
producent modemów
nazwa mikroprocesora
Neurokomputery są ...
próbami utworzenia sztucznej inteligencji na bazie komputerów zawierających tkanki mózgowe embrionów zwierzęcych
systemami komputerowymi gdzie jako system operacyjny wgrywana jest sieć neuronowa Lotus Neuron NetOS 2.1
* komputerami, których struktura oparta jest na naśladowaniu sieci neuronowej mózgu
maszynami mającymi specjalistyczne zastosowanie do analizy działania neuronów mózgu (np. EEG)
* wykorzystywane np. do rozpoznawania pisma, diagnozowania, ponieważ cechuje je zdolność uczenia się
Który zestaw nazw zawiera wyłącznie nazwy komputerów przenośnych:
* laptop, pentop, palmtop
* laptop, notebook, subnotebook
PAD, laptop, desktop
mainframe, laptop, notebook
notebook, palmtop, desktop
Wskaż charakterystyczne cechy notebooka:
* lekki (waga poniżej 4 kg)
* wbudowany touchpad
wielkość pamięć RAM maksymalnie 64 MB
* zasilany bateriami litowo-jonowymi
* wyposażony w wyświetlacz ciekłokrystaliczny
Tzw. docking unit umożliwia:
przesuwanie obiektów na ekranie przy pomocy myszy
samokonfigurowalność urządzeń dołączanych do komputera
uczynienie z komputera stacjonarnego komputera przenośnego
podłączenie do sieci satelitarnej komputera przenośnego
* uczynienie z komputera przenośnego jednostki stacjonarnej (desktop)
Do czego służą uniwersalne stacje dokowania?
umożliwiają zamianę jednostki stacjonarnej na przenośną
* umożliwiają dołączanie różnych modeli komputerów przenośnych do uniwersalnej stacji
umożliwiają wymianę dysków podczas pracy komputera
* ułatwiają administrowanie systemem informatycznym, w których jest duża liczba notebooków
* są bardzo przydatne użytkownikom sprzętu przenośnego
Która z poniższych odpowiedzi zawiera nazwy, określające wyłącznie rodzaje obudowy mikrokomputera?
mono, tower
digital, mono, tower
slim, screen
baby, mode, convex
* baby, slim, tower
Komputer IBM PC ma budowę modularną. Oznacza to, że:
w jednostce centralnej znajduje się pamięć operacyjna
* można konfigurować system komputerowy według indywidualnych potrzeb
można przemieszczać pliki między dyskami za pomocą trackballa
* można wymieniać istniejące karty rozszerzeń, instalować nowe karty celem zwiększenia funkcjonalnych działań komputera
w obudowie znajduje się jednostka centralna komputera
Uzupełnij zdanie, wybierając prawidłową odpowiedź: Konfigurację sprzętową (hardware) komputera można zmieniać i rozszerzać ...
modyfikując tylko pliki Autoexec.bat lub Config.sys
* dzięki modułowej strukturze mikrokomputerów
wkładając kartę akceleratora do slotu PS/2 mikrokomputera poczynając od 486 wzwyż
modyfikując parametry CMOS komendą DOS Attrib.exe
tylko za pomocą odpowiedniej aplikacji
Co to jest port?
przycisk służący do kasowania znaków
* łącze, zazwyczaj z tyłu obudowy komputera, do którego podłączamy urządzenia wejściowe lub wyjściowe
określenie operacji, przy pomocy której można skopiować zawartość jednej dyskietki na inną
nazwa własna jednego z wielu łączy
sposób łączenia i osadzania danych w innej aplikacji Windows
Do jakiego portu można podłączyć drukarkę?
tylko i wyłącznie do portu szeregowego
* do portu szeregowego
* do portu USB
* do portu równoległego
do portu CON
Zasadnicza różnica między złączem szeregowym, a równoległym polega na tym że :
* złącze równolegle umożliwia przesyłanie w jednym cyklu więcej bitów
złącze szeregowe stosowane było TYLKO w PC AT
złącze równoległe wykorzystuje się TYLKO w PC z procesorem PENTIUM
złącze szeregowe umożliwia tylko korelację danych wejściowych
Chipset ...
* to zestaw układów sterujących funkcjami płyty głównej
* współpracuje tylko z określonymi procesorami (w zależności od bazowej częstotliwości taktowania)
* to układ elektroniczny w postaci tzw. kości na płycie głównej komputera
* to układ elektroniczny organizujący pracę magistral komputera
* układ elektroniczny na karcie graficznej
Technologia ATX w stosunku do AT charakteryzuje się:
* inną wielkością nowej płyty głównej ATX i jej konstrukcją z korzystniejszym rozplanowaniem gniazd i złącz
* ulepszoną technologią chłodzenia procesora
* inną ceną
obsługą innych procesorów niż w standardzie ATX
możliwością istnienia różnych typów gniazd pamięci operacyjnej – np. SIMM czy DIMM
Różnica między starym gniazdem dla pamięci SIMM a nowym dla pamięci DIMM sprowadza się do:
* innej przepustowości
* innej maksymalnie obsługiwanej pamięci (dla jednego wejścia)
* liczby obsługiwanych wejść (w module SIMM – jedno wejście, w DIMM – dwa)
innych możliwości w instalowaniu pamięci: w nowych gniazdach należy koniecznie moduły DIMM instalować parami
* innych możliwości w instalowaniu pamięci: w nowych gniazdach nie potrzeba moduły DIMM instalować parami
Strategia kompatybilności w dół oznacza m.in. to, że:
* programy dla najstarszych wersji PC działają również na nowoczesnych komputerach
nowe wersje gier strategicznych (UPGRADE) można kupić taniej dysponując starą wersją
* nowe procesory są funkcjonalnie zgodne ze starymi modelami
płyty główne potrafią obsługiwać każdy typ procesora (286, 486, P5)
małe dyski twarde można łatwo podłączyć do złącza w dużych dyskach IDE Comp.
Procesory typu RISC ...
* posiadają zredukowaną listę rozkazów procesora (Reduced Instruction Set Computer)
* posiadają inną listę instrukcji niż procesory typu intelowskiego (CISC)
zapewniają większą kompatybilność
mają dłuższą listę instrukcji
* umożliwiają szybsze wykonywanie programów niż procesory CISC
Konkurencyjny dla intelowskich procesor, ze względu na cenę i szybkość działania, opracowany przez firmy IBM, Motorola, Apple to:
* Power PC
PA-7100
R 10000
Alpha
SPARC
Nazwa Power PC dotyczy:
wspólnego projektu Apple, Motoroli i FSO
typu procesora z taką samą listą instrukcji jak Pentium III
* typu procesora z odmienną listą instrukcji od procesorów intelowskich
certyfikatu jakości zasilaczy do komputerów
programu sterowania zasilaniem NoteBooka, standardowo zapisanym w Boot Sektorze dysku wirtualnego
Który z wymienionych procesorów jest 64 bitowy:
Pentium
486DX
* Alpha
* Power PC
486DX4
Wskaż poprawne odpowiedzi: Na komputerze z procesorem G3, pracującym ze sprzętem firmy Apple ....
* nie zainstalujemy systemu Windows 9X
* zainstalujemy system przystosowany dla tego procesora (Mac OS)
bez problemu zainstalujemy Windowsa 2000
* nie zainstalujemy systemu operacyjnego OS /2 Warp
* nie zainstalujemy systemu DOS
Procesory intelowskie (x86) firm: AMD, INTEL, CYRIX, mogą współpracować z systemem operacyjnym:
* Windows NT
* Windows 9x
* Windows 2000
* Linux
* OS/2 Warp
Najnowsza 64-bitowa architektura intelowskiego procesora IA-64:
jest oparta o technologię CMOS
zapewni pracę przy częstotliwościach najwyżej do 300 Mhz
nie umożliwi pracy w trybie true colour
* pozwoli uruchamiać aplikacje w środowisku UNIX i Windows NT
oparta jest o sekwencyjny sposób przetwarzania instrukcji
Wskaż poprawne stwierdzenia: Procesor IA-64:
* jest w pełni 64 bitowy
to klon firmy AMD
* jest kompatybilny z procesorami linii x86
nie może być zastosowany jako stacja kliencka
* może być zastosowany w serwerach
Koprocesor arytmetyczny to:
* wyspecjalizowany procesor realizujący operacje zmiennoprzecinkowe
drugi niezależny procesor w architekturze komputera wieloprocesorowego
to samo co cache
dodatkowy układ pamięci operacyjnej
to samo co flash
Koprocesory przyspieszają działanie obliczeń dotyczących :
* liczb zmiennoprzecinkowych
liczb całkowitych
liczb zapisanych szesnastkowo
liczb naturalnych
grafiki bitmapowej
Procesor Intel Pentium MMX (zaprezentowany po raz pierwszy w 1997 roku) posiada następujące cechy:
* taktowanie zegarem powyżej 166 MHz
taktowanie zegarem do 100 MHz
* usprawnia działanie aplikacji multimedialnych i graficznych
* posiada instrukcje, które przyspieszają funkcje multimedialne, graficzne i komunikacyjne
* oparty jest o technologię SIMD (Single Instruction, Multiple Data);
Technologia SIMD ..
* umożliwia przyspieszenie pracy komputera
umożliwia procesorowi przyspieszenie wykonywania operacji na wszystkich rodzajach danych (System Identyfikacji Modelu Danych)
* umożliwia wykonanie jednej instrukcji na wielu danych
pozwala procesorowi MMX wykonywać równolegle kilka instrukcji na kilku danych
umożliwia łatwą wymianę procesora
Wskaż poprawne stwierdzenie: Wprowadzając nowe instrukcje do procesora, np. typu MMX czy 3D NOW...
* uzyskujemy w niektórych aplikacjach znaczne zwiększenie wydajności jednostki centralnej
poprawia się stabilność systemu
spowodujemy, że procesor nie przegrzewa się
* programiści mają większe możliwości przy tworzeniu trójwymiarowych animacji
* komputer potrzebuje miej czasu na generowanie obiektów trójwymiarowych
Technologia MMX przyspiesza ...
* działanie aplikacji multimedialnych dzięki nowym 57 rozkazom procesora
wykonywanie programów multimedialnych dzięki dodatkowemu koprocesorowi
transfer z dysku twardego na dyskietkę dzięki wykorzystaniu kanałów DMA
* niektóre operacje matematyczne, które są często wykorzystywane w aplikacjach multimedialnych
* niektóre operacje matematyczne poprzez wykorzystanie techniki SIMD
Technologia “miedzianych” procesorów ...
umożliwia wyprodukowanie tańszych procesorów (bo tylko z miedzi)
* pozwala na dalszą miniaturyzację procesorów
* umożliwia zmniejszenie szerokości ścieżek poniżej 20 mikronów
* wykorzystuje do ich produkcji kwarc w połączeniu z miedzią (zamiast aluminium)
daje lepsze możliwości odprowadzania ciepła z szybkich procesorów poprzez zastosowanie miedzianych radiatorów
Termin MIPS jest pokrewny z terminami:
EIDE
MFloppy
* MFlops
MHz
SpeedMax
Nazwy: MIPS, Mflops, Mtops dotyczą miar szybkości:
HDD
karty graficznej
* procesora
transferu karty sieciowej
przesyłania danych między pamięcią operacyjną a modemem
"Ręczne" podkręcanie zegara procesora (zmuszenie do pracy na większej częstotliwości) ...
nie jest możliwe
* spowoduje szybsze działanie komputera
* może spowodować jego uszkodzenie
* może spowodować utratę gwarancji
nie daje żadnych efektów
Pamięć wewnętrzna mikrokomputera, z której można tylko odczytywać dane i programy, to:
* ROM
RAM
EDO-RAM
cache
VRAM
Co to jest CMOS-RAM?
jedna z wersji systemu operacyjnego OS firmy IBM
* rodzaj pamięci służącej do przechowywania informacji o konfiguracji komputera
system operacyjny dla komputerów przenośnych Compaq (Compaq Mobile Operating System)
kilka pierwszych sektorów na dysku, tuż za MBR, gdzie zapisana jest informacja o podziale dysku na partycje
* bateryjnie podtrzymywana pamięć przechowująca ustawienia BIOSu komputera
Co to jest BIOS ?
* na trwałe zapisany zbiór procedur, które umożliwiają sterowanie i obsługę urządzeń zewnętrznych
* skrót od BASIC INPUT OUTPUT SYSTEM
administrator bazy danej
interpreter poleceń zewnętrznych
* interfejs między sprzętem a systemem operacyjnym
Skąd można pobrać informacje dotyczące parametrów dysku (liczba cylindrów, sektorów), które należy ustawić w BIOS-ie?
* na większości dysków znajduje się naklejka informująca o parametrach technicznych
od sprzedawcy w dowolnym sklepie komputerowym
* w aktualnych CMOS dostępna jest funkcja sprawdzająca i konfigurująca parametry zainstalowanego dysku
* z karty gwarancyjnej lub dokumentacji technicznej
są one udostępnione w każdej aplikacji
Co cechuje pamięć RAM ?
* nietrwałość przechowywania danych (po wyłączeniu zasilania cała zawartość pamięci ulega skasowaniu)
trwałość zapisanych danych, gdyż nawet wyłączenie zasilania nie powoduje utraty danych z pamięci
błyskawiczna reakcja obronna na wykrytego wirusa rezydentnego
niemożność lokowania w niej programów rezydentnych
mała szybkość
Po co korzysta się z pamięci RAM, skoro pamięć dyskowa jest pojemniejsza i tańsza?
ponieważ po włączeniu komputera dane bardzo szybko pojawią na ekranie
aby dane nie znikły po wyłączeniu komputera
aby można było łatwo i na długo zapamiętać dane i programy
bo można ją łatwo wyjąć i przenieść z danymi do innego komputera
* gdyż czas dostępu do danych w tej pamięci jest dużo krótszy niż czas potrzebny do odczytania danych z dysku
Czy wczytanie danych z dysku do RAM-u powoduje usunięcie ich z dysku ?
* nie
tak
tylko wtedy, gdy jest to floppy disk
tylko w wersji DOS 3.0
gdy stosujemy skanery to jest to możliwe
Popularna pamięć operacyjna DRAM, to pamięć :
o dostępie sekwencyjnym
* wielokrotnego zapisu o swobodnym dostępie do każdej komórki pamięci i typowym czasem dostępu 60 -70ns
tego samego typu co VRAM, wykonana w technologii CMOS o czasie dostępu 15 ns
o tej samej technologii co pamięć ROM
* wymagająca odświeżania zapisu danych (stąd wolniejsza i tańsza od innych typów dzisiejszych pamięci, np. SDRAM, VRAM)
W terminologii informatycznej skrót SRAM oznacza:
* skrót z angielskiej nazwy pamięci: Static Random Access Memory
jedną z funkcji wirusa komputerowego
skrót z angielskiej nazwy pamięci: Static Radio Active Memory
pamięć półprzewodnikowa wykorzystywana głównie w kontrolerach dysku
* rodzaj statycznej pamięci półprzewodnikowej używanej m.in. do budowy
szybkich pamięci podręcznych (cache) o czasie dostępu 10 ns
Dodatkowe, szybkie układy pamięci wewnętrznej, które znacznie przyspieszają wykonywanie programów nazywają się:
* cache'ami (pamięcią podręczną)
pamięcią ROM
schowkiem
pamięcią wirtualną
pamięcią EPROM
Po co korzysta się z dyskowych pamięci cache’owych?
znacznie powiększają pojemność tej pamięci
obniżają częstotliwość pomyłek podczas przesyłania danych
* pomagają dopasować do siebie powolną pamięć masową i szybki procesor
obniżają promieniowanie elektrostatyczne
zabezpieczają dane przed szumami elektrycznymi
Wskaż, która z poniższych nazw dotyczy nazwy magistrali danych:
* USB
SCSI
* VL-bus
* PCI
* ISA
Szerokość powszechnie jeszcze stosowanej w komputerach magistrali ISA, pracującej standardowo z częstotliwością 8 MHz wynosi :
* 16 bitów
4 bity
32 bity
64 bity
128 bitów
Co to jest AGP (Accelerated Graphics Port)?
odpowiednik magistrali PCI w komputerach HP Vectra
* szybki port graficzny do bezpośredniego połączenia karty graficznej z pamięcią komputera
* magistrala graficzna Intela pracująca w nowych wersjach (AGPxx) z częstotliwością nawet 133 MHz
* rodzaj magistrali danych zwiększającej wydajność karty graficznej
rodzaj magistrali stosowanej do podłączania szybkich dysków SCSI
Ile wynosi maksymalna przepustowość magistrali PCI (częstotliwość taktowania magistrali - 33Mhz pomnożona przez jej szerokość):
66 MB/s
* 132MBps
1 GB/s
to zależy od ilości pamięci RAM zainstalowanej w komputerze
* 1056 mln bitów na sekundę
Czego dotyczy skrót USB?
* uniwersalnej magistrali szeregowej (Universal Serial Bus)
* magistrali umożliwiającej podłączenie nawet 63 urządzeń peryferyjnych do komputera
* złącza szeregowego umożliwiającego połączenie urządzeń peryferyjnych w łańcuch (do komputera może wtedy prowadzić tylko jeden kabel)
zintegrowanego pakietu aplikacji biurowych (Utilities for Small Business)
nowej karty dźwiękowej (Ultra Sound Blaster)
Termin VLB to:
* typ lokalnej magistrali danych
bank pamięci służący do weryfikacji lokacji (Verify Location Bank)
rodzaj transmisji modemowej zgodny ze standardem V42 bis
* skrót od standardu VESA Local Bus
kontroler standardu SCSI
Mówi się, że szyna EISA jest inteligentną magistralą. Wynika to z faktu, że:
* dane mogą być przesyłane po szynie niezależnie od procesora (np. prosto z PAO do karty graficznej)
jest wyposażona w ROM
jest 16 bitowa
jest 24 bitowa
jest 32 bitowa
Czym różni się szyna EISA od VL-bus, skoro jedna i druga jest 32-bitowa:
* EISA jest droższa
karty do EISA są tańsze od kart z VL-bus
niczym nie różnią się - są to te same magistrale
* do magistrali EISA można podłączyć więcej urządzeń
VL-bus jest o wiele szybsza
W pierwszym komputerze IBM PC można było bezpośrednio adresować do przestrzeni 1MB. Wynikało to z faktu, że:
* szyna adresowa tego komputera miała 20 bitów
szyna danych tego komputera miała 20 bitów
szyna adresowa tego komputera miała 16 bitów
słowo maszynowe miało długość 16 bitów
szyna adresowa tego komputera miała długość 24 bity
Pierwszy IBM PC posiadał pamięć RAM o pojemności 64 kB. Dlaczego była ona uznawana wtedy za wystarczającą pojemność do obsługi programów?
bo szyna adresowa w tej architekturze PC była 32-bitowa
* ponieważ programy pracowały wtedy w trybie tekstowym, a nie graficznym (pamięciożernym)
bo szyna danych w tej architekturze PC była 32-bitowa
ponieważ szyna adresowa w tej architekturze PC była 20-bitowa
* bo pamięć operacyjna była wtedy bardzo droga (względy ekonomiczne)
Szyna adresowa komputera IBM AT była 24-bitowa. Pozwalała więc bezpośrednio adresować pamięć o pojemności:
24 MB
* 16 MB
64 MB
1 GB
32 MB
Szyna adresowa komputera ma 32-bity. Oznacza to, że:
szyna danych też musi być 32-bitowa
można bezpośrednio adresować do 32 GB pamięci
można bezpośrednio adresować do 32MB pamięci
można pośrednio (generowanie adresu poprzez procesor) adresować do przestrzeni wirtualnej dysku o pojemności 40 TB
* można bezpośrednio adresować do przestrzeni 4GB pamięci
Którą z wymienionych architektur komputera PC, opartą o procesor intelowski, można uznać za w pełni 32-bitową (słowo maszynowe, szyna danych i magistrala adresowa)?
