Niebieski - Poprawki
Czerwony - wtf did I just read
1. "Streamer" to urządzenie służące do … archiwizacji danych komputerowych na taśmach magnetycznych.
2. "Tezaurus" wbudowany w edytorach tekstu umożliwia … znajdowanie synonimów i wyrazów pokrewnych.
3. BIOS to … Basic Input / Output Setup (procedury wejścia i wyjścia) - zestaw podstawowych procedur łączących sprzęt z system operacyjnym. BIOS jest zapisany w pamięci ROM (Read Only Memory) Płyty głównej oraz innych urządzeń takich jak karta graficzna.
4. Buforem nazywamy … obszar pamięci, w którym dane komunikacyjne dla kilku systemów (np. bufor karty graficznej przechowuje to, co ma zostać wyświetlone na ekranie) umieszczone są na krótko (tymczasowo).
5. CHIPSET to … zestaw układów scalonych przeznaczonych do wspólnej pracy. - kontroluje działanie podzespołu.
6. Co cechuje pamięć RAM? Krótki czas dostępu do danych, jednak po wyłączeniu zasilania komputera dane znajdujące się w pamięci RAM giną.
7. Co oznacza 600 dpi w ofercie drukarki? Oznacza rozdzielczość drukarki oraz to, że drukarka może drukować 600 „plamek” na cal.
8. Co oznacza pojęcie odświeżania ekranu monitora? Częstotliwość z jaką monitor odświeża wyświetlane obrazy. Podawana jest w Hz (hercach). Im wyższe odświeżanie tym mniej męczy nam się wzrok podczas pracy z komputerem.
9. Co to było ARPANET? Sieć komputerowa rozwinięta we wczesnych latach 70 na zamówienie Departamentu Obrony USA. Uważana jest za poprzedniczkę Internetu.
10. Co to jest BAJT? Najmniejsza adresowalna jednostka informacji pamięci komputerowej. Jeden bajt to osiem bitów.
11. Co to jest BIT? Najmniejsza jednostka (logiczna) informacji określana najczęściej cyfrą 0 lub 1
12. Co to jest EKSTRANET? Rozwiązanie sieciowe polegające na połączeniu dwóch lub większej liczby intranetów za pomocą protokołów sieciowych w celu udostępnienia informacji z zabronionym dostępem do sieci internetowej.
13. Co to jest informatyka? Jest to dziedzina nauki i techniki zajmująca się przetwarzaniem informacji.
14. Co to jest intranet? Wewnętrzna niewidoczna z Internetu sieć komputerowa, jeżeli jest podłączona do Internetu to dostępu do niej z zewnątrz zabrania firewall.
15. Co to jest komputerowy koń trojański? Koń trojański to rodzaj złośliwego oprogramowania który podszywa się/jest dołączony do pozornie użytecznego oprogramowania, posiada funkcje destrukcyjne typu: programy szpiegujące, kasowanie plików itp.
16. Co to jest port komputera? Gniazdo w komputerze służące do podłączania urządzeń wejścia lub wyjścia.
17. Co to jest próbkowanie w procesie cyfryzacji dźwięku? Zapisywanie dźwięku w równych odstępach czasu. Ciągły zapis dźwięku pochłonąłby zbyt duże ilości miejsca na nośniku danych.
18. Co to jest program komputerowy? Jest to sekwencja symboli opisująca obliczenia zgodnie z pewnymi regułami zwanymi językiem programowania, wykonywana najczęściej przez komputer.
19. Co to jest system informacyjny w organizacji gospodarczej? Układ odpowiednich elementów, którego zadaniem jest przetwarzanie danych.
20. Co to jest system informatyczny w organizacji gospodarczej? Wyodrębniona część systemu informacyjnego, w którym do przetwarzania danych zastosowano środki i metody informatyczne, a zwłaszcza sprzęt i oprogramowanie komputerów.
21. Co to jest TCP/IP? Jest to teoretyczny model warstwowej struktury protokołów komunikacyjnych. Protokół ten jest używany w internecie I podobnych sieciach.
22. Co to jest technologia CAD? Jest to projektowanie wspomagane komputerowo, czyli zastosowanie sprzętu i oprogramowania komputerowego w projektowaniu technicznym.
