Technologia informacyjna - Pracownia nr 1. Technologia informacyjna. Dane podstawowe. Pracownia nr 1 - 03.10.2008 - Program przedmiotu



Podobne dokumenty
Technologia informacyjna

dr inŝ. Jarosław Forenc

dr inż. Jarosław Forenc

Technologia informacyjna

dr inż. Jarosław Forenc

Technologia Informacyjna

Bezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania Prawo autorskie. Pozycyjne systemy liczbowe. dr inż.

dr inż. Jarosław Forenc

Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad

Politechnika Białostocka, Wydział Elektryczny, Katedra Elektrotechniki Teoretycznej i Metrologii ul. Wiejska 45D, Białystok

dr inż. Adam Idźkowski, WE WWW: (Dydaktyka)

Wykład VI. Wybrane zagadnienia licencjonowania i praw autorskich. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Publiczne Technikum Informatyczne Computer College w Koszalinie

1. Którym z poniższych pojęć możemy nazwać komputer przenośny? 1. Mainframe 2. Laptop 3. Komputer stacjonarny 4. Minikomputer

Bezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania Prawo autorskie. Pozycyjne systemy liczbowe. dr inż.

Wstęp do Informatyki. Klasyfikacja oprogramowania

Podstawy Technik Informatycznych. Mariusz Stenchlik

dr inż. Jarosław Forenc

1. Budowa komputera schemat ogólny.

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek

POPULARNE TYPY LICENCJI

Harmonogram szkolenia Kurs umiejętności komputerowych ECDL na poziomie BASE

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe elementy PC

Kryteria oceniania z Technologii Informacyjnej

EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH (ECDL Core)

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.

Charakterystyka urządzeń zewnętrznych

EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH (ECDL Core)

Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY

MODUŁ 1 Podstawowe pojęcia

KALKULACJA CENY OFERTY Sprzęt informatyczny Część I

KOMPUTER. Zestawy komputerowe podstawowe wiadomości

Higiena pracy z komputerem

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

Kilka bardziej złożonych zadań z informatyki. I. Podczas wyszukiwania plików i folderów często stosujemy symbole wieloznaczne.


Licencja oprogramowania Licencja na oprogramowanie to umowa na korzystanie z utworu jakim jest aplikacja komputerowa, zawierana pomiędzy podmiotem,

TEST Z INSTRUKCJĄ I KARTĄ ODPOWIEDZI DLA UCZNIA

WSTĘP. Budowę umiejętności w: zarządzaniu plikami; procesowaniu tekstu i tworzeniu arkuszy; uŝywaniu przeglądarek internetowych oraz World Wide Web;

Rok akademicki: 2014/2015 Kod: CCB s Punkty ECTS: 3. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, Spis treści

Plan nauczania informatyki Opracował: mgr Daniel Starego

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM

SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA

TECHNOLOGIE INFORMACYJNE - laboratoria

Etap I V Gminnego Konkursu Informatycznego.

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

Przykłady wykorzystania edukacyjnych portali internetowych oraz dostępnych tam multimediów

Specyfikacja PL (Ploter A1 24 ) (szt. 1) Wymagane parametry minimalne. 72 wydruki A1/godz. (+/- 1 m²/godz) 72 wydruki A1/godz.

1) Mały, przenośny komputer osobisty to: a) PDA b) FAT c) DPI d) NTFS

Budowa Komputera część teoretyczna

Załącznik Nr 5 do SIWZ OPIS TECHNICZNY SPRZĘTU KOMPUTEROWEGO

ROZKŁAD MATERIAŁU Z PRZEDMIOTU INFORMATYKA dla LICEUM

CENTRALNA KOMISJA EGZAMINACYJNA

PRZEWODNIK PO PRZEDMIOCIE

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1)

urządzenie elektroniczne służące do przetwarzania wszelkich informacji, które da się zapisać w formie ciągu cyfr albo sygnału ciągłego.

1.Hasła są używane, aby: Jaki jest najlepszy sposób, by ochronić komputer przed utratą danych?

