Dopasuj odpowiednio polecenia wykonywane w systemie LINUX do ich skrótów:
|
|
- Włodzimierz Głowacki
- 7 lat temu
- Przeglądów:
Transkrypt
1 Strona 1 z 20 linux1 Dopasuj odpowiednio skróty poleceń i komend w linuxie: Zmiana parametru pliku Odpowiedź 1 chmod Zmiana właściciela pliku Odpowiedź 2 chmod Zmieniamy się w innego użytkownika Odpowiedź 3 chmod linux2 Dopasuj odpowiednio polecenia wykonywane w systemie LINUX do ich skrótów: przenosimy plik lub zmieniamy jego nazwę Odpowiedź 1 cat edytowanie tekstu Odpowiedź 2 cat przenosimy katalog lub zmieniamy jego nazwę Odpowiedź 3 cat Access2 W celu ograniczenia wyników zapytania na podstawie wartości w polu należy zastosować kryteria zapytania. Kryteria zapytania to wyrażenie, które program Access porównuje z wartościami w polu zapytania, aby określić, czy mają zostać uwzględnione rekordy zawierające poszczególne wartości. Na przykład <= 100 to wyrażenie, które program Access może porównać z wartościami w polu tekstowym w zapytaniu. Jeśli to pole w danym rekordzie ma wartość <=100, program Access uwzględnia ten rekord w wynikach zapytania.
2 Strona 2 z 20 Co spowoduje wpisanie takiego zapytania: Between 50 and 100 zwróci rekordy, w których cena jednostkowa należy do zakresu wartości (wyłączając te wartości) od 49,99 zł do 99,99 zł zwróci rekordy, w których cena jednostkowa nie należy do zakresu wartości pomiędzy 50 zł a 100 zł zwróci rekordy, w których cena jednostkowa kończy się wartością 4,99, na przykład 4,99 zł, 14,99 zł, 24,99 zł itd. niestety ten zapis nie zadziała Algorytm 1 Jaki wynik zwróci poniższy algorytm dla a =12, b = 20
3 Strona 3 z Algorytm 5 Poniżej podany jest schemat blokowy pewnego algorytmu. Jaki będzie wynik działania algorytmu (S) dla N = 5?
4 Strona 4 z 20 9 Bazy danych Które zdanie nie jest prawdziwe w relacyjnej bazie danych: Każda tabela musi posiadać klucz główny. Każda tabela posiada unikatową nazwę. Klucze służą do sprawdzania spójności danych w bazie. Każda tabela musi posiadać klucz obcy. Bluetooth Sieć komputerowa oparta o standard Bluetooth (802.15) to sieć: LAN SAN PAN MAN cmd2 W wierszu poleceń Windows można wykonywać różne programy. Wiele z nich jest już zdefiniowanych. Takim poleceniem jest: defrag Polecenie to umożliwia: wyświetlenie lub zmianę atrybutów plików i folderów
5 Strona 5 z 20 usuwanie drzewa katalogów z dysku (katalogi nie muszą być puste!), np. defrag public program ten porządkuje ułożenie zbiorów na dysku, tzn. usuwa fragmentaryzację zbiorów bada i usuwa ewentualne błędy na dysku DHCP Protokół DHCP pozwala na dynamiczne przydzielanie adresów IP. Który z komunikatów nie jest komunikatem DHCP? Discover Offer Request Announce Droga w sieci Droga do docelowego komputera w sieci ustalana jest na poziomie: warstwy dostępu do łącza warstwy internetowej warstwy transportowej
6 Strona 6 z 20 warstwy aplikacji Full HD Jaka jest rozdzielczość w pikselach obrazu w technologii Full HD? Grafika wektorowa Do zastosowania grafiki wektorowej idealnie nadają się: obrazy fotorealistyczne fotografie skany loga, mapy, schematy techniczne, znaki IP Do zadań protokołu Internet Protocol (IP) należy:
7 Strona 7 z 20 zabezpieczenie połączenia ponowne przesyłanie utraconych danych pakietowanie danych niezawodna transmisja IPv6 Protokół IP wersji 6: pozwala zaadresować znacznie większą liczbę urządzeń niż IP w wersji 4 jest poprzednikiem stosowanego obecnie IP wersji 8 pozwala na wyjątkowo szybką transmisję dźwięku w telefonach komórkowych (i tylko dźwięku) nie ma jeszcze tej wersji protokołu - może będzie w przyszłości kod2 Mamy kod: a := 1; i := 0; while (a<1000) do a:=2^a;
8 Strona 8 z 20 i := i + 1; Jaka będzie ostateczna wartość zmiennej i? kod3 Jaka wartość znajdzie się w zmiennej k po wykonaniu poniższego kodu: for i:=1 to 10 do begin k:=0; for j:=1 to 5 do k:=k+k*i; end;
9 Strona 9 z 20 kod6 Co naszkicuje poniższy program? for i:=1 to 100 do begin r:=i/10; x:=r*cos(r); y:=r*sin(r); PutPixel(x,y,1); end; Kwadrat Okrąg Elipsę Spiralę Kości Za pomocą arkusza kalkulacyjnego próbowano obliczyć wyniki konkursu gry w kości. Zasady były następujące: każdy gracz rzucał 2-krotnie kostką sześcienną, na ogólny wynik składała się suma oczek z obu rzutów oraz premia - za każde wyrzucone 6 oczek - przyznawano dodatkowe 3 punkty. Zaproponuj formułę liczącą wynik dla pierwszego gracza (komórka D2), którą później można by wykorzystać do obliczenia wyniku pozostałych graczy poprzez skopiowanie tej formuły do komórek D3, D4, D5 i D6.
