TI- pytania i odpowiedzi z poprzedniego roku, Ekonomia UWr WPAIE 2010-2013, Semestr I, Technologie Informacyjne


1. szyfrowanie asymetryczne i symetryczne


Szyfrowanie asymetryczne (ang. asymmetric encryption) — sposób szyfrowania, w którym szyfrowanie przebiega za pomocą jednego klucza, a odtworzenie wiadomości (deszyfrowanie) za pomocą drugiego. Szyfrowanie takie uniemożliwia podszycie się pod nadawcę przez osoby uprawnione do deszyfrowania wiadomości (posiadające klucz odkodowujący).

Szyfrowanie symetryczne (ang. symmetric encryption) — sposób szyfrowania, w którym ten sam klucz służy zarówno do szyfrowania, jak i deszyfrowania. Ze względu na konieczność współdzielenia klucza przez obie strony dokonujące transmisji techniki szyfrowania symetrycznego są coraz rzadziej stosowane.

2. co to jest karta graficzna

często określana też mianem akcelerator grafiki, to element komputera tworzący sygnał dla monitora. Podstawowym zadaniem karty graficznej jest przechowywanie informacji o tym jak powinien wyglądać obraz na ekranie monitora i odpowiednim sterowaniu monitorem. Pierwsze karty graficzne potrafiły jedynie wyświetlać znaki alfabetu łacińskiego ze zdefiniowanego w pamięci karty generatora znaków - tryb tekstowy. Kolejna generacja kart graficznych potrafiła już wyświetlać w odpowiednim kolorze poszczególne punkty (piksele) - tryb graficzny. Nowoczesne procesory graficzne udostępniają wiele funkcji ułatwiających i przyśpieszających pracę programów. Możliwe jest narysowanie odcinka, trójkąta, wieloboku, wypełnienie ich zadanym kolorem lub wzorem, tzw. akceleracja 2D. Większość kart na rynku posiada również wbudowane funkcje ułatwiające tworzenie obrazu przestrzeni trójwymiarowej, tzw. akceleracja 3D. Niektóre posiadają zaawansowane algorytmy potrafiące na przykład wybrać tylko widoczne na ekranie elementy z przestrzeni.


3. Co to drukarka?

Drukarka jest urządzeniem wyjścia. Jest to urządzenie współpracujące z komputerem, służące do drukowania tekstu i obrazu. Niektóre drukarki potrafią również pracować bez komputera, np. drukować zdjęcia wykonane cyfrowym aparatem fotograficznym (po podłączeniu go do drukarki lub po włożeniu karty pamięci z zapisanymi zdjęciami do wbudowanego w drukarkę slotu).


4. co zmienia obraz z kartki papieru na elektroniczną część

Skaner.


5. hurtownie bazy danych

Hurtownia danych (ang. data warehouse) rodzaj bazy danych, która jest zorganizowana i zoptymalizowana pod kątem pewnego wycinka rzeczywistości. Hurtownia danych jest wyższym szczeblem abstrakcji niż zwykła relacyjna baza danych (choć do jej tworzenia używane są także podobne technologie). W skład hurtowni wchodzą zbiory danych zorientowanych tematycznie (np. hurtownia danych klientów). Dane te często pochodzą z wielu źródeł, są one zintegrowane i przeznaczone wyłącznie do odczytu. Więcej dla zainteresowanych: http://helionica.pl/index.php/Hurtownia_danych


6. Wifi jaka to sieć?

Wi-Fi (lub Wi-fi, WiFi, Wifi, wifi) (ang. Wireless Fidelity - bezprzewodowa jakość) - zestaw standardów stworzonych do budowy bezprzewodowych sieci komputerowych. Szczególnym zastosowaniem WiFi jest budowanie sieci lokalnych opartych na komunikacji radiowej, czyli WLAN (ang. wireless local area network). Produkty zgodne z WiFi mają na sobie odpowiednie logo, które świadczy o zdolności do współpracy z innymi produktami tego typu. Standard WiFi opiera się na IEEE 802.11.


7. było też o crackingu.

-łamanie zabezpieczeń serwerów

- zamkniętego oprogramowania


8. pytanie o ploter (definicja)

- urządzenia stosowane do robienia wysokiej jakości rysunków, rysują obiekty a nie każdy wers z osobna(różnica od drukarki)

- l. pikseli ile może być na długości jednego cala

-Powtarzalność-> zdolność do powracania w miejsce gdzie się skończyło

- Rozmiar deski kreślarskiej-> zależy od formatu papieru.


9. rodzaj pamięci kart graficznych (podane skróty i trzeba było wybrać)

EDO-RAM, VRAM, WRAM, SDRAM, SGRAM (nie daje głowy czy to wszystkie, te są najważniejsze i najpopularniejsze)


10. jakim rodzajem danych zarządzają hurtownie danych

?