* 368DX
386SX
* 486SX
* 486DX
286
* Pentium
Umożliwia przesyłanie danych z urządzenia zewnętrznego bezpośrednio do pamięci roboczej komputera, bez obciążenia procesora:
* układ DMA
cache
tylko szyna ISA
flash
ROM
W poniższych odpowiedziach wskaż tę, w której wymienione są tylko urządzenia wyjścia:
klawiatura, monitor, myszka
monitor, ploter, digitizer
klawiatura, drukarka, skaner
modem, drukarka, mysz
monitor, drukarka, trackball
Który z wymienionych elementów nie należy do grup urządzeń peryferyjnych?
monitor
drukarka
modem
klawiatura
* obudowa
Co wchodzi w skład podstawowego zestawu multimedialnego ?
* karta dźwiękowa, napęd CD-ROM, głośnik ze wzmacniaczem,
zasilacz awaryjny, sterownik ekranu
wzmacniacz operacyjny, monitor, HDD , nośnik optyczny
drukarka, monitor, FDD układ DMA
karta dźwiękowa, monitor, modem
Najmniejszy rozróżnialny element wyświetlany na monitorze to:
przeplot
dowolny znak graficzny
dowolny znak tekstowy
graficzny odpowiednik znaków ASCII
* piksel
Skrót RGB oznacza ...
* trzy barwy podstawowe (czerwona, zielona, niebieska) używane w światłoczułych systemach CCD (wykorzystywanych np. w skanerach, video,
kamerach cyfrowych)
kod zabezpieczający pliki skanowalne
struktura przesyłania informacji kolorowej w bazach interpolowanych
program do transmisji grafiki fraktalnej
tytuł nadawany programom licencjonowanym
Przeplot stosowany w monitorach o dużych rozdzielczościach polega na:
* naprzemiennym wyświetlaniu linii parzystych i nieparzystych w jednym kadrze ekranu
zmniejszeniu średnicy plamki (piksela)
zwiększeniu szybkości wykonywania programów graficznych
zwiększeniu ostrości obrazu
zmniejszeniu migotania obrazu
Wskaż odpowiedzi, zawierające tylko te elementy, które wpływają na szybkość karty graficznej:
dysk twardy, szyna,
serwer, pamięci, nakładki
procesor, monitor
drukarka
* pamięć, driver, szyna
O szybkości karty graficznej decyduje w największym stopniu :
wielkość pamięci karty
* rodzaj magistrali, do której jest podłączona
rodzaj procesora na płycie głównej w komputerze
rozmiar RAM - dysku w komputerze
konfiguracja pinów na karcie
W ofercie karty graficznej napisano, że jest to karta 24b-colour. Oznacza to, że:
można adresować bez udziału procesora do 16 MB pamięci
szybkość tej karty jest 24 razy większa od karty 1-bitowej
można uzyskać najwyżej 24 kolory
jest to karta o małej szybkości
* można uzyskać ponad 16 mln kolorów
Drogi, specjalizowany układ na karcie graficznej, zajmujący się całym przetwarzaniem obrazu lub wspomagający procesor główny w wykonywaniu operacji graficznych, to:
* koprocesor graficzny
EPROM
przetwornik analogowo-cyfrowy
* akcelerator
driver
Do podstawowych parametrów monitora należą:
* rozdzielczość
* częstotliwość odchylania pionowego
* częstotliwość odchylania poziomego
* średnica plamki
* przekątna monitora
Jaki wpływ na pracę z komputerem ma monitor o częstotliwości odświeżania obrazu co najmniej 72 Hz bez przeplotu?
szybciej wykonują się programy graficzne
* zapewnia zmniejszenie efektu migotania obrazu na monitorze (zgodnie ze standardem VESA)
bardziej męczy się wzrok niż przy monitorach o mniejszej częstotliwości
szybciej wyświetlają się czcionki wektorowe
obraz jest mniej stabilny niż w monitorach o mniejszej częstotliwości
Monitor monochromatyczny ...
* może współpracować z kartą SVGA
* może wyświetlać odcienie szarości zamiast kolorów
umożliwia pracę wyłącznie w trybie tekstowym
potrafi wyświetlać tylko podstawową paletę 16 barw
posiada plamkę o średnicy 0.28 mm
Opis: SVGA 17' Color LR NI oznacza:
17 calowy kolorowy monitor o obniżonej radiacji i podwójnym buforowaniu atrybutów koloru
* 17 calowy kolorowy monitor o obniżonej radiacji, bez przeplotu do rozdzielczości 1024x768
17 calowy kolorowy monitor o obniżonej radiacji, pracujący we wszystkich rozdzielczościach SVGA z przeplotem
taka konfiguracja monitora nie istnieje
oznacza wyświetlacz notebooka Dual-Scan
Oznaczenie NI przy nazwie monitora określa go jako monitor:
* bez przeplotu (non interlaced)
bez interfejsu (non interface)
pracujący bez przerwy
prawie idealny (near ideal)
nie jest przeznaczony do użytku w przemyśle (non industrial)
Najszybsza z niżej wymienionych pamięci komputerowych to:
* RAM
ROM
HDD
CD-ROM
streamer
MO
Do pamięci masowych możemy zaliczyć:
* dyski twarde
* dyskietki
RAM
* CD-ROM
* streamer
Nośniki informacji o bardzo dużej pojemności (powyżej 600 MB) to:
* dysk twardy
dyskietka
* streamer
* CD-Rom
* dysk magnetooptyczny
Co wspólnego mają ze sobą: dysk twardy, dyskietka, CD-ROM, streamer:
są to różne rodzaje pamięci komputerowej: wewnętrznej i zewnętrznej
* są to pamięci masowe
są to komputerowe pamięci magnetyczne
wszystkie są pamięciami dyskowymi
są to pamięci umożliwiające przeciętnemu użytkownikowi PC wielokrotny zapis wyników i programów
Pamięć zewnętrzna ...
służy do współpracy z urządzeniami peryferyjnymi
służy do krótkotrwałego przechowywania danych
* umożliwia długotrwałe przechowywanie danych
umożliwia wczesne wychwycenie i zniszczenie wirusa
* może przechowywać dane poza komputerem
Która z wymienionych pamięci zewnętrznych charakteryzuje się największą prędkością transmisji danych?
* dysk twardy
dyskietki
wszystko zależy od marki komputera
CD-ROM
streamer
Streamer to urządzenie służące do:
odtwarzania dźwięków
* archiwizacji dużej liczby danych
programowej obsługi urządzeń peryferyjnych
ustalania szerokości wałka w drukarce
generowania dźwięków
Kontroler dysku twardego służy do:
przechowywania dysku twardego
połączenia twardego dysku ze stacjami dysków elastycznych
komunikacji mikrokomputera z urządzeniami zewnętrznymi
przechowywania systemu operacyjnego
* sterowania dyskiem twardym
Czego dotyczą skróty IDE oraz SCSI:
* typów sterownika (np. kontrolera dysku)
typu magistrali
rodzaju sterownika graficznego
standardowych kodów znakowych zawierających znaki chińskie
rodzaju pamięci masowej
Która z wymienionych nazw dotyczy nazwy sterownika dysku:
* IDE
* SCSI
* SCSI-2
* EIDE
ISA
Twardy dysk wymienny charakteryzuje się tym, że:
posiada możliwość dołożenia dodatkowych powierzchni nośnika
* umieszczany jest w specjalnej kieszeni w obudowie komputera
posiada wymienne talerze magnetyczne
zawiera zdublowane głowice czytające o wymiennych uzwojeniach
* daje się łatwo przenosić z komputera do komputera
przeznaczony jest tylko do komputerów przenośnych, gdyż daje się łatwo odłączać
Ile bajtów może pomieścić dysk twardy o pojemności 4GB:
* 4x1024x1024x1024
4x1024x1024
4x1000x1000x1000
4000000
1024
Podstawowe parametry dysku twardego ważne dla użytkownika, to:
* czas dostępu
* pojemność
elastyczność dysków
grubość talerzy
* prędkość transmisji
Istotne dla użytkownika parametry określające szybkość dysku twardego, to:
* czas dostępu mierzony w ms (milisekundach)
wielkość głowic odczytująco-zapisujących
* liczba danych transmitowanych w ciągu sekundy (Mb/sek)
średnica dysku twardego
liczba żył kabla transmisji (9 lub 24 żyły)
Średni czas dostępu dysków twardych ...
* może przybierać różne wartości w zależności od typu dysku twardego
jest jednakowy dla każdego dysku
* powinien wynosić poniżej 15 ms dla komputerów o zastosowaniach multimedialnych
* wskazuje przy niższych wartościach tego parametru większą liczbę odczytów z dysku twardego
uzależniony jest od rodzaju stosowanej karty graficznej
Zestaw ścieżek o tych samych numerach na wszystkich powierzchniach aktywnych pamięci HDD, to:
* cylinder
sektor
partycja
cluster
jednostka alokacji
Zapis na dysku HDD dokonywany jest na koncentrycznie ułożonych ścieżkach. Ścieżki te dzielone są na:
* sektory
jednostki odtwarzania
cylindry
piksele
rastry
Czym różniły się dyskietki 3,5calowe DD od 3,5calowych HD:
* pojemnością pamięci
możliwością wykorzystania w napędach
* komendą, jaką używa się do ich formatowania
niczym
* ceną
Wskaż zalety dysków laserowych:
* są odporne na działanie pól magnetycznych
* są pojemne
* zapis jest długotrwały (nawet do 50 lat)
są b. szybkie w porównaniu do dysków twardych
są b. drogie w porównaniu do dysków twardych
Czym różni się dysk magnetooptyczny (MO) od CD-R?
* na dysk MO można wielokrotnie nagrywać dane, a na CD-R tylko jeden raz
na dysk MO można tylko raz nagrać dane, a na CD-R wiele razy
z dysku MO dane można tylko odczytywać, a na CD-R również zapisywać
dysk MO można odczytać w zwykłym odtwarzaczu kompaktowym, a CD-R –nie
* technologią zapisu danych
Dysk magnetooptyczny (dysk MO) posiada następujące zalety:
* wymienność – jak dyskietki
* pojemność i szybkość – większe od dyskietek
pojemność większa od streamerów
szybkość porównywalna z RAM
* możliwość zapisu i odczytu danych przez użytkownika
Jaka jest różnica pomiędzy dyskiem CD-R (WORM) a dyskiem MO (dysk magnetooptyczny)?
* dane mogą być tylko raz nagrywane na WORM (Write Once Read Many Times), a na MO wiele razy
dane mogą być tylko odczytywane z WORM, a na MO również nagrywane
dane są kompresowane na MO, a na WORM – nie
WORM jest nośnikiem sekwencyjnym, a MO o swobodnym dostępie
dane mogą być wymazywane i wielokrotnie zapisywane na WORM, a na MO tylko raz
Najbardziej istotne różnice między dyskami CD-ROM a CD-R (WORM), to:
* możliwość zapisu danych partiami na płycie CD-R (jest to płyta wielosesyjna)
brak możliwości zapisu na CD-R przez użytkowników
średnica płyty
większa podatność CD-ROM na namagnesowanie
możliwość odczytania danych z płyty CD-ROM przez 3,5-calową stację FDD
* użytkownicy mogą zapisać dane na CD-R, a na płycie CD-ROM – nie (mogą z niej tylko odczytywać dane)
Czy w nowoczesnym napędzie CD-ROM można odtwarzać dźwiękowe płyty kompaktowe?
* tak
nie
tylko CD-I
tylko Kodak PhotoCD
tylko 4x
Czy w zwykłym odtwarzaczu kompaktowym można odtwarzać płyty CD-ROM?
* nie
tak
tylko dwa razy
tylko Kodak PhotoCD
tylko początkowych 128 zbiorów
Termin Single-Speed w odniesieniu do CD-ROMów oznacza ?
* napęd "pierwszej generacji" z prędk. transmisji do 150 kb/s
pojedynczą linię prędkości magistrali 16 bitowych
możliwość współpracy wielostrukturowej w bazach danych
pojedynczy napęd dysków elastycznych
monochromatyczną prędkość operacji zmiennoprzecinkowych
Określenie: CD-ROM 20x oznacza:
możliwość umieszczania szesnastu płyt CD w zmieniaczu takiego napędu
* dwudziestokrotną w stosunku do Single-Speed prędkość transmisji danych
możliwość nagrywania na płyty CD
czterokrotną prędkość obrotową płyty
* transfer danych o maksymalnej szybkości 150kb/s X 20
Czy użytkownicy mogą zapisać dane na CD-ROM-ach:
* nie -– tylko producent może to realizować przy pomocy specjalnego sprzętu wytłaczającego zmiany na płycie podczas zapisu danych
tak, może zapisać tylko programy
tak, ale jeśli dane źródłowe zapisane są na dyskietce
tak, pod warunkiem że kontroler ma odpowiednią prędkość transmisji
tak, przy pomocy takiej samej nagrywarki, jak CD-R
Napędy CD-RW ...
posiadają te same możliwości co napędy CD-R – są tylko produkowane przez inną firmę
* w przeciwieństwie do CD-R – umożliwiają wymazywanie danych i wielokrotny, ponowny zapis (do 1000 razy na krążku)
posiadają takie same zalety jak streamery
to dyski optyczne o 100-letniej trwałości zapisu
* znajdują zastosowanie praktycznie jako komputerowy sprzęt peryferyjny
Napędy DVD (Digital Video Disk lub Digital Versatile Disk ) ...
nie istnieją w komputerowej sprzedaży rynkowej
* to sprzęt peryferyjny komputera
* umożliwiają użytkownikom – posiadającym specjalny sprzęt: nagrywarkę DVD i nośnik: DVD-RAM – wielokrotny zapis na płytach optycznych
* mają zastąpić klasyczne magnetowidy
mają ustalony jednolity standard akceptowany przez wszystkich producentów na świecie
Płyty DVD-ROM to:
oferowany obecnie nośnik z nagranymi różnymi BIOS-ami dla różnych systemów operacyjnych
* krążki mogące posiadać wielokrotnie większą pojemność od płyt CD-ROM (w zależności od wariantu zapisu, nawet do 17 GB)
* krążki, które wykorzystują możliwości komputera w celu odtwarzania najnowszych filmów, gier, tytułów multimedialnych
płyty o tych samych możliwościach funkcyjnych co DVD-RAM
płyty o tych samych możliwościach funkcyjnych co DVD-RW
Karty rozszerzeń do komputera przenośnego i stacjonarnego, działający na zasadzie wymiennego kartridża, to:
* PCMCIA
Cache
interface
SCSI
IDE
Pamięci o dużej szybkości, służące do odczytu i zapisu w postaci przenośnych kart PCMCIA to pamięci:
cache
* flash
DRAM
VRAM
laserowe
Czym charakteryzują się dzisiejsze pamięci flash:
* są b. szybkie
* są względnie drogie
* są wymienne – jak dyskietka
* są odporne na wstrząsy
są nieodporne na wstrząsy
Sound Blaster, Gravis UltraSound, Sound Galaxy, to nazwy dotyczące:
kart graficznych
* kart dźwiękowych
kontrolerów dysku
relacyjnych baz danych
standardów plików dźwiękowych
Zip to:
urządzenie służące do podłączania komputera do Internetu za pomocą linii telefonicznej
* urządzenie do archiwizacji danych
* rodzaj przenośnej pamięci, mogącej zastąpić stacje dyskietek
nośnik danych o pojemności rzędu 1,44 MB
* nośnik danych o pojemności rzędu 100-250 MB
Podstawowymi parametrami drukarek – niezależnie od technologii – są:
* rozdzielczość
* szybkość
* MTBF
liczba głowic
nośność papieru
Przy pomocy jakiej miary (wskaż jej nazwę) określa się rozdzielczość drukarek komputerowych:
* dpi
tpi
cpi
zn/s
str/ min
Skrót dpi stosowany jest :
* w odniesieniu do rozdzielczości drukarki
* dla wyrażenia liczby rozróżnianych punktów na 1 cal
* przy określaniu rozdzielczości skanera
przy określaniu ilości barw drukarki
przy określaniu wielkości bufora drukarek i kserografów
Co oznacza "300 dpi" w ofercie drukarki:
jest to liczba znaków drukowanych w 1 minucie (300 znaków/s)
jest to miara szybkości druku
* 300 punktów/cal – jest to parametr wskazujący rozdzielczość wydruku i określający tym samym jakość tego wydruku
jest to liczba igieł w drukarkach mozaikowych
jest to miara wytrzymałości technicznej dla elementów mechanicznych w drukarkach, mierzona liczbą dni przy pełnym obciążeniu
Zwiększając przy skanowaniu dokumentu jego rozdzielczość mierzoną w dpi:
zmniejsza się wielkość pliku wyrażoną w kB
* zwiększa się dokładność (ostrość, wyrazistość) skanowanego obrazu (liczba pixeli większa)
* spowolniona zostaje obróbka pliku przez aplikacje graficzne i OCR
przyspiesza się proces skanowania dokumentu
* powiększa się rozmiar pliku
MTBF to:
* wskaźnik określający żywotność elementów mechanicznych urządzenia
protokół parkowania głowic dysku twardego
typ wyświetlacza Active Matrix w notebookach firmy Compaq
* średni bezawaryjny czas pracy danego urządzenia (MeanTime Between Failures) gwarantowany przez producenta
jednostka szybkości karty graficznej używana w benchmarkach
Drukarka typu HEAVY DUTY ...
dotyczy 24-igłowych drukarek mozaikowych (w przeciwieństwie do znacznie lżejszych 9-igłowych)
dotyczy tylko sprzętu drukującego w technice laserowej
przeznaczona jest głównie do doskonałego druku kolorowej grafiki
* przeznaczana jest do dużej liczby częstych wydruków
to atramentowa drukarka przeznaczona do precyzyjnych wydruków technicznych
Czego dotyczy parametr drukarki duty cycle ?
liczby stron, które można wydrukować przy pomocy tonera znajdującego się w jednym pojemniku
okresu trwałości elementów mechanicznych drukarki
* określa możliwości drukarki w zakresie pracy ciągłej (np. współczynnik 50% oznacza, że drukarka może pracować 12-16 godzin/dobę)
szybkości wydrukowania grafiki na drukarce mozaikowej
liczby stron, które można wydrukować przy pomocy atramentu znajdującego się w jednym pojemniku
Jeśli istnieje potrzeba ciągłego druku tekstu w wielu kopiach – to jaki typ drukarki nadaje się najlepiej do tego celu:
atramentowa
laserowa
mozaikowa o 3000 MTFB
* wierszowa
Skrót CPS (characters per second) dotyczy:
miary zagęszczenia drukowanego pisma
projektowania przy użyciu komputera
zbiór powiązanych ze sobą informacji
typ układu elektronicznego
* miary prędkości pracy drukarek
Co łączy ze sobą następujące parametry w opisie drukarki: cps, zn/s, s/m, s/g
są to miary gęstości druku
nic nie łączy
* są to miary szybkości druku
są to symboliczne oznaczenia dla liczby igieł w drukarkach mozaikowych
są to symboliczne oznaczenia dotyczące rozdzielczości drukarki
Technologie: RET, EET, ORT w drukarkach pozwalają:
* uzyskać wysoką jakość druku czcionek
informować użytkownika o stanie modemu przy użyciu diod
* wygładzać przy wydruku krawędzie czcionek
przyspieszać wydruk
śledzić liczbę dotychczasowych wydruków
Do drukowania w kilku kopiach naraz stosowane są drukarki:
atramentowe
laserowe
diodowe
* igłowe (mozaikowe)
* wierszowe (liniowe)
Główną zaletą drukarek igłowych jest :
* możliwość druku z kopią
konkurencyjna w stosunku do innych technologii cena zakupu
* niski koszt eksploatacji
cicha praca
niewielki pobór prądu
Jakie tryby emulacji oferują drukarki mozaikowe:
* EPSON
* IBM
PCL
PostScript
nie potrafią emulować żadnych trybów poza swoim własnym
Na czym polegają główne problemy z eksploatacją drukarek igłowych:
* są głośne podczas pracy
* nie są wystarczająco szybkie przy drukowaniu grafiki
trzeba używać bardzo drogiego papieru
* nie oferują wysokiej jakości wydruku
mają bardzo mało części mechanicznych i często psują się
Wyposażenie drukarki w "traktor" umożliwia ...
zwiększenie pamięci operacyjnej drukarki
* wydruk na papierze ciągłym (wstęga papieru z obustronną perforacją)
podłączenie 2 komputerów do jednej drukarki
podłączenie więcej niż 2 komputerów do jednej drukarki
polepszenie jakości wydruku
Które drukarki wykorzystują w swojej technice toner:
wszystkie drukarki firmy EPSON
drukarki mozaikowe
* drukarki laserowe
drukarki atramentowe
drukarki atramentowe przenośne
Co to jest TONER ?
