Dopasuj odpowiednio polecenia wykonywane w systemie LINUX do ich skrótów:

Wielkość: px
Rozpocząć pokaz od strony:

Download "Dopasuj odpowiednio polecenia wykonywane w systemie LINUX do ich skrótów:"

Transkrypt

1 Strona 1 z 20 linux1 Dopasuj odpowiednio skróty poleceń i komend w linuxie: Zmiana parametru pliku Odpowiedź 1 chmod Zmiana właściciela pliku Odpowiedź 2 chmod Zmieniamy się w innego użytkownika Odpowiedź 3 chmod linux2 Dopasuj odpowiednio polecenia wykonywane w systemie LINUX do ich skrótów: przenosimy plik lub zmieniamy jego nazwę Odpowiedź 1 cat edytowanie tekstu Odpowiedź 2 cat przenosimy katalog lub zmieniamy jego nazwę Odpowiedź 3 cat Access2 W celu ograniczenia wyników zapytania na podstawie wartości w polu należy zastosować kryteria zapytania. Kryteria zapytania to wyrażenie, które program Access porównuje z wartościami w polu zapytania, aby określić, czy mają zostać uwzględnione rekordy zawierające poszczególne wartości. Na przykład <= 100 to wyrażenie, które program Access może porównać z wartościami w polu tekstowym w zapytaniu. Jeśli to pole w danym rekordzie ma wartość <=100, program Access uwzględnia ten rekord w wynikach zapytania.

2 Strona 2 z 20 Co spowoduje wpisanie takiego zapytania: Between 50 and 100 zwróci rekordy, w których cena jednostkowa należy do zakresu wartości (wyłączając te wartości) od 49,99 zł do 99,99 zł zwróci rekordy, w których cena jednostkowa nie należy do zakresu wartości pomiędzy 50 zł a 100 zł zwróci rekordy, w których cena jednostkowa kończy się wartością 4,99, na przykład 4,99 zł, 14,99 zł, 24,99 zł itd. niestety ten zapis nie zadziała Algorytm 1 Jaki wynik zwróci poniższy algorytm dla a =12, b = 20

3 Strona 3 z Algorytm 5 Poniżej podany jest schemat blokowy pewnego algorytmu. Jaki będzie wynik działania algorytmu (S) dla N = 5?

4 Strona 4 z 20 9 Bazy danych Które zdanie nie jest prawdziwe w relacyjnej bazie danych: Każda tabela musi posiadać klucz główny. Każda tabela posiada unikatową nazwę. Klucze służą do sprawdzania spójności danych w bazie. Każda tabela musi posiadać klucz obcy. Bluetooth Sieć komputerowa oparta o standard Bluetooth (802.15) to sieć: LAN SAN PAN MAN cmd2 W wierszu poleceń Windows można wykonywać różne programy. Wiele z nich jest już zdefiniowanych. Takim poleceniem jest: defrag Polecenie to umożliwia: wyświetlenie lub zmianę atrybutów plików i folderów

5 Strona 5 z 20 usuwanie drzewa katalogów z dysku (katalogi nie muszą być puste!), np. defrag public program ten porządkuje ułożenie zbiorów na dysku, tzn. usuwa fragmentaryzację zbiorów bada i usuwa ewentualne błędy na dysku DHCP Protokół DHCP pozwala na dynamiczne przydzielanie adresów IP. Który z komunikatów nie jest komunikatem DHCP? Discover Offer Request Announce Droga w sieci Droga do docelowego komputera w sieci ustalana jest na poziomie: warstwy dostępu do łącza warstwy internetowej warstwy transportowej

6 Strona 6 z 20 warstwy aplikacji Full HD Jaka jest rozdzielczość w pikselach obrazu w technologii Full HD? Grafika wektorowa Do zastosowania grafiki wektorowej idealnie nadają się: obrazy fotorealistyczne fotografie skany loga, mapy, schematy techniczne, znaki IP Do zadań protokołu Internet Protocol (IP) należy:

7 Strona 7 z 20 zabezpieczenie połączenia ponowne przesyłanie utraconych danych pakietowanie danych niezawodna transmisja IPv6 Protokół IP wersji 6: pozwala zaadresować znacznie większą liczbę urządzeń niż IP w wersji 4 jest poprzednikiem stosowanego obecnie IP wersji 8 pozwala na wyjątkowo szybką transmisję dźwięku w telefonach komórkowych (i tylko dźwięku) nie ma jeszcze tej wersji protokołu - może będzie w przyszłości kod2 Mamy kod: a := 1; i := 0; while (a<1000) do a:=2^a;

8 Strona 8 z 20 i := i + 1; Jaka będzie ostateczna wartość zmiennej i? kod3 Jaka wartość znajdzie się w zmiennej k po wykonaniu poniższego kodu: for i:=1 to 10 do begin k:=0; for j:=1 to 5 do k:=k+k*i; end;

9 Strona 9 z 20 kod6 Co naszkicuje poniższy program? for i:=1 to 100 do begin r:=i/10; x:=r*cos(r); y:=r*sin(r); PutPixel(x,y,1); end; Kwadrat Okrąg Elipsę Spiralę Kości Za pomocą arkusza kalkulacyjnego próbowano obliczyć wyniki konkursu gry w kości. Zasady były następujące: każdy gracz rzucał 2-krotnie kostką sześcienną, na ogólny wynik składała się suma oczek z obu rzutów oraz premia - za każde wyrzucone 6 oczek - przyznawano dodatkowe 3 punkty. Zaproponuj formułę liczącą wynik dla pierwszego gracza (komórka D2), którą później można by wykorzystać do obliczenia wyniku pozostałych graczy poprzez skopiowanie tej formuły do komórek D3, D4, D5 i D6.