Budowa komputera KROK PO KROKU! Opis wszystkich części komputera w sposób zrozumiały dla nowatorów

Załącznik Nr 5 do SIWZ OPIS TECHNICZNY SPRZĘTU KOMPUTEROWEGO

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

UśYTKOWANIE KOMPUTERÓW

SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA

WYMAGANIA EDUKACYJNE I KRYTERIA OCENIANIA Z PRZEDMIOTU URZĄDZENIA TECHNIKI KOMPUTEROWEJ

Formularz cenowy Pakiet nr 2

PRZEWODNIK PO PRZEDMIOCIE

Miejsce realizacji zajęć/nazwa instytucji (miejscowość, ulica, nr lokalu, nr sali) :00-08:45

Technologie informacyjne

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY V

Przygotowanie do etapu szkolnego Wojewódzkiego Konkursu Informatycznego w roku szkolnym 2016/2017. Budowa komputera, część 1.

Wiadomości i umiejętności

Spis treści. Od autorów / 9

Aga-Komputers

Ćwiczenie Wstawianie spisu treści, indeksu alfabetycznego i indeksu ilustracji Wstaw > Indeksy i spisy > indeksy i spisy) Wskazówka:

Płyta główna (ang. motherboard) najważniejsza płyta drukowana urządzenia elektronicznego, na której zamontowano najważniejsze elementy urządzenia, umo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

BUDOWA KOMPUTERA. Monika Słomian

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

3. Podaj podobieństwa pomiędzy Internetem a tradycyjnymi źródłami informacji. 4.Podaj różnice pomiędzy Internetem a tradycyjnymi źródłami informacji.

Kryteria ocen zajęcia komputerowe klasa 4

PLAN REALIZACJI MATERIAŁU NAUCZANIA Z INFORMATYKI II. Uczeń umie: Świadomie stosować się do zasad regulaminów (P).

WYPEŁNIA WYKONAWCA! Zadanie 1. Załącznik nr 1b do Specyfikacji Istotnych Warunków Zamówienia Formularz cenowy - 1 / 11 - Zestawienie oferty

Politechnika Białostocka, Wydział Elektryczny, Katedra Elektrotechniki Teoretycznej i Metrologii ul. Wiejska 45D, Białystok

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Pakiet nr 3. Formularz cenowy. Załącznik Nr 3. Przetarg nieograniczony nr ZP 4/08p.n. Dostawa sprzętu komputerowego. Podatek VAT

Scenariusz szkolenia

Spis treści. Rozdział 1. Wprowadzenie, czyli kilka słów o komputerze / 11

ZASADY BHP W PRACOWNI KOMPUTEROWEJ

Miejsce realizacji zajęć/nazwa instytucji (miejscowość, ulica, nr lokalu, nr sali) :10-09:55

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA DOTYCZĄCEGO ZAKUP SPRZĘTU KOMPUTEROWEGO I OPROGRAMOWANIA DLA SZKOŁY PODSTAWOWEJ W WOLI ZARADZYŃSKIEJ

Podstawy obsługi komputerów. Budowa komputera. Podstawowe pojęcia

Spotkanie z komputerem

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

Opis przedmiotu zamówienia Zadanie nr 3 Zakup sprzętu elektronicznego. Pracownia językowa. 2. Przekątna powierzchni roboczej: 100 cali

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

KOMPUTER. jaki jest, każdy widzi. Mówiąc komputer, mamy najczęściej na myśli zestaw... urządzeń podłączonych jednocześnie do jednostki centralnej.

znak postępowania OIGd /13 załącznik nr 2 FORMULARZ OFERTY

Sylabus Moduł 4: Grafika menedżerska i prezentacyjna

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 2. Przedmowa Wstęp... 13

Transkrypt:

