pytania i odp na egzamin ti (1)

Upload: joshua-sims

Post on 15-Oct-2015

756 views

Category:

Documents


0 download

TRANSCRIPT

  • 1. "Streamer" to urzdzenie suce do archiwizacji danych komputerowych na tamach magnetycznych. 2. "Tezaurus" wbudowany w edytorach tekstu umoliwia znajdowanie synonimw i wyrazw pokrewnych. 3. BIOS to Basic Input / Output Setup (procedury wejcia i wyjcia) - zestaw podstawowych procedur czcych sprzt z system operacyjnym. BIOS jest zapisany w pamici ROM lub np. w pamici karty graficznej.

    4. Buforem nazywamy obszar pamici, w ktrym dane komunikacyjne dla kilku systemw (np. bufor karty graficznej przechowuje to, co ma zosta wywietlone na ekranie) umieszczone s na krtko (tymczasowo). 5. CHIPSET to zestaw ukadw scalonych kontroluje dziaanie podzespou. 6. Co cechuje pami RAM? Krtki czas dostpu do danych, jednak po wyczeniu zasilania komputera dane znajdujce si w pamici RAM gin. 7. Co oznacza 600 dpi w ofercie drukarki? Oznacza rozdzielczo drukarki oraz to, e drukarka moe drukowa 600 plamek na cal. 8. Co oznacza pojcie odwieania ekranu monitora? Czstotliwo z jak monitor odwiea wywietlane obrazy. Im wysze odwieanie tym mniej mczy nam si wzrok podczas pracy z komputerem. 9. Co to byo ARPANET? Sie komputerowa rozwinita we wczesnych latach 70 na zamwienie Departamentu Obrony USA. Uwaana jest za poprzedniczk Internetu. 10. Co to jest BAJT? Najmniejsza adresowalna jednostka informacji pamici komputerowej. Jeden bajt to osiem bitw. 11. Co to jest BIT? Najmniejsza jednostka informacji okrelana najczciej cyfr 0 lub 1.

    12. Co to jest EKSTRANET? Rozwizanie sieciowe polegajce na poczeniu dwch lub wikszej liczby intranetw za pomoc protokow sieciowych w celu udostpnienia informacji z zabronionym dostpem do sieci internetowej.

    13. Co to jest informatyka? Jest to dziedzina nauki i techniki zajmujca si przetwarzaniem informacji. 14. Co to jest intranet? Wewntrzna niewidoczna z Internetu sie komputerowa, jeeli jest podczona do Internetu to dostpu do niej z zewntrz zabrania firewall. 15. Co to jest komputerowy ko trojaski? Rodzaj wirusa, implementowany do ciekawych lub przydatnych dla uytkownika informacji, posiada funkcje destrukcyjne typu: programy szpiegujce, kasowanie plikw itp. 16. Co to jest port komputera? Gniazdo w komputerze suce do podczania urzdze wejcia lub wyjcia.

    17. Co to jest prbkowanie w procesie cyfryzacji dwiku? Zapisywanie dwiku w rwnych odstpach czasu. Cigy zapis dwiku pochonby zbyt due iloci miejsca na noniku danych. 18. Co to jest program komputerowy? Jest to sekwencja symboli opisujca obliczenia zgodnie z pewnymi reguami zwanymi jzykiem programowania, wykonywana najczciej przez komputer. 19. Co to jest system informacyjny w organizacji gospodarczej? Ukad odpowiednich elementw, ktrego zadaniem jest przetwarzanie danych. 20. Co to jest system informatyczny w organizacji gospodarczej? Wyodrbniona cz systemu informacyjnego, w ktrym do przetwarzania danych zastosowano rodki i metody informatyczne, a zwaszcza sprzt i oprogramowanie komputerw. 21. Co to jest TCP/IP? Jest to teoretyczny model warstwowej struktury protokow komunikacyjnych.

  • 22. Co to jest technologia CAD? Jest to projektowanie wspomagane komputerowo, czyli zastosowanie sprztu i oprogramowania komputerowego w projektowaniu technicznym. 23. Co to s krzywe Bziera? S to parametryczne krzywe powszechnie stosowana w programach do projektowania inynierskiego CAD, projektowania grafiki komputerowej, do reprezentowania ksztatw znakw w czcionkach komputerowych i systemach przetwarzania grafiki oraz w grafice wektorowej. 24. Co umoliwia technologia zapisu dwiku w standardzie MP3 Motion Picture Expert Group, Audio Layer 3? Technologia MP3 zapewnia wysoki stopie kompresji plikw muzycznych, Audio Layer 3 umoliwia dodanie dokadnego opisu nagrania takiego jak rodzaj muzyki, wykonawca, album, rok wydania. 25. Czym rni si dane od informacji? Dane s to zbiory liczb i tekstw o rnych formatach, za informacje waciwoci pewnych obiektw, relacje midzy elementami zbiorw pewnych obiektw, ktrej istot jest zmniejszanie niepewnoci. 26. Czym zajmuje si informatyka, jako dziedzina nauki? Zajmuje si przetwarzaniem informacji oraz technologiami przetwarzania informacji.