10 Strona 10 z 20 =SUMA(B2:C2)+JEŻELI(B2=C2=6;3;0) =SUMA(B2:C2+JEŻELI(B2=6;3;0)+JEŻELI(C2=6;3;0)) =SUMA(B1:C1)+JEŻELI(B1=3;6;0)+JEŻELI(C1=3;6;0) =SUMA(B2:C2)+JEŻELI(B2=6;3;0)+JEŻELI(C2=6;3;0) logiczne1 Wyrażenie: (x > 0) OR (x = y) AND (y > 3), przy x = 2 i y = 3, będzie miało wartość: 0 wyrażenie jest błędne TRUE FALSE

11 Strona 11 z 20 Lokata Excell Zakładasz lokatę z wkładem początkowym 100 zł i stałym oprocentowaniem 5% z kapitalizacją roczną. Po ilu latach kwota odsetek przekroczy wartość wkładu początkowego? Ping Polecenie ping służy do: sprawdzenia połączenia z podanym adresem internetowym wyznaczania trasy alternatywnej odnalezienia urządzeń obsługujących protokół ping przesłania pliku z wykorzystaniem protokołu ping Port serwera Serwer HTTP może być uruchomiony (nasłuchiwać) na porcie:

12 Strona 12 z 20 tylko 80 tylko 80 lub 8080 tylko 80 lub 443 dowolnym Protokół wektora odległości Protokół wektora odległości to: IS-IS ES-IS RIP OSPF Protokoły poczty Pocztę elektroniczną można odbierać za pomocą protokołów: POP3 SNMP SMTP

13 Strona 13 z 20 IMAP Redundancja Redundancja to: odgłosy podobne do bębnów wydawane przez dysk twardy, kiedy się psuje np. posiadanie 2 takich serwerów, żeby w przypadku awarii jednego drugi mógł działać zamiast niego np. szyfrowanie maili żeby nikt nie mógł ich odczytać zapisywanie zdjęć w formie skompresowanej, żeby zajęły mniej miejsca Sieć lokalna IP W sieci lokalnej z maską podsieci znajduje się komputer o adresie IP równym Który z komputerów o poniższych adresach też należy do tej sieci lokalnej?

14 Strona 14 z 20 Suma liczb Suma liczb w różnych systemach liczbowych podana w systemie dziesiętnym wynosi: system 1 Kiedy A = 111? W systemie ósemkowym W systemie dwunastkowym W systemie szesnastkowym W systemie dwójkowym Systemy plików Dyskowym systemem plików nie jest:

15 Strona 15 z 20 EPROM FAT16 NTFS FAT32 Szyfr płotkowy 2 Szyfr płotkowy polega na zapisaniu słowa w postaci takiej jak na rysunku i odczytaniu go wierszami. Wysokość płotka jest wartością klucza szyfrującego. A A A L M K T A O Dla tekstu jawnego ALAMAKOTA otrzymujemy przy kluczu równym 3, następujący szyfrogram: AAALMKTAO. Ile wynosi wartość klucza, jeżeli dla tekstu jawnego EKWILIBRYSTYKA otrzymujemy szyfrogram EBKKIRYAWLYTIS? transmisja 2

16 Strona 16 z 20 Paweł zamówił dostęp do Internetu w opcji 12 Mb/s. Ile czasu przy takim łączu będzie trwało ściągnięcie darmowego programu antywirusowego o wielkości 86 MB? Około 7,5 s Około 15 s Około 60 s Około 100 s Video Który z poniższych interfejsów video nie jest interfejsem cyfrowym? Display Port HDMI DVI D-SUB (VGA) Wydajność Jednostka wydajności procesora, wyrażana jako liczba operacji zmiennoprzecinkowych na sekundę to: 1 MIPS

17 Strona 17 z 20 1 FLOPS 1 Hz 1 GHz kod7 Po wykonaniu poniższego fragmentu kodu (język Pascal): k:=0; for i:=1 to 10 do for m:=1 to 10 do k:=(m+1)*i; zmienna k będzie mieć wartość: Odpowiedz Liczenie NWD Jaki wynik zwróci poniższy algorytm dla a= 35, b=15 while(a!= b) { if(a > b) a -= b; else b -= a; } return a; Odpowiedz Sito Eratostenesa

