OGÓLNOPOLSKA OLIMPIADA WIEDZY ELKTRYCZNEJ I ELEKTRONICZNEJ GRUPA INFORMATYCZNA
|
|
- Dariusz Dziedzic
- 8 lat temu
- Przeglądów:
Transkrypt
1 OGÓLNOPOLSKA OLIMPIADA WIEDZY ELKTRYCZNEJ I ELEKTRONICZNEJ GRUPA INFORMATYCZNA ETAP II CZĘŚĆ A (test 50 pytań) 1) Jaką największą liczbę można zapisać na 16 bitach w formacie signed integer a) 256 b) c) d) ) Wartość w zapisie dwójkowym, w zapisie szesnastkowym będzie miała wartość: a) 34B b) 843 c) d) A3D 3) Kodowanie UTF-8 cechuje: a) wykorzystanie zawsze 16 bitów na znak b) optymalne wykorzystanie pamięci dla każdego zbioru znaków c) wykorzystanie zawsze jednego bajtu (8 bitów) na znak d) zmienna długość znaku 4) Serializacja to: a) przekształcenie zadanego obiektu do ciągu znaków b) odwzorowanie zadanego ciągu znaków na obiekt c) organizacja tabeli według monotonicznie ułożonych wartości indeksów d) powiązanie każdego kolejnego elementu listy z poprzednikiem i następnikiem 5) FIFO to metoda organizacji bufora (np. danych) polegająca na tym że: a) wszystkie dane w buforze są natychmiast dostępne b) dane na wyjściu bufora są dostępne w takiej kolejności w jakiej napłynęły do bufora c) Na wyjściu bufora jest zawsze dostępna najnowsza dana (ostatnia dostarczona do bufora) d) Dane w buforze są dostępne grupami 6) Do stosowanych metryk oprogramowania NIE zaliczamy: a) KLOC (thousonds of lines of code) tysiące linii kodu b) Złożoności cyklomatycznej (cyclomatic complexity) c) Uśrednionego czasu kompilacji (average build time) d) WMC (weighted methods per class) uśrednione metody na klasę 7) Do licencji tzw. wolnego oprogramowania NIE zaliczamy a) GPL b) BSD c) Apache License d) EULA 8) Który z poniższych języków programowania nie jest standardowo wykonywany w interpreterze a) PHP b) Perl c) C d) JavaScript 9) Aby uzyskać z tabeli 'osoby' posortowane rosnąco nazwiska należy wykonać komendę: a) SELECT TABLE osoby.nazwisko SORTED b) SELECT nazwisko FROM osoby ORDER BY nazwisko ASC c) SELECT * FROM osoby BY nazwisko d) SELECT nazwisko DESC FROM osoby 10) Jednym z mechanizmów zapewniających wyłączny dostęp do zasobów w systemach wielowątkowych są:
2 a) semafory b) wskaźniki c) klucze d) klasy 11) Do wzorców projektowych NIE NALEŻY a) fabryka abstrakcyjna (abstract factory) b) singleton c) dekorator d) konstruktor 12) Elementem kluczowym programowania obiektowego NIE JEST a) klasa b) dziedziczenie c) proces d) polimorfizm 13) Objective-C jest językiem używanym przede wszystkim w środowisku a) Mainframe b) OS X / ios c) AIX d) Windows 14) Językiem programowania szczególnie przystosowanym do tworzenia programów w systemach czasu rzeczywistego jest: a) ADA b) Fortran c) Prolog d) SQL 15) Procesory określane jako 8-bitowe generalnie NIE posiadają: a) 8 bitowej szyny danych b) 8 bitowej szyny adresowej c) 8 bitowych rejestrów d) 8 bitowej arytmetyki 16) W przypadku macierzy RAID-1 składającej się z 10 dysków o pojemności 2TB każdy, sumaryczna pojemność macierzy to: a) 2TB b) 10TB c) 18TB d) 20TB 17) Przy pomocy wskaźnika o długości 32bit można zaadresować: a) 32TB b) 4GB c) 16MB d) 64KB 18) Architekturę CPU i GPU najlepiej można opisać jako: a) CPU: SISD, GPU: SIMD b) CPU: MISD, GPU: MIMD c) CPU: SIMD, GPU: SISD d) CPU: MIMD, GPU: SIMD 19) Standardem komunikacyjnym/interfejsem wykorzystywanym do komunikacji pomiędzy komputerem a urządzeniami zewnętrznymi NIE JEST: a) RS 232 b) PCI c) USB d) PS/2