Rok akademicki 2008/2009 2/35 Dane podstawowe Technologia informacyjna Pracownia nr 1 (studia stacjonarne) - 03.10.2008 - dr inŝ. Jarosław aw Forenc Politechnika Białostocka, Wydział Elektryczny, Katedra Elektrotechniki Teoretycznej i Metrologii ul. Wiejska 45D, 15-351 Białystok WE-204 e-mail: jarekf@pb.edu.pl tel. (0-85) 746-93-97 (wtorek-piątek) http://www.we.pb.edu.pl/~jforenc (Dydaktyka) konsultacje:??? Rok akademicki 2008/2009 3/35 Rok akademicki 2008/2009 4/35 Program przedmiotu 1. Zajęcia organizacyjne. Podstawowe informacje o Europejskim Certyfikacie Umiejętności Komputerowych ECDL. Zasady BHP przy pracy z komputerem. Bezpieczeństwo informacji, prawa autorskie i regulacje prawne dotyczące ochrony danych osobowych, licencje oprogramowania. 2. Podstawy technik informatycznych. Jednostki i kodowanie informacji. Elementy tworzące zestaw komputerowy. Oprogramowanie uŝytkowe. Wirusy komputerowe. 3. Przetwarzanie tekstów. Reguły wprowadzania tekstu. Formatowanie dokumentów. Tabulatory. Odczyt, zapis i wydruk dokumentów. 4. Przetwarzanie tekstów. Wypunktowanie i numerowanie. Wstawienie grafiki do dokumentu. Tabele. Formatowanie nagłówka i stopki. 5. Przetwarzanie tekstów. Korespondencja seryjna, szablony dokumentów. Tworzenie dokumentu w oparciu o style. Automatyczne numerowanie rysunków, tabel, odsyłaczy. Generowanie spisu treści, rysunków i tabel. 6. Arkusze kalkulacyjne. Wprowadzanie danych do arkusza. Formatowanie arkusza. Proste wzory obliczeniowe. Zapis, odczyt i wydruk skoroszytu. Program przedmiotu 7. Arkusze kalkulacyjne. Typy adresowania. Wykresy. Praca z wieloma arkuszami. 8. Arkusze kalkulacyjne. Zaawansowane operacje w arkuszu kalkulacyjnym. 9. Bazy danych. Podstawowe pojęcia. Tworzenie tabel, definiowanie kluczy, relacje między tabelami. 10. Bazy danych. Formularze, kwerendy (zapytania), raporty. 11. Bazy danych. Zaawansowane ćwiczenia z projektowania baz danych. 12. Grafika menedŝerska i prezentacyjna. Podstawy tworzenia prezentacji. Wzorce slajdów. Rysunki, wykresy, autokształty, pola tekstowe na slajdach. 13. Grafika menedŝerska i prezentacyjna. Cechy poprawnie zbudowanej prezentacji. Przygotowanie prezentacji. 14. Grafika menedŝerska i prezentacyjna. Pokaz slajdów. Notatki, materiały informacyjne. 15. Zaliczenie.

Rok akademicki 2008/2009 5/35 Rok akademicki 2008/2009 6/35 Literatura Zaliczenie 1. W. Sikorski: Podstawy technik informatycznych. Mikom, Warszawa, 2006. 2. A. Nowakowski: UŜytkowanie komputerów. Mikom, Warszawa, 2006. 3. M. Kopertkowska: Przetwarzanie tekstów. Mikom, Warszawa, 2006. 4. M. Kopertkowska: Arkusze kalkulacyjne. Mikom, Warszawa, 2006. 5. M. Kopertkowska: Bazy danych. Mikom, Warszawa, 2006. 6. M. Kopertkowska: Grafika menedŝerska i prezentacyjna. Mikom, Warszawa, 2006. 7. A. Wojciechowski: Usługi w sieciach informatycznych. Mikom, Warszawa, 2006. 8. http://www.ecdl.com.pl - serwis poświęcony sprawom Europejskiego Certyfikatu Umiejętności Komputerowych ECDL w Polsce Zaliczenie przedmiotu odbywa się na podstawie następujących zasad: obecność studenta na wszystkich planowych zajęciach realizacja tematu zajęć i zadań sformułowanych przez prowadzącego oceny uzyskane w ramach kartkówek, testów oraz wykonanych zadań, określających przygotowanie studenta do zajęć oraz wiedzę i umiejętności nabyte w trakcie zajęć Rok akademicki 2008/2009 7/35 Rok akademicki 2008/2009 8/35 Regulamin pracowni informatycznej KETiM (1/4) 1. Wstęp do laboratorium w czasie trwania ćwiczenia jest dozwolony tylko dla osób uczestniczących w zajęciach. 2. Ćwiczenia studenckie odbywają się w zespołach 1-2 osobowych. Opuszczanie stanowiska laboratoryjnego, nawet chwilowe, jest dopuszczalne tylko za zgodą prowadzącego zajęcia. 3. Zabronione jest wnoszenie do laboratorium wszelkich napojów i posiłków. 4. Zabronione jest dokonywanie jakichkolwiek zmian w połączeniach i konfiguracji sprzętu. 5. Niedopuszczalna jest jakakolwiek manipulacja przy okablowaniu oraz urządzeniach lokalnej sieci komputerowej. 6. Komputery mogą być włączone dopiero po uzyskaniu zezwolenia od prowadzącego zajęcia. 7. Niedopuszczalne jest wgrywanie własnych zbiorów, modyfikacja plików konfiguracyjnych i kasowanie programów, oprócz własnych zbiorów i plików roboczych. Regulamin pracowni informatycznej KETiM (2/4) 8. Zabrania się wykorzystywania sprzętu znajdującego się w laboratorium do celów nie związanych z ćwiczeniami. 9. Dwukrotne nieusprawiedliwione opuszczenie ćwiczeń powoduje skreślenie z listy i przekazanie tej informacji do Dziekanatu WE PB. W wyjątkowych usprawiedliwionych przypadkach (np. choroby), ćwiczenie moŝe być odrobione w terminie dodatkowym. 10. Warunkiem dopuszczenia do wykonywania ćwiczenia jest znajomość podstawowych zagadnień teoretycznych dotyczących danego ćwiczenia. Sprawdzenie wiadomości odbywa się przed rozpoczęciem ćwiczenia lub w trakcie jego wykonywania. 11. Zaliczenie ćwiczenia następuje na podstawie: wykazania się podstawowymi wiadomościami, wykonanie niezbędnych zagadnień problemowych związanych z danym ćwiczeniem, złoŝenie w wyznaczonym terminie sprawozdania.

