1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe:



Podobne dokumenty
MODEL WARSTWOWY PROTOKOŁY TCP/IP

Protokoły sieciowe - TCP/IP

Model OSI. mgr inż. Krzysztof Szałajko

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

ZiMSK. VLAN, trunk, intervlan-routing 1

Przesyłania danych przez protokół TCP/IP

Ping. ipconfig. getmac

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Routing i protokoły routingu

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Warstwy i funkcje modelu ISO/OSI

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Podstawy sieci komputerowych

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Laboratorium podstaw telekomunikacji

Sieci komputerowe i bazy danych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

Działanie komputera i sieci komputerowej.

Sieci komputerowe - administracja

Sieci Komputerowe Modele warstwowe sieci

Podstawowe pojęcia dotyczące sieci komputerowych

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

router wielu sieci pakietów

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Routing. mgr inż. Krzysztof Szałajko

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

ARP Address Resolution Protocol (RFC 826)

Sprawdzanie połączenia sieciowego

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Narzędzia diagnostyczne protokołów TCP/IP

Podstawy działania sieci komputerowych

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Technologie sieciowe

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Laboratorium Sieci Komputerowych - 2

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Sieci komputerowe. Wstęp

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Model sieci OSI, protokoły sieciowe, adresy IP

Komunikacja w sieciach komputerowych

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Zadania z sieci Rozwiązanie

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

9. Protokoły sieciowe TCP/IP

SIECI KOMPUTEROWE. Podstawowe wiadomości

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

MODEL OSI A INTERNET

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

INSTALACJA I KONFIGURACJA SYSTEMU WINDOWS

Adresy w sieciach komputerowych

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.

1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7?

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

SPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR2 BADANIE SIECI KAMIL BOGDANOWSKI

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Podstawy informatyki. System operacyjny. dr inż. Adam Klimowicz

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

Sieci komputerowe test

Test. Administrowanie sieciowymi systemami operacyjnymi

SIECI KOMPUTEROWE Adresowanie IP

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

Plan realizacji kursu

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Akademia Techniczno-Humanistyczna w Bielsku-Białej

1) Liczba zapisana w systemie binarnym to w systemie dziesiętnym: a) 54; b) 46; c) 56; d) 44;

Warstwa aplikacji Warstwa prezentacji Warstwa sesji Warstwa transportowa Warstwa sieciowa warstwa ł cza danych Warstwa fizyczna

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv RIPv Interfejs pasywny... 5 Podzielony horyzont...

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP

Windows Serwer 2008 R2. Moduł 3. DNS v.2

7. zainstalowane oprogramowanie zarządzane stacje robocze

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Transkrypt:

1PSI: Tematy prac semestralnych G. Romotowski Sieci Komputerowe: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): 1. Protokołem komunikacyjnym nazywamy: A. polecenie wydawane z wiersza poleceń, B. oprogramowanie służące do archiwizacji danych, C. zbiór zasad i norm, których muszą przestrzegać komunikujące się ze sobą urządzenia, D. oprogramowanie służące do komunikacji komputera z jego podzespołami. 2. Tryb połączeniowy polega na: A. ustanowieniu logicznego połączenia między dwoma urządzeniami, B. przekazywaniu komunikatów w sposób niezależny od ustanowionego połączenia, C. komunikacji poprzez transmisję jednostkową (unicast) D. komunikacji w rozgłoszeniu grupowym (multicast) 3. Tryb bezpołączeniowy polega na: A. ustanowieniu logicznego połączenia między dwoma urządzeniami, B. przekazywaniu komunikatów w sposób niezależny od ustanowionego połączenia, C. komunikacji poprzez transmisję jednostkową (unicast), D. komunikacji w rozgłoszeniu grupowym (multicast), 4. Jedno urządzenie wysyła dane do dokładnie jednego urządzenia nazywamy transmisją: A. jednostkową (unicast), B. rozgłoszeniową (brodecast), C. rozgłoszenia grupowego (multicast) D. transmisja jednokierunkowa (simplex)