    27. Defragmentowanie dyskw twardych to ukadanie plikw na dysku komputerowym tak, aby system mia do nich szybszy dostp.

    28. Elementy budowy pyty gwnej komputera PC to zcza PS2, USB, COM1, COM2, LPT1, ISA, PCI, AGP lub PCI Express, IDE, SATA i zcza zasilania. 29. Funkcje procesora to wykonywanie zada na podstawie instrukcji otrzymywanych od wykonywanych programw, nadzr i synchronizacja wszystkich urzdze w komputerze. 30. Grafika umoliwiajca skalowanie obiektw bez pogorszenia ich, jakoci to grafika wektorowa. 31. Grafika wektorowa to generowanie obrazu na podstawie opisu matematycznego (figur lub bry geometrycznych umieszczonych na ukadzie wsprzdnych) 32. HIPERTEKST oznacza poczenie tekstu z odsyaczami na inne strony WWW zwizane tematycznie z danym zagadnieniem. Wyraz odsyajcy najczciej jest podkrelony na niebiesko. 33. Ile bajtw moe pomieci dysk twardy o pojemnoci 400 GB? 400 GB*1024= 409600 MB*1024= 419430400 KB* 1024= 429496729600 B 34. Informacj nazywamy waciwoci pewnych obiektw, relacje midzy elementami zbiorw pewnych obiektw, ktrej istot jest zmniejszanie niepewnoci. 35. Jak mona zabezpiecza si w firmie przed stratami spowodowanymi atakiem wirusa komputerowego? Ograniczy ilo komputerw majcych dostp do Internetu, zainstalowa oprogramowanie antywirusowe, archiwizowa dane, tworzy kopie zapasowe danych na komputerze odcitym od sieci internetowej. 36. Jak si nazywa system nawigacji satelitarnej budowany przez Uni Europejsk? Galileo. 37. Jaka liczb satelit musi widzie GPS by poda pozycj dugoci, szerokoci i wysokoci geograficznej? Co najmniej 3. 38. Jaka rol spenia zegar (systemowy) w komputerze? Taktuje prdko z jak pracuje procesor. 39. Jak rol w komputerze spenia procesor? Wykonuje on cig prostych operacji (rozkazw) wybranych ze zbioru operacji podstawowych okrelonych zazwyczaj przez producenta procesora jako lista rozkazw procesora. 40. Jaki jest cel backup-w? Backup daje moliwo przywrcenia komputera do pierwotnego stanu sprzed wprowadzenia niekorzystnych zmian w systemie.

  • 41. Jakiego protokou komunikacyjnego uywaj komputery funkcjonujce w sieci Internet? TCP/IP. 42. Magistrala w pycie gwnej komputera PC to zesp linii oraz ukadw przeczajcych sucych do przesyania sygnaw midzy poczonymi urzdzeniami w systemach mikroprocesorowych, zoony z trzech wspdziaajcych szyn: kontrolnej, rdzeniowej, danych

