infa 2

infa 2



Podstawy informatyki

Sprawdzian z materiału wykładowego

Zestaw A

Imię i nazwisko...........................................Wydział.........Nr albumu...................Data.............

Zestaw 10 pytań. Wpisz czytelnie zwięzłą odpowiedź lub zaznacz prawidłową odpowiedź. Można wykorzystać odwrotną stronę

1.    Elementy bez których może pracować mikrokomputer to :

N UPS, ponieważ F?* .(o zasilacz _ awaryj ny a nie .podstawowy.......................

□    RAM, ponieważ...........................................................................................

□    CPU, ponieważ...........................................................................................

□    brak poprawnej odpowiedzi

2.    Zaznacz w którym zestawie określenia najbardziej pasują do siebie i uzasadnij to :

fi NASK, LAN, TCP/IP, DNS wszy&tkQ.jesJtJi>Kiązajae.z.sijeciąv,,„„..................................................................

□    AMD, RISC, WLAN, ASCII........................................................................................................................

□    Router, hotspot, spam, Unix .............................................................................................................................

3.    Komputerowe interpretacje zapisu binarnego: slaid 14

jako kolejne bajty odpowiadające znakom :    kura

jako rozkaz maszynowy :    7D7A7B

jako liczba pozycyjna o zmiennym lub stałym położeniu przecinka iub kropki dziesiętnej : 193,2*5...

4.    Software komputera, na którym pracowałam(em) na ćwiczeniach, zawiera m.in. następujące składowe (rodzaj, nazwa, zastosowanie):

Windo ws-<system operacyjny, pakiet_officy(word-edytor tekstu, power point- tworzenie prezentacji multimedialnych, excel- arkusz kalkulacyjny, acces- zarządznie bazami danych), paint- program graficzny,

5.    Wersje systemu operacyjnego Windows (nazwa, krótka charakterystyka):    slajdy 77-87

NT- rodzma 32 i 64bitowych systemów działa wielozadaniowo i z wywłaszczeniem. XP- oparty na

kodzie NT z nowym GUI poslacfa zintegrowaną zaporę. (dodatkowe semce packi)!.....GE- ’do ‘urządzeń............................

przenośny cK PDA^óstosówahe' do 'malej 'pamięci."......Mobile - pocketPC," Palmtop*,Telefon,' obsługuje’.................

ekrany *QVCfA’ 2‘4*0x32 0 T VGA '48 4x640!.......VTśta- pulpifż’ olmami’3D,' żabeżpiecżhla poczty^flrewalt,'.........................

wirtualne foldęiy, .szyfrowanie dysku(service packi)    ,

6.    Rodzaje sieci komputerowych ze względu na zasięg terytorialny oraz ich przykłady: slaJd 114

Lokalną - LAN...........................................................................................................................

Miejska- MAN np. WARMAN

Rozległa^ WAN np ‘ NASK..............................................................................................................................................

7. Najważniejsze daty w rozwoju Internetu :

1962- opreacowanie modeli sieci opartych na_wymianie pakietów, 1969- powstanie sieci ARPAnet, 1970-zaczyna działać protokół FTP, i 971- przesłanie i e-maila, i 974- powstanie protokołu TĆP/EP 1984-hierarchiczny system nazw domenowych i protokół DNS, I98S- pówstaje KfSFhet 1 99T -‘ pierwsze stałe ‘łącze z wawy doTopenKagi’,'1993- pierwsza graficzna przeglądarka’,'T998- projekt’interiiefuZ.................................

8. Podaj przykład numeru IP i wskaż sytuacje wymagające jego użycia:

3^. TOOL    =>.(7OO<)-(0-255) np._148.81.224.2 usługa DNS_Idient/serwer ^aby z niego

zkgrz^stęćt trzeba, znać IP serwera DNS........._.......

9.    Podstawa prawna ochrony programów komputerowych oraz rodzaje wymogów licencyjnych:

Ustawa z dnia n4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. Rejestracja programu - wysłanie " ' producentowi danych nabywcy. Programy typu shareware(np. darmowy przez 30 diii potem trzeba zapłacie' za korzystanie, opłata czasami udostępnia wcześniej niedostępne funkcje) programy freeware i aaware me

wymagają' zakupu licencji.’‘deihó*:zubożona wersja programik    trial-'zwykłe w'pć‘łni'ftinkćjónalftą'........................

próbka drogich programów na określony czas, open sorce- darniowy można modyfikować kod(program)

10.    Jakie czynniki mają wpływ na bezpieczeństwo systemów informatycznych?

Identyfikacja- sprawdzenie czy osoba za którą się podaję jest właśnie tą osobą

!Aulbfyżacj*a-*śpfa    cży 'dany póclmibf(ó' ustalonej ‘tożsamości) ma’uprawnienia ‘do korzystania‘ź...........................

zasobów o które prosi, czasami autoryzacja oparta jest o IP.


Wyszukiwarka

Podobne podstrony:
14.1. Wykład: Podstawowe informacje dotyczące projektowania konstrukcyjnego. Zestawienie obciążeń,
Podstawy Informatyki Metalurgia, I rok Wykład 2 UNIXHistoria systemu UNIX 1966 - rozpoczęcie prac na
planeta nowa era 3 ,Planeta Nowa - nowa podstawa programowa Sprawdź materiały dydaktyczne do
Zadania z przedmiotu "Podstawy Informatyki" Kierunek: Matematyka, sem I. Zestaw I. 1.
test 4 s1 PK_WE Teoretyczne Podstawy Informatyki Test#1 18.11.2004 Imię i nazwisko □ □□□□□
. ANNA LENART JACEK WINIARSKI EUGENIUSZ WINKOWSKI PODSTAWY INFORMATYKI W TURYSTYCE MATERIAŁY DO

więcej podobnych podstron