5. Transmisja rozgłoszeniową jest transmisja w której: A. wiele urządzeń wysyła informacje do jednego urządzenia B. dane wysyłane przeznaczone są tylko do wybranej grupy urządzeń C. jedno urządzenie wysyła dane do dokładnie jednego urządzenia D. urządzenie nadawcze może wysłać informacje do wszystkich dostępnych urządzeń. D. transmisją, w której jedno urządzenie wysyła dane do dokładnie jednego urządzenia. 8. Transmisją jednoczesna i dwukierunkowa nazywamy: A. simplex, B. half-duplex, C. multicast, D. full-duplex. 6. Transmisja rozgłoszenia grupowego (multicast) to transmisja w której: A. wiele urządzeń wysyła informacje do jednego urządzenia B. dane wysyłane przeznaczone są tylko do wybranej grupy urządzeń C. jedno urządzenie wysyła dane do dokładnie jednego urządzenia D. urządzenie nadawcze może wysłać informacje do wszystkich dostępnych urządzeń. 9. Transmisję dwukierunkową, naprzemienną (urządzenie może albo nadawać, albo odbierać informacje) nazywamy: A. half-duplex, B. full-duplex, C. simplex, D. brodecast. 7. Transmisja jednokierunkowa (simplex) nazywamy: A. transmisją, w której wymiana informacji jest jednoczesna (w tym samym czasie), B. transmisją, w której urządzenie może albo nadawać, albo odbierać informacje, C. transmisją, w której odbiornik nie może przesłać odpowiedzi ani innych danych, 10. Ile warstw zawiera w sobie model OSI: A. 4, B. 5, C. 6, D. 7.

11. Warstwa ta świadczy usługi końcowe dla oprogramowania użytkownika: A. warstwa prezentacji, B. warstwa aplikacji, C. warstwa sieciowa, D. warstwa sesji. 14. Warstwa ta dzieli dane na segmenty, które są kolejno numerowane i wysyłane do stacji docelowej: A. warstwa transportowa, B. warstwa sesji, C. warstwa prezentacji, D. warstwa sieciowa. 12. Zadaniem tej warstwy jest przetworzenie danych pochodzących z warstwy aplikacji do warstw niższych, oraz danych pochodzących z warstw niższych do warstwy aplikacji. A. warstwa transportowa, B. warstwa prezentacji, C. warstwa sieciowa, D. warstwa fizyczna. 13. warstwa sesji odpowiada za: A. nadzór warstwy fizycznej i steruje fizyczną wymianą bitów B. podział danych na segmenty, numerowanie i wysłanie do stacji docelowej, C. świadczenie usług końcowych dla oprogramowania użytkownika, D. zarządzanie przebiegiem komunikacji podczas połączenia między dwoma komputerami. 15. Warstwa ta rozpoznaje jakie trasy łączą poszczególne komputery i sieci i na taj podstawie decyduje, którą z nich wybrać: A. warstwa transportowa, B. warstwa sesji, C. warstwa łącza danych, D. warstwa sieciowa. 16. do zaadresowania pakietu w sieci potrzebne są dane: A. adres MAC nadawcy i odbiorcy, B. adres IP nadawcy i odbiorcy, C. adres DNS, D. adres bramy urządzenia udostępniającego połączenie sieciowe.