23. Co to są krzywe Béziera? Są to parametryczne krzywe powszechnie stosowana w programach do projektowania inżynierskiego CAD, projektowania grafiki komputerowej, do reprezentowania kształtów znaków w czcionkach komputerowych i systemach przetwarzania grafiki oraz w grafice wektorowej.
24. Co umożliwia technologia zapisu dźwięku w standardzie MP3 Motion Picture Expert Group, Audio Layer 3? Technologia MP3 zapewnia wysoki stopień kompresji plików muzycznych, Audio Layer 3 umożliwia dodanie dokładnego opisu nagrania takiego jak rodzaj muzyki, wykonawca, album, rok wydania.
25. Czym różnią się dane od informacji? Dane są to zbiory liczb i tekstów o różnych formatach, zaś informacje - właściwości pewnych obiektów, relacje między elementami zbiorów pewnych obiektów, której istotą jest zmniejszanie niepewności.
26. Czym zajmuje się informatyka, jako dziedzina nauki? Zajmuje się przetwarzaniem informacji oraz technologiami przetwarzania informacji.
27. Defragmentowanie dysków twardych to … układanie (poprzez zapis obok siebie, danych porozsiewanych po różnych sektorach dysku) plików na dysku komputerowym tak, aby system miał do nich szybszy dostęp.
28. Elementy budowy płyty głównej komputera PC to … złącza PS2, USB, COM1, COM2, LPT1, ISA, PCI, AGP lub PCI Express, IDE, SATA i złącza zasilania. (COM1, COM2, LPT1, ISA - troche zdezauktalizowane informacje, tak z 6-8 lat ale kto tam wie co będzie w odpowiedziach)
29. Funkcje procesora to … wykonywanie zadań na podstawie instrukcji otrzymywanych od wykonywanych programów, nadzór i synchronizacja wszystkich urządzeń w komputerze.
30. Grafika umożliwiająca skalowanie obiektów bez pogorszenia ich, jakości to … grafika wektorowa.
31. Grafika wektorowa to … generowanie obrazu na podstawie opisu matematycznego (figur lub brył geometrycznych umieszczonych na układzie współrzędnych)
32. HIPERTEKST oznacza … połączenie tekstu z odsyłaczami na inne strony WWW związane tematycznie z danym zagadnieniem. Wyraz odsyłający najczęściej jest podkreślony na niebiesko.
33. Ile bajtów może pomieścić dysk twardy o pojemności 400 GB? 400 GB*1024= 409600 MB*1024= 419430400 KB* 1024= 429496729600 B
34. Informacją nazywamy … właściwości pewnych obiektów, relacje między elementami zbiorów pewnych obiektów, której istotą jest zmniejszanie niepewności.
35. Jak można zabezpieczać się w firmie przed stratami spowodowanymi atakiem wirusa komputerowego? Ograniczyć ilość komputerów mających dostęp do Internetu, zainstalować oprogramowanie antywirusowe, archiwizować dane, tworzyć kopie zapasowe danych na komputerze odciętym od sieci internetowej.
36. Jak się nazywa system nawigacji satelitarnej budowany przez Unię Europejską? Galileo.
37. Jaka liczbę satelit musi „widzieć” GPS by podać pozycję długości, szerokości i wysokości geograficznej?
Co najmniej 3.
38. Jaka rolę spełnia zegar (systemowy) w komputerze? Mało precyzyjne pytanie. Taktuje prędkość z jaką pracuje procesor / synchronizuje prace podzespołów komputera / fizyczne urządzenie wbudowane na płycie głównej komputera, odpowiedzialne za dostarczanie aktualnego czasu i daty do komputera i oprogramowania.
39. Jaką rolę w komputerze spełnia procesor? Wykonuje on ciąg prostych operacji (rozkazów) wybranych ze zbioru operacji podstawowych określonych zazwyczaj przez producenta procesora jako lista rozkazów procesora.
40. Jaki jest cel backup-ów? Backup daje możliwość przywrócenia komputera do pierwotnego stanu sprzed wprowadzenia niekorzystnych zmian w systemie.