18 Strona 18 z 20 Sito Eratostenesa jest algorytmem służącym do wyznaczenia wszystkich liczb pierwszych z zakresu od 2 do danego n. Działanie algorytmu polega na wykreślaniu ze zbioru liczb (2, 3, 4,..., n) wszystkich wielokrotności kolejnych liczb (większych od nich), które nie zostały do tej pory wykreślone, zaczynając od 2. Wszystkie liczby, które pozostaną niewykreślone, są liczbami pierwszymi. Znajdź największą liczbę pierwszą na poniższym rysunku: Odpowiedz ROT13 ROT13 jest prostym szyfrem przesuwającym, którego działanie polega na zamianie każdego znaku alfabetu łacińskiego na znak występujący 13 pozycji po nim. Używając alfabetu: ABCDEFGHIJKLMNOPQRSTUVWXYZ Odkoduj słowo zakodowane szyfrem ROT13: VASBGRFG Odpowiedz Szyfr XOR Szyfrowanie danych D metodą XOR z kluczem K polega na wykonaniu logicznej operacji XOR na kolejnych bitach liczb D i K. Tabela XOR: 0 XOR 0 = 0 1 XOR 1 = 0

19 Strona 19 z 20 0 XOR 1 = 1 1 XOR 0 = 1 Jaki będzie wynik szyfrowania liczby binarnej D: przy użyciu klucza K: ? Odpowiedz Bit parzystości Bit parzystości to co drugi bit w liczbie. Prawda Fałsz cmd1 Prawda Fałsz Eclipse Eclipse to środowisko programistyczne. Prawda Fałsz HDMI Czy to prawda, że interfejs HDMI (ang. High Definition Multimedia Interface) może zapewnić odtwarzanie materiałów filmowych UHD z

20 Strona 20 z 20 częstotliwością 50, 60 lub nawet 120 klatek na sekundę i przekazywania strumieni wideo w rozdzielczości 3840 x 2160 pikseli (UHD)? Prawda Fałsz iphone Po premierze iphone'a jego system operacyjny nie posiadał oficjalnie nazwy, zwykle nazywano go po prostu Mac OS X, do którego jest podobny. Dopiero 6 marca 2008 wraz z premierą SDK dla tego systemu, został on udokumentowany jako iphone OS. 7 czerwca 2010 zmieniono nazwę na ios. Prawda Fałsz LCD Czy to prawda, że Wyświetlacz ciekłokrystaliczny, LCD (ang. Liquid Crystal Display) to urządzenie wyświetlające obraz, którego zasada działania oparta jest na zmianie polaryzacji światła na skutek zmian orientacji cząsteczek ciekłego kryształu pod wpływem przyłożonego pola elektrycznego? Prawda Fałsz licencja Licencje Creative Commons (CC) zestaw licencji, na mocy których można udostępniać utwory objęte prawami autorskimi. Licencje te są tworzone i utrzymywane przez organizację Creative Commons. Licencje Creative Commons pozwalają twórcom utworów zachować własne prawa i jednocześnie dzielić się swoją twórczością z innymi. Zasada wszelkie prawa zastrzeżone zostaje zastąpiona zasadą pewne prawa zastrzeżone. Prawda Fałsz Prześlij zapytanie

Kiwi pytania gimnazjalne

Kiwi pytania gimnazjalne Kiwi pytania gimnazjalne 1. Bajt Jedno słowo to 2 bajty. Ile słów mieści się w kilobajcie? 1000 1024 512 500 2. Bluetooth Bluetooth to: technologia bezprzewodowej komunikacji krótkiego zasięgu wykorzystująca

Bardziej szczegółowo

d. Główny sterownik pamięci operacyjnej na płycie głównej komputera

d. Główny sterownik pamięci operacyjnej na płycie głównej komputera Pytanie 1 Operator przypisania to operator, który: a. powoduje, że zmienna zostanie przeniesiona na dysk b. przypisuje zmiennej wartość c. powoduje wykonanie pętli w programie d. przypisuje zmiennej nazwę

Bardziej szczegółowo

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW DOTYCHCZASOWYCH GIMNAZJÓW ETAP WOJEWÓDZKI BIAŁYSTOK, 16 MARCA 2018

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW DOTYCHCZASOWYCH GIMNAZJÓW ETAP WOJEWÓDZKI BIAŁYSTOK, 16 MARCA 2018 WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW DOTYCHCZASOWYCH GIMNAZJÓW ETAP WOJEWÓDZKI BIAŁYSTOK, 16 MARCA 2018 INSTRUKCJA DLA UCZESTNIKA KONKURSU: 1. Sprawdź, czy test zawiera 10 stron. Ewentualny brak

Bardziej szczegółowo

Kiwi pytania ponadgimnazjalne

Kiwi pytania ponadgimnazjalne Kiwi pytania ponadgimnazjalne 1. Algorytm wyszukiwania Jedynym poprawnym dokończeniem zdania Algorytm wyszukiwania binarnego elementu w strukturze danych... jest: ma złożoność obliczeniową kwadratową -

Bardziej szczegółowo

Kiwi Pytania Podstawowe

Kiwi Pytania Podstawowe 1. Algorytm Algorytmu nie można przedstawić za pomocą: schematu blokowego schematu blokowego języka programowania języka programowania pseudojęzyka żadne z powyższych Kiwi Pytania Podstawowe 2. Bezpieczne

Bardziej szczegółowo

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE Zawód: technik informatyk symbol cyfrowy: 312[01] opracował: mgr inż. Paweł Lalicki 1. Jaką kartę przedstawia poniższy rysunek?