3 20) Najczęstszym problemem w architekturach wieloprocesorowych ograniczającym ich wydajność jest: a) Różnice w taktowaniu procesorów b) Zrównoleglenie wykonywania oprogramowania c) Ograniczenie przepustowości magistrali danych d) Ilość niezbędnych do przetworzenia komunikatów systemowych pomiędzy procesorami 21) W przypadku procesorów wielordzeniowych, do współdzielonych (przez różne CPU) elementów architektury NIE NALEŻY: a) L1 Cache b) L2 Cache c) RAM d) FSB 22) Który z poniższych NIE JEST protokołem komunikacyjnym używanym w sieciach komputerowych a) ARP b) TCP c) ICMP d) ASX 23) Początkowe nawiązanie połączenia wg protokołu TCP (ang. handshake) wymaga wymiany następującej ilości komunikatów: a) 2 (SYN, ACK) b) 3 (SYN, SYN-ACK, ACK) c) 4 (SYN, SYN, ACK, SYN-ACK) d) 5 (SYN, ACK, SYN, ACK, CON) 24) Typowa topologia wykorzystywana we współczesnych sieciach lokalnych to: a) magistrala b) pierścień c) siatka d) gwiazda 25) Komunikacja przy użyciu protokołu HTTPS standardowo odbywa się na porcie: a) 80 b) 8080 c) 443 d) 22 26) Adresacją prywatną (preferowaną do stosowania w sieciach lokalnych), do której pakiety nie są routowane w sieci Internet jest m.in. sieć adresów: a) x.x b) 10.x.x.x c) 16.0.x.x d) 170.x.x.x 27) Protokołem służącym do automatycznego przydziału adresów IP w sieci lokalnej jest: a) DHCP b) DNS c) WINS d) HTTP 28) Protokół IP v6 wykorzystuje adresację: a) 32-bitową b) 64-bitową c) 128-bitową d) 256-bitową 29) Aktualnie obowiązującym (zatwierdzonym przez W3C) standardem HTML jest: a) 3.2 b) 4.01 c) 5
4 d) 6 30) W przypadku serwisów internetowych, technologią do tworzenia programów wykonywanych po stronie klienta jest: a) JavaScrpt b) PHP c) ASP d) JSP 31) Specyficznym protokołem do prezentacji treści na urządzeniach mobilnych, obecnie rzadko już używanym, a zaprojektowanym pod kątem ograniczenia ilości przesyłanych danych był: a) WEP b) SSH c) IP d) WAP 32) Ilość (procentowa) osób korzystających z internetu w stosunku do całej populacji globu to obecnie około: a) 10% b) 20% c) 40% d) 60% 33) Protokół HTTP według modelu OSI/ISO należy do warstwy: a) 4 b) 5 c) 6 d) 7 34) Obiekt dokumentu HTML dedykowany do definiowania danych przesyłanych od użytkownika na serwer w ramach zapytania HTTP jest oznaczony tagiem: a) <form> b) <hr> c) <body> d) <img> 35) AdWords, podstawowa i najbardziej powszechna usługa reklamowa oferowana przez Google, bazuje przede wszystkim na metodzie rozliczania reklam: a) CPT (and. Cost per Thousand) koszt za tysiąc wyświetleń reklamy b) CPC (and. Cost per Click) koszt za 'kliknięcie' c) CPI (and. Cost per Impression) koszt każde wyświetlenie d) CPRP (and. Cost per Rating Point) koszt za każdy umowny punk ratingowy (liczony dla grupy docelowej) 36) Protokół Wi-Fi z listy poniższych, oferujący obecnie najwyższy poziom bezpieczeństwa połączenia do punktu dostępowego to: a) WPA b) WPA2 c) WEP d) WEP2 37) Do metod ataku skierowanych bezpośrednio na serwer (aplikację) internetową zaliczamy: a) XSS (Cross-Site Scripting) b) CSRF (Cross Site Request Forgery) c) SQL Injection d) Session fixation
5 38) DNS Spoofing (DNS Poisoning) to atak na użytkownika polegający na: a) Podmianie identyfikatora sesji b) Fałszowaniu odpowiedzi serwera HTTP c) Blokowaniu komunikacji poprzez wysyłanie wadliwych pakietów d) Fałszowaniu odpowiedzi na zapytanie o adres IP serwera 39) Wysoce specjalistyczny 'wirus' atakujący przemysłowe kontrolery, którego koszt przygotowania szacowano tak wysoko że wnioskuje się iż został stworzony przez agencję rządową to: a) StuxNet b) Code Red c) Melissa d) Storm Worm 40) Prezentacja certyfikatu cyfrowego w ramach protokołu HTTPS: a) Jest zawsze wymagana od obu stron komunikacji (serwera i klienta) b) Jest obligatoryjna