10 Strona 10 z 20 =SUMA(B2:C2)+JEŻELI(B2=C2=6;3;0) =SUMA(B2:C2+JEŻELI(B2=6;3;0)+JEŻELI(C2=6;3;0)) =SUMA(B1:C1)+JEŻELI(B1=3;6;0)+JEŻELI(C1=3;6;0) =SUMA(B2:C2)+JEŻELI(B2=6;3;0)+JEŻELI(C2=6;3;0) logiczne1 Wyrażenie: (x > 0) OR (x = y) AND (y > 3), przy x = 2 i y = 3, będzie miało wartość: 0 wyrażenie jest błędne TRUE FALSE
11 Strona 11 z 20 Lokata Excell Zakładasz lokatę z wkładem początkowym 100 zł i stałym oprocentowaniem 5% z kapitalizacją roczną. Po ilu latach kwota odsetek przekroczy wartość wkładu początkowego? Ping Polecenie ping służy do: sprawdzenia połączenia z podanym adresem internetowym wyznaczania trasy alternatywnej odnalezienia urządzeń obsługujących protokół ping przesłania pliku z wykorzystaniem protokołu ping Port serwera Serwer HTTP może być uruchomiony (nasłuchiwać) na porcie:
12 Strona 12 z 20 tylko 80 tylko 80 lub 8080 tylko 80 lub 443 dowolnym Protokół wektora odległości Protokół wektora odległości to: IS-IS ES-IS RIP OSPF Protokoły poczty Pocztę elektroniczną można odbierać za pomocą protokołów: POP3 SNMP SMTP
13 Strona 13 z 20 IMAP Redundancja Redundancja to: odgłosy podobne do bębnów wydawane przez dysk twardy, kiedy się psuje np. posiadanie 2 takich serwerów, żeby w przypadku awarii jednego drugi mógł działać zamiast niego np. szyfrowanie maili żeby nikt nie mógł ich odczytać zapisywanie zdjęć w formie skompresowanej, żeby zajęły mniej miejsca Sieć lokalna IP W sieci lokalnej z maską podsieci znajduje się komputer o adresie IP równym Który z komputerów o poniższych adresach też należy do tej sieci lokalnej?
14 Strona 14 z 20 Suma liczb Suma liczb w różnych systemach liczbowych podana w systemie dziesiętnym wynosi: system 1 Kiedy A = 111? W systemie ósemkowym W systemie dwunastkowym W systemie szesnastkowym W systemie dwójkowym Systemy plików Dyskowym systemem plików nie jest:
15 Strona 15 z 20 EPROM FAT16 NTFS FAT32 Szyfr płotkowy 2 Szyfr płotkowy polega na zapisaniu słowa w postaci takiej jak na rysunku i odczytaniu go wierszami. Wysokość płotka jest wartością klucza szyfrującego. A A A L M K T A O Dla tekstu jawnego ALAMAKOTA otrzymujemy przy kluczu równym 3, następujący szyfrogram: AAALMKTAO. Ile wynosi wartość klucza, jeżeli dla tekstu jawnego EKWILIBRYSTYKA otrzymujemy szyfrogram EBKKIRYAWLYTIS? transmisja 2
16 Strona 16 z 20 Paweł zamówił dostęp do Internetu w opcji 12 Mb/s. Ile czasu przy takim łączu będzie trwało ściągnięcie darmowego programu antywirusowego o wielkości 86 MB? Około 7,5 s Około 15 s Około 60 s Około 100 s Video Który z poniższych interfejsów video nie jest interfejsem cyfrowym? Display Port HDMI DVI D-SUB (VGA) Wydajność Jednostka wydajności procesora, wyrażana jako liczba operacji zmiennoprzecinkowych na sekundę to: 1 MIPS
17 Strona 17 z 20 1 FLOPS 1 Hz 1 GHz kod7 Po wykonaniu poniższego fragmentu kodu (język Pascal): k:=0; for i:=1 to 10 do for m:=1 to 10 do k:=(m+1)*i; zmienna k będzie mieć wartość: Odpowiedz Liczenie NWD Jaki wynik zwróci poniższy algorytm dla a= 35, b=15 while(a!= b) { if(a > b) a -= b; else b -= a; } return a; Odpowiedz Sito Eratostenesa
18 Strona 18 z 20 Sito Eratostenesa jest algorytmem służącym do wyznaczenia wszystkich liczb pierwszych z zakresu od 2 do danego n. Działanie algorytmu polega na wykreślaniu ze zbioru liczb (2, 3, 4,..., n) wszystkich wielokrotności kolejnych liczb (większych od nich), które nie zostały do tej pory wykreślone, zaczynając od 2. Wszystkie liczby, które pozostaną niewykreślone, są liczbami pierwszymi. Znajdź największą liczbę pierwszą na poniższym rysunku: Odpowiedz ROT13 ROT13 jest prostym szyfrem przesuwającym, którego działanie polega na zamianie każdego znaku alfabetu łacińskiego na znak występujący 13 pozycji po nim. Używając alfabetu: ABCDEFGHIJKLMNOPQRSTUVWXYZ Odkoduj słowo zakodowane szyfrem ROT13: VASBGRFG Odpowiedz Szyfr XOR Szyfrowanie danych D metodą XOR z kluczem K polega na wykonaniu logicznej operacji XOR na kolejnych bitach liczb D i K. Tabela XOR: 0 XOR 0 = 0 1 XOR 1 = 0