17. do zaadresowania ramki w sieci potrzebne są dane: A. adres MAC nadawcy i odbiorcy, B. adres IP nadawcy i odbiorcy, C. adres DNS, D. adres bramy urządzenia udostępniającego połączenie sieciowe. 19. Router nazywamy urządzeniem: A. warstwy 2, B. warstwy 3, C. warstwy 4, D warstwy 5. 18. Proces wysyłania informacji i przesyłania danych do niższych warstw nazywamy: A. dekapsulacja, B. information down, C. enkapsulacja, D. information up. 20. Przełącznik (switch), most i karta sieciowa są urządzeniami: A. warstwy 1, B. warstwy 2, C. warstwy 3, D warstwy 4. 21. Koncentrator (hub) jest urządzeniem: 18. Proces odbierania informacji i przesyłania danych do górnych warstw nazywamy: A. dekapsulacja, B. information down, C. enkapsulacja, D. information up. A. warstwy 1, B. warstwy 2, C. warstwy 3, D warstwy 4. 22. Model TCP/IP składa się z: A. 3 warstw,

B. 4 warstw, D. prowadzenie telekonferencji poprzez Internet. C. 5 warstw, D. 6 warstw. 23. Warstwa ta w modelu TCP/IP obejmuje funkcje trzech najwyższych warstw modelu OSI (aplikacji prezentacji i sesji). A. warstwa transportowa, B. warstwa aplikacji, 26. Proces wyznaczania najlepszej trasy przesłania pakietów do miejsca przeznaczenia nazywamy: A. modelem TCP/IP B. dns C. ping D. trasowanie lub routing C. warstwa Internetu, D. warstwa dostępu do sieci. 27. Protokół DNS odpowiedzialny jest za: A. połączenie klienta z odległym serwerem za pomocą wiersza poleceń, 24. Protokół SMTP odpowiedzialny jest za: A. połączenie klienta z odległym serwerem za pomocą wiersza poleceń, B. komunikację między dwoma komputerami, C. odbieranie poczty elektronicznej, D. wysłanie poczty elektronicznej. 25. Protokół TELNET odpowiedzialny jest za: A. połączenie klienta z odległym serwerem za pomocą wiersza poleceń, B. komunikację między dwoma komputerami, C. zamianę adresów IP (212.77.100.101) na adresy domenowe (www.wp.pl), B. komunikację między dwoma komputerami, C. zamianę adresów IP (212.77.100.101) na adresy domenowe (www.wp.pl), D. automatyczne przydzielanie adresów IP. 28. Protokół DHCP odpowiedzialny jest za: A. połączenie klienta z odległym serwerem za pomocą wiersza poleceń, B. komunikację między dwoma komputerami, C. zamianę adresów IP (212.77.100.101) na adresy domenowe (www.wp.pl), D. automatyczne przydzielanie adresów IP.

29. Protokół ARP odpowiedzialny jest za: A. ustalenie adresu IP na podstawie adresu fizycznego MAC, B. ustalenie adresu sprzętowego MAC gdy dany jest adres warstwy sieciowej IP, C. ustalenie wszystkich niezbędnych adresów do pakietów oraz ramek, D. automatyczne przydzielanie adresów IP. 30. Protokół RARP odpowiedzialny jest za: A. ustalenie adresu IP na podstawie adresu fizycznego MAC, B. ustalenie adresu sprzętowego MAC gdy dany jest adres warstwy sieciowej IP, C. ustalenie adresów do pakietów oraz ramek, D. automatyczne przydzielanie adresów IP. 31. Cechy protokołu RIP to: A. wykorzystuje algorytm wektora odległości, wykorzystuje jako metrykę różne kombinacje czterech miar: opóźnienia, przepustowości, obciążenia i niezawodności. B. duże wymagania sprzętowe, przeznaczony do dużych sieci, algorytm SPF do obliczania najkrótszych tras routingu. C. protokół hybrydowy, posiada najlepsze cechy algorytmów routingu z wykorzystaniem wektora odległości i według stanu łącza D. niskie wymagania sprzętowe, wykorzystuje algorytm wektora odległości, używany przez wszystkie routery, stosowanie w małych sieciach. 32. Cechy protokołu OSPF to: A. wykorzystuje algorytm wektora odległości, wykorzystuje jako metrykę różne kombinacje czterech miar: opóźnienia, przepustowości, obciążenia i niezawodności. B. duże wymagania sprzętowe, przeznaczony do dużych sieci, algorytm SPF do obliczania najkrótszych tras routingu. C. protokół hybrydowy, posiada najlepsze cechy algorytmów routingu z wykorzystaniem wektora odległości i według stanu łącza D. niskie wymagania sprzętowe, wykorzystuje algorytm wektora odległości, używany przez wszystkie routery, stosowanie w małych sieciach. 33. Cechy protokołu IGRP: A. wykorzystuje algorytm wektora odległości, wykorzystuje jako metrykę różne kombinacje czterech miar: opóźnienia, przepustowości, obciążenia i niezawodności. B. duże wymagania sprzętowe, przeznaczony do dużych sieci, algorytm SPF do obliczania najkrótszych tras routingu. C. protokół hybrydowy, posiada najlepsze cechy algorytmów routingu z wykorzystaniem wektora odległości i według stanu łącza