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW GIMNAZJÓW ETAP WOJEWÓDZKI BIAŁYSTOK, 16 MARCA 2017

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW GIMNAZJÓW ETAP WOJEWÓDZKI BIAŁYSTOK, 16 MARCA 2017 WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW GIMNAZJÓW ETAP WOJEWÓDZKI BIAŁYSTOK, 16 MARCA 2017 1. 1 2 3 1 2 3

Bardziej szczegółowo

Zadanie 1. Suma silni (11 pkt)

Zadanie 1. Suma silni (11 pkt) 2 Egzamin maturalny z informatyki Zadanie 1. Suma silni (11 pkt) Pojęcie silni dla liczb naturalnych większych od zera definiuje się następująco: 1 dla n = 1 n! = ( n 1! ) n dla n> 1 Rozpatrzmy funkcję

Bardziej szczegółowo

Zadanie 3 Odpowiednikiem kursora z edytora tekstu w arkuszu kalkulacyjnym jest: a) blok komórek b) komórka bieżąca c) komórka A1 d) kolumna A

Zadanie 3 Odpowiednikiem kursora z edytora tekstu w arkuszu kalkulacyjnym jest: a) blok komórek b) komórka bieżąca c) komórka A1 d) kolumna A 1. Czytać ze zrozumieniem informacje przedstawione w formie opisów, instrukcji, rysunków, szkiców, wykresów, dokumentacji technicznych, technologicznych a w szczególności: 1.5 Stosować pojęcia, określenia

Bardziej szczegółowo

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW GIMNAZJÓW ETAP REJONOWY BIAŁYSTOK, 8 LUTEGO 2017

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW GIMNAZJÓW ETAP REJONOWY BIAŁYSTOK, 8 LUTEGO 2017 WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW GIMNAZJÓW ETAP REJONOWY BIAŁYSTOK, 8 LUTEGO 2017 INSTRUKCJA DLA UCZESTNIKA KONKURSU: 1. Sprawdź, czy test zawiera 9 stron. Ewentualny brak stron lub inne usterki

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

ZASADY ADRESOWANIA IP cz. II

ZASADY ADRESOWANIA IP cz. II ZASADY ADRESOWANIA IP cz. II Cel ćwiczenia Praktyczne zapoznanie z zasadami adresowania IP Zadania 1. Przy użyciu funkcji ipconfig /all odczytać i zapisać w sprawozdaniu następujące ustawienia protokołu

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Komputer i urządzenia z nim współpracujące.

Komputer i urządzenia z nim współpracujące. Komputer i urządzenia z nim współpracujące. Program komputerowy Komputer maszynaelektroniczna przeznaczona do przetwarzania informacji Ogólny schemat działania komputera Podstawowe elementy komputera Większość

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI 11 MAJA 2018 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut

EGZAMIN MATURALNY Z INFORMATYKI 11 MAJA 2018 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2013 KOD UZUPEŁNIA ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY Z INFORMATYKI POZIOM PODSTAWOWY

Bardziej szczegółowo

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 18 ZASADY ADRESOWANIA IP cz. I Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z teoretycznymi zasadami

Bardziej szczegółowo

Wymagania - informatyka

Wymagania - informatyka Budowa i przeznaczenie komputera osobistego System operacyjny jednostka centralna, dysk twardy, pamięć RAM, płyta główna, procesor system operacyjny, DOS, Windows 95/98, WinXP, Win7 Znajomość podstawowych

Bardziej szczegółowo

Techniki multimedialne

Techniki multimedialne Techniki multimedialne Digitalizacja podstawą rozwoju systemów multimedialnych. Digitalizacja czyli obróbka cyfrowa oznacza przetwarzanie wszystkich typów informacji - słów, dźwięków, ilustracji, wideo

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI

EGZAMIN MATURALNY Z INFORMATYKI Miejsce na naklejkę z kodem szkoły dysleksja MIN-R1A1P-061 EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY Czas pracy 90 minut ARKUSZ I STYCZEŃ ROK 2006 Instrukcja dla zdającego 1. Sprawdź, czy arkusz

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255

Bardziej szczegółowo

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu. Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.

Bardziej szczegółowo

Strona 1 z 5. SKN IM-Tech Test sprawdzający wiedzę z zakresu informatyki. Zadanie 1. W programach strukturalnych nie należy stosować instrukcji:

Strona 1 z 5. SKN IM-Tech Test sprawdzający wiedzę z zakresu informatyki. Zadanie 1. W programach strukturalnych nie należy stosować instrukcji: Zadanie 1. W programach strukturalnych nie należy stosować instrukcji: A. if.. then. Else B. repeat.. Until C. goto D. for Zadanie 2. Skrótem VPN określa się: A. wirtualną prywatną sieć komputerową. B.

Bardziej szczegółowo

... (środowisko) ... ... 60 minut

... (środowisko) ... ... 60 minut EGZAMIN MATURALNY OD ROKU SZKOLNEGO 2014/2015 INFORMATYKA POZIOM ROZSZERZONY ARKUSZ I PRZYKŁADOWY ZESTAW ZADAŃ DLA OSÓB Z AUTYZMEM, W TYM Z ZESPOŁEM ASPERGERA (A2) WYBRANE:... (środowisko)... (kompilator)...