19 Strona 19 z 20 0 XOR 1 = 1 1 XOR 0 = 1 Jaki będzie wynik szyfrowania liczby binarnej D: przy użyciu klucza K: ? Odpowiedz Bit parzystości Bit parzystości to co drugi bit w liczbie. Prawda Fałsz cmd1 Prawda Fałsz Eclipse Eclipse to środowisko programistyczne. Prawda Fałsz HDMI Czy to prawda, że interfejs HDMI (ang. High Definition Multimedia Interface) może zapewnić odtwarzanie materiałów filmowych UHD z
20 Strona 20 z 20 częstotliwością 50, 60 lub nawet 120 klatek na sekundę i przekazywania strumieni wideo w rozdzielczości 3840 x 2160 pikseli (UHD)? Prawda Fałsz iphone Po premierze iphone'a jego system operacyjny nie posiadał oficjalnie nazwy, zwykle nazywano go po prostu Mac OS X, do którego jest podobny. Dopiero 6 marca 2008 wraz z premierą SDK dla tego systemu, został on udokumentowany jako iphone OS. 7 czerwca 2010 zmieniono nazwę na ios. Prawda Fałsz LCD Czy to prawda, że Wyświetlacz ciekłokrystaliczny, LCD (ang. Liquid Crystal Display) to urządzenie wyświetlające obraz, którego zasada działania oparta jest na zmianie polaryzacji światła na skutek zmian orientacji cząsteczek ciekłego kryształu pod wpływem przyłożonego pola elektrycznego? Prawda Fałsz licencja Licencje Creative Commons (CC) zestaw licencji, na mocy których można udostępniać utwory objęte prawami autorskimi. Licencje te są tworzone i utrzymywane przez organizację Creative Commons. Licencje Creative Commons pozwalają twórcom utworów zachować własne prawa i jednocześnie dzielić się swoją twórczością z innymi. Zasada wszelkie prawa zastrzeżone zostaje zastąpiona zasadą pewne prawa zastrzeżone. Prawda Fałsz Prześlij zapytanie
Kiwi pytania gimnazjalne
Kiwi pytania gimnazjalne 1. Bajt Jedno słowo to 2 bajty. Ile słów mieści się w kilobajcie? 1000 1024 512 500 2. Bluetooth Bluetooth to: technologia bezprzewodowej komunikacji krótkiego zasięgu wykorzystująca
Bardziej szczegółowod. Główny sterownik pamięci operacyjnej na płycie głównej komputera
Pytanie 1 Operator przypisania to operator, który: a. powoduje, że zmienna zostanie przeniesiona na dysk b. przypisuje zmiennej wartość c. powoduje wykonanie pętli w programie d. przypisuje zmiennej nazwę
Bardziej szczegółowoWOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW DOTYCHCZASOWYCH GIMNAZJÓW ETAP WOJEWÓDZKI BIAŁYSTOK, 16 MARCA 2018
WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW DOTYCHCZASOWYCH GIMNAZJÓW ETAP WOJEWÓDZKI BIAŁYSTOK, 16 MARCA 2018 INSTRUKCJA DLA UCZESTNIKA KONKURSU: 1. Sprawdź, czy test zawiera 10 stron. Ewentualny brak
Bardziej szczegółowoKiwi pytania ponadgimnazjalne
Kiwi pytania ponadgimnazjalne 1. Algorytm wyszukiwania Jedynym poprawnym dokończeniem zdania Algorytm wyszukiwania binarnego elementu w strukturze danych... jest: ma złożoność obliczeniową kwadratową -
Bardziej szczegółowoKiwi Pytania Podstawowe
1. Algorytm Algorytmu nie można przedstawić za pomocą: schematu blokowego schematu blokowego języka programowania języka programowania pseudojęzyka żadne z powyższych Kiwi Pytania Podstawowe 2. Bezpieczne
Bardziej szczegółowoPRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE
PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE Zawód: technik informatyk symbol cyfrowy: 312[01] opracował: mgr inż. Paweł Lalicki 1. Jaką kartę przedstawia poniższy rysunek?