dla serwera, serwer może wymagać certyfikatów od klienta c) Jest obligatoryjna dla serwera, serwer nie może wymagać certyfikatów od klienta d) Jest opcjonalna dla obu stron komunikacji (serwera i klienta) 41) Sieć komputerów, zainfekowanych wspólnym rodzajem złośliwego oprogramowania, kontrolowana przez osobę lub grupę osób i wykorzystywana często do nielegalnych operacji to: a) AdWare b) Ransomware c) BotNet d) Worm 42) XML Bomb to atak: a) Wykorzystujący podatność w implementacji parsera XERCES b) Powodujący uszkodzenie danych obiektu reprezentującego dokument XML c) Prowadzący do uzyskania nieprzewidzianych uprawnień (privilege elevation) d) Wykorzystujący nieprzewidzianą konsekwencję specyfikacji XML do tworzenia wielkiej ilości obiektów 43) Algorytm cechuje się pewną złożonością obliczeniową. Która z poniższych jest najlepsza z punktu widzenia wydajności? a) O(log n) b) O(n) c) O(n2) d) O(2n) 44) W teorii grafów cyklem Eulera nazywamy a) cykl grafu G, który przechodzi dokładnie raz przez każdy wierzchołek grafu G b) cykl grafu G, który przechodzi dokładnie raz przez każdą krawędź grafu G c) podzbiór wierzchołków danego grafu, z których każdy jest wierzchołkiem przyległym do wszystkich pozostałych z tego podzbioru d) żadna z powyższych odpowiedzi 45) Wskaż, której ze strategii przeszukiwania grafów odpowiada podany opis: Główną operacją strategii jest ekspansja węzłów. Po jej wykonaniu badane są nowe węzły i najbardziej obiecujący z nich wybierany jest do dalszej ekspansji. Strategia wykorzystuje lokalną optymalizację i nie są możliwe powroty do żadnego przodka aktualnie badanego węzła. a) niesystematyczna strategia zachłanna (hill-climbing) b) strategia A* c) heurystyczna strategia najpierw najlepszy d) przeszukiwanie wszerz
6 46) W teorii złożoności obliczeniowej problemy decyzyjne, których rozwiązania może zweryfikować w co najwyżej wielomianowym czasie maszyna Turinga to klasa problemów: a) P b) NP c) NP-trudnych d) NP-zupełnych 47) Implementacja typu LinkedList (każdy element listy zawiera referencje do poprzedniego i następnego) w stosunku do typu ArrayList (elementy ułożone sekwencyjnie we wspólnym miejscu pamięci i dostępne przez numer indeksu) ma następujące cechy: a) Mniej czasu zajmuje usunięcie dowolnie wybranego elementu z listy b) Jest bardziej efektywna pod względem zajmowanej pamięci c) Pozwala na szybsze odczytanie dowolnego wybranego elementu z listy d) Pozwala na łatwiejszą serializację 48) Najbardziej efektywnym (pod względem czasu/złożoności obliczeniowej) algorytmem sortowania spośród podanych jest: a) Bubble sort (sortowanie bąbelkowe) b) Bucket sort (sortowanie kubełkowe) c) Merge sort (sortowanie przez scalenie) d) Insert sort (sortowanie przez wstawianie) 49) Algorytm polegający na poszukiwaniu elementu o zadanej cesze przez podział całego zbioru na pół w kolejnych krokach (i pozostawienie do dalszej analizy podzbioru który zawiera poszukiwany element) nazywa się: a) kroczącym b) dwójkowym c) połówkowym d) bisekcją 50) Jeżeli problem jest klasy P, to oznacza że: a) Złożoność znalezienia rozwiązania jest wielomianowa b) Złożoność znalezienia rozwiązania jest wykładnicza c) Złożoność zweryfikowania podanego rozwiązania jest wielomianowa d) Złożoność znalezienia rozwiązania jest liniowa
Programowanie równoległe i rozproszone. Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz
Programowanie równoległe i rozproszone Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz 23 października 2009 Spis treści Przedmowa...................................................