Bardziej szczegółowo

PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI

PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY ARKUSZ I STYCZEŃ 2011 Instrukcja dla zdającego 1. Sprawdź, czy arkusz egzaminacyjny zawiera 9 stron (zadania 1 3). Ewentualny brak zgłoś przewodniczącemu

Bardziej szczegółowo

Pytanie 1 W jaki sposób można uzyskać literę ź w MS WORD? a. Alt + z b. Ctrl + z c. Alt + x d. Alt + v

Pytanie 1 W jaki sposób można uzyskać literę ź w MS WORD? a. Alt + z b. Ctrl + z c. Alt + x d. Alt + v Pytanie 1 W jaki sposób można uzyskać literę ź w MS WORD? a. Alt + z b. Ctrl + z c. Alt + x d. Alt + v Pytanie 2 Który z poniższych interfejsów video nie jest interfejsem cyfrowym? a. D-SUB (VGA) b. DVI

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: z zakresu systemów

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: z zakresu systemów WYMAGANIA EDUKACYJNE PRZEDMIOT: Systemy operacyjne NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. 2. Lp Dział programu Funkcje systemu operacyjnego Przygotowanie komputera osobistego do zainstalowania systemu

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Publiczne Technikum Informatyczne Computer College w Koszalinie

Publiczne Technikum Informatyczne Computer College w Koszalinie PYTANIA KONKURS INFORMATYCZNY Informatyka, Informacja, Infostrada 3 x i II edycja z marca 2016 roku Strona 1 1. Program komputerowy z licencją Shareware upoważnia między innymi do: a) rozpowszechniania

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 Instrukcja obsługi ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 1 ArtPlayer to proste oprogramowanie umożliwiające odtwarzanie plików video i ich wybór poprzez protokół

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI

EGZAMIN MATURALNY Z INFORMATYKI Miejsce na naklejkę z kodem szkoły dysleksja MIN-R1A1P-062 EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY Czas pracy 90 minut ARKUSZ I MAJ ROK 2006 Instrukcja dla zdającego 1. Sprawdź, czy arkusz egzaminacyjny

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Systemy liczbowe używane w technice komputerowej

Systemy liczbowe używane w technice komputerowej Systemy liczbowe używane w technice komputerowej Systemem liczenia nazywa się sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach.

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2011 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2011 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2010 KOD WPISUJE ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY

Bardziej szczegółowo

(Przy rozwiązywaniu testu masz prawo wykorzystać wszystkie dostępne aplikacje na Twoim komputerze oprócz Internetu)

(Przy rozwiązywaniu testu masz prawo wykorzystać wszystkie dostępne aplikacje na Twoim komputerze oprócz Internetu) (kod ucznia (wypełnia komisja konkursowa) (Przy rozwiązywaniu testu masz prawo wykorzystać wszystkie dostępne aplikacje na Twoim komputerze oprócz Internetu) I Odpowiedz na pytania: I.1 W MS Excel napisano

Bardziej szczegółowo

1) Liczba zapisana w systemie binarnym 00110110 to w systemie dziesiętnym: a) 54; b) 46; c) 56; d) 44;

1) Liczba zapisana w systemie binarnym 00110110 to w systemie dziesiętnym: a) 54; b) 46; c) 56; d) 44; 1) Liczba zapisana w systemie binarnym 00110110 to w systemie dziesiętnym: a) 54; b) 46; c) 56; d) 44; 2) Liczba zapisana w systemie dziesiętnym 222 to w systemie binarnym: a) 10101010; b) 11011110; c)

Bardziej szczegółowo

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1) Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny

Bardziej szczegółowo

Wykład 2. Informatyka Stosowana. 8 października 2018, M. A-B. Informatyka Stosowana Wykład 2 8 października 2018, M. A-B 1 / 41

Wykład 2. Informatyka Stosowana. 8 października 2018, M. A-B. Informatyka Stosowana Wykład 2 8 października 2018, M. A-B 1 / 41 Wykład 2 Informatyka Stosowana 8 października 2018, M. A-B Informatyka Stosowana Wykład 2 8 października 2018, M. A-B 1 / 41 Elementy logiki matematycznej Informatyka Stosowana Wykład 2 8 października

Bardziej szczegółowo

Czas pracy: 60 minut

Czas pracy: 60 minut EGZAMIN MATURALNY OD ROKU SZKOLNEGO 2014/2015 INFORMATYKA POZIOM ROZSZERZONY ARKUSZ I PRZYKŁADOWY ZESTAW ZADAŃ DLA OSÓB SŁABOSŁYSZĄCYCH (A3) WYBRANE:... (środowisko)... (kompilator)... (program użytkowy)

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 2. Przedmowa... 11. Wstęp... 13

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 2. Przedmowa... 11. Wstęp... 13 Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 2 Spis treúci Przedmowa... 11 Wstęp... 13 1. Urządzenia peryferyjne i układy wejścia/wyjścia... 15 Wstęp... 15 1.1. Przyczyny