Rok akademicki 2008/2009 9/35 Rok akademicki 2008/2009 10/35 Regulamin pracowni informatycznej KETiM (3/4) 12. Sprawozdanie powinno być wykonane starannie i przejrzyście, z podaniem zasadniczych wyników obliczeń, wniosków i uwag. 13. W razie nieszczęśliwego wypadku naleŝy natychmiast wyłączyć napięcie zasilające, a następnie wezwać pogotowie ratunkowe (tel. 999 lub tel. kom. 112) i udzielić pierwszej pomocy. 14. W razie poŝaru wyłączyć napięcie zasilające i gasić urządzenia gaśnicami oraz kocami gaśniczymi znajdującymi się w laboratorium lub na korytarzu, a w koniecznym przypadku wezwać straŝ poŝarną (tel.998 lub tel.kom.112). 15. Przed wyłączeniem komputera, naleŝy dokonać prawidłowego zamknięcia systemu operacyjnego. 16. Po zakończeniu ćwiczeń naleŝy zgłosić fakt ukończenia ćwiczenia prowadzącemu oraz na jego polecenie: skasować własne pliki robocze, wyłączyć urządzenia, uporządkować stanowisko laboratoryjne. Regulamin pracowni informatycznej KETiM (4/4) 17. Pomieszczenie laboratorium moŝna opuścić tylko po uzyskaniu zgody od prowadzącego ćwiczenia. 18. Uszkodzenie sprzętu w wyniku jego celowego niewłaściwego wykorzystania, będzie karane nie zaliczeniem laboratorium. 19. W przypadku celowego uszkodzenia lub na skutek niewłaściwego uŝytkowania sprzętu, osoby winne będą obciąŝone kosztami naprawy. Rok akademicki 2008/2009 11/35 Rok akademicki 2008/2009 12/35 ECDL Certyfikaty ECDL ECDL (ang. European Computer Driving Licence) - Europejski Certyfikat Umiejętności komputerowych do 2004 roku stosowano dosłowny przekład - Europejskie Komputerowe Prawo Jazdy ECDL ECDL Advanced potwierdza opanowanie zaawansowanych umiejętności wykorzystania aplikacji komputerowych ECDL składa się z 7 modułów: Podstawy technik informatycznych i komunikacyjnych UŜytkowanie komputera Przetwarzanie tekstów Arkusze kalkulacyjne Bazy danych Grafika menedŝerska i prezentacyjna Przeglądanie stron internetowych i komunikacja ECDL CAD międzynarodowy standard potwierdzający umiejętności projektowania dwuwymiarowego e-citizen (e-obywatel) potwierdza umiejętności z zakresu wykorzystania komputera i Internetu w Ŝyciu codziennym ECDL WebStarter weryfikuje podstawową wiedzę z zakresu tworzenia stron internetowych