D. niskie wymagania sprzętowe, wykorzystuje algorytm wektora odległości, używany przez wszystkie routery, stosowanie w małych sieciach. 36. Protokół pozwala na sprawdzenie, czy istnieje połączenie pomiędzy hostem testującym i testowanym (odpytanie danego urządzenia w sieci): A. tracert, 34. Cechy protokołu EIGRP: A. wykorzystuje algorytm wektora odległości, wykorzystuje jako metrykę różne kombinacje czterech miar: opóźnienia, przepustowości, obciążenia i niezawodności. B. duże wymagania sprzętowe, przeznaczony do dużych sieci, algorytm SPF do obliczania najkrótszych tras routingu. C. protokół hybrydowy, posiada najlepsze cechy algorytmów routingu z wykorzystaniem wektora odległości i według stanu łącza D. niskie wymagania sprzętowe, wykorzystuje algorytm wektora odległości, używany przez wszystkie routery, stosowanie w małych sieciach. 35. Protokół ICMP odpowiedzialny jest za: A. zamianę adresów IP (212.77.100.101) na adresy domenowe (www.wp.pl), B. ustalenie adresów do pakietów oraz ramek, C. automatyczne przydzielanie adresów IP, D. umożliwia on przesyłanie między komputerami lub routerami informacji o błędach występujących w funkcjonowaniu sieci IP. B. ping, C. dns, D. brama. 37. Protokół przeznaczony do śledzenia trasy, po jakiej przesyłane są pakiety w sieci: A. tracert, B. ping, C. dns, D. brama. 38. Na komputerze posiadającym jeden adres IP może jednocześnie działać wiele aplikacji korzystających z sieci, do ich identyfikacji wykorzystuje się: A. protokoły modelu OSI B. adresy MAC C. adresy IP D. porty

39. Przeglądarka internetowa korzysta z portów dostępu: A. 11 i 193 B. 23 i 200 C. 80 i 443 D. 90 i 523 40. Kombinacją adresu IP i numeru portu nazywamy: A. adresem Ip B. gniazdem C. adresem kombinacji D. adresem dns 41. Protokół FTP odpowiedzialny jest za: A. zamianę adresów IP (212.77.100.101) na adresy domenowe (www.wp.pl), B. ustalenie adresów do pakietów oraz ramek, C. przesyłanie plików w sieci, D. automatyczne przydzielanie adresów IP. 42. Zasady przyznawania nazw domen i adresów IP nadzoruje w Polsce instytucja: A. NASK B. IAN C. POLIP D. TPSA 43. Protokoły: między sieciowej wymiany pakietów i sekwencyjnej wymiany pakietów to: A. model OSI B. TPC/IP C. IPX/SPX D. DNS 44. Protokół NetBEUI miał zastosowanie w: A. Windows XP B. 3.11 C. Windows 98 D. Windows 2000

45. Obszar sieci, w którym może dojść do nadmiaru przesyłanych danych nadawanych przez różne stacje nazywamy: A. domeną rozgłoszeniową, B. domeną dns, C. domeną adresową, D. domeną kolizyjną.