41 .Jakiego protokołu komunikacyjnego używają komputery funkcjonujące w sieci Internet? TCP/IP.
42. Magistrala w płycie głównej komputera PC to … zespół linii oraz układów przełączających służących do przesyłania sygnałów między połączonymi urządzeniami w systemach mikroprocesorowych, złożony z trzech współdziałających szyn: kontrolnej, rdzeniowej, danych
43. Mapy cyfrowe pozwalają na … wygodne zaplanowanie podróży na ekranie komputera z uwzględnieniem postojów, bankomatów, stacji benzynowych. Możliwy jest również wybór pomiędzy trasą optymalną, najkrótszą lub najszybszą. Mapy cyfrowe pozwalają szybko znaleźć poszukiwany przez nas adres.
44. Możliwość stosowania mnożnika w pracy procesorów pozwala na … sprawdzenie, ile razy częstotliwość procesora jest większa od FSB. Nie jestem pewien czy to jest poprawna odpowiedź, będę wdzięczny jak ktoś to jeszcze sprawdzi. Jak dla mnie to Możliwość stosowania mnożnika w pracy procesorów pozwala na … zmianę taktowania procesora, a mnożnik szyny i tak można sprawdzić w biosie.
45. Najmniejszy rozróżnialny element wyświetlany na monitorze to … piksel.
46. Nazwa TCP/IP oznacza … Transmission Control Protocol / Internet Protocol - protokół sterowania transmisją w sieci Internet.
47. Określenie CD-ROM 56x oznacza … że maksymalna prędkość zapisu/odczytu płyty CD-ROM w tym urządzeniu wynosi 56x.
48. Pamięć wewnętrzna mikrokomputera, z której można tylko odczytywać dane i programy, to … RAM.
49. Parametry charakteryzujące dysk twardy to … pojemność, szybkość ilość talerzy, czas dostępu do danych, pamięć CACHE, MTBF - przewidywany średni czas bezawaryjnej pracy, czyli czas przez który może działać urządzenie bez przerwy (pierwszy wykład :))
50. Partycja dysku twardego oznacza … wydzielenie części powierzchni dysku twardego, dzięki podziałowi dysku na partycje zmniejszają się ich klastry. OMG kto to wymyślił, Partycja to wydzielony obszar dysku, wielkość klastrów zależy od systemu plików zastosowanego na danym dysku!
51. PIXEL to … najmniejszy punkt jaki może zostać wyświetlony na monitorze lub wydrukowany.
52. Pliki zawierające animacje graficzne rozszerzone dodatkowo o dźwięk, mają standardowo rozszerzenie to… .3gpp
53. Pliki zawierające muzykę, mają rozszerzenia … .mp3, .wav, .wma, .mp4, .flac, .m4a
54. PLOTERY to … urządzenia komputerowe, które rysują na papierze używając specjalnych pisaków, w użyciu są także plotery tnące które zamiast pisaków mają noże np. wycinają litery na szyldy.
55. Podaj cechy oprogramowania komputerowego. Całość informacji w postaci zestawu instrukcji, zaimplementowanych interfejsów i zintegrowanych danych przeznaczonych dla komputera do realizacji wyznaczonych celów. Celem oprogramowania jest przetwarzanie danych w określonym przez twórcę zakresie. Oprogramowanie to dział informatyki.
56. Podstawowy model barwy w grafice komputerowej to … RGB - Red Green Blue
Pojęcie "firewall" oznacza … program lub urządzenie mające za zadanie zabezpieczyć sieć LAN lub pojedyncze komputery przed dostępem i działaniami osób / programów niepowołanych z zewnątrz.
58. Proces teselacji to … dzielenie wygenerowanych podczas tworzenia obrazu 3D wielokątów na mniejsze w celu dokładniejszego narysowania obiektu.
59. PROCESOR to … układ scalony którego działanie polega na wykonywaniu instrukcji programów z wykorzystaniem pobierania danych z pamięci.
60. Profilaktyka antywirusowa to … całokształt działań i środków zapobiegawczych mających uchronić komputerowe stanowisko pracy przed wirusami.