    43. Mapy cyfrowe pozwalaj na wygodne zaplanowanie podry na ekranie komputera z uwzgldnieniem postojw, bankomatw, stacji benzynowych. Moliwy jest rwnie wybr pomidzy tras optymaln, najkrtsz lub najszybsz. Mapy cyfrowe pozwalaj szybko znale poszukiwany przez nas adres. 44. Moliwo stosowania mnonika w pracy procesorw pozwala na sprawdzenie, ile razy czstotliwo procesora jest wiksza od FSB. 45. Najmniejszy rozrnialny element wywietlany na monitorze to piksel. 46. Nazwa TCP/IP oznacza Transmission Control Protocol / Internet Protocol - protok sterowania transmisj w sieci Internet. 47. Okrelenie CD-ROM 56x oznacza e maksymalna prdko zapisu/odczytu pyty CD-ROM w tym urzdzeniu wynosi 56x. 48. Pami wewntrzna mikrokomputera, z ktrej mona tylko odczytywa dane i programy, to RAM. 49. Parametry charakteryzujce dysk twardy to pojemno, szybko ilo talerzy, czas dostpu do danych, pami CACHE. 50. Partycja dysku twardego oznacza wydzielenie czci powierzchni dysku twardego, dziki podziaowi dysku na partycje zmniejszaj si ich klastry. 51. PIXEL to najmniejszy punkt jaki moe zosta wywietlony lub wydrukowany. 52. Pliki zawierajce animacje graficzne rozszerzone dodatkowo o dwik, maj standardowo rozszerzenie to .3gpp 53. Pliki zawierajce muzyk, maj rozszerzenia .mp3, .wav, .wma, .mp4, .flac, .m4a 54. PLOTERY to urzdzenia komputerowe, ktre rysuj na papierze uywajc specjalnych pisakw, w uyciu s take plotery tnce ktre zamiast pisakw maj noe np. wycinaj litery na szyldy. 55. Podaj cechy oprogramowania komputerowego. Cao informacji w postaci zestawu instrukcji, zaimplementowanych interfejsw i zintegrowanych danych przeznaczonych dla komputera do realizacji wyznaczonych celw. Celem oprogramowania jest przetwarzanie danych w okrelonym przez twrc zakresie. Oprogramowanie to dzia informatyki. 56. Podstawowe model barwy w grafice komputerowej to RGB Red Green Blue 57. Pojcie "firewall" oznacza program lub urzdzenie majce za zadanie zabezpieczy sie LAN lub pojedyncze komputery przed dostpem i dziaaniami osb / programw niepowoanych z zewntrz. 58. Proces teselacji to dzielenie wygenerowanych podczas tworzenia obrazu 3D wieloktw na mniejsze w celu dokadniejszego narysowania obiektu. 59. PROCESOR to ukad scalony ktrego dziaanie polega na wykonywaniu instrukcji programw z wykorzystaniem pobierania danych z pamici. 60. Profilaktyka antywirusowa to caoksztat dziaa i rodkw zapobiegawczych majcych uchroni komputerowe stanowisko pracy przed wirusami.

  • 61. Program SCAN Disk suy do sprawdzania woluminw dyskw twardych w poszukiwaniu bdw. 62. Program, ktrego gwnym celem jest powielanie samego siebie oraz niszczenie danych, to wirus komputerowy. 63. Przy pomocy, jakiej miary (wska jej nazw) okrela si rozdzielczo drukarek komputerowych? dpi. 64. Scharakteryzuj metodyk kaskadow wytwarzania oprogramowania. Polega on na wykonywaniu podstawowych czynnoci jako odrbnych faz projektowych, w porzdku jeden po drugim. Kada czynno to kolejny schodek (kaskada). 65. Scharakteryzuj metodyk prototypowania w procesie wytwarzania oprogramowania. Polega na stworzeniu podczas projektowania prototypu w celu przedyskutowania oraz akceptacji z klientem. Po akceptacji prototypu przechodzi si do kolejnych etapw tworzenia oprogramowania. Prototypowanie zapobiega bdnym zrozumieniem wymaga systemu, ktre moe powodowa wzrost kosztw, zwaszcza w modelu kaskadowym. 66. Scharakteryzuj metodyk realizacji kierowania dokumentami. Wariant modelu kaskadowego, w ktrym przejcie od jednej fazy do nastpnej odbywa si po zaakceptowaniu zbioru dokumentw. 67. Scharakteryzuj model spiralny wytwarzania oprogramowania. Proces tworzenia ma posta spirali, ktrej kada ptla reprezentuje jedn faz procesu. Najbardziej wewntrzna ptla przedstawia pocztkowe etapy projektowania. 68. Scharakteryzuj realizacj przyrostow w procesie wytwarzania oprogramowania. Jedna z technik pisania oprogramowania, stosowany w przypadkach, w ktrych dopuszczalna jest okrojona funkcjonalno systemu. 69. Schowek (clipboard) uywany jest do tymczasowego przechowywania danych (tekstu lub grafiki). Ze schowka dane te mona wkleja w inne miejsce. 70. Sektor dysku twardego to pojedynczy cig 512 bajtw na ciece. 71. SETUP to narzdzie zapisujce dane konfiguracyjne. 72. Skaner to urzdzenie optyczno-mechaniczne, moe przeksztaca zdjcie, obraz lub tekst w form zrozumia dla komputera. 73. Skrt MMORPG oznacza rodzaj gier komputerowych RPG, w ktrych dua liczba graczy moe grad ze sob w wirtualnym wiecie. 74. Skrt MPEG oznacza Moving Pictures Experts Group. 75. Skrt RGB oznacza Red Green Blue. 76. Skrt RPG to Role-playing game - fabularna gra akcji. 77. System BINARNY to system dwjkowy w ktrym wystpuj tylko zera i jedynki. 78. System GPS w zastosowaniach cywilnych pozwala pozycjonowa na mapie z dokadnoci: ksikowa 25m; wojskowa 0,5 m; uytkownika 7 do 14 m. 79. System operacyjny to nadrzdny i niezbdny program kontrolujcy prac komputera. 80. Systemy ADC to przetworniki analogowo-cyfrowe. 81. Systemy CRM to systemy zarzdzania relacjami z klientami. 82. Systemy DSS to systemy wspomagania decyzji.