Rok akademicki 2008/2009 13/35 Rok akademicki 2008/2009 14/35 1. Które z wymienionych urządzeń jest urządzeniem wyjścia? a) skaner b) karta LAN c) pendrive d) drukarka 2. Symbol na modemie 56K oznacza: a) wielkość pamięci b) szybkość transmisji danych c) sugerowaną cenę d) model 3. Formatowanie dysku słuŝy: a) jego przygotowaniu do pracy b) archiwizacji danych c) kompresji plików d) usuwaniu plików 4. Oprogramowanie systemowe do rejestracji pojazdów powypadkowych to: a) arkusz kalkulacyjny b) system operacyjny c) baza danych d) oprogramowanie duŝej skali 5. Internet wykorzystujesz do: a) komunikacji b) drukowania c) pisania tekstów d) katalogowania kaset VHS 6. Co oznacza skrót ISDN? a) Międzymiastowe Sieci Danych Liczbowych b) Interaktywne Standartowe Cyfrowe Sieci c) Usługowa Baza Danych Internetowych d) Sieć Cyfrowa Usług Zintegrowanych 7. Infekcja wirusem moŝliwa jest przez: a) monitor b) skaner c) ploter d) pendrive 8. Przy pracy z komputerem powinniśmy: a) siedzieć na krześle bez oparcia b) robić przerwy c) grać w gry d) ruszać myszką 9. Komputery w sieci nie mogą: a) wymieniać danych b) uŝywać drukarki c) korzystać z WWW d) nie działać Rok akademicki 2008/2009 15/35 Rok akademicki 2008/2009 16/35 10. Plik skompresowany moŝe mieć rozszerzenie: a) zip b) doc c) xls d) mdb 11. Co oznacza skrót WAN? a) inaczej sieć Internet b) bezpośredni dostęp do plików c) systemy operacyjne d) rozległą sieć komputerową 12. Kilobajt jest to: a) 1024 bajty b) 10024 bajty c) 1024 bity d) 1026 bajtów 13. Dostęp do sieci lokalnej uzyskujemy przez: a) skaner b) napęd COMBO c) Kartę Ethernet d) modem 14. Urządzenie wejścia/wyjścia to: a) myszka b) skaner c) karta muzyczna d) monitor 15. GUI to: a) Interfejs Gier Komputerowych b) Graficzny Interfejs UŜytkownika c) Uniwersalny Interfejs d) Graficzny Uniwersalny Interfejs 16. W jakich jednostkach mierzona jest prędkość procesora: a) GB b) BPS c) GHz d) CPU 17. Jak nazywa się najmniejsza jednostka informacji? a) Bajt b) Rekord c) Bit d) Sektor 18. Monitory, których uŝytkowanie jest bezpieczne, oznacza się specjalnym znakiem: a) TCO'99 b) ISO9001 c) LAN d) ISO

Rok akademicki 2008/2009 17/35 Rok akademicki 2008/2009 18/35 19. Które z poniŝszych stwierdzeń dotyczących pamięci RAM jest fałszywe? a) Pamięć RAM jest pamięcią kasowaną w trakcie restartu komputera b) Pamięć RAM jest pamięcią do odczytu i zapisu c) System operacyjny jest ładowany do pamięci RAM zaraz po uruchomieniu komputera d) Programy aplikacyjne nie zapisują danych do pamięci RAM 20. Za pomocą napędu COMBO moŝliwe jest: a) sformatowanie płytki CD-ROM b) sformatowanie płytki CD-RW c) sformatowanie płytki DVD d) sformatowanie dyskietki 21. Dostęp do Internetu uzyskujemy przez: a) pendrive b) monitor c) kartę WiFi d) ploter 22. Taśmę barwiącą posiada drukarka: a) laserowa b) igłowa c) atramentowa d) kaŝda 23. Urządzenie peryferyjne to: a) drukarka b) GUI c) RAM d) ROM 24. Oprogramowanie uŝytkowe to: a) edytor tekstu b) sterownik USB c) plik z tekstem d) strona www 25. Sieć komputerowa to: a) dwa komputery b) dwa komputery podłączone do jednego gniazdka c) komputery wymieniające między sobą dane d) komputery w jednym budynku 26. Na bezpieczną pracę z komputerem wpływa: a) miękki fotel b) monitor o niskim promieniowaniu c) kolorowe meble d) krótki kabel myszki 27. Celem zakładania hasła jest: a) pozwolenie korzystania wielu uŝytkownikom b) utrudnienie pracy c) wymóg producenta d) ochrona przed dostępem Rok akademicki 2008/2009 19/35 Rok akademicki 2008/2009 20/35 28. Prawo autorskie zabrania uŝywania oprogramowania: a) shareware b) freeware c) bez licencji d) GNU 29. Drukarki nie podłączysz do portu: a) USB b) równoległego c) EURO d) LAN 30. Nowe monitory oznaczane są: a) USB b) LCD c) TCP/IP d) AGP 34. Przez podczerwień komunikuje się: a) LAN b) WAN c) Irda d) WiFi 35. Prywatna sieć firmy z uŝytkownikami na zewnątrz to: a) Intranet b) Extranet c) Internet d) LAN 36. Urządzenie podtrzymujące zasilanie komputera to: a) UPS b) USB c) UMTS d) GPRS 31. Cyfrowe łącze to: a) modemowe b) TCP/IP c) WAN d) DSL 32. Dysk magnetooptyczny wykorzystuje: a) pole magnetyczne b) pole tekstowe c) głowicę d) laser 33. Dokładność skanowania określa się w: a) DPI b) PCI c) USB d) IP Test traktuje się jako zaliczony po uzyskaniu minimum 27 poprawnych odpowiedzi Źródło: Na podstawie syllabusa w wersji 4.0 - opracował Mariusz Grzyb Egzaminator ECDL