Bardziej szczegółowoThe OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu
The OWASP Foundation http://www.owasp.org Session Management Sławomir Rozbicki slawek@rozbicki.eu 28-07-2011 OWASP TOP 10 A1: Injection A2: Cross-Site Scripting (XSS) A3: Broken Authentication and Session
Bardziej szczegółowoZagadnienia na egzamin dyplomowy
Zagadnienia na egzamin dyplomowy Zagadnienia podstawowe i kierunkowe 1. Wyjaśnij budowę i działanie pojedynczego neuronu w sztucznej sieci neuronowej. 2. Definicja złożoności czasowej i obliczeniowej algorytmów.
Bardziej szczegółowoObliczenia równoległe i rozproszone. Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz
Obliczenia równoległe i rozproszone Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz 15 czerwca 2001 Spis treści Przedmowa............................................
Bardziej szczegółowoINFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Bardziej szczegółowoStrona 1 z 5. SKN IM-Tech Test sprawdzający wiedzę z zakresu informatyki. Zadanie 1. W programach strukturalnych nie należy stosować instrukcji:
Zadanie 1. W programach strukturalnych nie należy stosować instrukcji: A. if.. then. Else B. repeat.. Until C. goto D. for Zadanie 2. Skrótem VPN określa się: A. wirtualną prywatną sieć komputerową. B.
Bardziej szczegółowoAplikacja serwerowa Platformy Prezentacyjnej Opis produktu
Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Polska Organizacja Turystyczna ul. Chałubińskiego 8 00-613 Warszawa Spis treści 1 Założenia wstępne... 1 1.1 Informacje wstępne... 1 1.2 Cel projektu...
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoOWASP OWASP. The OWASP Foundation http://www.owasp.org. Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek
Cross-Site Scripting Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of
Bardziej szczegółowoWprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy
1 Wprowadzenie do informatyki i użytkowania komputerów Kodowanie informacji System komputerowy Kodowanie informacji 2 Co to jest? bit, bajt, kod ASCII. Jak działa system komputerowy? Co to jest? pamięć
Bardziej szczegółowoRozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.
1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń
Bardziej szczegółowoPRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE
PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE Zawód: technik informatyk symbol cyfrowy: 312[01] opracował: mgr inż. Paweł Lalicki 1. Jaką kartę przedstawia poniższy rysunek?
Bardziej szczegółowoNOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą
Bardziej szczegółowoArchitektura mikroprocesorów TEO 2009/2010
Architektura mikroprocesorów TEO 2009/2010 Plan wykładów Wykład 1: - Wstęp. Klasyfikacje mikroprocesorów Wykład 2: - Mikrokontrolery 8-bit: AVR, PIC Wykład 3: - Mikrokontrolery 8-bit: 8051, ST7 Wykład
Bardziej szczegółowoZapoznanie z technikami i narzędziami programistycznymi służącymi do tworzenia programów współbieżnych i obsługi współbieżności przez system.