* proszek barwiący, przenoszony elektrostatycznie na papier w procesie drukowania w drukarkach laserowych
rodzaj obudowy komputera
substancja służąca do zabezpieczania dyskietek
rodzaj karty perforowanej używanej w maszynach typu "ODRA"
Techniczny Obserwator Nadzoru Elektrostatycznego Ramu
Czym charakteryzują się drukarki postsciptowe ?
są bardzo szybkie i głośne
czas oczekiwania na wstępny rozruch jest bardzo długi
są już historią, wypieraną przez nowe rozwiązania
* umożliwiają opis stron wydruku w języku PostScript
* są to zazwyczaj drogie drukarki laserowe
Jaką pamięcią powinna dysponować drukarka laserowa, dla uzyskania bardzo dużej rozdzielczości wydruku, bez zmniejszenia szybkości druku:
* ok. 5 MB
wystarczy 1 MB
wystarczy nawet 512 kB
musi posiadać 5 kB
wielkość pamięci nie wpływa na te parametry
Zaletą drukarki atramentowej w stosunku do igłowej jest:
b. duża szybkość drukowania obrazu kolorowego
* cicha praca
* dobra jakość druku
tania eksploatacja drukarki
niska cena zakupu pojemników z tuszem
Wskaż najbardziej istotne, uniwersalne dla wielu organizacji parametry, które charakteryzują drukarkę sieciową:
* szybkość – co najmniej 15 str/min ( bo ma obsłużyć wielu użytkowników)
małe gabaryty
bardzo cicha praca
* heavy duty
przenośność
Urządzenia umożliwiające wprowadzenie do komputera nieruchomego obrazu to:
* skaner
trackball
* digitizer
* kamera
ploter
Digitizer to:
* urządzenie podobne w działaniu i obsłudze do myszki
nazwa drukarki laserowej
* urządzenie wejścia, które przetwarza rysunek na postać cyfrową
urządzenie elektryczne chroniące inne urządzenia przed drobnymi
firma produkująca notebooki wysokiej jakości
Skaner to urządzenie ...
chroniące inne urządzenia przed drobnymi zmianami napięcia elektrycznego
służące do nagrywania informacji na dysk i późniejszego odtwarzania
* umożliwiające rozpoznanie drukowanego tekstu, fotografii lub rysunku i przetworzenie ich na zrozumiałe dla komputera sygnały elektroniczne
łączące różne części w komputerze
służące do drukowania rysunków kolorowych
Najszybszymi i umożliwiającymi najwierniejsze odwzorowanie kolorów skanowanego dokumentu są skanery:
ręczne
mobilne
rolkowe ( “wyżymaczki”)
stacjonarne 3-przejazdowe (3-pass)
* stacjonarne 1-przejazdowe (1-pass)
Do kreślenia rysunków technicznych i rozmaitych wykresów o bardzo wysokiej jakości w różnych formatach, większych od A4 służy :
skaner
digitizer
pióro świetlne
* ploter
tabliczka graficzna
Plotery to :
* urządzenia do kreślenia skomplikowanych rysunków technicznych
urządzenia wejścia
czytniki rysunków
inaczej drukarki rozetkowe
* urządzenia pozwalające na wycinanie określonych kształtów z różnych materiałów (tzw. plotery tnące)
Które z wymienionych urządzeń ma za zadanie m.in. przetworzenie cyfrowej reprezentacji danych na sygnały analogowe?
twardy dysk
skaner
digitizer
* karta graficzna
myszka
Trackball to:
odmiana magistrali ISA
* urządzenie wejścia
urządzenie wyjścia
urządzenie we/wy
skaner stacjonarny
W praktyce wydajność pracy komputera PC zależy:
wyłącznie od typu procesora
* od wielu modułów sprzętowych
* od architektury płyty głównej
* od odpowiedniego skonfigurowania systemu (ustawienia parametrów w CMOS-RAM)
* od zainstalowanych programów (np. driverów, cache’ów programowych, itd.)
Full duplex to:
* tryb pracy umożliwiający równocześnie dwustronną komunikację (przesyłanie danych w dwie strony w tym samym czasie)
* parametr charakteryzujący m.in. karty sieciowe, modem, karty dźwiękowe
termin stosowany na określenie tworzenia dwóch kopii zapasowych pliku
tryb pracy procesora – osiąga on wtedy największą wydajność
* termin mogący oznaczać dla użytkownika zwiększenie prędkości transferu danych
System operacyjny ...
* interpretuje polecenia użytkownika
* to zbiór programów zarządzających pracą komputera
* ładuje program z pamięci zewnętrznej do pamięci operacyjnej i wykonuje go
* zapewnia komunikację między sprzętem komputerowym a użytkownikiem
* organizuje zapis i odczyt plików w pamięci zewnętrznej
Które z wymienionych elementów wpłynęły na rozwój systemów operacyjnych?
* konkurencja na rynku
* rozwój technologii i możliwości sprzętowych
* potrzeby użytkowników na pracę w zespole
* chęć obniżenia kosztów zakupu drogiego zestawu komputerowego dla każdego użytkownika
* wykorzystanie sprzętu do wykonywania wielu zadań jednocześnie
Na ilu platformach sprzętowych może działać system operacyjny?
każdy system operacyjny opracowywany jest zawsze i tylko dla jednej platformy sprzętowej
* to zależy od rodzaju systemu operacyjnego
* jeżeli jest to SO DOS – to tylko na jednej platformie: intelowskiej
jeżeli jest to Windows 95 – to na dwóch platformach sprzętowych : intelowskiej i na platformie firmy Sun (procesorze SPARC)
każdy system operacyjny opracowywany jest co najmniej na dwie platformy sprzętowe
Który z wymienionych SO obsługuje więcej, niż tylko jedną platformę sprzętową:
* Windows NT
MS-DOS
* UNIX
* OS/2 Warp
Windows 98
Systemy operacyjne pozwalające na pracę w pełni wielozadaniową z wywłaszczeniem (preemption multitasking), to:
MS DOS
* Windows NT
* Unix
* OS/2 Warp
* Linux
Wielozadaniowy system operacyjny z wywłaszczaniem ....
pozwala każdej uruchomionej aplikacji korzystać tak długo z procesora, jak sobie tego życzy
to inne określenie dla wielowątkowego systemu operacyjnego
* przydziela każdej uruchomionej aplikacji określony czas obsługi procesora
* zarządza automatycznie czasem pracy procesora
zawsze zapewnia spójny zapis plików
Co to jest klaster?
* porcja dysku jaka może być zajęta przez plik w określonym systemie plików
* zgrupowane komputery, współdziałające ze sobą w realizacji zadania
to samo co sektor
* komputery pracujące pod nadzorem oprogramowania umożliwiającego rozdzielanie pracy między połączonymi maszynami
klucz podstawowy w relacyjnej bazie danych
* technologia umożliwiająca budowanie superkomputera z wielu PC
Odmiana systemu operacyjnego UNIX dla PC udostępniania bezpłatnie, to:
* LINUX
AIX
XENIX
UNIX-free
VIX
Wskaż nazwy, które nie dotyczą odmian systemu Linux:
Red Hat
Caldera
SuSE
Turbo Linux
* Lyntex
Czego dotyczą skróty: AIX, HP/UX, XENIX:
* są to unixopochodne systemy operacyjne, opracowane przez różne firmy dla mikrokomputerów (tzw. mutacje SO Unix)
są to nazwy komputerów różnych firm: IBM, HewlettPackard i Apple
są to producenci sprzętu komputerowego
są to programy aplikacyjne dla systemu operacyjnego UNIX
są to generatory aplikacji
System OS/2 Warp jest ...
zmodyfikowanym przez firmę IBM systemem Windows 95 (mutacja Windows 95)
* w pełni 32 bitowym systemem operacyjnym
systemem operacyjnym dla stacji graficznych SiliconGrafics
* systemem operacyjnym z obiektowym interfejsem użytkokwnika
nowym kompletnym systemem antywirusowym
Windows 3.XX jest:
samodzielnym systemem operacyjnym
* nakładką graficzną na SO DOS
pierwszym systemem operacyjnym z graficznym interfejsem użytkownika
* nakładką systemową firmy Microsoft
32-bitowy
WINDOWS 95 ...
* jest 32-bitowy
* obsługuje tylko tzw. procesory intelowskie (procesory firmy Intel i zgodne z nimi procesory innych firm, np. Cyrix, AMD)
* posiada zaawansowane funkcje plug&play
jest 16-bitowy
* ma system plików, który akceptuje 255-znakowe nazwy plików
Linux ...
to 16-bitowy system operacyjny
* nie ma obsługi plug&play
wymaga od użytkowników częstego uruchamiania programu do defragmentacji plików
* jest udostępniany na zasadzie licencji wolnego oprogramowania
nie ma większego znaczenia w zastosowaniach sieci w Internet
Windows NT ...
* wymaga co najmniej 32 MB pamięci operacyjnej dla jego uruchomienia
* jest samodzielnym (nie opartym na pracującym w tle MS-DOS), sieciowym systemem operacyjnym
* posiada możliwość trybu pracy z dwoma (i więcej) procesorami
* ukierunkowany jest na profesjonalne zastosowania (chronione obszary pamięci dla programów zabezpieczają system przed załamaniem się)
jest nakładką na system operacyjny DOS
Microsoft Windows 2000 ...
* jest systemem operacyjnym opartym na jądrze Windows NT
* obsługuje wiele procesorów (w zależności od edycji – od 4 do 32)
* posiada obsługę standardu plug & play
to nakładka na system operacyjny Windows 98 ułatwiająca zarządzanie zasobami komputera
* to wersja systemu operacyjnego przeznaczona dla biznesu a nie dla domowych, indywidualnych rozwiązań
Wskaż prawidłowe stwierdzenia odnoszące się systemu operacyjnego MS Windows XP
* jest przeznaczony dla komputerów PC i stacji roboczych
* integruje systemy Windows oparte na jądrze DOS i jądrze NT
* jest atrakcyjny dla firm, bo łatwiej zarządza się systemami sieciowymi i jest mniej awarii
* ma wygórowane wymagania sprzętowe (HDD 1,5 GB, zalecana RAM 256 MB)
* oferowany jest w trzech edycjach: Home, Professional i 64-bitowa (dla bardzo dużych firm)
Windows CE to:
Windows z polskimi i czeskimi czcionkami (Windows for Central Europe)
certyfikat zgodności urządzeń peryferyjnych z środowiskiem Windows
koń trojański udający Windows 3.11
* “odchudzona” wersja Windows instalowana w komputerach przenośnych
64-bitowy system firmy MS przeznaczony dla sieciowych PC
Pierwszym systemem operacyjnym, wykorzystującym graficzny interfejs użytkownika w mikrokomputerach był system firmy:
IBM
Microsoft
* Apple
Novell
Macintosh
Obrazkowy układ sterowania komputerami ...
wymyślił Bill Gates (szef firmy Microsoft)
* wymyślono w laboratorium firmy Xerox
* opracowano już na początku lat siedemdziesiątych!
wykorzystano po raz pierwszy w mikrokomputerach (lata 80-te)
wykorzystywany był od samego początku ery komputerowej (lata 40-te)
Graficzne interfejsy użytkownika w SO Linux noszą nazwę:
* KDE
klaster
* GNOME
Mandrake
Konqueror
Czego dotyczą skróty: VMS, OSF/1, Ultrix:
są to systemy operacyjne dla komputerów z procesorem Intel
są to uniwersalne aplikacje dla Unixa
są to systemy operacyjne tylko dla komputerów PC
są to odmiany systemu Unix na PC
* są to wielodostępne systemy operacyjne dla średnich lub dużych komputerów o innej platformie niż PC
Wskaż prawdziwe stwierdzenia, które można odnieść do systemu wielodostępnego:
składa się zawsze z – wzajemnie połączonych – autonomicznych komputerów,
* jednostka centralna z wieloma stacjami użytkowymi (połączonymi bezpośrednio lub poprzez modemy)
* system operacyjny obsługujący transmisję danych między terminalami a jednostką centralną
* system operacyjny z weryfikacją użytkowników (sprawdzaniem identyfikatorów i haseł)
jednozadaniowy system operacyjny
Do czego służy polecenie LOGIN ?
* jest to polecenie rozpoczynające sesję pracy interakcyjnej z systemem wielodostępnym
umożliwia wyświetlenie struktury użytkowników sieci
definiuje rodzaj sieci i sposób komunikowania w niej
daje dostęp do wszystkich komputerów w sieci
kasuje zbędne pliki sieciowe
System operacyjny MS-DOS jest produktem firmy:
INTEL
* MICROSOFT
IBM
DIGITAL RESEARCH
LOTUS
System operacyjny PC-DOS jest produktem firmy:
INTEL
MICROSOFT
* IBM
DIGITAL RESEARCH
LOTUS
Czy programy wchodzące w skład systemu operacyjnego MS DOS i PC DOS są zawsze kompatybilne?
tak bo tworzą je różni producenci
* nie, bo tworzą je różni producenci
tak, bo opierają się na tej samej liście instrukcji
nie, bo nie opierają się na tej samej liście instrukcji
tak, bo dotyczą realizowania tych samych funkcji
Niedoskonałości systemu plikowego SO DOS, to:
* brak dobrych zabezpieczeń plików przed niepowołanym dostępem
nie obsługuje CD-ROMów
nazwa plików może mieć tylko 12 znaków
* obsługa tylko tekstowego interfejsu użytkownika
* nazwy plików są tylko 8-znakowe
Aby odzyskać skasowany przez nieuwagę plik na dysku, można w SO DOS:
sporządzić backup dysku
użyć opcji Find File z Norton Commandera
przeszukiwać powierzchnię dysku zaawansowanym edytorem tekstu
* posłużyć się programem Unerase.exe z pakietu Norton Utilities
* użyć programu Undelete.exe
Ograniczenie pamięci konwencjonalnej do 640 kB ...
ogranicza długość plików z rozszerzeniem EXE i COM maksymalnie do 128kB
limituje maksymalną długość pliku możliwego do zapisania na dysku twardym do 1.44MB
wynika z architektury szyny lokalnej VESA Loacal Bus
jest charakterystyczne dla systemów Unix oraz Xenix
* wynika z przyjęcia zasady kompatybilności w dół, co oznacza między innymi zgodność współczesnych PC z architekturą PC z 1981 roku
Partycja dysku twardego oznacza:
* logicznie wydzieloną strefę dysku twardego (np. programem MS DOS fdisk) widoczną dla użytkownika jako oddzielne urządzenie dyskowe
część dysku twardego zarezerwowaną wyłącznie dla systemu operacyjnego
obszar zarezerwowany tylko dla systemu plików FAT
stałą wielkość określająca parametry dysku twardego (np. ilość głowic, cylindrów, typ transmisji i in.)
fizyczną część dysku twardego zawierającą bity parzystości pozostałych sektorów
Proces przygotowania dyskietki do użytku, polegający na utworzeniu ścieżek i sektorów nazywa się:
* formatowaniem dysku
wstępnym przetwarzaniem
wtórnym zapisem
otwartym przetwarzaniem dysku
defragmentacją dysku
Poprzez formatowanie dysku można ...
* przygotować dysk do zapisu
* kasować wszystkie dane na dysku
prowadzić obliczenia techniczne i naukowe
odczytywać dane z dyskietki
* tworzyć dyskietkę systemową (np. w DOS – używając dodatkowo w poleceniu FORMAT parametru /s)
Ile bajtów zawiera standardowo sektor na dyskietce po sformatowaniu w DOS i Windows?
* 512 B
1024 kB na dyskietce 3,5"
1024 B na dyskietce 5,25"
256 kB
2048 kB
Dyskietka 3,5” HD posiada standardową pojemność:
360 kB
720 kB
1,2 MB
* 1,44 MB
1,04 MB
Termin FAT dotyczy:
* nazwy tablicy zapisanej na dysku przez SO DOS zawierającej informacje o fizycznym rozmieszczeniu plików na dysku
protokołu transmisji w standardzie SCSI
skrótu od Fat Allocation Table
skrótu od File Arranging Tool (w pakiecie Norton Utilities 7.0)
skrótu od Floppy Allocation Table (tablica rozmieszczenia napędów)
System operacyjny DOS i Windows zapisuje i odczytuje jednorazowo określoną porcję informacji na fragmencie dysku, która nazywa się:
* jednostką alokacji
sektorem
cylindrem
partycją
dyskiem logicznym
Konsekwencją reguł przyjętych w systemie plików DOS i Windows jest:
* spowolnienie po jakimś czasie pracy dysku
* to, że bardzo małe pliki mogą zająć tyle samo miejsca na dysku, co większe pliki
* rozproszony fizycznie zapis większych (nie mieszczących się w jednostce alokacji) plików na dysku
* konieczność okresowego uruchamiania przez użytkowników programu do defragmentacji dysku
* to, że w bardziej pojemnych dyskach jednostka alokacji zajmuje więcej sektorów
Defragmentowanie dysków twardych:
* porządkuje zapis plików na wolnych obszarach dysku (poprzez spójny, sąsiadujący a nie – rozproszony fizycznie we fragmentach zapis plików)
* przyspiesza dostęp do danych zgromadzonych na dysku twardym
dotyczyć może również napędów CD-ROM
nie jest zalecane dla dysków o pojemności większej niż 2,5 GB
* może odbywać się w tle
Jaki efekt osiąga się poprzez uruchomienie programu do defragmentacji plików :
* skrócenie czasu odczytu pliku
podział zapisywanego pliku na jednostki alokacji
zwiększenie pojemności dysku
archiwizację plików
* spójny zapis plików na dysku
Tak zwane “pliki wsadowe” (batch files):
umożliwiają włączanie do aplikacji własnych programów użytkownika
* tworzone są w celu łatwego wykonania rutynowych sekwencji poleceń systemu operacyjnego
* są to pliki składające się z instrukcji systemowych wykonywanych w tej kolejności, w jakiej są zapisane
* posiadają rozszerzenie *.bat i dają się uruchomić z poziomu DOS, podobnie jak pliki z rozszerzeniem *.exe i *.com
są to makropolecenia wykorzystywane w edytorach tekstów i bazach danych
Co to są pliki systemowe?