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoWOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW GIMNAZJÓW ETAP WOJEWÓDZKI BIAŁYSTOK, 16 MARCA 2017
WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW GIMNAZJÓW ETAP WOJEWÓDZKI BIAŁYSTOK, 16 MARCA 2017 1. 1 2 3 1 2 3
Bardziej szczegółowoZadanie 1. Suma silni (11 pkt)
2 Egzamin maturalny z informatyki Zadanie 1. Suma silni (11 pkt) Pojęcie silni dla liczb naturalnych większych od zera definiuje się następująco: 1 dla n = 1 n! = ( n 1! ) n dla n> 1 Rozpatrzmy funkcję
Bardziej szczegółowoZadanie 3 Odpowiednikiem kursora z edytora tekstu w arkuszu kalkulacyjnym jest: a) blok komórek b) komórka bieżąca c) komórka A1 d) kolumna A
1. Czytać ze zrozumieniem informacje przedstawione w formie opisów, instrukcji, rysunków, szkiców, wykresów, dokumentacji technicznych, technologicznych a w szczególności: 1.5 Stosować pojęcia, określenia
Bardziej szczegółowoWOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW GIMNAZJÓW ETAP REJONOWY BIAŁYSTOK, 8 LUTEGO 2017
WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW GIMNAZJÓW ETAP REJONOWY BIAŁYSTOK, 8 LUTEGO 2017 INSTRUKCJA DLA UCZESTNIKA KONKURSU: 1. Sprawdź, czy test zawiera 9 stron. Ewentualny brak stron lub inne usterki
Bardziej szczegółowoZadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Bardziej szczegółowoZASADY ADRESOWANIA IP cz. II
ZASADY ADRESOWANIA IP cz. II Cel ćwiczenia Praktyczne zapoznanie z zasadami adresowania IP Zadania 1. Przy użyciu funkcji ipconfig /all odczytać i zapisać w sprawozdaniu następujące ustawienia protokołu
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoKomputer i urządzenia z nim współpracujące.
Komputer i urządzenia z nim współpracujące. Program komputerowy Komputer maszynaelektroniczna przeznaczona do przetwarzania informacji Ogólny schemat działania komputera Podstawowe elementy komputera Większość
Bardziej szczegółowoEGZAMIN MATURALNY Z INFORMATYKI 11 MAJA 2018 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2013 KOD UZUPEŁNIA ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY Z INFORMATYKI POZIOM PODSTAWOWY
Bardziej szczegółowoZespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński
Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 18 ZASADY ADRESOWANIA IP cz. I Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z teoretycznymi zasadami
Bardziej szczegółowoWymagania - informatyka
Budowa i przeznaczenie komputera osobistego System operacyjny jednostka centralna, dysk twardy, pamięć RAM, płyta główna, procesor system operacyjny, DOS, Windows 95/98, WinXP, Win7 Znajomość podstawowych
Bardziej szczegółowoTechniki multimedialne
Techniki multimedialne Digitalizacja podstawą rozwoju systemów multimedialnych. Digitalizacja czyli obróbka cyfrowa oznacza przetwarzanie wszystkich typów informacji - słów, dźwięków, ilustracji, wideo
Bardziej szczegółowoEGZAMIN MATURALNY Z INFORMATYKI
Miejsce na naklejkę z kodem szkoły dysleksja MIN-R1A1P-061 EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY Czas pracy 90 minut ARKUSZ I STYCZEŃ ROK 2006 Instrukcja dla zdającego 1. Sprawdź, czy arkusz
Bardziej szczegółowoSystem komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A
i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255
Bardziej szczegółowoTechnologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.
Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.