Wstęp Zapoznanie z technikami i narzędziami programistycznymi służącymi do tworzenia programów współbieżnych i obsługi współbieżności przez system. Przedstawienie architektur sprzętu wykorzystywanych do
Bardziej szczegółowoLaboratorium Sieci Komputerowych - 2
Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu
Bardziej szczegółowoArchitektura komputerów
Architektura komputerów Wykład 7 Jan Kazimirski 1 Pamięć podręczna 2 Pamięć komputera - charakterystyka Położenie Procesor rejestry, pamięć podręczna Pamięć wewnętrzna pamięć podręczna, główna Pamięć zewnętrzna
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Najgroźniejsze ataki na serwer WWW Najgroźniejsze ataki na serwer WWW Cross-site scripting (XSS) SQL injection Denial
Bardziej szczegółowoOPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz
Bardziej szczegółowoWOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP WOJEWÓDZKI BIAŁYSTOK, 26 KWIETNIA 2018
WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP WOJEWÓDZKI BIAŁYSTOK, 26 KWIETNIA 2018 INSTRUKCJA DLA UCZESTNIKA KONKURSU: 1. Sprawdź, czy test zawiera 10 stron. Ewentualny brak stron
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoSystem komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
Bardziej szczegółowoWarszawa, dnia 14 października 2015 r. Do Uczestników postępowania
BIURO RZECZNIKA PRAW OBYWATELSKICH Warszawa, dnia 14 października 2015 r. BDG WZP.261.26.2015 Do Uczestników postępowania Na podstawie art. 38 ust. 4 ustawy Prawo zamówień Publicznych (tekst jednolity:
Bardziej szczegółowo3.Przeglądarchitektur
Materiały do wykładu 3.Przeglądarchitektur Marcin Peczarski Instytut Informatyki Uniwersytet Warszawski 24 stycznia 2009 Architektura a organizacja komputera 3.1 Architektura komputera: atrybuty widzialne
Bardziej szczegółowoSieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Bardziej szczegółowoDodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.
Załącznik nr 1a do Zapytania ofertowego nr POIG.08.02-01/2014 dotyczącego budowy oprogramowania B2B oraz dostawcy sprzętu informatycznego do projektu pn. Budowa systemu B2B integrującego zarządzanie procesami
Bardziej szczegółowoSerwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak
Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i
Bardziej szczegółowoAtaki na aplikacje WWW. Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW
Ataki na aplikacje WWW Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW Ataki na aplikację Ataki na przeglądarkę Ataki na serwer WWW/kontener, etc. Często kombinacja i wiele etapów Którędy do środka
Bardziej szczegółowoWskazane jest przygotowanie minimum10 indywidualnych stanowisk egzaminacyjnych.
Wyposażenie szkoły/placówki/pracodawcy/podmiotu prowadzącego KKZ do przeprowadzenia części pisemnej egzaminu w formie elektronicznej Pomieszczenie egzaminacyjne (np.: pracownia specjalistyczna, pracownia
Bardziej szczegółowoKtórą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?
Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie
Bardziej szczegółowoZadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Bardziej szczegółowoWyposażenie szkoły/placówki/pracodawcy do przeprowadzenia części pisemnej egzaminu w formie elektronicznej
Wyposażenie szkoły/placówki/pracodawcy do przeprowadzenia części pisemnej egzaminu w formie elektronicznej Pomieszczenie egzaminacyjne (np.: pracownia specjalistyczna, pracownia informatyczna, sala lekcyjna,
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Zagrożenia dla aplikacji internetowych Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 15 grudnia 2015 Lista zagadnień Wstrzykiwanie
Bardziej szczegółowoSpis treści. 1 Moduł Modbus TCP 4
Spis treści 1 Moduł Modbus TCP 4 1.1 Konfigurowanie Modułu Modbus TCP................. 4 1.1.1 Lista elementów Modułu Modbus TCP............ 4 1.1.2 Konfiguracja Modułu Modbus TCP.............. 5 1.1.3
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoSystem operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS
System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej
Bardziej szczegółowoMarek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Bardziej szczegółowoSieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
Bardziej szczegółowoArchitektura Systemów Komputerowych. Rozwój architektury komputerów klasy PC
Architektura Systemów Komputerowych Rozwój architektury komputerów klasy PC 1 1978: Intel 8086 29tys. tranzystorów, 16-bitowy, współpracował z koprocesorem 8087, posiadał 16-bitową szynę danych (lub ośmiobitową
Bardziej szczegółowoOpis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór
S t r o n a ǀ 1 z 5 Załącznik nr 1 do zapytania ofertowego Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór I. Definicje. 1. Dostawca
Bardziej szczegółowoWin Admin Monitor Instrukcja Obsługi
Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja
Bardziej szczegółowoAplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework
Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework mgr inż. Łukasz Stefanowicz dr inż.