* pliki, od których zależy poprawność pracy systemu operacyjnego
dowolne pliki z rozszerzeniem *.doc
dowolne pliki z rozszerzeniem *.mbd
* pliki, których nie powinien zwykły użytkownik usuwać, przemieszczać
Nazwy rozszerzeń plików wykonywalnych, to:
. txt
* .exe
* .bat
* .com
Plik readme:
* najczęściej zawiera elektroniczną instrukcję instalacji i obsługi programu
* najczęściej zawiera informacje dotyczące zamian dokonanych w programie, które nie są zawarte w dokumentacji technicznej
* jest plikiem tekstowym, który należy przeczytać przed instalowaniem programu ulokowanego w tym samym katalogu gdzie jest readme
należy jak najszybciej skasować, ponieważ zawiera wirusy
* najczęściej wskazuje sposoby rozwiązywania mogących pojawić się problemów po uruchomieniu programu
Gdy program w BIOS odnajdzie SO na nośniku, to ładuje niezbędne pliki:
na dysk twardy
do BIOS-u
na dyskietki
do CMOS
* do pamięci operacyjnej RAM
Dysk wirtualny to:
wymienny dysk HDD
dodatkowy napęd dyskowy HDD, który znajduje się poza obudową
* część pamięci RAM, która symuluje pracę pamięci masowej
* inna nazwa RAM dysku
inna nazwa CD-ROMu
część pamięci dyskowej potrzebna do wymiany plików podczas pracy w Windows-ach
Działanie RAMDysku polega na:
utworzeniu wirtualnego dysku logicznego w partycji dysku twardego
utworzeniu w pamięci ROM kopii tablicy FAT dysku twardego
utworzeniu na dysku twardym pliku, który zawiera wszystkie dane z pamięci RAM, co znacznie przyspiesza działanie systemu
wczytaniu całej zawartości dysku do pamięci RAM
* utworzeniu dysku logicznego w pamięci operacyjnej komputera
Wady RAM-dysku to:
* utrata danych z chwilą zaniku zasilania komputera
* zajmowanie cennego obszaru pamięci operacyjnej
długi czas dostępu
krótki czas dostępu
konieczność kompresji danych zapisywanych w RAM
Wskaż poprawne stwierdzenia odnośnie RAM-dysku:
zainstalowanie RAM-dysku oznacza włożenie kości typu RAM Disk do gniazda na sterowniku dysku twardego
* zainstalowanie RAM-dysku polega na uruchomieniu sterownika (drivera) Ramdrive.sys w celu utworzenia dysku wirtualnego
RAM-dysk można wykorzystywać tylko po uprzednim dołączeniu pamięci SRAM do karty graficznej
* RAM-dysk może przyspieszyć działanie niektórych programów
* wyłączenie komputera powoduje utratę danych zapisanych w RAM-dysku
Dlaczego usuwa się niektóre programy z RAM ?
* ponieważ pamięć ta ma ograniczoną pojemność
ponieważ wówczas pamięć będzie działać wolniej
bo pozostawanie programu zbyt długo w pamięci może spowodować jej uszkodzenie
* ponieważ przeciwne działanie może uniemożliwić uruchomienie nowego programu
* ponieważ inne programy mogą przez to działać szybciej
Zakładany przez Windows-y tzw. plik wymiany (swap-file):
* wykorzystuje część dysku twardego do “symulowania” pamięci RAM;
* może swym rozmiarem przekraczać rozmiar pamięci RAM zainstalowanej w komputerze
służy głównie do wymiany informacji między kartą graficzną i drukarką
może zostać wykorzystany przez system operacyjny DOS 6.22 bez konieczności uruchamiania Windows
* organizuje tzw. pamięć wirtualną, która wpływa na wydajność systemu
Plik Win386.swp znajdujący się w katalogu Windows:
* jest tzw. plikiem wymiany Windows
* emuluje pamięć RAM
dotyczy tylko komputerów klasy 386 SX
* wykorzystuje się go do zarządzania pamięcią wirtualną
* jest modyfikowany automatycznie przez system operacyjny w zależności od aktualnego stanu użycia pamięci
Możliwość pracy z kilkoma programami równocześnie oznacza, że jest to system ...
programowalny
wielowątkowy
sieciowy
* wielozadaniowy
niezależny
Technika drag & drop dotyczy ...
kolejności czynności przy wyłączaniu komputera
* między innymi technik przemieszczania przy pomocy myszy ikon po ekranie lub fragmentów tekstu w zaawansowanych edytorach
jednoczesnego zapisu i odczytu różnych sektorów dysku twardego (tylko w standardzie Enchanced IDE oraz Fast ATA)
* metody przenoszenia elementów przedstawianych na ekranie monitora (“przeciąganie” elementów)
instalacji servera OLE
Driver to:
* program obsługi wymienialnego modułu komputera (np. karty graficznej)
program do zwiększania pojemności procesora
* program obsługi urządzenia peryferyjnego
połączenia między różnymi typami sieci
nazwa funkcji sterujących wykonaniem usług graficznych
Plug and Play oznacza:
automatyczną konfigurację programu graficznego
* zdolność automatycznej konfiguracji urządzeń peryferyjnych
przystosowanie komputera do użycia filtrów sieciowych
przystosowanie napędów CD-Rom do odtwarzania muzyki
automatyczną konfigurację monitora pracującego w protokole MPR II
Technika umożliwiająca takie podłączenie urządzeń zewnętrznych do komputera, by odciążyć użytkownika od dokonywania zmian konfiguracyjnych, to:
OLE
Pentop
Enslow
* plug&play
DDE
Aby w SO DOS poinformować komputer o dołączeniu urządzenia zewnętrznego (np. myszy) do jednego z portów oraz zapewnić obsługę tego urządzenia, należy:
* zainstalować odpowiedni sterownik (driver) danego urządzenia
przełączyć zworki płyty głównej i akceleratora graficznego
zmodyfikować parametry CMOS komendą DOS-u Attrib.exe
* zmodyfikować pliki Autoexec.bat i/lub Config.sys (jeśli sterownik ma zostać uruchomiony tuż po inicjacji systemu)
zmienić parametry pliku IO.sys za pomocą odpowiedniej aplikacji
Na wydruku uzyskujemy identyczny obraz czcionki jak na ekranie, stosując:
czcionki ekranowe lub plotera
* czcionki skalowalne (np. True Type)
czcionki drukarek, ale tylko przy użyciu drukarek 24-igłowych i lepszych
* programy pracujące w technologii WYSiWYG
odpowiedni sterownik standardu Enchanced IDE
Technologia WYSiWYG oznacza:
* sposób prezentacji danych na ekranie adekwatny do możliwości i ustawień drukarki
sposób edycji, w którym dostępne są tylko czcionki bitmapowe
* możliwość kontroli rzeczywistego wyglądu strony internetowej w trakcie jej edytowania
* tryb pracy aplikacji "Otrzymujesz to, co widzisz" (What You See is What You Get)
* technikę dopasowującą wygląd obiektu na monitorze do prawdopodobnego wyglądu obiektu na drukarce
Technika OLE ...
* oznacza sposób dołączania i osadzania danych w aplikacjach Windows
oznacza edycję plików startowych (np. Autoexec.bat) 'na gorąco' (On-Line Editing)
* umożliwia edycję wstawianego obiektu bez konieczności oddzielnego uruchamiania jego aplikacji źródłowej
* umożliwia integrację aplikacji
zapewnia 32-bitowy dostęp do dysku w aplikacjach Windows
Buforem nazywamy:
program łączący mniejsze programy w większą całość
* wydzielony obszar pamięci przeznaczany na tymczasowe przechowywanie danych
część powierzchni dysku sztywnego na której nie są zapisane żadne dane
jednostkę mocy obliczeniowej komputera
dyskietkę o pojemności 100 MB
Schowek (Clipboard) używany jest zasadniczo:
do przechowywania tak zwanych plików tymczasowych (Temporary Files)
w celu przechowywania plików z atrybutem Hidden
aby ukryć pliki przed niepożądanym dostępem
* w celu przeniesienia lub skopiowania danych do tego samego lub innego dokumentu
jako “kosza na śmieci” (Trashcan), gdzie wrzucamy niewykorzystywane programy
True Color to tryb aplikacji, w którym:
programy graficzne umożliwiają wykorzystanie kompresji fraktalnej
organizowane jest zabezpieczenie przed sprzężeniem zwrotnym
* możliwe jest wyświetlanie 16.7 mln kolorów
umożliwiona jest cyfrowo-analogowa transmisja szeregowa
komputer pracuje w systemie XWindows
W nowoczesnych komputerach klasy PC , mysz najczęściej podłączana jest do portu:
MOU
* PS2
* COM (1,2,...)
LPT (1,2,...)
Game Port
Jaką nazwą w środowisku systemów operacyjnych opatrzony jest port szeregowy komputera PC?
LPT1, LPT2
PORT I
* COM1, COM2,…
VGA
BACKUP
Co podłącza się w komputerze do portu szeregowego?
zewnętrzny napęd dyskowy
skaner
* klawiaturę
* myszkę
* modem
Drukarka w komputerach PC najczęściej podłączana jest do portu, który w środowisku systemu operacyjnego nosi nazwę:
* LPT1 (port równoległy)
COM1
I/O Print (Input/Output Printer)
VESA Slot
PS2 Slot
Czego dotyczy skrót PCL ?
* jest to standard opisu strony wprowadzony przez HEWLLET PACKARD dla drukarek laserowych
aplikacji do składu czasopism
typu sieci metropolitalnej /transmisja 100MB/s/
sposobu kompresji danych
wizualnego języka programowania aplikacji
Język PostScript to:
* jeden z istniejących języków opisu drukowanej strony
język programowania zadań algebraicznych
język pisania autoprogramów
generator aplikacji
jeden z języków do opisu reguł komunikacji między komputerami
Zaznacz sposoby, które umożliwiają polepszenie parametrów eksploatacyjnych pamięci dyskowych w SO DOS i Windows:
* zainstalowanie sprzętowej pamięci cache
* zainstalowanie programowej pamięci cache (część PAO)
* okresowe uruchamianie programów do defragmentacji plików
ustawienie parametrów dotyczących szybkości obrotowej dysku
uruchomienie programu antymagnetycznego
Jakie pliki są niezbędne do zainicjowania systemu operacyjnego MS DOS ?
* MSDOS.SYS, IO.SYS, COMMAND.COM
HELP.EXE, XCOPY.EXE , EDIT.SYS
PRINT.EXE, MKDIR.EXE, DELETE.EXE
SQEL.SYS WIN.COM, WIN.INI
AUTOEXEC.BAT, CONFIG.SYS
Jaką funkcję pełni plik COMMAND.COM w SO DOS ?
* interpretera poleceń SO
obsługuje drukarkę
inicjuje pamięć operacyjną
używamy go do kopiowania plików z rozszerzeniem .TXT
* komunikacji z użytkownikiem
Maksymalna długość nazwy zakładanego katalogu zależy od:
użytej komendy (md lub mkdir)
* rodzaju systemu operacyjnego
pojemności dysku twardego
jest stała i zawsze wynosi 8 znaków
nie ma takiego ograniczenia
Ile znaków może mieć nazwa pliku w SO DOS i Windows 3.xx:
tylko i wyłącznie stałą liczbę znaków – osiem
maksymalnie cztery znaki
* do ośmiu znaków
do dziesięciu znaków
* jeden znak
O czym informuje użytkownika rozszerzenie nazwy pliku:
* może nie zawierać żadnej informacji
informuje o wielkości pliku
* powinno sugerować funkcję pliku (system operacyjny bądź aplikacje mogą go wtedy automatycznie rozpoznawać)
o możliwości dokonywania zmian w pliku
wskazuje jednoznacznie zawartość merytoryczną pliku
Pliki o nazwie rozszerzenia : TIF, GIF, PCX, BMP, IMG powinny standardowo zawierać ...
* grafikę
tekst
dźwięk
tekst ASCII z różnymi standardami kodowymi
animację
Wskaż odpowiedzi zawierające dwa prawidłowe rozszerzenia nazw plików, stosowane tylko dla plików graficznych:
* TIF, BMP
SVGA, PCX
* JPG, PCX
DOC, PIC
ARJ, BMP
Standardowymi dla Microsoft Office rozszerzeniami plików są:
pcx, doc, xls
* doc, xls, mdb
cdr, avi, xls
dok, xls, ppt
doc, exl, ppf
Pliki zawierające muzykę, mają rozszerzenia:
* S3M
* MOD
GIF
* WAV
* MP3
Co umożliwia technologia zapisu dźwięku w standardzie MP3 (Motion Picture Expert Group, Audio Layer 3)?
* cyfrowy zapis dźwięku o jakości bardzo zbliżonej do możliwości płyt CD
* ściąganie do komputera plików dźwiękowych za pośrednictwem Internetu
* przechowywanie dźwięku na dysku twardym w taki sposób, by zajmował jak najmniej miejsca
* odtwarzanie dźwięku na komputerze (za pomocą odpowiedniego oprogramowania) o jakości zbliżonej do możliwości płyty kompaktowej
* odtwarzanie dźwięku w przenośnym odtwarzaczu (z pomocą karty flash)
* możliwość zapisania na płycie CD-R ok. 150-200 utworów muzycznych
Pliki zawierające animacje graficzne lub digitalizacje z kamery, rozszerzone dodatkowo o dźwięk, mają standardowo rozszerzenie:
* MPG
FLI
FLC
* AVI
DOC
Skrót MPEG dotyczy:
* propozycji standardu zapisu cyfrowego ruchomych obrazów z dźwiękiem
przemysłowej metody kompresji cyfrowego dźwięku
programu dokonującego konwersji wektorowych plików graficznych
metody zamiany czcionek bitmapowych na wektorowe
ekspertowego systemu dokonującego oceny ryzyka inwestycji długoterminowych
Co zapewnia użytkownikowi standard MPEG-1 w programach multimedialnych?
uzyskanie bardzo dokładnego dźwięku w otrzymywanych plikach z Internetu
* płynny obraz o akceptowalnej jakości (wymaga wtedy pasma o przepustowości 1,2 Mb/s)
* odtwarzanie dźwięku z jakością dorównującą jakości dźwięku płyt kompaktowych
możliwość wykorzystania gotowych procedur zawartych w ROM-ie każdego komputera
bezpieczne przesyłanie danych
Co zapewnia użytkownikowi standard MPEG-2?
* dekompresowanie obrazów video w trakcie ich odtwarzania
* uzyskanie lepszej rozdzielczości obrazu niż w standardzie MPEG-1
lepszą płynność obrazu niż w standardzie MPEG-1
* odtwarzanie obrazów video z jakością dorównującą obrazom telewizyjnym (720x480 pixeli, 24-bitowe kolor, 30 klatek/sekundę)
odtwarzanie obrazów z rozdzielczością 720x1024 pikseli przy zastosowaniu 32-bitowych kolorów z prędkością 60 klatek/sekundę
Najczęściej stosowanymi formatami plików graficznych do ozdoby stron WWW są:
GIF, HTML
BMP, PCX
* JPG, GIF
COM, EXE
pliki wmf z grafiką wektorową
Wskaż prawidłową odpowiedź: Formatem graficznym szeroko rozpowszechnionym w Internecie na stronach WWW ...
jest BMP, gdyż jest darmowy
* nie jest BMP, ponieważ pliki zapisane w tym formacie charakteryzują się olbrzymimi rozmiarami
* jest JPG, gdyż umożliwia uzyskanie dużej kompresji przy zachowaniu czytelności obrazka
nie jest GIF ze względu na liczne błędy powstałe podczas przesyłania w sieci
są wyłącznie pliki z grafiką wektorową, ponieważ dzisiejsza technologia nie umożliwia wykorzystania na stronach WWW formatów bitmapowych
Nazwą plik binarny określa się:
tylko pliki tekstowe w formacie ASCII
* pliki, które są programami komputerowymi (np. na IMB PC lub Macintosh)
* pliki, które zawierają obraz graficzny wysokiej jakości (np. w formatach GIF czy JPEG)
pliki z rozszerzeniem .dbf
pliki z dokumentem dowolnego edytora
Program, którego głównym przeznaczeniem jest pisanie tekstu, jego obróbka oraz wydruk nazywamy:
* edytorem tekstu
bazą danych
arkuszem obliczeniowym
kompilatorem
translatorem
Idea małego wydawnictwa, czyli programu komputerowego umożliwiającego składanie tekstów do niskonakładowego druku nosi nazwę:
* DTP (DeskTop Publishing)
arkusza kalkulacyjnego
edytora tekstu
bazy danych
składowania
Wskaż nazwy programów, umożliwiających mały skład poligraficzny (DeskTop Publishing):
* Corel Draw
* Ventura Publisher
* Page Maker
* Illustrator firmy Adobe
* Quarkxpress
Które z poniższych nazw odnoszą się do programów graficznych?
* Illustrator f. Adobe
PC Globe
* Corel Draw
* Paint Brush
Smart Drive
Przy pomocy CorelDraw można uzyskać następujące efekty:
ustawienie zegara i alarmu
* dokładanie ilustracji i zdjęć w tle tekstu
* obracanie wybranego fragmentu o “n” stopni
* zwężenie lub rozszerzenie tekstu
* “oblewanie” rysunku tekstem
Grafika umożliwiająca skalowanie obiektów bez pogorszenia ich jakości to:
* grafika wektorowa
grafika bitmapowa
grafika matematyczna
grafika rastrowa
grafika matrycowa
Grafika wektorowa ...
winna być zawsze zgodna ze standardem GIF
* oznacza matematyczny sposób opisania obiektów na ekranie
wykorzystuje zawsze format TIFF
może być tworzona pod popularnym programem PaintBrush
oznacza fraktalny sposób cieniowania grafiki
Do profesjonalnych edytorów grafiki wektorowej należą:
* FreeHand firmy Macromedia
PowerPoint
* Corel Draw
* Illustrator f. Adobe
Word
Czym charakteryzują się czcionki bitmapowe?
* ich powiększenie (skalowanie) powoduje "ząbkowane" obrysy czcionek i jakość czcionki jest gorsza
ich powiększanie nie powoduje pogorszenia jakości czcionki
ich używanie powoduje znaczne spowolnienie wyświetlania na ekranie
* ich wyświetlanie jest bardzo szybkie
ich używanie powoduje zamianę koloru tła na kolor czcionki
Jaką "cenę" płaci się za przejście na obsługę ekranu z trybu tekstowego na tryb graficzny:
zmniejsza się rozdzielczość obrazu
zmniejsza się ostrość obrazu
obniża się jakość obrazu
zmniejsza się możliwość wyboru kolorów
* spowolnione jest wyświetlanie obrazu na ekranie
Czego dotyczą nazwy: TrueType, AdobeType, Bitstream:
* są to nazwy czcionek skalowalnych, oferowanych przez różnych producentów
są to kroje pisma
są to producenci dysków optycznych, na których zapisane są kroje czcionek
są to nazwy atrybutów czcionek
są to różne style tego samego fontu, opracowanego przez jednego producenta
Czcionka typu True Type, posiadająca w opisie nazwy dodatkowy skrót CE (np. Arial CE) ...
uniemożliwia wprowadzanie polskich znaków
otwiera dostęp do specjalnych ozdobnych fontów
* powinna zawierać polskie znaki
to po prostu czcionka pochyła (ITALIC)
to czcionka z możliwością szybkiego dokonywania zmian odległości między jej znakami
Termin "justowanie" oznacza:
* formatowanie odstępów w wierszu między wyrazami
drukowanie obrazów z odcieniami szarości
inne określenie dla "formatowania dysków "
operację wywołania menu
* wyrównywanie tekstu względem lewego i prawego marginesu
INTERLINIA jest to ?
pierwsza linia każdego dokumentu
ostatnia linia każdego dokumentu
akapit oddzielający poszczególne nagłówki
* odległość między wierszami tekstu na stronie
linia statusu tekstu pochylonego
Kerning to:
dokładanie ilustracji i zdjęć w tle
zmiana kształtu liter
* dopasowanie odstępów między znakami (np. w celu wyróżnienia tekstu, poprawienia jego czytelności lub estetyki)
formatowanie dyskietki
wygodny i prosty edytor tekstu
Nazwy: Courier, Arial, Times Roman, dotyczą ...
tylko czcionek bezszeryfowych
* kształtu czcionek (fontów)
tylko czcionek z szeryfami
producentów kroju pisma dostępnego w aplikacjach
nazwy programów do uzyskiwania czcionek wektorowych
Wskaż, w jakim standardzie musi być zapisany plik, aby mógł być poprawnie odczytany przez dowolny edytor tekstu:
gif, Ascii
snd, tex, txt
doc, ASCII
* podstawowy ASCII
wp
Tezaurus wbudowany w edytorach tekstu:
nadzoruje wykonywanie makr
* podaje synonimy, antonimy i wyrazy pokrewne do zadanych słów
służy do zarządzania dokumentami tworzonymi w edytorze tekstów
* umożliwia wzbogacenie słownictwa w edytowanym dokumencie
wykonuje operacje matematyczne w tabelach
Aplikacja służąca do wielokrotnych czynności obliczeniowych, przetwarzania danych i analizowania ich, to :
write
terminal
* arkusz kalkulacyjny
modem
kalkulator mechaniczny
Wskaż nazwy odnoszące się do profesjonalnych arkuszy kalkulacyjnych:
* EXCEL
* LOTUS
AMI PRO
DTP
COREL DRAW
Wyposażenie aplikacji uniwersalnych w tzw. kreatory (ang: Wizards) ma na celu:
wspomaganie pracy zaawansowanego programisty
* ułatwienie wykonania zadania szaremu użytkownikowi
rozszerzenie możliwości funkcyjnych w zakresie zaawansowanych obliczeń
rozszerzenie możliwości funkcyjnych w zakresie formatowania tekstu
wspomaganie projektowania inżynierskiego
Makropolecenie ...
jest to polecenie DOS uruchamiające plik wsadowy BATCH
* można utworzyć za pomocą specjalnego języka, jak np. Visual Basic for Aplications (np. w Excel 5.0)
* zawiera ciąg poleceń zapisany przez użytkownika dla przyspieszenia często wykonywanych operacji
* można uruchomić poprzez naciśnięcie jednego klawisza
oznacza kluczową komendę, o najwyższym priorytecie dostępu do procesora
Programy, które łączą w sobie moduły baz danych, arkusza kalkulacyjnego, edytora tekstu i grafiki, nazywamy:
programami telekomunikacyjnymi
bazą informacyjną
strukturą danych
* pakietem zintegrowanym
systemem AutoCAD
Co łączy ze sobą aplikacje: StarOffice, MS Office
są to systemy baz danych
* są to pakiety zintegrowane (działające w różnych systemach operacyjnych)
to samo środowisko systemowe
są to programy narzędziowe
ci sami producenci
CAD to:
* skrót od Komputerowego Wspomagania prac Projektowych (Computer Aided Design)
programy muzyczne karty Sound Blaster
sterowniki karty graficznej Trident 9000
* termin na ogólne określenie programów graficznych wspomagających prace projektowe inżynierów
to technika poruszania ikon (Carry and Drag)
PowerPoint, Freelance, Charisma to nazwy aplikacji, które wykorzystuje się do:
pisania i redagowania tekstów
* tworzenia prezentacji
bazy danych
składu (DTP)
skomplikowanych obliczeń
Program przeznaczony do profesjonalnego tworzenia wykresów organizacyjnych firmy to:
* Orgchart f. Micrografx
* CorelFlow f. Corel Corp.