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

Kurs walut. Specyfikacja projektu. Marek Zając 2013-12-16

Kurs walut. Specyfikacja projektu. Marek Zając 2013-12-16 Kurs walut Specyfikacja projektu Marek Zając 2013-12-16 Spis treści 1. Podsumowanie... 2 1.1 Wstęp... 2 1.2 Projekt interfejsu... 2 1.2.1 Rozmiar głównego okna... 2 2. Słownik pojęć... 2 2.1 Definicja

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z INFORMATYKI dla klasy III gimnazjalnej, Szkoły Podstawowej w Rychtalu

WYMAGANIA EDUKACYJNE Z INFORMATYKI dla klasy III gimnazjalnej, Szkoły Podstawowej w Rychtalu WYMAGANIA EDUKACYJNE Z INFORMATYKI dla klasy III gimnazjalnej, Szkoły Podstawowej w Rychtalu 1 Algorytmika i programowanie Rozwiązywanie problemów i podejmowanie decyzji z wykorzystaniem komputera, stosowanie

Bardziej szczegółowo

Laboratorium - Obserwacja procesu tłumaczenia nazw DNS

Laboratorium - Obserwacja procesu tłumaczenia nazw DNS Laboratorium - Obserwacja procesu tłumaczenia nazw DNS Cele Część 1: Obserwacja konwersji DNS nazwy URL na adres IP. Część 2: Obserwacja procesu przeszukiwania nazw DNS, przy pomocy polecenia Nslookup

Bardziej szczegółowo

Algorytm. a programowanie -

Algorytm. a programowanie - Algorytm a programowanie - Program komputerowy: Program komputerowy można rozumieć jako: kod źródłowy - program komputerowy zapisany w pewnym języku programowania, zestaw poszczególnych instrukcji, plik

Bardziej szczegółowo

Test. Administrowanie sieciowymi systemami operacyjnymi

Test. Administrowanie sieciowymi systemami operacyjnymi Test Administrowanie sieciowymi systemami operacyjnymi 1) Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa. B. Fizyczna. C. Transportowa. D. Łącza danych. 2) W sieciach lokalnych,

Bardziej szczegółowo

Po uruchomieniu programu nasza litera zostanie wyświetlona na ekranie

Po uruchomieniu programu nasza litera zostanie wyświetlona na ekranie Część X C++ Typ znakowy służy do reprezentacji pojedynczych znaków ASCII, czyli liter, cyfr, znaków przestankowych i innych specjalnych znaków widocznych na naszej klawiaturze (oraz wielu innych, których

Bardziej szczegółowo

ETAP I SZKOLNY. Czas rozwiązywania testu 30 minut. Za każdą poprawną odpowiedź otrzymujesz 1pkt. POWODZENIA!!

ETAP I SZKOLNY. Czas rozwiązywania testu 30 minut. Za każdą poprawną odpowiedź otrzymujesz 1pkt. POWODZENIA!! TEST (max. 25 pkt.) Przed rozpoczęciem rozwiązywania testu wpisz swoje dane na karcie odpowiedzi. Następnie przeczytaj uważnie pytania. W każdym pytaniu jest tylko jedna poprawna odpowiedź. Poprawne odpowiedzi

Bardziej szczegółowo

Test z wiedzy informatycznej

Test z wiedzy informatycznej 1. Jaka komenda w systemie Windows XP wywoła wiersz poleceń? 2. Jakim poleceniem wpisanym w wierszu poleceń można sprawdzić bieżący stan dysku? 3. Napisz polecenie sprawdzające, czy na dysku D, w folderze

Bardziej szczegółowo

Pytanie 1. Pytanie 2. Pytanie 3. Przyporządkuj rozszerzenie nazwy pliku z jego poprawnym opisem: WOJEWÓDZKI KONKURS INFORMATYCZNY.

Pytanie 1. Pytanie 2. Pytanie 3. Przyporządkuj rozszerzenie nazwy pliku z jego poprawnym opisem: WOJEWÓDZKI KONKURS INFORMATYCZNY. WOJEWÓDZKI KONKURS INFORMATYCZNY PRZEPROWADZANY W SZKOŁACH PODSTAWOWYCH W ROKU SZK. 2018/2019 Etap wojewódzki Pytanie 1 Przyporządkuj rozszerzenie nazwy pliku z jego poprawnym opisem: Pytanie 2 Przykładem

Bardziej szczegółowo

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Laboratorium nr 1 Szyfrowanie i kontrola integralności Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych

Bardziej szczegółowo

INFORMATYKA TEST DIAGNOZUJĄCY WIEDZĘ Z ZAKRESU GIMNAZJUM

INFORMATYKA TEST DIAGNOZUJĄCY WIEDZĘ Z ZAKRESU GIMNAZJUM INFORMATYKA TEST DIAGNOZUJĄCY WIEDZĘ Z ZAKRESU GIMNAZJUM Wybierz prawidłową odpowiedź i zaznacz ją na Karcie odpowiedzi. Stawiając znak X w odpowiedniej kratce. 1. Która z wymienionych nazw nie oznacza