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach
Bardziej szczegółowoSieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoWprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera
Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Definicja systemu operacyjnego (1) Miejsce,
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoPodstawy sieci komputerowych. Technologia Informacyjna Lekcja 19
Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu
Bardziej szczegółowoOferta Część I zamówienia Część I dostawa serwera sieciowego montowanego w szafie 19 wraz z oprogramowaniem. Dla:
Załącznik nr 2A do SIWZ (Formularz oferty) Oferta Część I zamówienia Część I dostawa serwera sieciowego montowanego w szafie 19 wraz z oprogramowaniem Dla: Babiogórskiego Parku Narodowego 34-222 Zawoja
Bardziej szczegółowoActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Bardziej szczegółowoSieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoWprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera
Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Miejsce, rola i zadania systemu operacyjnego
Bardziej szczegółowoArchitektura Komputerów
1/3 Architektura Komputerów dr inż. Robert Jacek Tomczak Uniwersytet Przyrodniczy w Poznaniu Architektura a organizacja komputera 3.1 Architektura komputera: atrybuty widzialne dla programisty, atrybuty
Bardziej szczegółowoSQL SERVER 2012 i nie tylko:
SQL SERVER 2012 i nie tylko: Wstęp do planów zapytań Cezary Ołtuszyk coltuszyk.wordpress.com Kilka słów o mnie Starszy Administrator Baz Danych w firmie BEST S.A. (Bazy danych > 1TB) Konsultant z zakresu
Bardziej szczegółowoXLII Ogólnopolska Olimpiada Wiedzy Elektrycznej i Elektronicznej Kraków - 8 luty 2019 r. TEST DLA GRUPY INFORMATYCZNEJ
XLII Ogólnopolska Olimpiada Wiedzy Elektrycznej i Elektronicznej Kraków - 8 luty 2019 r. TEST DLA GRUPY INFORMATYCZNEJ WYJAŚNIENIE: Przed przystąpieniem do udzielenia odpowiedzi przeczytaj uważnie poniższy
Bardziej szczegółowoSystemy operacyjne. Wprowadzenie. Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak
Wprowadzenie Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego
Bardziej szczegółowoZestaw zagadnień na egzamin dyplomowy inżynierski
Zestaw zagadnień na egzamin dyplomowy inżynierski Matematyka; matematyka dyskretna 1. Podstawowe działania na macierzach. 2. Przestrzeń wektorowa: definicja, przykłady, odwzorowania liniowe 3. Układy równań
Bardziej szczegółowoKtóry z podzespołów komputera przy wyłączonym zasilaniu przechowuje program rozpoczynający ładowanie systemu operacyjnego? A. CPU B. RAM C. ROM D.
1 WERSJA X Zadanie 1 Który z podzespołów komputera przy wyłączonym zasilaniu przechowuje program rozpoczynający ładowanie systemu operacyjnego? A. CPU B. RAM C. ROM D. I/O Zadanie 2 Na podstawie nazw sygnałów
Bardziej szczegółowoPorównanie wydajności CUDA i OpenCL na przykładzie równoległego algorytmu wyznaczania wartości funkcji celu dla problemu gniazdowego
Porównanie wydajności CUDA i OpenCL na przykładzie równoległego algorytmu wyznaczania wartości funkcji celu dla problemu gniazdowego Mariusz Uchroński 3 grudnia 2010 Plan prezentacji 1. Wprowadzenie 2.