DTP
Ventura Publisher
* Visio
Do czego służy oprogramowanie OCR (Optical Character Recognition)?
do programowania obiektowego
* umożliwia automatyczne rozpoznawanie tekstu z plików graficznych lub pobranego ze skanera
do tworzenia rozpoznawczych struktur baz danych
zabezpieczenia PC przed wirusami
spełnia takie same funkcje jak edytory tekstu, tylko rozszerza jego możliwości graficzne
Najpopularniejsze aktualnie profesjonalne programy OCR obsługiwane przez skanery, które rozpoznają polskie czcionki, to:
Organizer
Lotus
* Recognita
* Readiris
Oracle
Programy uniwersalne, wspomagające zdyscyplinowanie siebie do wykonania zaplanowanych przedsięwzięć (spotkań i czynności) to:
* tzw. PIM (Personal Information Manager)
arkusze kalkulacyjne
pakiety do prezentacji
bazy danych
pakiety graficzne
Produkty z grupy tzw. PIM, to:
* Outlook f. Microsoft
* Organizer f. Lotus,
* InfoCentral f. WordPerfect
Norton Commander
Outlook Express f. Microsoft
Wskaż najbardziej poprawną definicję bazy danych wg ISO:
uporządkowany zbiór danych na taśmie magnetycznej
uporządkowany zbiór danych w urządzeniach pamięciowych systemu komputerowego
kolekcja danych dotyczących jakiegoś obszaru tematycznego
zapamiętane na dyskach uporządkowane zbiory danych
* formalnie zdefiniowana oraz sterowana przez administratora kolekcja danych, udostępnianych według ściśle ustalonych reguł w określonej organizacji
System zarządzania bazą danych (DBMS) to:
* narzędzie programowe – program zarządzający dostępem do baz danych
zakodowana reprezentacja danych
zbiór rekordów
to samo co baza danych
program zarządzający siecią
Administrator bazy danych, to:
komputer obsługujący serwer bazowy
* człowiek, odpowiedzialny za bezpieczne użytkowanie, konserwację i rozwój bazy danych
specjalny program rejestrujący prace bazy relacyjnej
specjalny zasilacz ubezpieczający serwer sieciowy
układ I/O o podwyższonej częstotliwość pracy
W aplikacji baz danych zbiór z danymi przechowywanymi na dysku nazywamy:
systemem zarządzania
katalogiem
polem
* plikiem
rekordem
RECORD w bazie danych to:
* struktura mogąca zawierać dane różnego typu
informacja uzyskiwana TYLKO w trybie EDIT
to samo co POLE
inne określenie KOMÓRKI
cztery kolejno po sobie występujące pola w tablicy
Od czego wywodzi się termin "relacyjna” baza danych ?
od możliwości ustawiania połączeń między tablicami
* od matematycznego modelu, bazującego na fundamentach teoriomno-gościowych (zaproponowanego przez dr E.Codda z początkiem lat 70-tych)
od Fryderyka Relacio, włoskiego programisty
od dużej liczby tablic występujących w bazie danych
od pierwszego programu do obsługi baz danych - RELEX
Czy terminy: DZIEDZINA, DOMENA "mają" coś wspólnego w aspekcie baz danych?
nie, to są tylko i wyłącznie pojęcia matematyczne, o innej treści znaczeniowej
* tak, dziedzina i domena to synonimy: jest to dopuszczalny zbiór wartości dla danego atrybutu (pola)
tak, dziedzina jest odwrotnością domeny
tak, domena to inaczej podzbiór wartości danych zawartych w dziedzinie
tak, domena występuje tylko w bazach relacyjnych, a dziedzina w indeksowanych
Indeksowanie baz danych umożliwia ...
sortowanie według dowolnej liczby kryteriów
ochronę przed niepowołanym dostępem do danych
* szybsze wyszukiwanie potrzebnych danych
odzyskanie przypadkowo skasowanych danych
zmniejszenie ich objętości
Na podstawie czego istnieją powiązania między tablicą macierzystą i tablicą indeksową w relacyjnej bazie danych:
* na podstawie numeru wiersza (czyli numeru rekordu, zwanego w relacyjnej bazie danych krotką)
wartości identyfikatora obiektu
nie ma takich powiązań
na podstawie fizycznego położenia rekordów w relacjach (tablicach)
Typ atrybutu pewnego obiektu w bazie danej jest znakowy (tekst). Jeżeli jego dziedzina =17, to ile znaków jest potrzebnych na sensowne zaprojektowanie rozmiaru (szerokości) tego pola?
musi być co najmniej 17 znaków
* mogą wystarczyć 3 znaki
musi być co najmniej 8 znaków
* mogą wystarczyć 2 znaki
* zależy to od zaakceptowanego przez użytkownika kodu (dla tego atrybutu)
wskaźnika adresowego
Które z wymienionych typów danych nie istnieją w bazach danych?
znakowy
logiczny
data
notatka (memo)
* notice
W wyniku operacji selekcji uzyskuje się w RDBMS:
tablicę z wszystkimi wierszami o wybranych kolumnach
tzw. tablicę macierzystą odwrotną
tablicę składającą się z kolumn sumarycznych
tablicę indeksową
* tablicę z wybranymi wierszami – ze względu na jakieś kryterium – ale o wszystkich kolumnach
W wyniku operacji projekcji uzyskuje się w RDBMS:
tablicę z wybranymi wierszami – ze względu na jakieś kryterium – ale o wszystkich kolumnach
* tablicę z wszystkimi wierszami o wybranych kolumnach
tzw. tablicę macierzystą odwrotną
tablicę składającą się z kolumn sumarycznych
tablicę indeksową
W systemach baz danych wykorzystuje się dwa różne języki (wskaż prawidłową odpowiedź):
język wewnętrzny i zewnętrzny
język drugiej i trzeciej generacji
język naturalny i zawsze angielski
* język opisu bazy danych i język manipulowania danymi
język strukturalny i język matematyczny
Operacja ułożenia rekordów bazy danych w określonym porządku, zmieniająca ich fizyczną kolejność to:
indeksowanie
rendering
mirroring
backup
* sortowanie
Access, PostgreSQL , MySQL to aplikacje uniwersalne, które są:
edytorami
* aplikacjami bazodanowymi
systemami operacyjnymi opartymi o programowanie obiektowe
świetnymi arkuszami kalkulacyjnymi
to nie są programy, lecz teorie nowych komputerów jednośladowych
Wskaż odpowiedzi, w której wymienione są tylko nazwy dużych, profesjonalnych RDBMS:
dBase, Access f. MS, Paradox f. Corel
* Oracle, BD2, Informix, Sybase
dBase, Aproach f. Lotus
SQLBase, Progress, dBase
Access, Sybase
Aplikacje baz danych w środowisku WINDOWS, to:
* Access f. Microsoft
Clipper
*
Paradox f. Borland (aktualnie)
* OpenInsigt f. Advanced Technologies
Jakie rozszerzenie ma plik bazy danych w Accses-ie?
.wq1
.dbf
.bas
* .mbd
.pas
Nakładki na system operacyjny ...
* to interfejs programowy między użytkownikiem a systemem operacyjnym
* to np. Windows 3.xx, Norton Commander
* mogą ułatwić użytkownikowi komunikowanie się z systemem operacyjnym
ze względu na swoją popularność zawsze należą do programów typu Public Domain
* rozszerzają możliwości funkcyjne systemu operacyjnego
Co cechuje programy rezydentne ?
* raz "załadowane" pozostają w RAM do czasu ich deinstalacji lub wyłączenia komputera (pomimo tego, że możemy z nich nie korzystać)
są odporne na wirusy
umożliwiają odciążenie pamięci operacyjnej
zajmują bardzo mało miejsca na dysku
są to zazwyczaj programy antywirusowe
Programy rezydentne to ...
* programy pozostające w pamięci operacyjnej komputera nawet podczas wykonywania procedur innych programów
programy pozostające w pamięci operacyjnej komputera po wyłączeniu zasilania
* programy typu *.TSR (Terminate and Stay Resident)
* np. programowy sterownik obsługujący mysz
wszystkie programy znajdujące się w pamięci operacyjnej
Benchmarki są to:
znaczniki tekstu w edytorze
* testy-programy do badania szybkości systemu komputerowego dla określonego typu przetwarzania danych
opcje służące do markowania bloku
alokatory partycji dysku twardego
akceleratory kart graficznych
Złośliwy program, którego głównym celem jest powielanie samego siebie oraz niszczenie danych, to:
software
chip
* wirus
bufor
AIDSS-virus
Co to jest komputerowy KOŃ TROJAŃSKI?
* program, który udaje pożyteczne narzędzie i niszczy lub modyfikuje zasoby danych
odmiana wirusa komputerowego, która udaje pożyteczne narzędzie
program kompresujący dane w stosunku 1:0
narzędzie do wyszukiwania i usuwania wirusów komputerowych
wirus komputerowy, który rozprzestrzenia się przez sieci komputerowe
Jaka jest RÓŻNICA pomiędzy komputerowym koniem trojańskim a wirusem komputerowym?
wirus zawsze uszkadza zawartość tablicy FAT a koń trojański nie
* wirus może samodzielnie rozmnażać się, a koń tego nie potrafi
* koń trojański może mieć dowolnie duży rozmiar, a wirus zwykle jest niewielki
koń trojański infekuje wszystkie pliki, a wirus tylko programy
wirus infekuje tylko pliki tekstowe a koń trojański tylko pliki wykonywalne
Tak zwane wirusy MAKRO to inaczej:
wirusy rozpowszechniane za pomocą Internetu – na MAKRO (światową) skalę
wirusy cechujące się dużymi rozmiarami – zawierające dane graficzne lub dźwiękowe
wirusy tworzone przy użyciu tzw. generatorów – MAKRO-Genów
* wirusy rezydujące w kodach makropoleceń dokumentów tworzonych przy użyciu programów biurowych
wirusy atakujące komputery typu mainframe
Co to jest SKANER antywirusowy?
* program identyfikujący wirusy komputerowe na podstawie charakterystycznych bajtów
program rozpoznający wirusy komputerowe na podstawie długości plików
program identyfikujący wirusy komputerowe na podstawie ich działania
program rozpoznający wirusy komputerowe heurystycznie
program identyfikujący wirusy komputerowe na podstawie zmian w systemie
Co to są BAJTY CHARAKTERYSTYCZNE wirusa?
ciąg bajtów charakterystycznych dla każdego wirusa
część nagłówka pliku EXE, które są zmieniane przez wirusa
fragment kodu programu-nosiciela, który jest zmieniany przez wirusa
obszar stosu COMMAND.COM, który jest nadpisywany przez niektóre wirusy
* ciąg bajtów, które są unikalne dla konkretnego okazu wirusa
Program SCAN Disk służy do:
skanowania dysków w poszukiwaniu określonych przez użytkownika plików
usuwania z dysku zbędnych plików
* skanowania dysków w poszukiwaniu błędów
* usuwania znalezionych błędów
optymalizacji wykorzystania pamięci konwencjonalnej
Programy konwersji ...
służą do tłumaczenia programu napisanego w jednym języku programowania na inny język programowania
to inna nazwa kompilatorów służących do przekształcania programu w języku maszynowym na kod zrozumiały dla programisty
* bywają często wbudowane w zaawansowane edytory tekstów
* umożliwiają automatyczną zamianę standardów kodowych polskich liter (np: z Mazovii na Latin2)
* mogą służyć do zmiany standardu obrazka JPG na standard GIF
Tzw. pakowanie plików celem oszczędności miejsca na dysku realizowane jest przy pomocy programu ...
* do kompresji danych
do konwersji danych
zwanego emulatorem
defragmentacji dysku
* np. rar.exe
Wskaż najważniejszy cel kompresowania danych na nośnikach?
umożliwienie kopiowania na dysku MO (magneto-optycznym)
przyspieszenie przetwarzania – to główny cel kompresowania plików
zaoszczędzenie miejsca w pamięci operacyjnej
by można je było nagrywać na CD-ROM
* zaoszczędzenie miejsca na dysku
Tzw. bezstratna kompresja danych:
jest możliwa tylko na komputerach z koprocesorem
* powoduje zmniejszenie rozmiaru kompresowanego pliku bez utraty zawartych w nim danych
zawsze nieodwracalnie zmienia zawartość kompresowanego pliku
wykorzystuje wektorowy opis obiektów oraz fraktalne równania Gourarda
zawsze skraca czas dostępu do pliku, gdyż pliki skompresowane, z racji mniejszej długości czytane są szybciej
Stratna kompresja danych:
jest używana do kompresji plików wykonywalnych, by uruchamiały się one szybciej
* oznacza, że z pliku skompresowanego nie da się uzyskać dokładnej kopii pliku poddanego kompresji
* jest wykorzystywana głównie do plików graficznych i dźwiękowych
* zwykle pozwala na znacznie większy stopień "upakowania" danych niż bezstratna kompresja danych
wymaga potężnej mocy obliczeniowej i nie jest używana w zastosowaniach domowych
Do pakowania plików i katalogów służy program o nazwie:
przeglądarka
pac
* Winzip
* arj
* rar
Które z podanych rozszerzeń plików wskazują tylko na pliki skompresowane?
com, arj, zip
* zip, lha, rar
arj, lhz, doc
* rar, arj
zip, com
Programy zwane "przeglądarkami graficznymi" pełnią b. pożyteczną funkcję wspomagającą. Jaką?
* przyspieszają oglądanie obrazów zapisanych w różnych formatach (szczególnie przydatne przed kasowaniem)
przeglądają dysk sprawdzając, czy nie ma wirusów
przeszukują tekst według podanego wzorca
informują użytkownika, czy są miejsca puste na dysku
informują użytkownika, czy jest miejsce wolne w PAO
Przeglądarka internetowa (browser) to:
prywatna sieć LAN
dokument opisany w języku HTML
* program do prezentacji stron WWW
mechanizm umożliwiający odszukiwanie na podstawie słowa lub wyrażenia strony WWW
zestaw reguł umożliwiający połączenie komputerów z różnej platformy
Wyszukiwarka ...
to program do prezentacji stron WWW
to prywatna sieć intranet
dotyczy przeglądania plików dźwiękowych
dokument opisany w języku HTML
* to mechanizm umożliwiający odszukiwanie na podstawie słowa lub wyrażenia strony WWW
Netscape Navigator, Internet Explorer to:
* przeglądarki stron internetowych
symulacyjne gra strategiczna
programy do nauki nawigacji
programy antywirusowe
uniwersalne programy graficzne
Wskaż popularną w środowisku UNIX przeglądarkę WWW pracującą w trybie tekstowym:
BitchX
pine
* lynx
Internet Explorer
Netscape Navigator
Polonizacja oprogramowania aplikacyjnego oznacza:
zainstalowanie polskiej strony kodowej w DOS
zamianę pliku MSDos.sys na plik MSDPL.sys, co powoduje spolszczenie systemu operacyjnego
* stworzenie polskiej wersji językowej danego programu
* przystosowanie zagranicznej aplikacji do polskich przepisów prawnych
zainstalowanie polskich fontów w programie (np. w Windows)
Czy aplikacja niższej wersji (starsza) jest w stanie odczytać dokumenty utworzone w aplikacji wersji wyższej?
nie, nigdy, ponieważ numer wersji aplikacji zapisany jest w dokumencie i zabezpiecza go przed taką możliwością
tak, zawsze, gdyż producenci dbają o to, by dokumenty były wymienialne pomiędzy różnymi wersjami aplikacji
tak, ale do tego potrzebny jest zawsze dodatkowy program (tzw. konwerter ) zakupiony osobno u producenta
* zależy to m.in. od tego, czy nowa wersja aplikacji dysponuje formatem zapisu dokumentu akceptowanym przez starszą wersję
tak, ale problemy wynikające z konfliktu wersji aplikacji i dokumentu wykluczają praktyczne zastosowanie takiej możliwości
Programy służące do szyfrowania danych:
zazwyczaj wymagają uzyskania zezwolenia państwowego na ich używanie
* pozwalają zwiększyć stopień poufności składowanych lub przesyłanych danych
* opierają się w głównej mierze na skomplikowanych algorytmach matematycznych
nie są obecnie stosowane, gdyż moc współczesnych komputerów pozwala na szybkie złamanie każdego kodu
są zawsze w stanie zapewnić poufność zaszyfrowanych danych
Wskaż prawidłowe stwierdzenia dotyczące algorytmu – jest to:
* ściśle określony sposób postępowania, który prowadzi do rozwiązania danego problemu
* zbiór operacji przekształcających dane wejściowe w oczekiwaną strukturę wyników
* program komputerowy
składnia danego języka programowania
* przepis na rozwiązanie określonego problemu
Które z wyrażeń NIE SĄ operatorami logicznymi:
AND, XOR
* END, TRUE
OR, XOR
* FALSE, IF
NAND, OR
OR, NOT
Rekurencja polega na:
wielokrotnym wywoływaniu tego samego podprogramu z wnętrza pętli
* wywoływaniu podprogramu z wnętrza tego samego podprogramu
automatycznej zmianie wartości zmiennej spełniającej funkcję licznika pętli
modyfikacji wartości parametru aktualnego poprzez zmianę wartości parametru formalnego
Program napisany przez programistę w wybranym przez niego języku programowania nazywa się:
kodem wynikowym
kodem podstawowym
* programem źródłowym
translatorem
interpreterem
Aby przetłumaczyć algorytm napisany w notacji jakiegoś języka programowania na język maszynowy można:
* użyć kompilatora
zastosować program konwersji pliku do zmiany formatu pliku źródłowego
* zastosować interpreter w celu tłumaczenia na bieżąco kolejnych instrukcji
użyć opcji File Export w edytorze, w którym został napisany program, oraz określić format docelowy
posłużyć się programem służącym do konwersji formatu pliku
Do odczytania i modyfikacji kodu programu zapisanego w języku wewnętrznym (maszynowym) służą programy nazywane:
przyjaznymi
* deasemblerami
modyfikacyjnymi
wimpami
uruchomieniowymi
Do wykrywania błędów poczynionych przez człowieka w programie służy program nazywany:
deasemblerem
mistake’em
* debuggerem
faultem
errorem
Który z języków nie zaliczamy do języków proceduralnych
Cobol
Fortran
Algol
* SmallTalk
Czy dane są pojęciem tożsamym z informacją (wskaż prawidłowe odpowiedzi)?
