1. szyfrowanie asymetryczne i symetryczne
Szyfrowanie asymetryczne (ang. asymmetric encryption) — sposób szyfrowania, w którym szyfrowanie przebiega za pomocą jednego klucza, a odtworzenie wiadomości (deszyfrowanie) za pomocą drugiego. Szyfrowanie takie uniemożliwia podszycie się pod nadawcę przez osoby uprawnione do deszyfrowania wiadomości (posiadające klucz odkodowujący).
Szyfrowanie symetryczne (ang. symmetric encryption) — sposób szyfrowania, w którym ten sam klucz służy zarówno do szyfrowania, jak i deszyfrowania. Ze względu na konieczność współdzielenia klucza przez obie strony dokonujące transmisji techniki szyfrowania symetrycznego są coraz rzadziej stosowane.
2. co to jest karta graficzna
często określana też mianem akcelerator grafiki, to element komputera tworzący sygnał dla monitora. Podstawowym zadaniem karty graficznej jest przechowywanie informacji o tym jak powinien wyglądać obraz na ekranie monitora i odpowiednim sterowaniu monitorem. Pierwsze karty graficzne potrafiły jedynie wyświetlać znaki alfabetu łacińskiego ze zdefiniowanego w pamięci karty generatora znaków - tryb tekstowy. Kolejna generacja kart graficznych potrafiła już wyświetlać w odpowiednim kolorze poszczególne punkty (piksele) - tryb graficzny. Nowoczesne procesory graficzne udostępniają wiele funkcji ułatwiających i przyśpieszających pracę programów. Możliwe jest narysowanie odcinka, trójkąta, wieloboku, wypełnienie ich zadanym kolorem lub wzorem, tzw. akceleracja 2D. Większość kart na rynku posiada również wbudowane funkcje ułatwiające tworzenie obrazu przestrzeni trójwymiarowej, tzw. akceleracja 3D. Niektóre posiadają zaawansowane algorytmy potrafiące na przykład wybrać tylko widoczne na ekranie elementy z przestrzeni.
3. Co to drukarka?
Drukarka jest urządzeniem wyjścia. Jest to urządzenie współpracujące z komputerem, służące do drukowania tekstu i obrazu. Niektóre drukarki potrafią również pracować bez komputera, np. drukować zdjęcia wykonane cyfrowym aparatem fotograficznym (po podłączeniu go do drukarki lub po włożeniu karty pamięci z zapisanymi zdjęciami do wbudowanego w drukarkę slotu).
4. co zmienia obraz z kartki papieru na elektroniczną część
Skaner.
5. hurtownie bazy danych
Hurtownia danych (ang. data warehouse) rodzaj bazy danych, która jest zorganizowana i zoptymalizowana pod kątem pewnego wycinka rzeczywistości. Hurtownia danych jest wyższym szczeblem abstrakcji niż zwykła relacyjna baza danych (choć do jej tworzenia używane są także podobne technologie). W skład hurtowni wchodzą zbiory danych zorientowanych tematycznie (np. hurtownia danych klientów). Dane te często pochodzą z wielu źródeł, są one zintegrowane i przeznaczone wyłącznie do odczytu. Więcej dla zainteresowanych: http://helionica.pl/index.php/Hurtownia_danych
6. Wifi jaka to sieć?
Wi-Fi (lub Wi-fi, WiFi, Wifi, wifi) (ang. Wireless Fidelity - bezprzewodowa jakość) - zestaw standardów stworzonych do budowy bezprzewodowych sieci komputerowych. Szczególnym zastosowaniem WiFi jest budowanie sieci lokalnych opartych na komunikacji radiowej, czyli WLAN (ang. wireless local area network). Produkty zgodne z WiFi mają na sobie odpowiednie logo, które świadczy o zdolności do współpracy z innymi produktami tego typu. Standard WiFi opiera się na IEEE 802.11.
7. było też o crackingu.
-łamanie zabezpieczeń serwerów
- zamkniętego oprogramowania
8. pytanie o ploter (definicja)
- urządzenia stosowane do robienia wysokiej jakości rysunków, rysują obiekty a nie każdy wers z osobna(różnica od drukarki)
- l. pikseli ile może być na długości jednego cala
-Powtarzalność-> zdolność do powracania w miejsce gdzie się skończyło
- Rozmiar deski kreślarskiej-> zależy od formatu papieru.