Rok akademicki 2008/2009 21/35 Rok akademicki 2008/2009 22/35 Praca przy komputerze powoduje następujące dolegliwości: bóle głowy i kręgosłupa zmęczenie i łzawienie oczu napięcie mięśni ogólne rozdraŝnienie Czynniki wpływające na prawidłową i bezpieczną pracę z komputerem: odpowiednie meble z krzesłem o regulowanej wysokości oraz kącie nachylenia oparcia; stosownie duŝy blat, pozwalający zachować właściwą odległość monitora od oczu (35-70 cm) odpowiednie oświetlenie, dające niezbyt duŝy róŝnice jasności ekranu monitora i pomieszczenia oraz eliminujące odbicia odpowiedni mikroklimat: temperatura 21-22 stopnie Celsjusza, wilgotność powietrza 50-60%, lekki ruch powietrza uŝywanie bezpiecznych, niemigających, o zmniejszonym promieniowaniu monitorów (LR, NI) stosowanie filtrów ochronnych zmniejszających najbardziej szkodliwe promieniowanie elektrostatyczne co najmniej 200 razy i odprowadzających ładunki przewodem połączonym z masą komputera Rok akademicki 2008/2009 23/35 Rok akademicki 2008/2009 24/35 Czynniki wpływające na prawidłową i bezpieczną pracę z komputerem: zachowanie maksymalnej odległości monitora od oczu oraz skierowanie tyłu monitora do ścian, aby nie naraŝać innych osób dokonywanie przerw w trakcie pracy przy komputerze (im dłuŝej pracujemy tym dłuŝsze powinny być przerwy), oraz ćwiczeń relaksacyjnych (skręty ciała, wyciąganie ramion, zwieszanie głowy, napręŝanie i rozluźnianie mięsni nóg, głębokie oddychanie, masaŝ dłoni palców, skroni karku) ostatnio modne stały się klawiatury ergonomiczne, w których lewa i prawa strona ustawione są pod odpowiednim kątem, co wymusza naturalne ułoŝenie dłoni Wpływ monitora na zdrowie człowieka: Pracujący monitor emituje: pole elektrostatyczne (wywołujące wiatr elektryczny) pole elektromagnetyczne o bardzo małej częstotliwości promieniowanie nadfioletowe powodujące zapalenie spojówek i rumień skóry śladowe promieniowanie rentgenowskie Inne negatywne skutki działania monitora: odbicie oświetlenia zewnętrznego od ekranu monitora, które zmusza do nadmiernego wytęŝenia wzroku migotanie obrazu, rozmycie kolorów i brak ostrości, które występują w monitorach o niskiej jakości i powodują szybkie zmęczenie wzroku.