jeżeli są na dysku, to - tak
* nie, dane to zakodowana reprezentacja informacji
* nie, informacja to znaczenie, jakie przypisują ludzie danym
tak, ale tylko w bazie danych
tak, "dana" i "informacja" to synonimy
Najmniejszą jednostką informacji w systemie komputerowym jest:
1 bajt
ROM
* 1 bit
1 MB
1 GB
Jeden bajt jest to:
nazwa identyfikująca pojemność dyskietki
jednostka pomiaru częstotliwości procesora
* 8 bitów
układ scalony
jednostka szybkości komputerów
Dlaczego w elektronicznym komputerze stosuje się system binarny?
ponieważ do zapisania liczb w tym systemie wystarczy mniej pozycji niż w systemie dziesiętnym
* bo do przetwarzania liczb zapisanych binarnie nie potrzeba skomplikowanych układów elektronicznych
* bo jest on odporny na zakłócenia w czasie transmisji (istnieją tylko 2 – bardzo łatwe do odróżnienia – stany logiczne)
* bo operacje na liczbach binarnych wykonuje się bardzo prosto
bo nie zaprojektowano dotychczas komputera pracującego w oparciu o inny system liczbowy
Który z poniższych zbiorów liczbowych jest reprezentowany w komputerach dokładnie:
* zbiór liczb całkowitych z określonego przedziału
zbiór liczb rzeczywistych z określonego przedziału
zbiór liczb urojonych
zbiór liczb rzeczywistych dodatnich
zbiór liczb rzeczywistych ujemnych
Zapis liczb przy użyciu notacji wykładniczej ...
możliwy jest jedynie wtedy, gdy komputer posiada koprocesor
* służy do skrócenia zapisu liczb o dużej ilości cyfr
* ułatwia operowanie wielkimi liczbami
nie jest możliwy na komputerach słabszych od 486DX2
nie jest wykorzystywany w informatyce, jako zbyt mało dokładny
Ile bajtów wystarczy na zapisanie liczby całkowitej wyrażonej w notacji wykładniczej jako 1.27E* 2:
* wystarczy 1 bajt
dokładnie 2.75 bajtów
musi być 128 bajtów
musi być 128 bajtów plus 2 bajty przeznaczone na kontrolę parzystości
co najmniej 2 bajty są potrzebne
Która z poniższych odpowiedzi jest prawdziwa :
1 MB = 1 mln bitów
* 1 MB = 1024x1024 bajtów
1 kB = 1000 bajtów
1 kb = 1024 bajty
* 1 MB = 1024 kB
Jeżeli w systemie dziesiętnym liczba ma wartość 0,375 to w systemie dwójkowym wartość jej wynosi:
0,001
* 0,011 (bo 0,25 + 0,125= 0,01 + 0,001)
0,10
0,101
0,111
Jeżeli w systemie dziesiętnym liczba ma wartość 13 to w systemie dwójkowym odpowiada jej zapis:
* 1101
1011
1010
1001
1111
Jeżeli w systemie dziesiętnym liczba ma wartość 12 to w systemie szesnastkowym posiada ona zapis:
B
* C
16
F
A
D
Liczba 1110 w systemie dwójkowym, posiada wartość w systemie dziesiętnym:
10
11
* 14
12
13
Wskaż, który zapis liczby w systemie szesnastkowym jest równoważny liczbie 1011 w systemie dwójkowym:
11
A
* B
C
C
Liczba BA w systemie szesnastkowym posiada wartość w systemie dwójkowym:
* 10111010
1011111
11111111
10101010
10110010
Wskaż poprawną liczbę systemu dziesiętnego, która kryje się pod wartością A8 zapisaną w systemie szesnastkowym:
100
* 168 (zauważ – “A” w systemie szesnastkowym =10, stąd A8: 10*161 + 8*160 = 160 +8=168)
108
1000
1024
Liczba 11111110 w systemie dwójkowym odpowiada:
* FE w systemie heksadecymalnym (pierwsza tetrada składa się z czterech jedynek, a to jest 15=F; druga – bez ostatniej jedynki ma wartość 14=E)
110 w systemie dziesiętnym
-13 w systemie dziesiętnym
25 w systemie oktalnym
* 254 w systemie dziesiętnym
W poniższym, półlogarytmicznym zapisie liczby w pamięci komputera, mantysa zajmuje 1 bajt i cecha zajmuje 1 bajt. Wskaż liczbę w systemie dziesiętnym, która prawidłowo przedstawia zawartość komórki:
1 |
1 |
1 |
0 |
0 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
0 |
1 |
* -0,375
-0,75
0,125
0,011
Które z poniższych typów danych nie należą do złożonych typów?
* znakowy
tablice, typ wskaźnikowy
łańcuchowy, obiekt
* numeryczny, całkowity
* logiczny
ASCII to:
* amerykański standard 128 znaków (liter anglojęzycznych, cyfr, znaków specjalnych)
jednostka szybkości przesyłania danych
międzynarodowy standard znaków graficznych
międzynarodowy standard 256 znaków
nazwa odnosząca się do tabeli kodów polskich znaków
Ile znaków można zapisać w tablicy Extended ASCII?
* 256
128
* 28
* tyle, ile można ich zakodować w jednym bajcie, uwzględniając litery narodowe
512
Wskaż prawidłowy zestaw nazw, które dotyczą tylko kodów dla standardów polskich znaków:
Latin I, ASCII, POLZNAK
Mazovia, Latin III, Microvex
Latin II, POLSPACE
Mazovia, POLLETTER
* Mazovia, Latin II
Międzynarodowym standardem polskich znaków narodowych, zaakceptowanym przez ISO jest:
Latin I (123-22)
* Latin II (Norma ISO 8859-2)
Mazowia (Norma ISO 4001)
ASCII (ISO 1866/89)
DHN (ISO CP 12)
W komputerowych strukturach danych (poziom fizyczny) pojęcie "tablica" oznacza:
* złożoną strukturę danych
* jednorodną strukturę składającą się z elementów tego samego typu
różnorodną strukturę - składającą się z różnych elementów podstawowego typu
to samo co w relacyjnych bazach danych
zestaw danych z informacją o ich lokalizacji w pamięci operacyjnej
W komputerowych strukturach danych typ wskaźnikowy służy do :
wskazywania tylko położenia elementu w tablicy ("indeks" w matematycznym języku)
wskazywania tylko jednorodnych obiektów w pamięci operacyjnej
przyporządkowania malejących wartości kolejnym instrukcjom programu
przechowywania danych logicznych
* wskazywania różnych obiektów (dowolnego typu ale zgodnego z typem wskaźnika) znajdujących się w pamięci operacyjnej
W komputerowych strukturach danych obiekt jest:
synonimem rekordu w bazach danych
* typem danych funkcjonujących w obiektowych językach programowania
* strukturą złożoną, składającą się z klas, pól i metod
strukturą prostą
* rozbudowanym typem danych
Cechy obiektów (jako elementów programu) to:
deklaratywność
niezniszczalność
* enkapsulacja (przypisanie danym atrybutom na stałe pewnych operacji, więc łatwiej wstawić fragment kodu do innego programu – lub w inne miejsce tego samego programu – bez obawy o nowy błąd)
* dziedziczenie (przyspiesza programowanie – pozwala na korzystanie z właściwości i atrybutów, wspólnych dla różnych typów obiektów)
* polimorfizm (umożliwia kontekstowe wykonywanie operacji na obiekcie)
Po co tworzy się różne języki programowania?
by ułatwić pracę zwykłym użytkownikom
* by ułatwić programistom opisanie problemu
by komputer mógł bezpośrednio rozumieć polecenie użytkowników
* bo pisanie dużych programów w kodzie bezpośrednio rozumianym przez komputer jest bardzo trudne
* by wraz z kompilatorem uzupełnić lukę między sposobem opisem problemu przez użytkownika a notacją problemu w języku rozumianym przez komputer
Który z poniższych języków zapoczątkował obiektową metodologię programowania?
Smalltalk
* Simula 67
C++
Java
Objectiv-C
Wskaż odpowiedzi, w których wymienione są tylko nazwy języków programowania:
* Clipper, Asembler, LISP
Turbo Pascal for Windows, Motorola
RS 6000, Qbasic
* Fortran, C++, Turbo Pascal
CPU Cooler, LOGO
* Prolog, Pascal, Cobol
Język maszynowy ...
jest językiem wysokiego rzędu
* jest językiem najniższego poziomu
* jest językiem wewnętrznym komputera
* jest mało czytelny dla człowieka
* bazuje na liście instrukcji realizowanych przez konkretny procesor
Język niskiego poziomu (np. język C)...
* łatwo jest skompilować na język maszynowy
* można bardzo efektywnie skompilować na język wewnętrzny
* może być wykorzystany do tworzenia systemów operacyjnych
* posiada notację zapisu znacznie odmienną od języka opisu problemu, którym posługuje się użytkownik
Turbo Pascal jest to:
edytor tekstów
arkusz kalkulacyjny
* kompilator języka programowania
baza danych
nakładka systemu operacyjnego
Język programowania C ...
* łączy zalety języka wysokiego poziomu (programowanie strukturalne) z udogodnieniami języka niskiego poziomu (można w nim pisać systemy operacyjne)
* umożliwia duży stopień “upakowania” programu
pozwala na bardzo szybkie napisanie programu
* w porównaniu z językiem maszynowym oferuje dobrą czytelność
Visual Basic to:
język programowania niskiego poziomu
* język programowania wysokiego poziomu
* narzędzie do tworzenia aplikacji w środowisku Windows
trudny w obsłudze język programowania dla zaawansowanych specjalistów
* łatwy w obsłudze język o bardzo zaawansowanych możliwościach
Jak nazywa się pascalo-podobny język programowania tzw. IV generacji firmy Borland
* Delphi
Visual C++
Vision Perfect
GUI Manager
Turbo Basic for Windows 95
Co decyduje o popularności języka programowania Java?
możliwość obsługi laserowego plotera
* możliwość uruchomienia napisanej w nim aplikacji niezależnie od platformy sprzętowej
* łatwość wykorzystania w programie zdefiniowanych w bibliotekach klas
* pełna obiektowość języka
szybkość działania napisanych w niej programów
Technologia Java znajduje zastosowanie w:
* tworzeniu stron www (przydatny zwłaszcza JavaScript)
* nowoczesnych urządzeniach (kamery, telewizory, lodówki)
programowaniu sztucznej inteligencji i sieci neuronowych
* tworzeniu programów niezależnych od systemu operacyjnego
krytycznych programach, które powinny działać jak najszybciej
Przewagą języka Java nad C++ jest:
szybkość wykonywania programów
* możliwość uruchomienia napisanych w nim programów w dowolnym systemie operacyjnym wyposażonym w wirtualną maszynę Javy
powszechność w profesjonalnych zastosowaniach
uproszczone programowanie
* możliwość tworzenia apletów, tj. programów uruchamianych z poziomu przeglądarki internetowej
Co to jest aplet?
program napisany w asemblerze
* krótki program uruchamiany w środowisku przeglądarki internetowej
* m.in. element dekoracyjny strony WWW (np. animacja)
dynamicznie dołączana biblioteka w większej aplikacji
* program napisany w Javie przeznaczony do uruchomienia z poziomu strony WWW (działa w komputerze klienta-użytkownika)
Perl to nazwa języka programowania:
dla aplikacji w środowisku Windows
służącego głównie do obliczeń numerycznych
* stosowanego w systemie operacyjnym Unix
* wykorzystywanego w serwerach WWW do pisania skryptów
Co to jest skrypt?
opis działania apletów
* zaimplementowany w aplikacji język opisowy
* język umożliwiający pisanie małych programów
* język umożliwiający pisanie makroinstrukcji
Skrypty CGI używa się do:
tworzenia programów niskiego poziomu
* tworzenia interaktywnych stron WWW (użytkownik może wprowadzać na nie swoje dane)
* obróbki danych w serwerze, które użytkownicy wprowadzili na stronę WWW
tworzenia apletów na stacji klienta
Animacje pojawiające się na stronach WWW mogą być tworzone przy użyciu:
* języka Java
* ActionScript
Visual Pascal
Web Basic
Cobol
ActionScript jest to język ...
* nowoczesny język obiektowy
* do tworzenia animacji, które są ładowane do przeglądarki internetowej
* do tworzenia animacji, które są uruchamiane w przeglądarce za pomocą plug-in-u
język kompilowany
* język interpretowany
Które stwierdzenia są prawdziwe odnośnie terminu plug-ins?
* są to programy umożliwiające użytkownikom dołączanie własnych funkcji do istniejących aplikacji
* są to programy wspomagające przeglądarkę internetową
* są to aplikacje, które pozwalają wyposażyć przeglądarkę w dodatkowe możliwości
to porty komputera do podłączenia telewizora
* jest to rozwiązanie, które pozwala tworzyć multimedialne strony WWW
Język umożliwiający tworzenie dynamicznych stron WWW, to:
PCL
HTML
* PHP
* JavaScript
* DHTML
Wskaż prawdziwe stwierdzenia odnoszące się do języka XML:
* jest to skrót od eXtensible Markup Language
* pozwala na “otagowanie” dokumentów umożliwiając opisanie ich strukturalno-merytorycznej zawartości
* pozwala na definiowanie własnych znaczników danych (tagów)
program napisany w tym języku posiada najczęściej rozszerzenie *.html
* jest używany do tworzenia elektronicznych dokumentów
Wymiana danych między komputerami zachodzić może:
* dzięki sieci LAN
* na skutek połączenia komputerów kablem oraz wykorzystania odpowiedniego oprogramowania
poprzez ustawienie monitorów ekranami naprzeciw siebie
* za pośrednictwem linii telefonicznej przy użyciu modemów i odpowiedniego oprogramowania
* dzięki wymiennym komputerowym nośnikom danych (np. dyskietkom)
Termin LAN oznacza:
* sieć lokalną (LOCAL AREA NETWORK)
sieć lotniczą (LINE AVIONET NETWORK)
zlikwidowanie wirusów komunikacji lokalnej
nazwę amerykańskiej federacji komputerowej (LEIKEWD AMERICAN NORFOLK)
połączenie modemowe
Wskaż podstawowe parametry, które cechują sieci LAN:
* duża szybkość transmisji (średnio 10Mb/s)
* niewielka odległość transmisji
* wysoka jakość transmisji (niski stopień błędów)
* zasadniczo jednolity protokół komunikacyjny
duża odległość transmisji ( ponad 100 km)
Wskaż odpowiedź prawidłowo uzupełniającą zdanie: Protokół komunikacyjny ...
określa dobre obyczaje obowiązujące w świecie hackerów
* jest zbiorem reguł określajacych sposób transmisji danych
pozwala ustalić przyczyny awarii w sieci
umożliwia zarzadzanie plikami w dowolnym systemie operacyjnym
to sprawozdanie z przebiegu wysyłania danych z określonego serwera do klienta w danym dniu
FileServer jest to:
* server plikowy – komputer umożliwiający współużytkowanie pamięci masowych użytkownikom LAN
komputer zajmujący się ochroną sieci przed wirusami
jednostka centralna każdego komputera
plik który znajduje się na każdym stanowisku sieciowym
zbiór danych w którym zapisana jest konfiguracja sieci
PRINT SERVER- em określamy ?
komputer zabezpieczający zasilanie przed wyłączeniem
stację serwisową drukarek
człowieka, którego zadaniem jest obsługa drukarki sieciowej
układ kontrolujący zasilanie drukarek sieciowych
* rozwiązanie sprzętowo-programowe do obsługi wydruków w sieci
Networked Printer to :
drukarka umożliwiająca wydruk na folii aluminiowej
* lokalna drukarka użytkownika udostępniana innym użytkownikom w sieci
drukarka laserowa drukująca grafikę rastrową
drukarka podłączona tylko do serwera
magistrala kontrolna
Przełącznik drukarkowy umożliwia :
samowyłączenie się drukarki w razie awarii komputera
* tanie, bezkolizyjne podłączenie 2,4,6 komputerów do jednej drukarki
automatyczne włączenie się drukarki wraz z rozkazem drukuj
odpowiednie ustawienie papieru w drukarce
wyłączanie drukarki ręcznie
NetWare to ...
* sieciowy system operacyjny firmy NOVELL
system operacyjny tylko i wyłącznie dla oryginalnych procesorów Intel
* system operacyjny tylko dla oryginalnych procesorów Intel i z nimi zgodnych (AMD, Cyrix, IBM itd.)
obsługuje systemy wieloprocesorowe i RISC-owe
jest pakietem biurowym firmy Novell
Server Advanced ..
* jest dostępny w polskiej wersji
to sieciowy system operacyjny firmy Microsoft
* to sieciowy system operacyjny firmy IBM
to następca Microsoft Windows NT 4.0 Server
* to nowa, ulepszona wersja LAN Servera, f. IBM
Serwer proxy ...
to wyspecjalizowany serwer zabezpieczający dane przed hackerami (rodzaj zabezpieczenia typu “firewall”)
* zbiera często ściągane informacje, aby później przyspieszyć do nich dostęp
* to serwer umieszczony pomiędzy klientem (PC) a serwerem właściwym, celem np. zwiększenia wydajności systemu
to serwer, na którym zainstalowany jest system zarządzania bazą danych
* jest powszechnie stosowanym rozwiązaniem w sieciach różnych przedsiębiorstw i instytucji
Zadaniem karty sieciowej jest:
* rozszerzenie konfiguracji komputera o możliwość przyłączenia go do sieci
wyświetlenie konfiguracji komputera
ochrona danych sieciowych
kontrola pamięci VRAM
wyszukiwanie kanałów o dużej przepustowości
Zaprojektowane w 1996 roku najszybsze modemy przyłączane do linii analogowych cechują się szybkością transmisji danych osiągającą:
14 kB/s
33,6 kB/s
* 56 kb/s
56 b/s
1.44 mb/s
Jaką szybkość transmisji zapewnić może łącze szeregowe RS w urządzeniach komunikacyjnych:
* 19,2 kb/s
19200 kb/s
tylko do 14400 b/s
tylko do 9600 b/s
nawet 2,5 Mb/s
Sieć MAN to:
to nie jest sieć, lecz server plików rozproszonych
/MEDIOLAN AREA NETWORK / to skrót od sieci dostępnej tylko miastu Mediolan
* sieć o zasięgu metropolitalnym
/MAZURY AREA NETWORK / sieć obsługująca obszar półn-wsch POLSKI
sieć, umożliwiająca połączenie między poszczególnymi kontynentami
Sieć korporacyjną charakteryzuje:
* połączenie kilku sieci lokalnych rozrzuconych w odległych miejscowościach
zestaw parametrów takich samych jak w sieci LAN
wyłącznie ten sam właściciel komputerów
wyłącznie ten sam właściciel programów
zlokalizowanie komputerów połączonych w sieć w jednym mieście
Wskaż charakterystyczne cechy sieci WAN :
* nie ma geograficznie limitowanego zasięgu
tworzy kontrolne wykresy przeciążenia układów elektronicznych
znajduje się w firmach produkujących samochody /WAGEN AREA NETWORK/
umożliwia zaprogramowanie serwra plikowego
jej administratorem jest PENTAGON
Który z wymienionych warunków musi być zrealizowany, aby dwa modemy mogły realizować transmisję bez żadnych "przekłamań" ?
muszą być produkowane przez tą samą firmę
muszą być wyprodukowane w tym samym roku
ich czas separacji nie może być dłuższy od 1 roku
odległość pomiędzy nimi nie może być większa niż 10 km
* muszą realizować ten sam protokół
Chcąc połączyć komputery linią telefoniczną należy dysponować:
myszą
serwerem
ploterem
* modemem
joystickiem
Skróty V.22bis, V.22, V.21 oznaczają:
* nazwy protokołów, które umożliwiają komunikację między modemami
symbole najnowszych modemów firmy PANASONIC
oznaczenia pamięci wykorzystywanych w modemach
to skróty instrukcji "wydawanych" modemowi przez operatora sieci
kod maszynowy implementowanych danych wynikowych
Podstawowe parametry faxmodemu, na które powinien zwrócić uwagę klient przy zakupie, to:
moc obliczeniowa koprocesora
* homologacja wydana przez Ministra Łączności (wymagania dotyczące sprzętu)
* maksymalny transfer danych wyrażony w bps
możliwość emulacji Soundfonts’ów dla połączeń głosowych
* obsługiwane protokoły transmisji (V.90, V.34+, i K56Flex)
* dołączone do faxmodemu oprogramowanie
Czego dotyczą nazwy: IPX, TCP/IP, X400?
są to mutacje systemu operacyjnego są to wersje sieci NOVELL
są to protokoły sieci partnerskiej
są to protokoły umożliwiające komunikację między modemami
* są to standardy sieciowe protokołów
są to protokoły sieci lokalnej
Co rozumiemy pod pojęciem formatu danych w przypadku transmisji modemowej ?