Bardziej szczegółowoStrona 1 z 5. SKN IM-Tech Test sprawdzający wiedzę z zakresu informatyki. Zadanie 1. W programach strukturalnych nie należy stosować instrukcji:
Zadanie 1. W programach strukturalnych nie należy stosować instrukcji: A. if.. then. Else B. repeat.. Until C. goto D. for Zadanie 2. Skrótem VPN określa się: A. wirtualną prywatną sieć komputerową. B.
Bardziej szczegółowo... (środowisko) ... ... 60 minut
EGZAMIN MATURALNY OD ROKU SZKOLNEGO 2014/2015 INFORMATYKA POZIOM ROZSZERZONY ARKUSZ I PRZYKŁADOWY ZESTAW ZADAŃ DLA OSÓB Z AUTYZMEM, W TYM Z ZESPOŁEM ASPERGERA (A2) WYBRANE:... (środowisko)... (kompilator)...
Bardziej szczegółowoPRÓBNY EGZAMIN MATURALNY Z INFORMATYKI
PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY ARKUSZ I STYCZEŃ 2011 Instrukcja dla zdającego 1. Sprawdź, czy arkusz egzaminacyjny zawiera 9 stron (zadania 1 3). Ewentualny brak zgłoś przewodniczącemu
Bardziej szczegółowoPytanie 1 W jaki sposób można uzyskać literę ź w MS WORD? a. Alt + z b. Ctrl + z c. Alt + x d. Alt + v
Pytanie 1 W jaki sposób można uzyskać literę ź w MS WORD? a. Alt + z b. Ctrl + z c. Alt + x d. Alt + v Pytanie 2 Który z poniższych interfejsów video nie jest interfejsem cyfrowym? a. D-SUB (VGA) b. DVI
Bardziej szczegółowoPoziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: z zakresu systemów
WYMAGANIA EDUKACYJNE PRZEDMIOT: Systemy operacyjne NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. 2. Lp Dział programu Funkcje systemu operacyjnego Przygotowanie komputera osobistego do zainstalowania systemu
Bardziej szczegółowoTCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoPubliczne Technikum Informatyczne Computer College w Koszalinie
PYTANIA KONKURS INFORMATYCZNY Informatyka, Informacja, Infostrada 3 x i II edycja z marca 2016 roku Strona 1 1. Program komputerowy z licencją Shareware upoważnia między innymi do: a) rozpowszechniania
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1
Instrukcja obsługi ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 1 ArtPlayer to proste oprogramowanie umożliwiające odtwarzanie plików video i ich wybór poprzez protokół
Bardziej szczegółowoModel sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Bardziej szczegółowoEGZAMIN MATURALNY Z INFORMATYKI
Miejsce na naklejkę z kodem szkoły dysleksja MIN-R1A1P-062 EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY Czas pracy 90 minut ARKUSZ I MAJ ROK 2006 Instrukcja dla zdającego 1. Sprawdź, czy arkusz egzaminacyjny
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoSystemy liczbowe używane w technice komputerowej
Systemy liczbowe używane w technice komputerowej Systemem liczenia nazywa się sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach.
Bardziej szczegółowoSieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Bardziej szczegółowoEGZAMIN MATURALNY Z INFORMATYKI MAJ 2011 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY
Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2010 KOD WPISUJE ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY
Bardziej szczegółowo(Przy rozwiązywaniu testu masz prawo wykorzystać wszystkie dostępne aplikacje na Twoim komputerze oprócz Internetu)
(kod ucznia (wypełnia komisja konkursowa) (Przy rozwiązywaniu testu masz prawo wykorzystać wszystkie dostępne aplikacje na Twoim komputerze oprócz Internetu) I Odpowiedz na pytania: I.1 W MS Excel napisano
Bardziej szczegółowo1) Liczba zapisana w systemie binarnym 00110110 to w systemie dziesiętnym: a) 54; b) 46; c) 56; d) 44;
1) Liczba zapisana w systemie binarnym 00110110 to w systemie dziesiętnym: a) 54; b) 46; c) 56; d) 44; 2) Liczba zapisana w systemie dziesiętnym 222 to w systemie binarnym: a) 10101010; b) 11011110; c)
Bardziej szczegółowosystemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)
Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
Bardziej szczegółowoWykład 2. Informatyka Stosowana. 8 października 2018, M. A-B. Informatyka Stosowana Wykład 2 8 października 2018, M. A-B 1 / 41
Wykład 2 Informatyka Stosowana 8 października 2018, M. A-B Informatyka Stosowana Wykład 2 8 października 2018, M. A-B 1 / 41 Elementy logiki matematycznej Informatyka Stosowana Wykład 2 8 października
Bardziej szczegółowoCzas pracy: 60 minut
EGZAMIN MATURALNY OD ROKU SZKOLNEGO 2014/2015 INFORMATYKA POZIOM ROZSZERZONY ARKUSZ I PRZYKŁADOWY ZESTAW ZADAŃ DLA OSÓB SŁABOSŁYSZĄCYCH (A3) WYBRANE:... (środowisko)... (kompilator)... (program użytkowy)
Bardziej szczegółowoOBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Bardziej szczegółowoZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 2. Przedmowa... 11. Wstęp... 13
Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 2 Spis treúci Przedmowa... 11 Wstęp... 13 1. Urządzenia peryferyjne i układy wejścia/wyjścia... 15 Wstęp... 15 1.1. Przyczyny
Bardziej szczegółowoTytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.
Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)
Bardziej szczegółowoKurs walut. Specyfikacja projektu. Marek Zając 2013-12-16
Kurs walut Specyfikacja projektu Marek Zając 2013-12-16 Spis treści 1. Podsumowanie... 2 1.1 Wstęp... 2 1.2 Projekt interfejsu... 2 1.2.1 Rozmiar głównego okna... 2 2. Słownik pojęć... 2 2.1 Definicja
Bardziej szczegółowoWYMAGANIA EDUKACYJNE Z INFORMATYKI dla klasy III gimnazjalnej, Szkoły Podstawowej w Rychtalu
WYMAGANIA EDUKACYJNE Z INFORMATYKI dla klasy III gimnazjalnej, Szkoły Podstawowej w Rychtalu 1 Algorytmika i programowanie Rozwiązywanie problemów i podejmowanie decyzji z wykorzystaniem komputera, stosowanie
Bardziej szczegółowoLaboratorium - Obserwacja procesu tłumaczenia nazw DNS
Laboratorium - Obserwacja procesu tłumaczenia nazw DNS Cele Część 1: Obserwacja konwersji DNS nazwy URL na adres IP. Część 2: Obserwacja procesu przeszukiwania nazw DNS, przy pomocy polecenia Nslookup
Bardziej szczegółowoAlgorytm. a programowanie -
Algorytm a programowanie - Program komputerowy: Program komputerowy można rozumieć jako: kod źródłowy - program komputerowy zapisany w pewnym języku programowania, zestaw poszczególnych instrukcji, plik
Bardziej szczegółowoTest. Administrowanie sieciowymi systemami operacyjnymi
Test Administrowanie sieciowymi systemami operacyjnymi 1) Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa. B. Fizyczna. C. Transportowa. D. Łącza danych. 2) W sieciach lokalnych,
Bardziej szczegółowoPo uruchomieniu programu nasza litera zostanie wyświetlona na ekranie
Część X C++ Typ znakowy służy do reprezentacji pojedynczych znaków ASCII, czyli liter, cyfr, znaków przestankowych i innych specjalnych znaków widocznych na naszej klawiaturze (oraz wielu innych, których
Bardziej szczegółowoETAP I SZKOLNY. Czas rozwiązywania testu 30 minut. Za każdą poprawną odpowiedź otrzymujesz 1pkt. POWODZENIA!!
TEST (max. 25 pkt.) Przed rozpoczęciem rozwiązywania testu wpisz swoje dane na karcie odpowiedzi. Następnie przeczytaj uważnie pytania. W każdym pytaniu jest tylko jedna poprawna odpowiedź. Poprawne odpowiedzi
Bardziej szczegółowoTest z wiedzy informatycznej
1. Jaka komenda w systemie Windows XP wywoła wiersz poleceń? 2. Jakim poleceniem wpisanym w wierszu poleceń można sprawdzić bieżący stan dysku? 3. Napisz polecenie sprawdzające, czy na dysku D, w folderze
Bardziej szczegółowoPytanie 1. Pytanie 2. Pytanie 3. Przyporządkuj rozszerzenie nazwy pliku z jego poprawnym opisem: WOJEWÓDZKI KONKURS INFORMATYCZNY.