Bardziej szczegółowoTworzenie programów równoległych cd. Krzysztof Banaś Obliczenia równoległe 1
Tworzenie programów równoległych cd. Krzysztof Banaś Obliczenia równoległe 1 Metodologia programowania równoległego Przykłady podziałów zadania na podzadania: Podział ze względu na funkcje (functional
Bardziej szczegółowo1. Serwer. 2. Komputer desktop 9szt. Załącznik nr 1 do SIWZ
1. Serwer Załącznik nr 1 do SIWZ Lp. Nazwa elementu, Opis wymagań parametru lub cechy 1 Obudowa RACK o wysokości max. 2U z szynami i elementami niezbędnymi do zabudowy w szafie 19" 2 Procesor Czterordzeniowy
Bardziej szczegółowoKARTA PRZEDMIOTU. Programowanie aplikacji internetowych
KARTA PRZEDMIOTU Nazwa przedmiotu/modułu: Nazwa angielska: Kierunek studiów: Poziom studiów: Profil studiów Jednostka prowadząca: Programowanie aplikacji internetowych Web application development edukacja
Bardziej szczegółowopasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
Bardziej szczegółowoProgramowanie współbieżne i rozproszone
Programowanie współbieżne i rozproszone WYKŁAD 11 dr inż. CORBA CORBA (Common Object Request Broker Architecture) standard programowania rozproszonego zaproponowany przez OMG (Object Management Group)
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 APLIKACJE SIECIOWE Definicja Architektura aplikacji sieciowych Programowanie
Bardziej szczegółowoKomputer i urządzenia z nim współpracujące.
Komputer i urządzenia z nim współpracujące. Program komputerowy Komputer maszynaelektroniczna przeznaczona do przetwarzania informacji Ogólny schemat działania komputera Podstawowe elementy komputera Większość
Bardziej szczegółowoSEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej
SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia
Bardziej szczegółowoPrzedmiot: Informatyka wymagania na poszczególne oceny Rok szkolny od 2008/2009
WYMAGANIA NA OCENY edukacyjne zostały opracowane na podstawie programu nauczania DKOS-5002-5/03 Informatyka. Program nauczania szkoły ponadgimnazjalne zakres rozszerzony K - treści konieczne, wymagania
Bardziej szczegółowoZagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Bardziej szczegółowoZdalne monitorowanie i zarządzanie urządzeniami sieciowymi
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka
Bardziej szczegółowoKURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU:
Społecznego w ramach Regionalnego Programu Operacyjnego Województwa Warmińsko-Mazurskiego na lata 2014-2020 Załącznik nr 3 Regulaminu projekcie pn. Kwalifikacje informatyczne na czasie ANKIETA WSTĘPNA
Bardziej szczegółowoLp. Nazwa Parametry techniczne
Załącznik do Zaproszenia Nr sprawy 1/N/2012 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest dostawa stacjonarnych zestawów komputerowych oraz komputerów przenośnych wraz z oprogramowaniem o parametrach
Bardziej szczegółowoZagrożenia trywialne. Zagrożenia bezpieczeństwa aplikacji internetowych. Parametry ukryte. Modyfikowanie parametrów wywołania
Zagrożenia trywialne Zagrożenia bezpieczeństwa aplikacji internetowych Rozwiązania charakterystyczne dla fazy rozwoju opisy rozpoznanych błędów, debugging, komentarze poprzednie wersje plików (cp plik.jsp
Bardziej szczegółowoPrzegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska
Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Główny Urząd Geodezji i Kartografii Cześć I Opis Przedmiotu Zamówienia Dostawa serwera typu rack i pakietu licencji na oprogramowanie 1 1. Przedmiot zamówienia 1. Przedmiot zamówienia obejmuje dostawę
Bardziej szczegółowoWykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall
Grzegorz Sułkowski, Maciej Twardy, Kazimierz Wiatr Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall Plan prezentacji 1. Architektura Firewall a załoŝenia 2. Punktu
Bardziej szczegółowoRozkład materiału do realizacji informatyki w szkole ponadgimnazjalnej w zakresie rozszerzonym
Rozkład materiału do realizacji informatyki w szkole ponadgimnazjalnej w zakresie rozszerzonym opracowany na podstawie podręcznika, MIGRA 2013 Autor: Grażyna Koba W rozporządzeniu Ministra Edukacji Narodowej
Bardziej szczegółowoZadanie nr 4.5: Oprogramowanie bazodanowe. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia
Zadanie nr 4.5: Oprogramowanie bazodanowe Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie, wdrożenie oraz konfigurację
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoKonfiguracja Wymagania techniczne oferowana Producent. Rok produkcji..