* jest to : bit startu, bit danych, bit parzystości, bit stopu
to, że dane kodowane są na dyskietkach formatowanych
to samo, co prędkość modulacji
oznacza to zapisanie informacji w pliku z rozszerzeniem .PAS
nie ma takiego określenia w żadnej transmisji danych
Termin token (żeton) może dotyczyć:
* urządzenia elektronicznego generującego jednorazowe hasło używane w operacjach bankowych przeprowadzanych za pomocą Internetu
rodzaju japońskiego procesora (TOKyo ENgine)
urządzenia elektronicznego używanego przez hackerów do łamania zabezpieczeń w komercyjnym oprogramowaniu
* pakietu informacji używanej do przydzielania terminalom dostępu do dzielonego łącza (używany np. w sieci lokalnej z topologią pierścieniową)
nazwy protokołu transmisji danych
W czym może przejawiać się integracja telekomunikacji z informatyką?
nie ma takiej możliwości
* połączenia telefoniczne realizowane są przez komputer
* decyzje w cyfrowych centralach telefonicznych podejmowane są przez program
* informacje o wszystkich rozmowach gromadzone są w bazach danych
* korzystanie ze wspólnych kabli
Termin Host oznacza:
to samo co terminal
* węzeł sieci rozległej (np. INTERNET)
kanadyjską firmę produkującą filtry monitorowe
nazwę organizacji zajmującej się ochroną prawa autorskiego
High Open System Travel - otwarty system podróżowania
Czym charakteryzują się sieci szerokopasmowe:
zastosowaniem tylko w sieci WAN
* integracją usług: przesyłaniem w czasie rzeczywistym dźwięku, obrazu, filmów video
* dużą szybkością
bardzo szerokim kablem
małą przepustowością
Wskaż zalety technologii ATM (Asynchronous Transfer Mode):
* może być wykorzystywana zarówno w sieci LAN, jak i WAN
droższa od technologii światłowodowej FDDI
zapewnia bezpieczne przesyłanie danych – najlepiej z wszystkich dotychczasowych technologii
* szybka transmisja danych (od 155Mb/s do 622)
* możliwość transmisji danych oraz ruchomego obrazu i dźwięku
Wskaż nieprawidłową odpowiedź dotyczącą skrótu WAP (Wireless Application Protocol) ...
to technologia umożliwiająca bezprzewodowy dostęp do Internetu
to technologia umożliwiająca tworzenie “mobilnego Internetu”, do którego można mieć dostęp z telefonów komórkowych i pagerów
to protokół, który rozszerza możliwości urządzeń przenośnych o dokonywanie przy ich pomocy transakcji on-line
* to protokół umożliwiający pełne wykorzystanie możliwości procesorów Pentium III
to model dostępu do Internetu skonstruowany specjalnie do niewielkich urządzeń odbiorczych
Która z odpowiedzi dotyczy technologii UMTS?
* umożliwia korzystanie z Internetu przez telefon komórkowy
jest to system zasilania awaryjnego
* pozwala przesyłać tzw. media strumieniowe (muzyka, film)
* pozwala na transmisję danych z prędkością do 2 Mb/s
* pozwala na komunikację wideofoniczną
* sieć działająca już a Japonii
Na jakie parametry sieci ma wpływ sprzętowa warstwa sieci ?
* szybkość transmisji
* cenę
* możliwe odległości między komputerami i innymi węzłami
* protokoły
* korektę błędów
Urządzenia o nazwie: router, gateway, most służą do:
* łączenia różnych systemów komunikacyjnych w sieci
ustawiania trybu pracy drivera drukarki
zmiany hasła
kolejkowania zgłoszonych prze użytkowników wydruków
wymiany kart sieciowych w komputerach PC
Do bezprzewodowych systemów łączności zaliczamy:
sieć światłowodowa
sieć o technologii ATM
* paging system – system przywoławczy
* telefonia komórkowa
* sieć satelitarna
Czego dotyczą skróty: VT100, VT120?
są to protokoły przesyłania plików pomiędzy BBS-ami
są to przemysłowe standardy kodowania informacji przy zastosowaniach komercyjnych
są to systemy wyszukiwania informacji na podstawie słów kluczowych
to typ bardzo szybkich łączy transmisyjnych, tworzących tzw. Internet backbone - "kręgosłup Internetu”
* są to typy terminali, które mogą być emulowane przez wiele programów komunikacyjnych
Która z wymienionych sieci skupia ogólnoświatowe środowisko naukowe, badawcze i akademickie ?
* INTERNET
LAN
WAN
SAS
DFBI
Który z wymienionych zestawów elementów stanowi realizację koncepcji taniego dostępu do multimedialnych zasobów światowych:
PC, serwer, POLPAK
* komputer sieciowy, Internet, modem
stacja robocza, Internet, modem
terminal, modem, karta sieciowa
PC, modem, Earn
Pierwsza w Polsce komercyjna sieć publiczna pozwalająca na połączenie poprzez INTERNET z całym światem to:
PEAR
EARN
FIDO
* POLPAK
NetWare Lite
INTERNET to:
Lokalna Sieć Uczelniana
Ogólnoświatowy BBS Shareware’owy
* Globalna Sieć Komputerowa
Typ Sieci Novell
Ogólnopolska Akademicka Poczta Elektroniczna
Co to jest ARPANET?
* stworzony w 1969 przez ARPA (Advanced Research Project Agency) zalążek sieci INTERNET
protokół przesyłania pakietów poczty dźwiękowej
międzynarodowa sieć komputerowa stworzona w 1975 przez DARPA (Defense Advanced Research Project Agency)
złożona z kilkunastu BBS sieć komputerowa, służąca do łączności globalnej
węzeł INTERNET-u służący do archiwizacji i pakowania (kompresji) zbiorów (ARchive & PAckin NETwork)
Jakiego protokołu używa większość komputerów sieci INTERNET?
Zmodem
Kermit
RS-232c
V.34
* TCP/IP
Nazwa TCP/IP to:
* skrót od Transmission Control Protocol/Internet Protocol
urządzenie umożliwiające podłączenie naszego komputera do Internetu
* podstawowy protokół, za pomocą którego są przesyłane dane w Internecie
rozszerzenie protokołu SLIP (Serial Line Internet Protocol)
nazwa sterownika dysku twardego przystosowanego do współpracy z siecią
Dostęp do sieci internetowej jest możliwy poprzez:
* połączenie modemem z numerem 0202122 (łącza telefoniczne TP SA )
* cyfrową telefonię komórkową
* sieć telewizji kablowej
* specjalną antenę satelitarną
* kartę sieciową
* określone częstotliwości radiowe
Połączenie za pomocą karty sieciowej jest bardziej doceniane niż modemowe połączenie, ponieważ:
* zapewnia stały dostęp do sieci za opłatą abonamentową
* rzadziej zdarzają się kłopoty z logowaniem do sieci
jest dostępne wszędzie, gdzie zainstalowana jest telewizja kablowa
* nie jest ograniczone protokołem modemowym (tylko przepustowością kabla)
koszt instalacji jest znacznie niższy niż kupno modemu
Do prowadzenia przez Internet telekonferencji potrzebne są następujące elementy:
* mikrofon, głośnik, monitor, kamera
* komputer z szybkim procesorem
stałe połączenie do Internetu przez kartę sieciową
akcelerator graficzny i wysokiej klasy karta muzyczna
* odpowiednie oprogramowanie
Do czego może służyć DNS (Domain Name Service)?
do łatwego formułowania zapytań w hurtowni danych
do prezentacji stron WWW
* do identyfikacji adresata w Internecie
do tworzenia interaktywnych stron internetowych
Jakie są trzy podstawowe usługi w sieci INTERNET?
dostęp do baz danych, poczta ślimacza, komunikacja asynchroniczna
kopiowanie plików binarnych, przesyłanie danych, sterowanie procesami
dzielenie drukarek, obsługa sieci lokalnych, praca grupowa
* poczta elektroniczna, zdalna praca na odległym komputerze, przesyłanie plików
przyspieszenia transmisji danych, komunikacja satelitarna, wyszukiwanie programów
FTP, IRC, Gopher, TCP to:
określenia zaczerpnięte z literatury science-fiction
* terminy związane z siecią Internet
nazwy producentów oprogramowania sieciowego
programy w UNIX umożliwiające transmisję danych z odległego komputera
nazwy protokołów transmisji danych w sieci LAN;
FTP jest to skrót, który:
* ma coś wspólnego z INTERNETEM
* oznacza program w UNIX, umożliwiający transmisję plików z odległego komputera (File Transfer Protocol)
oznacza formatowanie parametrów drukarki do aktualnych potrzeb (Formatting the Printer)
dotyczy górnej części strony w procesie drukowania (First Top Page)
oznacza programy do składu (First Top Publishing)
E-mail jest to:
* tzw. poczta elektroniczna (Electronic Mail) stosowana w sieciach
usługa pocztowa polegająca na bezpiecznym przesyłaniu dyskietek
* metoda wymiany korespondencji z osobami znajdującymi się w dowolnym punkcie kuli ziemskiej, mającymi dostęp do sieci komputerowej
elektroniczny system adresowania kopert
poczta biurowa
Nazwy programów do obsługi poczty elektronicznej to:
* Netscape Messenger
* Outlook Express
PowerPoint
* Eudora
Windows Commander
Z adresu e-mail możemy dowiedzieć się o:
* serwerze, na którym użytkownik ma swoje konto
* nazwie konta użytkownika
imieniu i nazwisku użytkownika
miejscu zamieszkania użytkownika
adresie komputera PC użytkownika
Wskaż prawidłowe stwierdzenia: Listem elektronicznym można przesyłać:
* pliki stanowiące treść listu (wykorzystywany jest wtedy program UUENCODE)
* dołączony do listu plik w dowolnym formacie (jako attachment; warto wtedy podać adresatowi format zapisu tego pliku)
tylko pliki tekstowe
tylko pliki mniejsze niż 1MB
do dowolnego użytkownika nawet pliki 100 MB
List elektroniczny wysłany w formacie HTML ...
nie umożliwia formatowania tekstu
nie umożliwia włączenia apletów
jest kilka razy mniejszy od listu w formacie standardowego tekstu
nie umożliwia włączenia grafiki do tekstu
* jest kilka razy większy od listu w formacie standardowego tekstu
UUENCODE ...
* to program, który służy do kodowania plików binarnych
kompresuje kodowane pliki
* to sposób na transfer plików binarnych w systemie UNIX
* jest plikiem automatycznie rozpoznawanym przez większość klientów poczty
to mechanizm umożliwiający bezpieczne przesyłanie plików w sieci
Która z usług sieciowych umożliwia zdalną pracę?
* telnet
ftp
WWW
Co to oznacza, że telnet umożliwia zdalną pracę?
* można uruchamiać programy na odległym komputerze
każdy może zmieniać reguły dostępu do plików znajdujących się na serwerze
* fizycznie znajdując się przy jednym komputerze, uzyskuje się prawo do uruchamiania programów na innym komputerze
użytkownicy mogą komunikować się w czasie rzeczywistym
Usługa w sieci Internet, powszechnie nazywana CHAT, a służąca do komunikacji pomiędzy użytkownikami w czasie rzeczywistym to inaczej:
WWW
* IRC (Internet Relay Chat)
Gopher
telnet
FTP
Rozproszona na całym świecie baza danych, zawierająca zdjęcia, dźwięki, filmy i oparta na hipertekście, dostępna w sieci Internet, to:
* WWW (World-Wide Web)
Mosaic
telnet
chat
Co umożliwia hipertekst
* wzajemne połączenie w jeden dokument rozproszonych elementów za pomocą "łączników" - słów kluczowych do innego tekstu
opracowanie tylko katalogu danych tekstowych
połączenia fizyczne między komputerami PC
wysłanie listu elektronicznego
zdalne uruchomienie programu
Korzystanie z grup dyskusyjnych News...
* pozwala na wymianę informacji pomiędzy czytelnikami danej grupy tematycznej podłączonymi do sieci Internet
wymaga od użytkownika każdorazowo autoryzacji w tzw. Newsgroup Center
* wymaga zainstalowania odpowiedniej aplikacji-klienta (tzw. newsreadera – programu do czytania wiadomości)
jest możliwe wyłącznie po uzyskaniu każdorazowo zgody administratora serwera grup dyskusyjnych
wiąże się z koniecznością zakupu odpowiedniej przystawki sprzętowej przez użytkowników grupy dyskusyjnej
Terminem shareware określa się:
program rezydentny przydzielający programom odpowiednią ilość pamięci operacyjnej
* programy udostępniane użytkownikom w celu wypróbowania ich działania
* wersje demonstracyjne licencjonowanych programów, zachęcające do zakupu ich pełnej wersji
* programy, które można kopiować w celu wypróbowania ich działania
darmowe programy przeznaczone do powszechnego użytku i nieograniczonego kopiowania
Wskaż prawdziwe zdania odnoszące się do programów typu freeware lub public domain:
* oba mogą być używane bezpłatnie
programy freeware są wersjami testowymi komercyjnych programów, oddanymi użytkownikom na określony czas do użytkowania
* autorzy public domain zrzekają się swych praw autorskich
freeware można modyfikować w celu polepszenia jego parametrów
* programy freeware nakładają na użytkownika obowiązek rejestracji
Co to jest “wolne oprogramowanie” ?
związane z nabywaniem prawa do instalowania oprogramowania z pojedynczego nośnika na wielu komputerach
* takie, które udostępniane jest na zasadach zbliżonych do udostępniania wyników twórczości naukowej (po ich publikacji mogą być swobodnie weryfikowane oraz wykorzystywane pod warunkiem powołania się na źródło)
* udostępniające kod źródłowy programu
* umożliwiające nabywcy modyfikację kodu źródłowego programu
* oprogramowanie, które może być włączane – na ściśle określonych zasadach – do większych produktów programowych
Z czego wynika wysoki poziom techniczny “wolnego oprogramowania?
nie ma podstaw do takiego twierdzenia
* z zasad licencji otwartej GPL
* bo dostawca oprogramowania udostępnia jego kod źródłowy
* umożliwia wielu osobom dokonywanie bieżącej recenzji oprogramowania
* pozwala użytkownikom usuwanie ewentualnych błędów oprogramowania
Program piracki to:
program stworzony przez piratów komputerowych
program antywirusowy
* program nabyty nielegalnie
program kupiony w sklepie komputerowym
* program skopiowany od właściciela licencji na komputer innego użytkownika
“Licencja otwarta” produktów Microsoftu może polegać na:
prawie nabywania produktów zgodnym z zasadami licencji “wolnego oprogramowania”
umożliwianiu użytkownikom dokonywania modyfikacji programu i poprawiania ewentualnych błędów
* umożliwianiu nabywcy prawa do wielokrotnego, choć ograniczonego przez umowę instalowania oprogramowania z pojedynczego nośnika na wielu komputerach
* umożliwianiu nabywcom uzyskiwanie rabatu dla różnych grup produktów w zależności od liczby stanowisk, na których jest instalowane oprogramowanie
* umożliwianiu nabywania czasowego prawa korzystania z oprogramowania
* pozwala w Polsce na ratalne (miesięczne) opłaty za używanie oprogramowania i bezpłatną telefoniczną pomoc
Najstarsze w Polsce (1979r.) targi komputerowe odbywają się aktualnie (od 1990) co roku w Katowicach. Są to targi:
* SOFTARG
INFOSYSTEM
EXPO
TELKRAK
CEBIT
Konkurencyjną dla poznańskiego INFOSYSTEM-u imprezą w Polsce jest:
* KOMPUTER EXPO w Warszawie
* SOFTARG w Katowicach
* InfoMan (Zarządzanie Informacją) Gdańsk
KomputerLand we Wrocławiu
Wskaż nazwy miesięczników o tematyce komputerowej:
Entrance
* PC Magazine po Polsku
* CHIP
* PC WORLD
Maniak Komputerowy
Umowa OEM oznacza, że:
* firma upoważniona jest przez producenta oryginalnych elementów do składania własnego sprzętu
firma sprzedaje produkty tylko własnej, oryginalnej konstrukcji (Original Equipment Manufacturer)
* firma sprzedaje komputery składane z własnych komponentów sprzętowych, ale z przystosowanym oprogramowaniem innej firmy
firma używa na składanym przez siebie sprzęcie tylko własny znak handlowy
firma może instalować swoją oryginalną pamięć wewnętrzną (Original Equipment Memory)
W ofercie sprzedawca zaznacza, że jest autoryzowanym dealerem. Oznacza to, że
* pracownicy firmy przeszli odpowiednie szkolenie techniczne u producenta; spodziewać się więc należy fachowej wiedzy u sprzedawców
* pracownicy firmy przeszli szkolenie techniczne u producenta (spodziewać się więc należy lepszego serwisu gwarancyjnego i pogwarancyjnego)
sprzedaje własne, oryginalne produkty
sprzedaje produkty zakupione bezpośrednio u producenta
ma autorytet moralny u klientów
Wskaż firmy produkujące twarde dyski:
Verbatim
* WESTERN DIGITAL
* SEAGATE
* QUANTUM
* CAVIAR
MUSTEK
Western Digital, Seagate, Quantum, Maxtor to znani producenci:
dyskietek 3,5"
dyskietek 5,25"
* dysków twardych
procesorów
płyt głównych
Co łączy firmy : INTEL, AMD, CYRIX, IBM?
* to światowi liderzy w produkcji tzw. procesorów intelowskich ( z tą samą listą instrukcji)
to potentaci w produkcji dysków twardych
to przodownicy w dziedzinie technologii sieciowych
to dystrybutorzy gier strategicznych
Kto jest wiodącym producentem procesorów dla IBM PC:
* Intel
IBM
Microsoft
Apple
Borland
Które z wymienionych firm zajmują się produkcją dyskietek:
* Verbatim
Borland
* Dysan
Seagate
Western Digital
Renomowane, światowe firmy produkujące drukarki to:
* Epson
Lotus
Borland
* Hewlett Packard
* Citizen
Systemy informatyczne koncentrujące się na danych źródłowych (pierwotnych), to:
systemy wspomagające decyzje dyrekcji firmy
* transakcyjne bazy danych (systemy OLTP – On LineTransaction Processing)
* np. systemy CAM (Computer Aided Manufacturing)
* programy automatyzacji prac biurowych (Office Automation Systems)
systemy wspomagające zarządzanie strategiczne
Obsługa transakcyjna systemów baz danych ma m.in. za zadanie:
* zabezpieczenie przed transakcjami, które nie są zgodne z ustalonymi w danej organizacji regułami dotyczącymi dozwolonych procesów przetwarzania
automatyczne konfigurowanie sieciowych połączeń
analizę wielowymiarową zgromadzonych danych
* automatycznie usuwać skutki awarii, która spowodowała przerwanie ciągu operacji (transakcji) na wielu tablicach
* zapewnić spójność danych
Systemy i programy wspomagające zarządzanie firmą na różnych szczeblach, to:
MS Office
* MIS (Management Information Systems – SIK: System Informowania Kierownictwa)
* DSS (Decision Support Systems)
* EIS (Executive Information System)
* ESS (Executive Support Systems)
Wstępnie przetworzone dane, przygotowane do analizy dla strategicznego szczebla zarządzania w firmie oferują:
systemy OLTP
* systemy OLAP – wielowymiarowe systemy baz danych
* tzw. hurtownie danych (kolekcja danych uszeregowana czasowo, regionalnie i według innych starannie dobranych klasyfikacji)
transakcyjne bazy danych
programy CAM-owskie
Co wprowadza technologia Internetu do organizacji gospodarczych?
