Czwartek 19.06.2008
Wskaż cechy sieci Peer - to Peer (równy z równym)
użytkownicy mogą udostępniać zasoby dyskowe swoich komputerów innym użytkownikom sieci
użytkownicy mogą udostępniać swoje drukarki innym użytkownikom sieci
można zdalnie uruchamiać programy na komputerze innego użytkownika sieci (będzie je realizował komputer zdalny a nie nasz)
na komputerze udostępniającym swoje zasoby nie można jednocześnie pracować (np. z edytorem tekstu)
Wskaż systemy operacyjne
BIOS
MacOS
Unix
Power Point
Który(e) z systemów kodowania polskich znaków jest/są zgodne standardami internetowymi
Mazovia
ISO 8859-2
UTF-8
IBM Latin2
Słowo „pole” stosowane jest w bazach danych jako określenie:
wiersza
kolumny
tabeli
Protokół IMAP służy do:
wysyłania przesyłek pocztowych
nie ma zastosowania w Internecie
przeglądania stron WWW
odbioru przesyłek pocztowych z serwera poczty
Wskaż sieci bezprzewodowe
LAN
MAN
WLAN
PAN
Które z poniższych ciągów znaków nadają się na hasło użytkownika Jacek Wolny, posiadającego psa imieniem Reksio
Wolny
Jacek
Reksio
12loDaw
Wskaż złącza dostępne na zewnątrz komputera
Centronics (IEEE1284)
Ultra ATA
AGP
SCSI
1 Megabajt to:
1024 bity
1000 kilobajtów
1024 kilobajty
Wskaż, które z poniższych urządzeń są urządzeniami wyjścia (lub wejścia - wyjścia):
Procesor
Drukarka
Pamięć operacyjna
Napęd dyskietek
Stratne algorytmy kompresji to takie, w których:
usuwane jest brzmienie niektórych instrumentów dla zmniejszenia pliku
na skutek błędu dochodzi do utraty informacji
pomijane są informacje, których braku odbiorca i tak nie dostrzeże
Interfejs szeregowy:
to taki interfejs użytkownika, w którym ikony ułożone są w pionowe szeregi
to taki, przez który dane transmitowane są kolejno bit po bicie
to taki interfejs użytkownika, w którym ikony ułożone są w poziome szeregi
to taki, do którego urządzenia podłączone są szeregowo, tj. do wyjścia jednego urządzenia podłączone jest wejście następnego itd.
Czwartek 26.06.2008
Wskaż oprogramowanie operacyjne
WORD
Power Point
Unix
Netware Novell
Strukturalny język zapytań do baz danych to:
HTML
SQL
FTP
Wskaż sieci bezprzewodowe:
WLAN
MAN
LAN
PAN
Uwzględniając zalecenia Netykiety wskaż poprawne zachowania w sieci Internet:
W każdej wysyłanej przesyłce wypełniam pole „temat” zgodnie z treścią listu
Sprawdzam skrzynkę pocztową tak często jak to możliwe
Treść wiadomości piszę wielkimi literami
Odpowiadając na list cytuję jego treść w całości
Wskaż cechy sieci Peer - to - Peer (równy z równym)
na komputerze udostępniającym swoje zasoby nie można jednocześnie pracować (np. z edytorem tekstu)
można zdalnie uruchamiać programy na komputerze innego użytkownika sieci (będzie je realizował komputer zdalny a nie nasz)
użytkownicy mogą udostępniać swoje drukarki innym użytkownikom sieci
użytkownicy mogą udostępniać zasoby dyskowe swoich komputerów innym użytkownikom sieci
Złącze Firewire to:
uniwersalny interfejs szeregowy służący do podłączenia różnych urządzeń wejścia/wyjścia
inna nazwa gniazda zasilania komputera
interfejs równoległy służący do połączenia z innym komputerem
interfejs szeregowy służący do podłączenia dodatkowego procesora
1 Megabajt to:
1024 bity
1024 kilobajty
1000 kilobajtów
Które z poniższych znaków nadają się na hasło użytkownika Jacek Wolny, posiadającego psa imieniem Reksio
Wolny
Jacek
12loDaw
Reksio
Wskaż złącza dostępne na zewnątrz komputera
Centronics (IEEE1284)
AGP
Ultra ATA
SCSI
Który(e) z systemów kodowania polskich znaków jest/są zgodne standardami internetowymi:
IBM Latin2
ISO 8859-2
Mazovia
UTF-8
Protokół POP3 służy do:
nie ma zastosowania w Internecie
wysyłania przesyłek pocztowych
odbioru przesyłek pocztowych z serwera poczty
przeglądania stron WWW
Stratne algorytmy kompresji to takie, w których
na skutek błędu dochodzi do utraty informacji
pomijane są informacje, których braku odbiorca i tak nie dostrzeże
usuwane jest brzmienie niektórych instrumentów dla zmniejszenia pliku