  • 83. Systemy ERP to systemy planowania zasobw przedsibiorstwa. 84. Systemy MRP II to systemy planowania zasobw wytwrczych. 85. Systemy SCM to systemy zarzdzania acuchem dostaw. 86. Systemy WMS to systemy zarzdzania ruchem produktw w magazynach. 87. Systemy ZSI to systemy wspomagania zarzdzaniem w przedsibiorstwach i instytucjach. 88. Sowo "router" oznacza urzdzenie lub program czce dwie sieci komputerowe lub sie komputerow z Internetem, odpowiedzialne za przesyanie informacji pomidzy tymi sieciami. 89. Termin "haker" oznacza osob amica zabezpieczenia sieci komputerowych. Nie niszczy danych ani nie wykrada ich dla zysku. Wamuje si do systemu dla wasnej satysfakcji. 90. Termin "kraker" oznacza osob amica zabezpieczenia sieci komputerowych w celu uzyskania poufnych informacji. Po przeprowadzonym ataku zaciera lady kasujc dane lub niszczc systemy operacyjne. 91. Termin "spam" oznacza wiadomo e-mail zawierajca niepodan tre przesyan do wielu adresatw jednoczenie. 92. TEXTURA to dwuwymiarowy obiekt graficzny nakadany na powierzchni trjwymiarowych elementw. 93. W cywilnych zastosowaniach GPS-y korzystaj z satelit systemu NAVSTAR. 94. W ktrym roku powsta pierwszy komputer? 15.02.1945r. 95. Wska odpowiedzi zawierajce dwa prawidowe rozszerzenia nazw plikw, stosowane tylko dla plikw graficznych: przykadowe rozszerzenia: .jpg, .jpeg, .gif, .png, .bmp, .tiff 96. Wymie podstawowe obiekty (prymitywy) w grafice. Trjkty, odcinki, krzywe, okrgi, koa, sfery, kwadraty, itp. 97. Wyszukiwarka internetowa to program lub strona internetowa, ktrej zadaniem jest uatwienie uytkownikom znalezienie informacji w sieci. 98. Z ilu bitw skada si 1MB? 1 MB* 1024 = 1024 KB * 1024 = 1048576 B * 8 = 8388608 bitw 99. Zapis na dysku twardym dokonywany jest na koncentrycznie uoonych ciekach. cieki te dzielone s na wycinki, tzw. sektory. 100. Zaznacz formaty plikw filmowych. Przykady: .mgp, .avi, .mov, .3gp, .rmvb, .mkv 101. Zaznacz formaty plikw grafiki rastrowej. Przykady: .bmp, .tiff, .gif, .jpeg. 102. Zaznacz parametry techniczne charakteryzujce monitor komputera przykady: przektna, rozdzielczo, kontrast, plamka, nasycenie, jasno. 103. Zaznacz rnic pomidzy komputerowym koniem trojaskim a wirusem komputerowym: wirus powiela si automatycznie, a ko trojaski jest sterowany przez czowieka z zewntrz. 104. Model Open Systems Interconnection (OSI) jest modelem koncepcyjnym skomponowanym z siedmiu warstw, z ktrych kada opisuje okrelone funkcje sieciowe. 105. Metoda dostpu do medium transmisyjnego CSMA/CD (Carrier Sense Multiple Access Collision Detect) polega na wykrywaniu kolizji.

  • 106. Protok IP jest protokoem niepewnym gdy nie posiada on wbudowanych mechanizmw, dziki ktrym mona okreli problemy wystpujce w sieci. 107. Zarzdzanie bezpieczestwem komputerowych systemw informacyjnych wie si z: monitorowaniem, reagowaniem, dokumentowaniem incydentw, aktualizacj systemw operacyjnych i aplikacji, itd. 108. Ochrona informacji jest procesem: szerokim, cyklicznym, opartym o ludzi, organizacj oraz komponenty techniczne. 109. Najwikszym rdem zagroe dla systemw informacyjnych wg czstoci wystpowania s: bdy czowieka. 110. Haso rozbudowane (silne) powinno skada si: z losowych znakw, zawiera due i mae litery, cyfry i znaki specjalne. 111. Powszechn metod uwierzytelniania w systemach informatycznych jest: haso, certyfikat, token, biometryczne cechy czowieka (odcisk palca, skan siatkwki, etc.). 112. Instrukcje jzyka SQL uywane s w: bazach danych. 113. Klucz gwny w tabeli (model relacyjnej bazy danych) to: unikatowy identyfikator w relacji, moe by kombinacj kilku kolumn, czsto jednak obejmuje jedn kolumn (jeden atrybut).