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu

Bardziej szczegółowo

Z nowym bitem. Informatyka dla gimnazjum. Część II

Z nowym bitem. Informatyka dla gimnazjum. Część II Z nowym bitem. Informatyka dla gimnazjum. Część II Wymagania na poszczególne oceny szkolne Grażyna Koba Spis treści 1. Algorytmika i programowanie... 2 2. Obliczenia w arkuszu kalkulacyjnym... 4 3. Bazy

Bardziej szczegółowo

PRZESTRZENNE BAZY DANYCH WYKŁAD 2

PRZESTRZENNE BAZY DANYCH WYKŁAD 2 PRZESTRZENNE BAZY DANYCH WYKŁAD 2 Baza danych to zbiór plików, które fizycznie przechowują dane oraz system, który nimi zarządza (DBMS, ang. Database Management System). Zadaniem DBMS jest prawidłowe przechowywanie

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP WOJEWÓDZKI BIAŁYSTOK, 26 KWIETNIA 2018

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP WOJEWÓDZKI BIAŁYSTOK, 26 KWIETNIA 2018 WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP WOJEWÓDZKI BIAŁYSTOK, 26 KWIETNIA 2018 INSTRUKCJA DLA UCZESTNIKA KONKURSU: 1. Sprawdź, czy test zawiera 10 stron. Ewentualny brak stron

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI

EGZAMIN MATURALNY Z INFORMATYKI Miejsce na naklejkę z kodem szkoły dysleksja MIN-R1A1P-062 EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY Czas pracy 90 minut ARKUSZ I MAJ ROK 2006 Instrukcja dla zdającego 1. Sprawdź, czy arkusz egzaminacyjny

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

KURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU:

KURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU: Społecznego w ramach Regionalnego Programu Operacyjnego Województwa Warmińsko-Mazurskiego na lata 2014-2020 Załącznik nr 3 Regulaminu projekcie pn. Kwalifikacje informatyczne na czasie ANKIETA WSTĘPNA

Bardziej szczegółowo

ZiMSK NAT, PAT, ACL 1

ZiMSK NAT, PAT, ACL 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja

Bardziej szczegółowo

ArtPlayer. Odtwarzacz plików video sterowany poprzez Artnet/DMX V Instrukcja obsługi.

ArtPlayer. Odtwarzacz plików video sterowany poprzez Artnet/DMX V Instrukcja obsługi. ArtPlayer Instrukcja obsługi Odtwarzacz plików video sterowany poprzez Artnet/DMX V1.1.0.2 1 ArtPlayer Modus to proste oprogramowanie umożliwiające odtwarzanie plików video i ich kontrolę poprzez protokół

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI 10 MAJA 2017 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I

EGZAMIN MATURALNY Z INFORMATYKI 10 MAJA 2017 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2013 KOD UZUPEŁNIA ZDAJĄCY PESEL miejsce na naklejkę Instrukcja dla zdającego EGZAMIN MATURALNY Z INFORMATYKI

Bardziej szczegółowo

Informatyka klasa III Gimnazjum wymagania na poszczególne oceny

Informatyka klasa III Gimnazjum wymagania na poszczególne oceny Informatyka klasa III Gimnazjum wymagania na poszczególne oceny Algorytmika i programowanie Rozwiązywanie problemów i podejmowanie decyzji z wykorzystaniem komputera, stosowanie podejścia algorytmicznego

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

L6.1 Systemy liczenia stosowane w informatyce

L6.1 Systemy liczenia stosowane w informatyce L6.1 Systemy liczenia stosowane w informatyce Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Publikacja jest dystrybuowana bezpłatnie Program Operacyjny Kapitał

Bardziej szczegółowo

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.

Bardziej szczegółowo

Wojewódzki Przedmiotowy Konkurs z informatyki dla uczniów szkół gimnazjalnych ETAP REJONOWY 2013/2014 TEST

Wojewódzki Przedmiotowy Konkurs z informatyki dla uczniów szkół gimnazjalnych ETAP REJONOWY 2013/2014 TEST TEST. Test składa się z 30 zadań. Na jego rozwiązanie masz 90 minut. W każdym zadaniu wybierz jedną, najlepszą według Ciebie odpowiedź. Do dyspozycji masz wszystkie aplikacje zainstalowane na Twoim komputerze,

Bardziej szczegółowo

Etap I V Gminnego Konkursu Informatycznego.

Etap I V Gminnego Konkursu Informatycznego. Informacje wstępne. Etap I V Gminnego Konkursu Informatycznego. 1. Do każdego pytania w teście podane są 3 odpowiedzi, z których tylko jedna jest odpowiedzią prawidłową. 2. Na starcie każdy uczestnik otrzymuje

Bardziej szczegółowo

EGZAMIN MATURALNY 2011 INFORMATYKA

EGZAMIN MATURALNY 2011 INFORMATYKA Centralna Komisja Egzaminacyjna w Warszawie EGZAMIN MATURALNY 2011 INFORMATYKA POZIOM PODSTAWOWY MAJ 2011 2 Zadanie 1. a) (0 1) Egzamin maturalny z informatyki poziom podstawowy CZĘŚĆ I Obszar standardów

Bardziej szczegółowo

Krzysztof Kadowski. PL-E3579, PL-EA0312,

Krzysztof Kadowski. PL-E3579, PL-EA0312, Krzysztof Kadowski PL-E3579, PL-EA0312, kadowski@jkk.edu.pl Bazą danych nazywamy zbiór informacji w postaci tabel oraz narzędzi stosowanych do gromadzenia, przekształcania oraz wyszukiwania danych. Baza

Bardziej szczegółowo

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW DOTYCHCZASOWYCH GIMNAZJÓW ETAP SZKOLNY BIAŁYSTOK, 22 LISTOPADA 2017 R.