9. rodzaj pamięci kart graficznych (podane skróty i trzeba było wybrać)
EDO-RAM, VRAM, WRAM, SDRAM, SGRAM (nie daje głowy czy to wszystkie, te są najważniejsze i najpopularniejsze)
10. jakim rodzajem danych zarządzają hurtownie danych
?
11. coś z opinią publiczną z 2002 roku
aha.
12. jak mierzymy wydajność drukarek (?)
chodzi o ilość zużytego tuszu na x stron, mówi o tym norma ISO/IEC 24711 i 24712
13. ile sfer ma e-bussines- 2, 3, 4 czy 5 (elementy rozwoju??)
jeśli dobrze myślę, to 5 (e- Commerce, e- Consulting, e-Adminictracja, e-Banking, e-Learning)
14. czy B2B wykorzystuje intranet czy ekstranet
ekstranet
15. jakiego rodzaju programami są komunikatory
w większości są to programy internetowe typu freeware
16. czy telefonia internetowa jest przewodowa czy bezprzewodowa
to i to
17. definicja topologii gwiazdy
komputery są podłączone do jednego punktu centralnego, koncentratora (koncentrator tworzy fizyczną topologię gwiazdy, ale logiczną magistralę) lub przełącznika (jedna z częstszych topologii fizycznych Ethernetu)
18. co to jest whaling
jest to phishing skierowany indywidualnie do "grubych ryb" - prezesów dużych firm i innych znanych osób
19. login+hasło+token -> jaki to rodzaj zabezpieczenia
jest to silne uwierzytelnianie, innego określenia nie znalazłem
20. bylo cos ze jak jest hacking ze zmiana dany ch to co to jest (ja dalem modyfikacja
pewnie modyfikacja, chyba że była jakaś lepiej pasująca odp.
21. jakie straty niesie zlamanie zabezpieczen (finansowe, niefinansowe)
oba
22. wirus który rozprzestrzenia sie w niewiarygodnich ilościach
robak
23. o rozdzielczosc dpi
jednostka rozdzielczości ekranów, drukarek lub skanerów komputerowych mierzona liczbą punktów przypadających na jeden cal długości w danym kierunku. Im jej wartość jest większa, tym wyższa jakość drukowania lub skanowania.
24. jak nazywaja sie strony o jednorodnej tematyce
wortal
25. ktos mial o to jak sie nazywa producent procesorow (chyba o amd chodzilo)
amd, intel, asus, gigabyte, IBM/Lenovo z tych większych
26. z pakietam wysylanych danych bylo pytanie
aha
27. czy tlumacz komputerowy to prog. kompilacja, systemowy i cos tam jeszcze
tłumacz Inaczej translator) to program komputerowy dokonujący tłumaczenia (translacji) programu napisanego w języku programowania z postaci źródłowej do postaci wynikowej zrozumiałej dla maszyny
28. ja mialem z 4,5 pytan o e gospodarce biznesie itp.
Aha
29. chyba jaki podpis elek jest prawnie uchwalony w Polsce (bezpieczny, zwykly itp)
kwalifikowany, bezpieczny
30. o ddr ramy bylo( chyba ktore sa najszybsze
aktualnie jest to DIMM DDR3
31. bylo pytanie ktorego odp bylo imp
32. pyt. o darmowy program do czegoś tam czyli CCleaner
prog służy do ochrony prywatności, usuwania śladów po używaniu internetu itp
33. jaka sieć ma zasięg światowy, proste - GAN (wg nazwy)
34. było coś jakiego rodzaju monitory mają "świetlaną przyszłość", jakieś skróty 4-literowe były, ale nie pamiętam
OLED
35. chyba było coś o inkapsulacji
może chodziło o enkapsulacje? - w terminologii sieci komputerowych, metoda projektowania protokołów komunikacyjnych gdzie logicznie odseparowane funkcje są poddawane abstrakcji poprzez ukrywanie ich w obiektach wyższego poziomu.
36. videokonferencja jako synchroniczna forma
?