11. coś z opinią publiczną z 2002 roku

aha.


12. jak mierzymy wydajność drukarek (?)

chodzi o ilość zużytego tuszu na x stron, mówi o tym norma ISO/IEC 24711 i 24712


13. ile sfer ma e-bussines- 2, 3, 4 czy 5 (elementy rozwoju??)

jeśli dobrze myślę, to 5 (e- Commerce, e- Consulting, e-Adminictracja, e-Banking, e-Learning)


14. czy B2B wykorzystuje intranet czy ekstranet

ekstranet


15. jakiego rodzaju programami są komunikatory

w większości są to programy internetowe typu freeware


16. czy telefonia internetowa jest przewodowa czy bezprzewodowa

to i to


17. definicja topologii gwiazdy

komputery są podłączone do jednego punktu centralnego, koncentratora (koncentrator tworzy fizyczną topologię gwiazdy, ale logiczną magistralę) lub przełącznika (jedna z częstszych topologii fizycznych Ethernetu)


18. co to jest whaling

jest to phishing skierowany indywidualnie do "grubych ryb" - prezesów dużych firm i innych znanych osób


19. login+hasło+token -> jaki to rodzaj zabezpieczenia

jest to silne uwierzytelnianie, innego określenia nie znalazłem


20. bylo cos ze jak jest hacking ze zmiana dany ch to co to jest (ja dalem modyfikacja

pewnie modyfikacja, chyba że była jakaś lepiej pasująca odp.


21. jakie straty niesie zlamanie zabezpieczen (finansowe, niefinansowe)

oba


22. wirus który rozprzestrzenia sie w niewiarygodnich ilościach

robak


23. o rozdzielczosc dpi

jednostka rozdzielczości ekranów, drukarek lub skanerów komputerowych mierzona liczbą punktów przypadających na jeden cal długości w danym kierunku. Im jej wartość jest większa, tym wyższa jakość drukowania lub skanowania.


24. jak nazywaja sie strony o jednorodnej tematyce

wortal


25. ktos mial o to jak sie nazywa producent procesorow (chyba o amd chodzilo)

amd, intel, asus, gigabyte, IBM/Lenovo z tych większych


26. z pakietam wysylanych danych bylo pytanie

aha


27. czy tlumacz komputerowy to prog. kompilacja, systemowy i cos tam jeszcze

tłumacz Inaczej translator) to program komputerowy dokonujący tłumaczenia (translacji) programu napisanego w języku programowania z postaci źródłowej do postaci wynikowej zrozumiałej dla maszyny


28. ja mialem z 4,5 pytan o e gospodarce biznesie itp.

Aha


29. chyba jaki podpis elek jest prawnie uchwalony w Polsce (bezpieczny, zwykly itp)

kwalifikowany, bezpieczny


30. o ddr ramy bylo( chyba ktore sa najszybsze

aktualnie jest to DIMM DDR3


31. bylo pytanie ktorego odp bylo imp


32. pyt. o darmowy program do czegoś tam czyli CCleaner

prog służy do ochrony prywatności, usuwania śladów po używaniu internetu itp


33. jaka sieć ma zasięg światowy, proste - GAN (wg nazwy)


34. było coś jakiego rodzaju monitory mają "świetlaną przyszłość", jakieś skróty 4-literowe były, ale nie pamiętam

OLED


35. chyba było coś o inkapsulacji

może chodziło o enkapsulacje? - w terminologii sieci komputerowych, metoda projektowania protokołów komunikacyjnych gdzie logicznie odseparowane funkcje są poddawane abstrakcji poprzez ukrywanie ich w obiektach wyższego poziomu.


36. videokonferencja jako synchroniczna forma

?


37. była też definicja do określenia hackera lub crackera

Haker - osoba, która szuka i ewentualnie wykorzystuje dziury bezpieczeństwa w oprogramowaniu komputerowym. Może też dzięki nim uzyskiwać dostęp do zabezpieczonych zasobów.

Cracker - (z ang., dosłownie łamacz) - osoba zajmująca się łamaniem zabezpieczeń komputerowych


38. pytania o podpis elektroniczny ( jaki wyróżnia polskie prawo, albo co jest podpisem)

było wcześniej, (kwalifikowany, bezpieczny)


39. ponadto były trochę pytań o pozycję Polski na listach światowych i europejskich co do pozycji pod względem wysyłania, otrzymywania spamu i innych pierdów

Największa liczba wiadomości spamowych pochodzi ze Stanów Zjednoczonych. W 2009 roku było to 15,9 procent wszystkich wiadomości. Kolejnymi krajami skąd nachodzi spam są: Brazylia (11,1%), Turcja (5,2%), Indie (5%), Korea Południowa (4,7%), Polska (4,2%), Chiny (4,1%), Hiszpania (3,4%), Rosja (3,2%), Włochy (2,8%), Argentyna (2,5%), Wietnam (2,3%), a pozostałe kraje 35,9%