61. Program SCAN Disk służy do … sprawdzania woluminów dysków twardych w poszukiwaniu błędów.
62. Program, którego głównym celem jest powielanie samego siebie oraz niszczenie danych, to … wirus komputerowy.
63. Przy pomocy, jakiej miary (wskaż jej nazwę) określa się rozdzielczość drukarek komputerowych? Dpi -Dots Per Inch
64. Scharakteryzuj metodykę kaskadową wytwarzania oprogramowania. Polega on na wykonywaniu podstawowych czynności jako odrębnych faz projektowych, w porządku jeden po drugim. Każda czynność to kolejny schodek (kaskada).
65. Scharakteryzuj metodykę prototypowania w procesie wytwarzania oprogramowania. Polega na stworzeniu podczas projektowania prototypu w celu przedyskutowania oraz akceptacji z klientem. Po akceptacji prototypu przechodzi się do kolejnych etapów tworzenia oprogramowania. Prototypowanie zapobiega błędnym zrozumieniem wymagań systemu, które może powodować wzrost kosztów, zwłaszcza w modelu kaskadowym.
66. Scharakteryzuj metodykę realizacji kierowania dokumentami. Wariant modelu kaskadowego, w którym przejście od jednej fazy do następnej odbywa się po zaakceptowaniu zbioru dokumentów.
67. Scharakteryzuj model spiralny wytwarzania oprogramowania. Proces tworzenia ma postać spirali, której każda pętla reprezentuje jedną fazę procesu. Najbardziej wewnętrzna pętla przedstawia początkowe etapy projektowania.
68. Scharakteryzuj realizację przyrostową w procesie wytwarzania oprogramowania. Jedna z technik pisania oprogramowania, stosowany w przypadkach, w których dopuszczalna jest okrojona funkcjonalność systemu.
69. Schowek (clipboard) używany jest … do tymczasowego przechowywania danych (tekstu lub grafiki). Ze schowka dane te można wklejać w inne miejsce.
70. Sektor dysku twardego to … pojedynczy ciąg 512 bajtów na ścieżce. (w nowszych dyskach sektor może mieć 4096 bajtów)
71. SETUP to … narzędzie zapisujące dane konfiguracyjne.
72. Skaner to urządzenie … optyczno-mechaniczne, może przekształcać zdjęcie, obraz lub tekst w formę zrozumiałą dla komputera.
73. Skrót MMORPG oznacza … Massively Multiplayer Online Role-Playing Game; rodzaj gier komputerowych RPG, w których duża liczba graczy może grać ze sobą w wirtualnym świecie.
74. Skrót MPEG oznacza … Moving Pictures Experts Group.
75. Skrót RGB oznacza … Red Green Blue.
76. Skrót RPG to … Role-playing game - fabularna gra akcji.
77. System BINARNY to … system dwójkowy w którym występują tylko zera i jedynki.
78. System GPS w zastosowaniach cywilnych pozwala pozycjonować na mapie z dokładnością: książkowa - 25m; wojskowa - 0,5 m; użytkownika - 7 do 14 m.
79. System operacyjny to … nadrzędny i niezbędny program kontrolujący pracę komputera.
80. Systemy ADC to … przetworniki analogowo-cyfrowe.
81. Systemy CRM to … systemy zarządzania relacjami z klientami.
Systemy DSS to … systemy wspomagania decyzji.
83. Systemy ERP to … systemy planowania zasobów przedsiębiorstwa.
84. Systemy MRP II to … systemy planowania zasobów wytwórczych.
85. Systemy SCM to … systemy zarządzania łańcuchem dostaw.
86. Systemy WMS to … systemy zarządzania ruchem produktów w magazynach.
87. Systemy ZSI to … systemy wspomagania zarządzaniem w przedsiębiorstwach i instytucjach.
88. Słowo "router" oznacza … urządzenie lub program łączące dwie sieci komputerowe lub sieć komputerową z Internetem, odpowiedzialne za przesyłanie informacji pomiędzy tymi sieciami.