* umożliwia otwarcie własnych systemów informatycznych na partnerów handlowych
* zapewnia klientom szybki dostęp o oferowanych produktach i usługach firmy
* zapewnia klientom tani dostęp o oferowanych produktach i usługach firmy
* niepokój o zabezpieczenie danych przed niepowołanym dostępem
* łatwość komunikacji z partnerami handlowymi i pracownikami
Komercyjne wykorzystanie Internetu przejawia się aktualnie w:
* zamieszczaniu reklam (tzw. baner’ów) na witrynach serwisach wyszukiwawczych / informacyjnych
* prowadzeniu wirtualnych sklepów
* udostępnianiu użytkownikom Internetu usług maklerskich i brokerskich
* uruchamianiu wirtualnych oddziałów banków (BPH-Sezam, WBK24) i usług home-banking
* 24-godzinnym płatnym dostępie do tematycznych międzynarodowych serwisów informacyjnych
Jakie nazwy i hasła towarzyszą rozwiązaniom technologii informacji związanej z globalizacją dzisiejszej gospodarki?
* e-biznes
* handel elektroniczny
* integracja na bazie architektury klient-serwer różnych środowisk komputerowych (interoperacyjność)
* integracja kontekstowej strony webowej z bazą danych
* język HTML jako forma zapisu dokumentu i protokół HTTP jako metoda dostępu do serwera WWW
WAP (Wireless Application Protocol) ...
* to model dostępu do Internetu skonstruowany specjalnie dla niewielkich urządzeń odbiorczych
* umożliwia tworzenie “mobilnego Internetu”, do którego można mieć dostęp z aparatów telefonów komórkowych i pagerów
* rozszerza możliwości urządzeń przenośnych o dokonywanie przy ich pomocy transakcji on-line
to protokół umożliwiający pełne wykorzystanie możliwości procesorów Pentium III
Wskaż nazwy wyszukiwarek internetowych:
Microsoft Excel
* Infoseek
Outlook
* Yahoo!
Co to może być :) ;) :(
symbole oznaczające stopień kompresji pliku zawierającego grafikę
oznaczenia wersji systemu operacyjnego opartego na Unix V
* umowne symbole wyrażające uczucia komunikujących się osób za pomocą sieci komputerowej
komunikatu systemu operacyjnego Unix w przypadku błędu transmisji sieciowej
uproszczona transkrypcja znaków japońskich
Banner to:
nazwa programu pozwalającego przyspieszyć pracę sieci lokalnych
nazwisko twórcy protokołu TCP
* zazwyczaj niewielki plik o charakterze reklamowym, umieszczany na stronach WWW
urządzenie pozwalające na transmisję danych między podsieciami
inaczej monitor antywirusowy
Co to jest intranet?
* prywatna sieć korporacyjna, wykorzystująca technologię Internetu i zapewniająca bezpieczeństwo danych przed niepowołanym dostępem
sieć typu LAN
* sieć, która działa na bazie serwerów WWW i protokołów TCP/IP
* sposób na łatwy dostęp do danych i jednolitą prezentację informacji, niezależnie od źródła ich gromadzenia i środowiska pracy użytkownika
komercyjna sieć publiczna
Z czym należy kojarzyć nazwę home banking?
z nazwą bankowość internetowa
* z nazwą telebanking
* z nazwą corporate banking
* usługami dla klientów banku, którzy mogą śledzić z domu stan swojego konta i dokonywać zleceń drogą elektroniczną
* z następującą konfiguracją systemu: komputer PC + łącza telefoniczne + modem + oprogramowanie dedykowane, bezpośrednio łączące z serwerem banku
Co umożliwia bankowość internetowa (Internet Banking)
* zdalne realizowanie przez klientów usług bankowych
pobranie gotówki z bankomatu przy pomocy Internetu
bezpieczne dokonywanie przelewów bankowych na inne konta poprzez Internet, bez potrzeby używania prywatnego klucza dostępu
* wgląd w bieżące saldo i historię operacji na rachunku bankowym przy pomocy przeglądarki www
* dostęp do konta bankowego poprzez sieć Internet, bez potrzeby kupowania dedykowanego oprogramowania, łączącego z serwerem banku
System informatyczny integrujący różne komputery dowolnej firmy i różne systemy operacyjne jest nazywany:
systemem składanym
systemem konwencjonalnym
* systemem otwartym
systemem zamkniętym
systemem numerycznym
Tzw. oprogramowanie middleware:
to nakładka na system operacyjny na stacji klienckiej
to sieciowy system operacyjny
* to pośrednia warstwa oprogramowania rezydująca na serwerze
* umożliwia dostęp indywidualnemu użytkownikowi do danych z niejednorodnego środowiska sprzętowego
* umożliwia w odpowiednich pakietach tworzenie raportów biznesowych na podstawie rozproszonej bazy danych
Co może zrobić wirus komputerowy?
* zmienić zawartość pliku wykonywalnego
* zniszczyć dane na nośniku danych
* zagrać muzyczkę
zniszczyć klawiaturę
* spowolnić działanie systemu
* powodować częste zawieszanie się systemu operacyjnego
Wirusy z Internetu mogą dostać się na dysk użytkownika:
w pliku graficznym
* w pliku tekstowym z makrami
* jako konie trojańskie w plikach typu *.exe
* w pliku skompresowanym (np. zip)
* w liście elektronicznym niewiadomego pochodzenia z załączonym plikiem
Korzystając z nie kodowanych połączeń usług internetowych: telnet, ftp, www ...
* ktoś może poznać nasze hasło
* można przejąć nasze połączenie
jesteśmy bezpieczni, jeżeli wykorzystywane jest w sieci zabezpieczenie typu “firewall”
* praktycznie każdy, kto wie jak to zrobić, może przerwać nasze połączenie
tylko administrator może nas odłączyć
Czy odtworzenie zawartości zainfekowanych plików wykonywalnych jest ZAWSZE możliwe?
* nie
tak
tylko plików EXE
tylko plików COM
tylko nakładek
Jak zwykły użytkownik powinien chronić się przed wirusami komputerowymi?
nie używać programu, w którego nazwie jest zestaw znaków: VIR
* nie uruchamiać komputera, gdy w napędzie dyskowym jest nieznana dyskietka
* sprawdzać każdą dyskietkę nieznanego pochodzenia programem antywirusowym
często używać dyskietek czyszczących twardy dysk
* sprawdzać profilaktycznie dyski programem antywirusowym
* używać programu monitorującego dane ściągane i uruchamiane (często w tle) z Internetu
Nazwy: MkS_Vir, V_FIND dotyczą:
* programów antywirusowych
programów graficznych
programów systemowych
edytorów tekstu
arkuszy kalkulacyjnych
Jak można zabezpieczać się w firmie przed stratami spowodowanymi atakiem wirusa komputerowego?
zainstalować dodatkowy system operacyjny
* regularnie tworzyć backup ważnych plików na dyskietkach, streamerach, dyskach MO, i in.
* trzymać kopie programów instalacyjnych (i wiedzieć w każdym momencie, gdzie one są!!)
często formatować twardy dysk
nie używać w ogóle dyskietek z zewnątrz firmy
Na czym może polegać PROFILAKTYKA ANTYWIRUSOWA?
poszukiwaniu nieznanych wirusów w pamięci, plikach oraz obszarach systemowych
* monitorowaniu operacji wejścia-wyjścia w celu wykrycia podejrzanych odczytów
kontroli wolnej przestrzeni pamięci oraz dysku twardego i porównywaniu ze wzorcem
* kontroli stanu systemu (pliki, obszary systemowe) w celu wykrycia nieznanych wirusów
poszukiwaniu znanych wirusów w pamięci, obszarach systemowych oraz plikach wykonywalnych
Aby zmniejszyć ryzyko zarażenia SO wirusem czy koniem trojańskim, o czym powinien pamiętać użytkownik?
* nie uruchamiać programów, dokumentów z makrami niewiadomego pochodzenia (ściągniętych z Internetu, otrzymanych od nieznajomych pocztą e-mail)
używać większych dysków twardych, gdyż wtedy programom złośliwym trudniej zlokalizować i uszkodzić SO oraz nasze dokumenty
* używać software’u wykrywającego obecność programów złośliwych w przychodzącej poczcie oraz uruchamianych programach
* najlepiej używać niestandardowych programów (np. programu pocztowego Eudora), gdyż rzadziej są one atakowane przez programy złośliwe
Co może być przyczyną utraty lub uszkodzenia danych?
* działanie wirusów komputerowych
* awaria sieci energetycznej
* wady nośnika informacji
* błąd aplikacji
* celowe lub przypadkowe działanie człowieka
Które elementy wpływają na prawidłową organizację stanowiska pracy przy komputerze?
mniejszy monitor
* odpowiednie krzesełko
* odległość użytkownika od monitora
* przerwy w pracy
klawiatura o mniejszych gabarytach
Oddziaływania CVS (Computer Vision Syndrome) przy długotrwałej pracy z komputerem związane są z:
* bólem głowy
* podrażnieniem oczu
sennością
* pogorszeniem samopoczucia
* podrażnieniem skóry u alergików
Monitor wyposażony w OSD to monitor, który:
* posiada mechanizm umożliwiający ustawienie parametrów monitora przy pomocy menu wyświetlanego na ekranie ( On Screen Display)
ma zastosowanie przy produkcji procesorów
posiada mechanizm samorozmagnesowania (Optical Self-Degaussing)
ma przekątną kineskopu minimum 17”
posiada możliwość pomniejszenia przekroju plamki
Znak "Energy Star" na sprzęcie komputerowym oznacza:
że została zawarta umowa OEM z producentem procesora
że sprzęt ten wyprodukowała firma Energy Star
że jest to sprzęt najwyższej klasy pod względem szybkości wykonywania operacji
że sprzęt ten został dopuszczony do użytku na terenie Unii Europejskiej
* możliwość wykorzystywania funkcji zmniejszenia poboru energii na tym urządzeniu
Tak zwane wygaszacze ekranu stosowane są aby:
nie męczyć dłoni oraz wzroku użytkownika
* ochronić kineskop monitora przed nadmiernym zużyciem (wypalaniem luminoforu)
obniżyć emisję ciepła z monitora i zabezpieczyć go przed przegrzaniem
przetestować aktywną powierzchnię monitora
zasygnalizować przepełnienie bufora monitora SCR.
Oznaczenie LR przy nazwie monitora określa:
* Low Radiation – niski poziom promieniowania
monitor z przeplotem
monitor bez przeplotu
Luxus Reception – doskonały odbiór
monitor o zredukowanym poziomie odbijania światła
Gdzie poziom promieniowania monitora jest najwyższy:
od strony ekranu
od dołu
* z tyłu
wszędzie jest jednakowy stopień promieniowania
z góry
Filtry ochronne na ekran monitora ...
ograniczają wiązkę elektronów padającą na luminofor co powoduje wolniejsze zużycie ekranu
chronią oczy użytkownika stymulując promieniowanie radioaktywne luminoforu
* obniżają radiację szkodliwych dla oczu fal
* odprowadzają ładunki elektrostatyczne do masy
* redukują odblaski
Co mogą zapewniać urządzenia zwane UPS (Uninterruptible Power Supplliers) – zasilacze awaryjne?
* bezprzerwowe zasilanie na kilkanaście minut
* uodporniać system komputerowy na zakłócenia w sieci, przepięcia, zwarcia, przegrzanie
* informować głosem o stanie zasilania
* automatyzować restart komputera po awarii zasilania
* umożliwić włączenie i wyłączenie serwera o z góry ustalonej godzinie, w wybranym dniu tygodnia
* ubezpieczenia na wypadek utraty danych (wysokość składek zależna od kosztów odtworzenia danych)
Jakie sposoby i środki zabezpieczenia danych komputerowych przed ich utratą mogą stosować firmy?
używać jak najczęściej programów do konwersji plików
* tworzyć backupy dane
* wykorzystywać najnowsze programy antywirusowe
* ubezpieczyć się na wypadek utraty danych
* zastosować bezprzerwowe zasilanie awaryjne (UPS)
* chronić dostęp do danych przed niepowołanym użytkownikiem
Jakie konsekwencje związane są z wprowadzeniem w firmie polityki bezpieczeństwa systemu informatycznego?
* dodatkowe koszty
* zmiany organizacyjne
* możliwość uzyskania praw ubezpieczeniowych
* możliwość odwołania się do przepisów prawa karnego
Sieć wewnętrzna zabezpieczona zaporą “firewall” to sieć:
bez dostępu do Internetu
do której nie można dostać się z zewnątrz
* z ograniczonym dostępem do i z sieci
* gdzie filtrowane są informacje przychodzące i wychodzące na zewnątrz
całkowicie zabezpieczona przed atakami hakerów
Termin haker oznacza:
to samo co pirat komputerowy
program do tworzenia kodów instalacyjnych
* człowieka, który omija reguły dostępu do informacji ustalone przez administratora systemu komputerowego
* “łamacza” szyfrów programowych w celach poznawczych
złośliwy wirus atakujący pliki systemowe
Termin kraker ...
to synonim hakera
dotyczy rodzaju komputerowego konia trojańskiego
* to osoba świadomie usuwająca zabezpieczenie przed kopiowaniem programu w celu jego skopiowania
to synonim preakera
oznacza łamacza szyfrów programowych w celach poznawczych
Jakie są największe niebezpieczeństwa zagrażające użytkownikom sieci Internet?
* inni użytkownicy, którzy wykorzystują gotowe programy w celu włamywania się do komputerów
hakerzy stosujący się do etyki hakera (uczyć się jak najwięcej o systemach i oprogramowaniu, włamać się tak, żeby nikt o tym nie wiedział)
* strony pornograficzne (często tworzone są po to, aby wykraść numery kart kredytowych)
* można tam zdobyć nielegalne oprogramowanie, ale jest to najczęstsze źródło wirusów
administrator podsłuchujący nasze hasło
Jak użytkownik może zabezpieczyć się przed intruzami, próbującymi odczytać jego dane?
nie powinien mieć w ogóle takich obaw o swoje dane – wystarczy, że jest administrator sieci
* zastosować program szyfrujący dane
* stosować się do reguł ustalonych przez administratora sieci
ustalić własne reguły zarządzania siecią
zastosować program kompresji danych
Jakie środki może zastosować firma, chcąc zabezpieczyć dane przed niepowołanym dostępem?
wystarczy, że każdy z użytkowników zadba o swoje dane
* identyfikatory użytkowników i hasła (autoryzacja)
* zorganizowanie kontroli dostępu do kartotek, plików i kolejek zadań
* zabezpieczenie stacji roboczych, serwerów plików
* zastosowanie nadzoru – tylko 1 punkt: serwer autoryzacyjny przechowuje wszystkie hasła i uprawnienia oraz ograniczenia dostępu
Spam ...
* jest to masowe wysyłanie jednakowych komunikatów w sieci (np. przesyłane w Internecie poprzez e-mail materiały reklamowe)
oznacza otrzymywanie darmowych próbek towarów przez Internet
* to praktyka niemile widziana przez internautów i niezgodna z netykietą
* może doprowadzić do zapchania skrzynki pocztowej
to inne określenie tematu przesyłki e-mail (subject)
Netykieta:
to nazwa etykiety zawierającej cenę towaru sprzedawanego w sieci Internet
* to skrót używany na określenie zasad właściwego postępowania (savoir-vivre) użytkowników sieci Internet
* dotyczy wszystkich użytkowników sieci Internet
to jeden ze schematów projektowania witryn internetowych
to określenie używane przez administratorów serwera na identyfikator użytkownika sieci Intermet
Phreaking to:
* działanie polegające na takim wykorzystaniu luk w systemach telekomunikacyjnych, aby uzyskać darmowe połączenie
synonim elektroniki w internetowym slangu
ogólna nazwa dla materiałów o drastycznej treści publikowanych w sieci Internet
* działalność nielegalna
to samo co hacking
Co to jest BACKUP?
* kopia zapasowa (bezpieczeństwa)
kompresja danych na dyskach elastycznych w czasie rzeczywistym
zapamiętanie danych na RAM-dysku
formatowanie twardego dysku bez utraty danych
kalibracja dysku twardego
Na czym polega istotna funkcja backup-ów?
na możliwości współpracy z urządzeniami peryferyjnymi
możliwości ingerencji użytkownika w zapis na HDD
na cofnięciu danych, które użytkownik wprowadził przez pomyłkę
* na automatycznym zapisie plików
na niszczeniu wirusów
Jaki jest cel backup-ów?
uaktualnianie danych
* zapewnienie bezpieczeństwa systemu na przypadek awarii
defragmentacja plików
* umożliwienie odzyskania stanu przedawaryjnego w przypadku awarii systemu
przechowywanie danych na czas określony w przepisach prawnych
Jaki jest cel archiwizacji danych?
szybkie uzyskanie stanu przedawaryjnego systemu
* wykorzystanie danych w przyszłości – np. w hurtowniach danych
* dostosowania się do wymagań określonych w przepisach księgowych, prawnych, finansowych, itp.
szyfrowanie danych
* może służyć w przyszłości kontroli merytorycznej danych
Który z poniższych nośników może służyć do archiwizowania danych przez użytkownika?
CD-ROM
* dyskietki
* streamery – taśmy o pojemności mierzonej nawet w TB (z kompresją)
* dyski magneto-optyczne
* CD-R
Co oznacza termin “Y2K”?
wyposażenie aplikacji w podwójne kryptonimy zabezpieczające przed hackerami
* skrót dotyczący problemów związanych z poprawnym sortowaniem dat po roku 2000 w programach, używających standardu zapisu YY-MM-DD
* skrót dotyczący problemów związanych z zapisem daty w systemach informatycznych po roku 2000 (Year 2 Kilo)
demoralizujący wpływ gier komputerowych na młodzież (Youngsters To Killers)
kryptonim nowego procesora Cyrixa
Jakie konsekwencje może spowodować ujawnienie się tzw. problemu “Y2K”?
* od 1 stycznia 2000 roku zegar systemowy zacznie wskazywać nieaktualną datę
* bankomaty mogą odmówić przyjmowania kart kredytowych (z datą upływającą w następnym stuleciu)
* program komputerowy może zlikwidować niektóre potrzebne dane (np. jeśli algorytm przewiduje usuwanie ich na podstawie daty)
* niektóre banki (małe, nie uwzględniające np. wymogów Banku Światowego) mogą źle naliczać odsetki
nieprawidłową konwersję plików
Jakie są przyczyny tego, że projektanci i programiści lat 70-tych i 80-tych nie uwzględniali w systemach informatycznych problemu y2k?
* technologia wprowadzania danych do komputera (oszczędność miejsca na nośnikach danych – karty perforowane miały 80 kolumn)
* szybciej wprowadza się dane z “krótką” datą
* skromne naówczas możliwości narzędzia komputerowego
* bardzo droga wtedy pamięć komputerowa (trzeba więc maksymalnie oszczędzać i wykorzystać ją)
* zwykła inercja rozumowania ludzkiego (“po co używać więcej cyfr, skoro stulecie trwa tak długo?”)