b) klawiatura
c) mysz
d) digitizer v drukarka
W fl2r**>/'P'eczcn’c dostępu dp danych komputerowych daje V . J K > nulonty/acja- identyfikator (torrid) hasło or<A/
(oj) dyskretna kontrola dostępu s, c) ogolny algorytm szyfrowania
d) tajny klucz (klucze) dostarczany wraz z programem użytkowym » (e/ hierarchiczny dostęp do danych <CJ) zabezpieczenia indywidualne
85. Do sprzętowych metod ochrony danych należą: Qp systemy fault tolerant
7 vwk. składowanie danych na streamerze systemy matryc dyskowych o ‘y’*my podtrzymywania
napięcia
j/ej archiwizacja danych na CD-ROM 86. Do języków wyższego rzędu należą:
Asembler
EFortr an
Pasca I C
e) Amipro (ty Prolog 87/Typowe konfiguracje sieci lokalnych: AJ punkt-punkt Qy gwiazda c) trójkąt magistrala
sMsp~ korzystanie z urządzeń zewnętrznych przez komputer odda.one max Do lOOOn,
utnozH-
a) modem
b) skaner
c)~ ploter (cl) sieć lokalna e) łączność satelitarna 89.Do przykładowych systemów SIZ należą:
0 system finansowo-księgowy (h)' system kadry (c) system magazyn
d) arkusz kalkulacyjny 90. Parametrem pamięci operacyjnej jest
a) cykl rozkazowy vi}> czas dostępu Vc) koszt zapisu ■ d) pojemność pamięci 0\- Pniecie komouter n-bitowy oznacza:
91 ^-rokomputer wyposażony w magistra*-'\|/'«^
b mikrokomputer wyposażom w rejestry ro/olze n-btwwe c mikrokomputer wyposażony w łączmk \S mikrokomputer wyposażony w magistralę
danycl
92 Do