Sprawdzian z materiału wykładowego
Zestaw A
Imię i nazwisko...........................................Wydział.........Nr albumu...................Data.............
Zestaw 10 pytań. Wpisz czytelnie zwięzłą odpowiedź lub zaznacz prawidłową odpowiedź. Można wykorzystać odwrotną stronę
1. Elementy bez których może pracować mikrokomputer to :
N UPS, ponieważ F?* .(o zasilacz _ awaryj ny a nie .podstawowy.......................
□ RAM, ponieważ...........................................................................................
□ CPU, ponieważ...........................................................................................
□ brak poprawnej odpowiedzi
2. Zaznacz w którym zestawie określenia najbardziej pasują do siebie i uzasadnij to :
fi NASK, LAN, TCP/IP, DNS wszy&tkQ.jesJtJi>Kiązajae.z.sijeciąv,,„„..................................................................
□ AMD, RISC, WLAN, ASCII........................................................................................................................
□ Router, hotspot, spam, Unix .............................................................................................................................
3. Komputerowe interpretacje zapisu binarnego: slaid 14
jako kolejne bajty odpowiadające znakom : kura
jako rozkaz maszynowy : 7D7A7B
jako liczba pozycyjna o zmiennym lub stałym położeniu przecinka iub kropki dziesiętnej : 193,2*5...
4. Software komputera, na którym pracowałam(em) na ćwiczeniach, zawiera m.in. następujące składowe (rodzaj, nazwa, zastosowanie):
Windo ws-<system operacyjny, pakiet_officy(word-edytor tekstu, power point- tworzenie prezentacji multimedialnych, excel- arkusz kalkulacyjny, acces- zarządznie bazami danych), paint- program graficzny,
5. Wersje systemu operacyjnego Windows (nazwa, krótka charakterystyka): slajdy 77-87
NT- rodzma 32 i 64bitowych systemów działa wielozadaniowo i z wywłaszczeniem. XP- oparty na
kodzie NT z nowym GUI poslacfa zintegrowaną zaporę. (dodatkowe semce packi)!.....GE- ’do ‘urządzeń............................
przenośny cK PDA^óstosówahe' do 'malej 'pamięci."......Mobile - pocketPC," Palmtop*,Telefon,' obsługuje’.................
ekrany *QVCfA’ 2‘4*0x32 0 T VGA '48 4x640!.......VTśta- pulpifż’ olmami’3D,' żabeżpiecżhla poczty^flrewalt,'.........................
wirtualne foldęiy, .szyfrowanie dysku(service packi) ,
6. Rodzaje sieci komputerowych ze względu na zasięg terytorialny oraz ich przykłady: slaJd 114
Lokalną - LAN...........................................................................................................................
Miejska- MAN np. WARMAN
Rozległa^ WAN np ‘ NASK..............................................................................................................................................
7. Najważniejsze daty w rozwoju Internetu :
1962- opreacowanie modeli sieci opartych na_wymianie pakietów, 1969- powstanie sieci ARPAnet, 1970-zaczyna działać protokół FTP, i 971- przesłanie i e-maila, i 974- powstanie protokołu TĆP/EP 1984-hierarchiczny system nazw domenowych i protokół DNS, I98S- pówstaje KfSFhet 1 99T -‘ pierwsze stałe ‘łącze z wawy doTopenKagi’,'1993- pierwsza graficzna przeglądarka’,'T998- projekt’interiiefuZ.................................
8. Podaj przykład numeru IP i wskaż sytuacje wymagające jego użycia:
3^. TOOL =>.(7OO<)-(0-255) np._148.81.224.2 usługa DNS_Idient/serwer ^aby z niego
zkgrz^stęćt trzeba, znać IP serwera DNS........._.......
9. Podstawa prawna ochrony programów komputerowych oraz rodzaje wymogów licencyjnych:
Ustawa z dnia n4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. Rejestracja programu - wysłanie " ' producentowi danych nabywcy. Programy typu shareware(np. darmowy przez 30 diii potem trzeba zapłacie' za korzystanie, opłata czasami udostępnia wcześniej niedostępne funkcje) programy freeware i aaware me
wymagają' zakupu licencji.’‘deihó*:zubożona wersja programik trial-'zwykłe w'pć‘łni'ftinkćjónalftą'........................
próbka drogich programów na określony czas, open sorce- darniowy można modyfikować kod(program)
10. Jakie czynniki mają wpływ na bezpieczeństwo systemów informatycznych?
Identyfikacja- sprawdzenie czy osoba za którą się podaję jest właśnie tą osobą
!Aulbfyżacj*a-*śpfa cży 'dany póclmibf(ó' ustalonej ‘tożsamości) ma’uprawnienia ‘do korzystania‘ź...........................
zasobów o które prosi, czasami autoryzacja oparta jest o IP.