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW DOTYCHCZASOWYCH GIMNAZJÓW ETAP SZKOLNY BIAŁYSTOK, 22 LISTOPADA 2017 R. WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW DOTYCHCZASOWYCH GIMNAZJÓW ETAP SZKOLNY BIAŁYSTOK, 22 LISTOPADA 2017 R. INSTRUKCJA DLA UCZESTNIKA KONKURSU: 1. Sprawdź, czy test zawiera 8 stron. Ewentualny

Bardziej szczegółowo

Funkcje standardowe. Filtrowanie

Funkcje standardowe. Filtrowanie SoftwareStudio 60-349 Poznań, ul. Ostroroga 5 Tel. 061 66 90 641, 061 66 90 642 061 66 90 643, 061 66 90 644 Fax 061 86 71 151 mail: poznan@softwarestudio.com.pl Funkcje standardowe Filtrowanie 2 Filtrowanie

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE

WYMAGANIA EDUKACYJNE GIMNAZJUM NR 2 W RYCZOWIE WYMAGANIA EDUKACYJNE niezbędne do uzyskania poszczególnych śródrocznych i rocznych ocen klasyfikacyjnych z INFORMATYKI w klasie II gimnazjum str. 1 1. Algorytmika i programowanie

Bardziej szczegółowo

Wojewódzki Przedmiotowy Konkurs z informatyki dla uczniów szkół gimnazjalnych Wojewódzki Konkurs Informatyczny finał - rok szkolny 2012/13 TEST

Wojewódzki Przedmiotowy Konkurs z informatyki dla uczniów szkół gimnazjalnych Wojewódzki Konkurs Informatyczny finał - rok szkolny 2012/13 TEST TEST Test składa się z 28 zadań. Na jego rozwiązanie masz 90 minut. W każdym zadaniu wybierz jedną, najlepszą według Ciebie odpowiedź i zaznacz na karcie odpowiedzi znakiem x. Do dyspozycji masz wszystkie

Bardziej szczegółowo

Szczegółowy program kursów szkoły programowania Halpress

Szczegółowy program kursów szkoły programowania Halpress Szczegółowy program kursów szkoły programowania Halpress Lekcja A - Bezpłatna lekcja pokazowa w LCB Leszno "Godzina kodowania - Hour of Code (11-16 lat) Kurs (B) - Indywidualne przygotowanie do matury

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

d) program działający w środowisku Windows 10. Edytorem tekstu jest: a) Paint b) WordPad c) PowerPoint d) Excel

d) program działający w środowisku Windows 10. Edytorem tekstu jest: a) Paint b) WordPad c) PowerPoint d) Excel I SZKOLNY KONKURS INFORMATYCZNY MISTRZ KOMPUTERA 1. Czy pamięć RAM: a. jest pamięcią zewnętrzną b. jest pamięcią wewnętrzną c. jest pamięcią przechowywaną na dyskietce 2. Co oznacza pojęcie SIMM,DIMM,DDR:

Bardziej szczegółowo

Systemy liczenia. 333= 3*100+3*10+3*1

Systemy liczenia. 333= 3*100+3*10+3*1 Systemy liczenia. System dziesiętny jest systemem pozycyjnym, co oznacza, Ŝe wartość liczby zaleŝy od pozycji na której się ona znajduje np. w liczbie 333 kaŝda cyfra oznacza inną wartość bowiem: 333=

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20 Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

Kryteria oceniania uczniów z informatyki w klasie II gimnazjum

Kryteria oceniania uczniów z informatyki w klasie II gimnazjum Kryteria oceniania uczniów z informatyki w klasie II gimnazjum 1) Obliczenia w arkuszu kalkulacyjnym - wprowadza dane do arkusza i z pomocą wpisuje formuły, - z pomocą rozwiązuje proste zadania w arkuszu,

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Informatyka Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia stacjonarne I stopnia Rok akademicki 8/9 Wykład nr 4 (.3.9) Rok akademicki 8/9, Wykład nr 4 /33 Plan wykładu

Bardziej szczegółowo

INFORMATYKA POZIOM PODSTAWOWY

INFORMATYKA POZIOM PODSTAWOWY EGZAMIN MATURALNY W ROKU SZKOLNYM 2016/2017 FORMUŁA DO 2014 ( STARA MATURA ) INFORMATYKA POZIOM PODSTAWOWY ZASADY OCENIANIA ROZWIĄZAŃ ZADAŃ ARKUSZ MIN-P1, P2 MAJ 2017 Uwaga: Akceptowane są wszystkie odpowiedzi

Bardziej szczegółowo

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii

Bardziej szczegółowo