Pakiet I Formularz wymaganych warunków technicznych Składając ofertę w postępowaniu o udzielenie zamówienia publicznego pn. Dostawa serwerów, urządzeń infrastruktury sieciowej oraz wybór podmiotu obsługującego
Bardziej szczegółowoObiektowy PHP. Czym jest obiekt? Definicja klasy. Składowe klasy pola i metody
Obiektowy PHP Czym jest obiekt? W programowaniu obiektem można nazwać każdy abstrakcyjny byt, który programista utworzy w pamięci komputera. Jeszcze bardziej upraszczając to zagadnienie, można powiedzieć,
Bardziej szczegółowoArchitektura komputerów
Architektura komputerów Tydzień 14 Procesory równoległe Klasyfikacja systemów wieloprocesorowych Luźno powiązane systemy wieloprocesorowe Każdy procesor ma własną pamięć główną i kanały wejścia-wyjścia.
Bardziej szczegółowoARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Bardziej szczegółowoAspekty bezpieczeństwa aplikacji internetowych
Aspekty bezpieczeństwa aplikacji internetowych Kamil Witecki (kamil@witecki.net.pl) Wojciech Wodo (wojciech.wodo@gmail.com) 21 kwietnia 2010 Kto, co, dlaczego? Popularne typy ataków Kim jesteśmy i dlaczego
Bardziej szczegółowoDokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy
Dokumentacja techniczna Młodzieżowe Pośrednictwo Pracy Spis Treści 1. Widok ogólny architektury MPP... 3 2. Warstwy systemu... 5 3. Struktura systemu/komponentów... 7 3.1 Aplikacje... 7 3.2 Biblioteki...
Bardziej szczegółowoMASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Bardziej szczegółowo5. Model komunikujących się procesów, komunikaty
Jędrzej Ułasiewicz str. 1 5. Model komunikujących się procesów, komunikaty Obecnie stosuje się następujące modele przetwarzania: Model procesów i komunikatów Model procesów komunikujących się poprzez pamięć
Bardziej szczegółowoEwolucja projektowania aplikacji w PHP na bazie frameworka Symfony 2
Ewolucja projektowania aplikacji w PHP na bazie frameworka Symfony 2 Statyczne strony HTML Wczytanie statycznej strony HTML sprowadza się do odebrania żądania przez serwer, odnalezienia właściwego pliku
Bardziej szczegółowoZadanie 3 Odpowiednikiem kursora z edytora tekstu w arkuszu kalkulacyjnym jest: a) blok komórek b) komórka bieżąca c) komórka A1 d) kolumna A
1. Czytać ze zrozumieniem informacje przedstawione w formie opisów, instrukcji, rysunków, szkiców, wykresów, dokumentacji technicznych, technologicznych a w szczególności: 1.5 Stosować pojęcia, określenia
Bardziej szczegółowoWprowadzenie do sieciowych systemów operacyjnych. Moduł 1
Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych
Bardziej szczegółowoZAPYTANIE OFERTOWE NR UE/6
Elbląg, dnia 29.05.2015r. Firma Handlowo-Usługowa Mak-chemia, M. Osiński i B. Półtorak-Osińska Spółka Jawna ul. Panieńska 17/18 82-300 Elbląg (pełna nazwa i adres podmiotu) ZAPYTANIE OFERTOWE NR UE/6 Dot.:
Bardziej szczegółowoKurs rozszerzony języka Python
Środowisko Django, cz. 3 19 stycznia 2018 Plan wykładu 1 2 Konstrukcja formularzy Walidacja i zapis 3 Ograniczenie dostępu 4 Plan wykładu 1 2 Konstrukcja formularzy Walidacja i zapis 3 Ograniczenie dostępu
Bardziej szczegółowoPolitechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej
Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoClient-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bardziej szczegółowoWprowadzenie do kryptografii i bezpieczeństwa. Po raz czwarty
Wprowadzenie do kryptografii i bezpieczeństwa Po raz czwarty WWW i e-mail WWW HTTPS & SSL doesn't mean "trust this." It means "this is private." You may be having a private conversation with Satan. Hanselman
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
Bardziej szczegółowo