WOJEWÓDZKI KONKURS INFORMATYCZNY PRZEPROWADZANY W SZKOŁACH PODSTAWOWYCH W ROKU SZK. 2018/2019 Etap wojewódzki Pytanie 1 Przyporządkuj rozszerzenie nazwy pliku z jego poprawnym opisem: Pytanie 2 Przykładem
Bardziej szczegółowoLaboratorium nr 1 Szyfrowanie i kontrola integralności
Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych
Bardziej szczegółowoINFORMATYKA TEST DIAGNOZUJĄCY WIEDZĘ Z ZAKRESU GIMNAZJUM
INFORMATYKA TEST DIAGNOZUJĄCY WIEDZĘ Z ZAKRESU GIMNAZJUM Wybierz prawidłową odpowiedź i zaznacz ją na Karcie odpowiedzi. Stawiając znak X w odpowiedniej kratce. 1. Która z wymienionych nazw nie oznacza
Bardziej szczegółowoWykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu
Bardziej szczegółowoZ nowym bitem. Informatyka dla gimnazjum. Część II
Z nowym bitem. Informatyka dla gimnazjum. Część II Wymagania na poszczególne oceny szkolne Grażyna Koba Spis treści 1. Algorytmika i programowanie... 2 2. Obliczenia w arkuszu kalkulacyjnym... 4 3. Bazy
Bardziej szczegółowoPRZESTRZENNE BAZY DANYCH WYKŁAD 2
PRZESTRZENNE BAZY DANYCH WYKŁAD 2 Baza danych to zbiór plików, które fizycznie przechowują dane oraz system, który nimi zarządza (DBMS, ang. Database Management System). Zadaniem DBMS jest prawidłowe przechowywanie
Bardziej szczegółowoMODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
Bardziej szczegółowoWOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP WOJEWÓDZKI BIAŁYSTOK, 26 KWIETNIA 2018
WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP WOJEWÓDZKI BIAŁYSTOK, 26 KWIETNIA 2018 INSTRUKCJA DLA UCZESTNIKA KONKURSU: 1. Sprawdź, czy test zawiera 10 stron. Ewentualny brak stron
Bardziej szczegółowoEGZAMIN MATURALNY Z INFORMATYKI
Miejsce na naklejkę z kodem szkoły dysleksja MIN-R1A1P-062 EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY Czas pracy 90 minut ARKUSZ I MAJ ROK 2006 Instrukcja dla zdającego 1. Sprawdź, czy arkusz egzaminacyjny
Bardziej szczegółowoSystem operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS
System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej
Bardziej szczegółowoSieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
Bardziej szczegółowoSIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane
Bardziej szczegółowoKURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU:
Społecznego w ramach Regionalnego Programu Operacyjnego Województwa Warmińsko-Mazurskiego na lata 2014-2020 Załącznik nr 3 Regulaminu projekcie pn. Kwalifikacje informatyczne na czasie ANKIETA WSTĘPNA
Bardziej szczegółowoZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Bardziej szczegółowoArtPlayer. Odtwarzacz plików video sterowany poprzez Artnet/DMX V Instrukcja obsługi.
ArtPlayer Instrukcja obsługi Odtwarzacz plików video sterowany poprzez Artnet/DMX V1.1.0.2 1 ArtPlayer Modus to proste oprogramowanie umożliwiające odtwarzanie plików video i ich kontrolę poprzez protokół
Bardziej szczegółowoEGZAMIN MATURALNY Z INFORMATYKI 10 MAJA 2017 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2013 KOD UZUPEŁNIA ZDAJĄCY PESEL miejsce na naklejkę Instrukcja dla zdającego EGZAMIN MATURALNY Z INFORMATYKI
Bardziej szczegółowoInformatyka klasa III Gimnazjum wymagania na poszczególne oceny
Informatyka klasa III Gimnazjum wymagania na poszczególne oceny Algorytmika i programowanie Rozwiązywanie problemów i podejmowanie decyzji z wykorzystaniem komputera, stosowanie podejścia algorytmicznego
Bardziej szczegółowoPODSTAWOWA KONFIGURACJA LINKSYS WRT300N
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)
Bardziej szczegółowoInstrukcja logowania do systemu e-bank EBS
Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go
Bardziej szczegółowoL6.1 Systemy liczenia stosowane w informatyce
L6.1 Systemy liczenia stosowane w informatyce Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Publikacja jest dystrybuowana bezpłatnie Program Operacyjny Kapitał
Bardziej szczegółowoINŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.
Bardziej szczegółowoWojewódzki Przedmiotowy Konkurs z informatyki dla uczniów szkół gimnazjalnych ETAP REJONOWY 2013/2014 TEST
TEST. Test składa się z 30 zadań. Na jego rozwiązanie masz 90 minut. W każdym zadaniu wybierz jedną, najlepszą według Ciebie odpowiedź. Do dyspozycji masz wszystkie aplikacje zainstalowane na Twoim komputerze,
Bardziej szczegółowoEtap I V Gminnego Konkursu Informatycznego.
Informacje wstępne. Etap I V Gminnego Konkursu Informatycznego. 1. Do każdego pytania w teście podane są 3 odpowiedzi, z których tylko jedna jest odpowiedzią prawidłową. 2. Na starcie każdy uczestnik otrzymuje
Bardziej szczegółowoEGZAMIN MATURALNY 2011 INFORMATYKA
Centralna Komisja Egzaminacyjna w Warszawie EGZAMIN MATURALNY 2011 INFORMATYKA POZIOM PODSTAWOWY MAJ 2011 2 Zadanie 1. a) (0 1) Egzamin maturalny z informatyki poziom podstawowy CZĘŚĆ I Obszar standardów
Bardziej szczegółowoKrzysztof Kadowski. PL-E3579, PL-EA0312,
Krzysztof Kadowski PL-E3579, PL-EA0312, kadowski@jkk.edu.pl Bazą danych nazywamy zbiór informacji w postaci tabel oraz narzędzi stosowanych do gromadzenia, przekształcania oraz wyszukiwania danych. Baza
Bardziej szczegółowoWOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW DOTYCHCZASOWYCH GIMNAZJÓW ETAP SZKOLNY BIAŁYSTOK, 22 LISTOPADA 2017 R.
WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW DOTYCHCZASOWYCH GIMNAZJÓW ETAP SZKOLNY BIAŁYSTOK, 22 LISTOPADA 2017 R. INSTRUKCJA DLA UCZESTNIKA KONKURSU: 1. Sprawdź, czy test zawiera 8 stron. Ewentualny
Bardziej szczegółowoFunkcje standardowe. Filtrowanie
SoftwareStudio 60-349 Poznań, ul. Ostroroga 5 Tel. 061 66 90 641, 061 66 90 642 061 66 90 643, 061 66 90 644 Fax 061 86 71 151 mail: poznan@softwarestudio.com.pl Funkcje standardowe Filtrowanie 2 Filtrowanie
Bardziej szczegółowoWYMAGANIA EDUKACYJNE
GIMNAZJUM NR 2 W RYCZOWIE WYMAGANIA EDUKACYJNE niezbędne do uzyskania poszczególnych śródrocznych i rocznych ocen klasyfikacyjnych z INFORMATYKI w klasie II gimnazjum str. 1 1. Algorytmika i programowanie
Bardziej szczegółowoWojewódzki Przedmiotowy Konkurs z informatyki dla uczniów szkół gimnazjalnych Wojewódzki Konkurs Informatyczny finał - rok szkolny 2012/13 TEST
TEST Test składa się z 28 zadań. Na jego rozwiązanie masz 90 minut. W każdym zadaniu wybierz jedną, najlepszą według Ciebie odpowiedź i zaznacz na karcie odpowiedzi znakiem x. Do dyspozycji masz wszystkie
Bardziej szczegółowoSzczegółowy program kursów szkoły programowania Halpress
Szczegółowy program kursów szkoły programowania Halpress Lekcja A - Bezpłatna lekcja pokazowa w LCB Leszno "Godzina kodowania - Hour of Code (11-16 lat) Kurs (B) - Indywidualne przygotowanie do matury
Bardziej szczegółowoKonfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center
Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności
Bardziej szczegółowoZestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak
Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).
Bardziej szczegółowod) program działający w środowisku Windows 10. Edytorem tekstu jest: a) Paint b) WordPad c) PowerPoint d) Excel
I SZKOLNY KONKURS INFORMATYCZNY MISTRZ KOMPUTERA 1. Czy pamięć RAM: a. jest pamięcią zewnętrzną b. jest pamięcią wewnętrzną c. jest pamięcią przechowywaną na dyskietce 2. Co oznacza pojęcie SIMM,DIMM,DDR:
Bardziej szczegółowoSystemy liczenia. 333= 3*100+3*10+3*1
Systemy liczenia. System dziesiętny jest systemem pozycyjnym, co oznacza, Ŝe wartość liczby zaleŝy od pozycji na której się ona znajduje np. w liczbie 333 kaŝda cyfra oznacza inną wartość bowiem: 333=
Bardziej szczegółowoKtórą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?
Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie
Bardziej szczegółowoSpis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20
Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....
Bardziej szczegółowoWarstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
Bardziej szczegółowoKryteria oceniania uczniów z informatyki w klasie II gimnazjum
Kryteria oceniania uczniów z informatyki w klasie II gimnazjum 1) Obliczenia w arkuszu kalkulacyjnym - wprowadza dane do arkusza i z pomocą wpisuje formuły, - z pomocą rozwiązuje proste zadania w arkuszu,
Bardziej szczegółowodr inż. Jarosław Forenc
Informatyka Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia stacjonarne I stopnia Rok akademicki 8/9 Wykład nr 4 (.3.9) Rok akademicki 8/9, Wykład nr 4 /33 Plan wykładu
Bardziej szczegółowoINFORMATYKA POZIOM PODSTAWOWY
EGZAMIN MATURALNY W ROKU SZKOLNYM 2016/2017 FORMUŁA DO 2014 ( STARA MATURA ) INFORMATYKA POZIOM PODSTAWOWY ZASADY OCENIANIA ROZWIĄZAŃ ZADAŃ ARKUSZ MIN-P1, P2 MAJ 2017 Uwaga: Akceptowane są wszystkie odpowiedzi
Bardziej szczegółowoII klasa informatyka rozszerzona SZYFROWANIE INFORMACJI
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii
Bardziej szczegółowo