40. hurtownie danych są zasilane zarówno danymi pochodzącymi z danej organizacji, jak też z jej otoczenia


41. który translator tłumaczy cały program naraz przed uruchomieniem

kompilator


42. które miejsce miała Polska jesli chodzi o dostawanie spamu w jakiejśtam grupie (pierwsze)


43. coś o jakimś phishingu

wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne


44. coś o jakimś czymś na "w", też jakieś zagrożenie jak ten phishing

whaling, było wcześniej


45. jak się nazywa wykorzystywanie przez pracownika internetu w godzinach pracy

cyberslacking


46. co to za urządzenie: długopis z ramionami

ploter


48. IEEE

organizacja typu non-profit skupiająca profesjonalistów. Powstała z konsolidacji grup AIEE oraz IRE w 1963 roku. Jednym z podstawowych jej zadań jest ustalanie standardów konstrukcji, pomiarów itp. dla urządzeń elektronicznych, w tym standardów dla urządzeń i formatów komputerowych.


49. ETHERNET

technologia, w której zawarte są standardy wykorzystywane w budowie głównie lokalnych sieci komputerowych. Obejmuje ona specyfikację kabli oraz przesyłanych nimi sygnałów. Ethernet opisuje również format ramek i protokoły z dwóch najniższych warstw Modelu OSI.


50. jakie metody kompresji danych, jakie sa stratne a jakie bezstratne

fajnie jakby ktoś kto chodził na wykłady powiedział o których ona mówiła :]


51. definicja algorytmu

skończona, uporządkowana sekwencja jednoznacznych instrukcji, prowadząca do rozwiązania określonych problemów. Każda instrukcja wykonana w skończonym czasie.


52. wydajność procesora, ale ja nie wiem bo bylo i MIPS I Flops moze wy wiecie co trzeba bylo zazanczyc??

Million Instructions Per Second (MIPS) - miara wydajności jednostki centralnej CPU komputera.

FLOPS (ang. FLoating point Operations Per Second) - liczba operacji zmiennoprzecinkowych na sekundę


54. była definicja e-consultingu

doradztwo internetowe


55. było pytanie o urządzenia do transmisji danych, ale nie wiem o ktore tam chodziło (most, koncentrator, brama, ruter itp)
router.



Wyszukiwarka

Podobne podstrony:
TI-skrypt, Ekonomia UWr WPAIE 2010-2013, Semestr I, Technologie Informacyjne
Wykłady MSG 2006-07, Ekonomia UWr WPAIE 2010-2013, Semestr IV, Miedzynarodowe stosunki gosp, MSG
Ustawa o finansach publicznych (2005), Ekonomia UWr WPAIE 2010-2013, Semestr III, Finanse Publiczne
Parlament Europejski, Ekonomia UWr WPAIE 2010-2013, Semestr V, Podstawy prawa i struktury organizacy
prawo i polityka sylabus, Ekonomia UWr WPAIE 2010-2013, Semestr V, Prawo i polityka prawa w gospodar
7b. rachunek analityczny, Ekonomia UWr WPAIE 2010-2013, Semestr II, Analiza Ekonomiczna, Wykład
SYLABUS PRZEDMIOTU.do rynek kapitalowy i finansowy, Ekonomia UWr WPAIE 2010-2013, Semestr V, Rynki f
sylabus marketing 2011-2012, Ekonomia UWr WPAIE 2010-2013, Semestr III, Marketing
Wyk. syllabus 2010 analiza ekonomiczna SSE I, Ekonomia UWr WPAIE 2010-2013, Semestr II, Analiza Ekon
Rada Unii Europejskiej, Ekonomia UWr WPAIE 2010-2013, Semestr V, Podstawy prawa i struktury organiza
Materiały - Polityka antymonopolowa SSE(1), Ekonomia UWr WPAIE 2010-2013, Semestr VI, Polityka Antym
wzory statystyka opisowa (2011), Ekonomia UWr WPAIE 2010-2013, Semestr II, Statystyka Opisowa
Polityka społeczna (SNE)-informacje o przedmiocie, Ekonomia UWr WPAIE 2010-2013, Semestr VI, Polityk
Wyk. zadania. analiza na egzamin, Ekonomia UWr WPAIE 2010-2013, Semestr II, Analiza Ekonomiczna
Prawo i polityka lista tematów, Ekonomia UWr WPAIE 2010-2013, Semestr V, Prawo i polityka prawa w go
Bank Zachodni WBK2222, Ekonomia UWr WPAIE 2010-2013, Semestr III, Marketing
Kartkowka Nr. 2, Ekonomia UWr WPAIE 2010-2013, Semestr III, Polityka Gospodarcza

więcej podobnych podstron