37. była też definicja do określenia hackera lub crackera
Haker - osoba, która szuka i ewentualnie wykorzystuje dziury bezpieczeństwa w oprogramowaniu komputerowym. Może też dzięki nim uzyskiwać dostęp do zabezpieczonych zasobów.
Cracker - (z ang., dosłownie łamacz) - osoba zajmująca się łamaniem zabezpieczeń komputerowych
38. pytania o podpis elektroniczny ( jaki wyróżnia polskie prawo, albo co jest podpisem)
było wcześniej, (kwalifikowany, bezpieczny)
39. ponadto były trochę pytań o pozycję Polski na listach światowych i europejskich co do pozycji pod względem wysyłania, otrzymywania spamu i innych pierdów
Największa liczba wiadomości spamowych pochodzi ze Stanów Zjednoczonych. W 2009 roku było to 15,9 procent wszystkich wiadomości. Kolejnymi krajami skąd nachodzi spam są: Brazylia (11,1%), Turcja (5,2%), Indie (5%), Korea Południowa (4,7%), Polska (4,2%), Chiny (4,1%), Hiszpania (3,4%), Rosja (3,2%), Włochy (2,8%), Argentyna (2,5%), Wietnam (2,3%), a pozostałe kraje 35,9%
40. hurtownie danych są zasilane zarówno danymi pochodzącymi z danej organizacji, jak też z jej otoczenia
41. który translator tłumaczy cały program naraz przed uruchomieniem
kompilator
42. które miejsce miała Polska jesli chodzi o dostawanie spamu w jakiejśtam grupie (pierwsze)
43. coś o jakimś phishingu
wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne
44. coś o jakimś czymś na "w", też jakieś zagrożenie jak ten phishing
whaling, było wcześniej
45. jak się nazywa wykorzystywanie przez pracownika internetu w godzinach pracy
cyberslacking
46. co to za urządzenie: długopis z ramionami
ploter
48. IEEE
organizacja typu non-profit skupiająca profesjonalistów. Powstała z konsolidacji grup AIEE oraz IRE w 1963 roku. Jednym z podstawowych jej zadań jest ustalanie standardów konstrukcji, pomiarów itp. dla urządzeń elektronicznych, w tym standardów dla urządzeń i formatów komputerowych.
49. ETHERNET
technologia, w której zawarte są standardy wykorzystywane w budowie głównie lokalnych sieci komputerowych. Obejmuje ona specyfikację kabli oraz przesyłanych nimi sygnałów. Ethernet opisuje również format ramek i protokoły z dwóch najniższych warstw Modelu OSI.
50. jakie metody kompresji danych, jakie sa stratne a jakie bezstratne
Algorytmy kompresji bezstratnej
Kodowanie Huffmana
Kodowanie arytmetyczne
Kodowanie Shannona, Shannona-Fano
LZ77, LZSS, LZP
LZ78, LZW, LZMW, LZAP
LZMA
PNG
RLE
PPM
Deflate
Bzip2 (oparty m.in. o transformaty Burrowsa-Wheelera i Move To Front)
Algorytmy wykorzystywane w kompresji stratnej
Kodowanie predykcyjne (DPCM,ADPCM)
Kodowanie transformatowe
Kodowanie podpasmowe
Kompresja falkowa
Kwantyzacja wektorowa
Matching pursuit
Kompresja fraktalna
Kodowanie parametryczne
fajnie jakby ktoś kto chodził na wykłady powiedział o których ona mówiła :]
51. definicja algorytmu
skończona, uporządkowana sekwencja jednoznacznych instrukcji, prowadząca do rozwiązania określonych problemów. Każda instrukcja wykonana w skończonym czasie.
52. wydajność procesora, ale ja nie wiem bo bylo i MIPS I Flops moze wy wiecie co trzeba bylo zazanczyc??
Million Instructions Per Second (MIPS) - miara wydajności jednostki centralnej CPU komputera.
FLOPS (ang. FLoating point Operations Per Second) - liczba operacji zmiennoprzecinkowych na sekundę
54. była definicja e-consultingu
doradztwo internetowe
55. było pytanie o urządzenia do transmisji danych, ale nie wiem o ktore tam chodziło (most, koncentrator, brama, ruter itp)
router.