Rok akademicki 2008/2009 25/35 Rok akademicki 2008/2009 26/35 Praktyka uŝywania sprzętu: Zasady jakimi naleŝy się kierować podczas uŝytkowania sprzętu komputerowego: podłączenie komputera do listwy z filtrem zabezpieczającym przed zakłóceniami i przepięciami w sieci (zapewnia to prawidłową pracę komputera oraz zabezpiecza przed ewentualnymi uszkodzeniami, które moŝe być spowodowane nagłą zmianą napięcia w sieci), oczywiście listwa powinna być podłączona do uziemionego gniazda (ładunki elektrostatyczne powstające przy braku uziemienia mogą uszkodzić komputer) wyposaŝenie stanowiska pracy w urządzenie do podtrzymywania napięcia tzw. UPS - przy braku zasilania UPS dostarcza prąd ze swego układu akumulatorowego jeŝeli komputery połączone są w sieć, to kable sieciowe powinny być poprowadzone wzdłuŝ ścian, a nie w miejscach, w których mogą być naraŝone na nacisk, ponadto naleŝy je chronić je przed wilgocią i dbać o prawidłowe umocowanie wtyczek Praktyka uŝywania sprzętu: Zasady jakimi naleŝy się kierować podczas uŝytkowania sprzętu komputerowego: ustawienie komputera tak aby był wygodny dostęp do klawiatury i myszy, mysz powinna być na podkładce, przedłuŝa to Ŝywotność i zapobiega zabrudzeniu kulki prowadzącej monitor powinien być ustawiony tyłem do ściany i tyłem do światła dziennego ze względu na temperaturę i elektryzowanie się komputer łatwo się kurzy, dlatego naleŝy regularnie czyścić ekran i klawiaturę (specjalnym płynem lub pianką). Zabrudzeniu ulegają równieŝ stacje dyskietek oraz czytniki CD-ROM, które naleŝy czyścić specjalnymi dyskami czyszczącymi raz w miesiącu, przedłuŝy to Ŝywotność sprzętu. Co kilka miesięcy naleŝy oczyść cały komputer (moŝna to wykonać samodzielnie zdejmując obudowę i czyszcząc komputer za pomocą odkurzacza) Rok akademicki 2008/2009 27/35 Rok akademicki 2008/2009 28/35 Licencje oprogramowania Praktyka uŝywania sprzętu: Zasady jakimi naleŝy się kierować podczas uŝytkowania sprzętu komputerowego: naleŝy pamiętać, Ŝe układy scalone są czułe na zmiany temperatur, zdarzają się błędy spowodowane przegraniem pamięci lub procesora, naleŝy wówczas sprawdzić wiatraczek. Zaleca się równieŝ montowanie dodatkowych wiatraczków do dysku. komputer trzeba chronić przed wstrząsami i uszkodzeniami mechanicznymi. Nie wolno przenosić sprzętu podczas pracy, szczególnie podczas pracy dysku. Odległość głowic od powierzchni dysku twardego jest mierzona w mikronach i wstrząsy podczas zapisu i odczytu mogą spowodować uszkodzenia powierzchni. Po wyłączeniu głowice są ustawiane w gniazdach z dala od powierzchni nośnika, wówczas przenoszenie nie spowoduje Ŝadnych ujemnych skutków. Licencja na oprogramowanie - umowa na korzystanie z utworu jakim jest aplikacja komputerowa, zawierana pomiędzy podmiotem, któremu przysługują majątkowe prawa autorskie do utworu, a osobą, która zamierza z danej aplikacji korzystać. Licencje na oprogramowanie - są najczęściej bardzo restrykcyjne i większość uŝytkowników nie czyta ich w całości. Co zawiera licencja? ograniczenie co do liczby komputerów, na których moŝna zainstalować oprogramowanie ograniczenie co do liczby uŝytkowników którzy mogą go uŝywać klauzulę o wyłączonej odpowiedzialności producenta z tytułu uŝywania oprogramowania przez licencjobiorcę, której znaczenie polega na braku jakiejkolwiek odpowiedzialności producentów oprogramowania za skutki błędów w programach