89. Termin "haker" oznacza … osobę łamiąca zabezpieczenia sieci komputerowych. Nie niszczy danych ani nie wykrada ich dla zysku. Włamuje się do systemu dla własnej satysfakcji. Termin ten sam z siebie nie determinuje intencji „hakera” - istnieją różne podgrupy hakerów. (Boże, jak to słowo źle wygląda w j. Polskim xD)
90. Termin "kraker" oznacza … osobę łamiąca zabezpieczenia sieci komputerowych w celu uzyskania poufnych informacji. Po przeprowadzonym ataku zaciera ślady kasując dane lub niszcząc systemy operacyjne.
91. Termin "spam" oznacza … wiadomość e-mail zawierająca niepożądaną treść przesyłaną do wielu adresatów jednocześnie.
92. TEXTURA to … dwuwymiarowy obiekt graficzny nakładany na powierzchnię trójwymiarowych elementów.
93. W cywilnych zastosowaniach GPS-y korzystają z satelit systemu … NAVSTAR.
94. W którym roku powstał pierwszy komputer? 15.02.1945r.
95. Wskaż odpowiedzi zawierające dwa prawidłowe rozszerzenia nazw plików, stosowane tylko dla plików graficznych: przykładowe rozszerzenia: .jpg, .jpeg, .gif, .png, .bmp, .tiff
96. Wymień podstawowe obiekty (prymitywy) w grafice. Trójkąty, odcinki, krzywe, okręgi, koła, sfery, kwadraty, itp.
97. Wyszukiwarka internetowa to … program lub strona internetowa, której zadaniem jest ułatwienie użytkownikom znalezienie informacji w sieci.
98. Z ilu bitów składa się 1MB? 1 MB* 1024 = 1024 KB * 1024 = 1048576 B * 8 = 8388608 bitów
99. Zapis na dysku twardym dokonywany jest na koncentrycznie ułożonych ścieżkach. Ścieżki te dzielone są na… wycinki, tzw. sektory.
100. Zaznacz formaty plików filmowych. Przykłady: .mpg, .avi, .mov, .3gp, .rmvb, .mkv,
101. Zaznacz formaty plików grafiki rastrowej. Przykłady: .bmp, .tiff, .gif, .jpeg.
102. Zaznacz parametry techniczne charakteryzujące monitor komputera przykłady: przekątna, rozdzielczość, kontrast, plamka, nasycenie, jasność.
103. Zaznacz różnicę pomiędzy komputerowym koniem trojańskim a wirusem komputerowym: wirus powiela się automatycznie, a koń trojański jest sterowany przez człowieka z zewnątrz. Koń trojański to rodzaj złośliwego oprogramowania który podszywa się/jest dołączony do pozornie użytecznego oprogramowania, nie posiada zdolności replikacji.
104. Model Open Systems Interconnection (OSI) jest… modelem koncepcyjnym skomponowanym z siedmiu warstw, z których każda opisuje określone funkcje sieciowe.
105. Metoda dostępu do medium transmisyjnego CSMA/CD (Carrier Sense Multiple Access Collision Detect) polega na… wykrywaniu kolizji.
106. Protokół IP jest protokołem niepewnym gdyż… nie posiada on wbudowanych mechanizmów, dzięki którym można określić problemy występujące w sieci.
107. Zarządzanie bezpieczeństwem komputerowych systemów informacyjnych wiąże się z: monitorowaniem, reagowaniem, dokumentowaniem incydentów, aktualizacją systemów operacyjnych i aplikacji, itd.
108. Ochrona informacji jest procesem: szerokim, cyklicznym, opartym o ludzi, organizację oraz komponenty techniczne.
109. Największym źródłem zagrożeń dla systemów informacyjnych wg częstości występowania są: błędy człowieka.
110. Hasło rozbudowane (silne) powinno składać się: z losowych znaków, zawierać duże i małe litery, cyfry i znaki specjalne.
111. Powszechną metodą uwierzytelniania w systemach informatycznych jest: hasło, certyfikat, token, biometryczne cechy człowieka (odcisk palca, skan siatkówki, etc.).
112. Instrukcje języka SQL używane są w: bazach danych.
113. Klucz główny w tabeli (model relacyjnej bazy danych) to: unikatowy identyfikator w relacji, może być kombinacją kilku kolumn, często jednak obejmuje jedną kolumnę (jeden atrybut).