Systemy operacyjne: Wykonaj test (jedna prawidłowa odpowiedz) oraz zreferuj 7 pytań na samym dole. 1. Na pamięć wirtualną składają się elementy: A. plik stronicowania oraz pamięć ROM B. tylko pamięć RAM C. plik stronicowania i pamięć fizyczna RAM D. pamięć fizyczna RAM oraz pamięć ROM 2. pagefile.sys określa: A. plik ładowania systemu B. plik sterowników C. plik ustawień systemowych D. plik wymiany 4. Które zdanie jest prawdziwe? A. w obrębie jednego wątku programu może być wykonane wiele procesów instrukcji. B. w obrębie jednego procesu programu może być wykonane wiele wątków instrukcji. 5. Maszyna wirtualna: A. to program świadczący usługi na rzecz użytkownika B. to zestaw instrukcji nadanych przez użytkownika C. to program uruchamiany przez użytkownika D. to środowisko wyglądające jak samodzielny komputer mające dostępne wszystkie zasoby fizyczne komputera. 3. Procesor pracuje w trybach: A. rzeczywistym, awaryjnym, wirtualnym B. rzeczywistym, chronionym, wirtualnym C. rzeczywistym, pomocniczym, wirtualnym D. rzeczywistym, chronionym, pomocniczym 6. Jądro systemu operacyjnego: A. zapewnia komunikacje dla wszystkich elementów systemu. B. dostarcza informacji o systemie C. umożliwia instalacje systemu operacyjnego D. zapewnia komunikacje tylko dla pamięci oraz procesora.

7. boot.ini zawiera: A. informacje o błędach podczas nieprawidłowego startu systemu B. informacje o pamięci wirtualnej niezbędnej do prawidłowego działania systemu C. informacje o sektorach rozruchowych niezbędne do prawidłowego startu systemu. D. informacje o sterownikach niezbędnych do prawidłowego startu systemu 8. Z ilu sekcji składa się plik boot.ini: A. 1 (boot loader) B. 2 (boot loader, operating system) C. 3 (boot leader, operating system, nt detect) D. 4 (boot leader, operating system, nt detect, mbr) 9. Do konfiguracji pliku boot.ini można wykorzystać program: A. msconfig B. regedit C. dxdiag D. gpedit 10. Profil sprzętowy to: A. konfiguracja komputera podczas wylosowywania się z systemu B. zbór wszystkich zainstalowanych sterowników urządzeń C. konfiguracja komputera jaka ma być załadowana podczas startu systemu D. program instalowany przez użytkownika do konfiguracji systemu Pytanie 1 Opisz do czego służy plik stronicowania w systemie operacyjnym. Pytanie 2 Prawidłowe ustawienia wielkości pliku stronicowania. Pytanie 3 Opisz (2-3 zdania) 3 tryby pracy procesora. Pytanie 4 Etapy uruchamiania systemu (od włączenia zasilania aż do ekranu logowania systemu operacyjnego windows 7) Pytanie 5 W jakich trybach możemy uruchomić system operacyjny? Pytanie 6 Opisz system plików NTFS, FAT16, FAT32, EXT3, EXT4. Pytanie 7 Co to jest fragmentacja i defragmentacja dysku hdd czy zjawiska występują w dyskach ssd?

2PSI: Systemy Baz Danych Ćwiczenie: 1. Utworzenie bazy danych SQL wg wzoru 2. Wyświetlenie danych z bazy danych w pliku baza.php 3. Dodanie nowych danych do bazy danych - Formularz (add.php) 4. Usuwanie danych z bazy danych (del.php): BAZA DANYCH (struktura oraz przegląd poniżej)

BAZA DANYCH (struktura)

BAZA DANYCH (przegląd)