Rok akademicki 2008/2009 29/35 Rok akademicki 2008/2009 30/35 Freeware Shareware licencja oprogramowania umoŝliwiająca darmowe rozprowadzanie aplikacji bez ujawnienia kodu źródłowego rodzaj płatnego programu komputerowego, który jest rozpowszechniany bez opłat, ale z pewnymi ograniczeniami, do wypróbowania przez uŝytkowników czasami licencja freeware zawiera dodatkowe ograniczenia (np. część freeware jest całkowicie darmowa, a część darmowa jedynie do uŝytku domowego) programy na licencji freeware mogą być nieodpłatnie wykorzystywane, jednak zabrania się czerpania korzyści finansowych z ich dystrybucji przez osoby trzecie. licencja nie dotyczy dystrybucji produktów (dokumentów, grafiki, innych programów itd.) stworzonych przy uŝyciu programów na licencji freeware, więc nie ogranicza moŝliwości ani nie narzuca konieczności pobierania opłat za wytworzone produkty Adware czasami po okresie próbnym za taki program trzeba płacić lub zrezygnować z korzystania z niego czasami producent oprogramowania wydaje jedną wersję na licencji shareware a drugą (zazwyczaj z ograniczeniami) na licencji freeware oprogramowanie rozpowszechniane za darmo, ale zawiera funkcję wyświetlającą reklamy, zwykle w postaci bannerów wydawca oprogramowania zarabia właśnie na tych reklamach, zwykle jest teŝ moŝliwość nabycia wersji programu bez reklam za opłatą Rok akademicki 2008/2009 31/35 Rok akademicki 2008/2009 32/35 GNU General Public License CPL Common Public License Powszechna Licencja Publiczna GNU jest jedną z licencji wolnego oprogramowania, która została sformułowana w 1988 na potrzeby Projektu GNU celem licencji GNU GPL jest przekazanie uŝytkownikom czterech podstawowych wolności: wolność uruchamiania programu w dowolnym celu (wolność 0) wolność analizowania, jak program działa i dostosowywania go do swoich potrzeb (wolność 1) wolność rozpowszechniania niezmodyfikowanej kopii programu (wolność 2) wolność udoskonalania programu i publicznego rozpowszechniania własnych ulepszeń, dzięki czemu moŝe z nich skorzystać cała społeczność (wolność 3) jeŝeli program nie gwarantuje uŝytkownikowi chociaŝ jednej z powyŝszych wolności, wówczas, według Free Software Foundation, nie moŝe być uznany za Wolne Oprogramowanie jest jedną z licencji wolnego oprogramowania, która została sformułowana w 1988 przez IBM CPL jest licencją w treści bardzo podobną do GNU General Public License - główną zmianą jest dodanie klauzuli uniemoŝliwiającej zmiany w kodzie programu mające na celu czerpanie korzyści ze sprzedaŝy zmienionego programu; w takich sytuacjach treść licencji CPL pozwala jedynie na darmowe rozprowadzanie programu Postcardware (Cardware) rodzaj licencji oprogramowania wywodzący się od Freeware i Shareware, uŝywany przez autorów, którzy udostępniają swoje programy za darmo: w zamian za to oczekują, Ŝe uŝytkownik przyśle im kartkę pocztową (najczęściej z miejscowości, w której mieszka) powyŝszy wymóg bywa mniej lub bardziej kategoryczny w zaleŝności od konkretnej licencji - niektóre uzaleŝniają od tego legalność uŝywania programu, inne pozostawiają to dobrej woli uŝytkownika jako sposób na wyraŝenie wdzięczności autorowi

Rok akademicki 2008/2009 33/35 Rok akademicki 2008/2009 34/35 Oprogramowanie Microsoft na licencji MSDN AA Donationware oprogramowanie na tej licencji moŝe być dowolnie modyfikowane, kopiowane i dystrybuowane pod warunkiem, Ŝe licencjobiorca zapłaci autorowi symboliczną kwotę wielkość opłaty zaleŝy od licencjobiorcy Public Domain po angielsku oznacza własność ogółu - są to teksty, zdjęcia, muzyka, dzieła sztuki, oprogramowanie itp., które na skutek decyzji twórcy, braku spadkobierców lub upływu odpowiedniego czasu stały się dostępne do dowolnych zastosowań bez konieczności uwzględniania praw autorskich Studenci Wydziału Elektrycznego PB mają dostęp do oprogramowania na licencji MSDN AA. Klucze do instalacji oprogramowania moŝna uzyskać w systemie ELMS Aby skorzystać z systemu ELMS naleŝy zgłosić się do administratora systemu z prośbą o załoŝenie konta. W tym celu naleŝy wysłać na adres msdn@we.pb.edu.pl email z następującymi informacjami: nazwisko i imię nr albumu adres email rok i kierunek studiów kaŝda rzecz nią objęta moŝe być uŝywana w jakikolwiek sposób Rok akademicki 2008/2009 35/35 Oprogramowanie Microsoft na licencji MSDN AA Warunkiem załoŝenia konta w systemie ELMS jest zaakceptowanie na piśmie warunków licencji MSDN AA. NaleŜy dokonać tego w pokoju 104 Wydziału Elektrycznego PB Po załoŝeniu konta w systemie ELMS zostanie na podany adres wysłany email zawierający nazwę uŝytkownika i hasło oraz link do strony logowania ELMS Po dokonaniu zamówienia i otrzymaniu potwierdzenia oraz klucza produktu, płyty CD moŝna wypoŝyczyć w pokoju 104 WE PB Uwaga: wszystkie powyŝsze informacje pochodzą ze stron WWW Wydziału Elektrycznego PB