Zagadnienia do powtórzenia z Technologii Informacyjnej 1. Informatyka obejmuje: a) teorie informatyczne b) systemy informatyczne, w tym programowanie c) budowę i działanie komputera d) zastosowanie metod informatyki Technologia informacyjna obejmuje: Informatykę i Komunikację 2. Klasyfikacja źródeł informacji: a) tradycyjne drukowane, pisane np. książka, czasopismo, plansze, tablice b) tradycyjne elektroniczne np. radio, telewizja c) nowej generacji elektroniczne np. Internet, multimedialne programy dydaktyczne, e-booki, 3. Podaj podobieństwa pomiędzy Internetem a tradycyjnymi źródłami informacji. 4.Podaj różnice pomiędzy Internetem a tradycyjnymi źródłami informacji. 5. Internet Internet jest rozległą siecią połączeń między ogromną liczbą mniejszych sieci komputerowych na całym świecie. Jest wszechstronnym systemem informacyjnym i komunikacyjnym. Udostępnia informacje ze wszystkich dziedzin życia, zgromadzone na komputerach całego globu oraz umożliwia komunikację między ludźmi z najbardziej odległych miejsc. Do połączeń wykorzystuje się sieci telekomunikacyjne. Internet Inter między i net sieć. 6. Usługi internetowe: a) informacyjna przeglądanie stron WWW b) poczta elektroniczna c) rozmowa w czasie rzeczywistym (IRC) d) komunikatory e) FTP transmisja plików pomiędzy klientem a serwerem f) nauka, praca, zabawa g) zakupy h) usługi bankowe 7. Co oznacza WWW
WWW- (Word Wide Web) to system prezentacji, oparty na hiperłączach, dający możliwość korzystania z informacji umieszczonych na komputerach całego świata znajdujących się w sieci Internet. Strona WWW jest zbiorem plików HTML, graficznych, dźwiękowych lub animacyjnych. 8. Postać adresu strony internetowej (adres URL) http://www.abc.pl http protokół określający sposób przesłania plików, będącego dokumentem hipertekstowym (html) www- strona obsługiwana przez serwer WWW (program) abc- znajduje się na komputerze mającym taki adres (domena) pl człon określający pochodzenie (państwo) serwera 9. Przeglądarka internetowa to program np. MS Internet Explorer, który umożliwia dostęp do zasobów Internetu: stron www, plików, programów itd. 10. Wyszukiwarka np. Google umożliwia przeszukiwanie bazy stron WWW i pokazanie listów adresów tych stron, na których znajduje się szukane słowo (słowa) kluczowe. 11. List elektroniczny (e-mail) to informacja tekstowa przeznaczona dla konkretnego odbiorcy i wysyłana z wykorzystaniem technologii informacyjnej. Do listu mogą być dołączone załączniki w postaci plików np. graficzne, tekstowe. 12. Postać adresu e- mail osoba@adreskomputera np. kowalski@poczta.onet.pl osoba użytkownik @ - łącznik adreskomputera poczta na komputerze domeny serwera 13. Ważne zasady pisania listów a) temat listu b) treść krótka i zwięzła c) poprawne redagowanie: akapity, unikanie błędów, przywitanie i zakończenie d) ustawienie właściwej daty i czasu systemowego e) nie wysyłaj spamów masowe wysyłanie listów f) pamiętaj o netykieci g) stosowanie emoticon tylko w listach prywatnych
14. Budowa programu pocztowego a) skrzynka nadawcza b) skrzynka odbiorcza c) elementy wysłane d) elementy usunięte (kosz) e) kopie robocze f) spam 15. Prawo autorskie zajmuje się ochroną twórczych produktów naszego intelektu, takich jak utwory muzyczne, programy komputerowe, utwory literackie, plastyczne i inne. 16. Licencja to umowa, w której autor utworu lub ktoś, kto ma do niego prawa autorskie ( np. producent oprogramowania), określa warunki, na jakich pozwala odbiorcy utworu (np. użytkownikowi oprogramowania) z niego korzystać. 17. Rodzaje licencji: pełna, freeware korzystanie z produktu bezpłatnie i bez ograniczeń, public domain oprogramowanie oddane darmowo na użytek ogółu jako tzw. dobro publiczne. shareware udostępnienie programu do testowania. np. trailware 30 dniowy, demo, adware z reklamą, postcardware wysłanie karty pocztowej z danymi, GNU dla LINUX 18. Środki technologii informacyjnej to komputery, ich urządzenia peryferyjne oraz sieci komputerowe. Podział ze względu na przeznaczenie: a) przetwarzanie danych komputer (jednostka centralna) b) wprowadzanie informacji klawiatura, nośniki, mikrofon, skaner, aparat, kamera c) wyprowadzanie informacji monitor, drukarka, ploter, nośniki, głośniki d) przechowywanie informacji nośniki: dyskietka, CD, DVD, pamięć Flash e) przetwarzanie obrazu skaner, kamera, aparat f) wymiana informacji karty sieciowe, modemy
19. Narzędzia technologii informacyjne to różnego rodzaju oprogramowanie od systemów operacyjnych, programów użytkowych i narzędziowych, aż do języków programowania. Podział narzędzi ze względu na zastosowanie: a) systemy operacyjne Windows, DOS, Linux, Mac b) programy użytkowe edytory tekstu, edytory grafiki, dźwięku, wideo, przeglądarki internetowe, programy finansowo księgowe, gry komputerowe. c) programy narzędziowe narzędzia systemowe, programy antywirusowe, menadżer plików, d) języki programowania Pascal, C++, Basic, HTML 20. Podstawowe elementy jednostki centralnej: procesor (khz), pamięć RAM i ROM (MB), płyta główna, dysk twardy (MB), karta grafiki, karta dźwiękowa, karta sieciowa, czytniki kart i nośników, wentylator, zasilacz. 21. Jednostki informacji w komputerze bit =1 lub bit =0 8 bitów=1 bajt (B) 1kB = 1024 bajty 1MB = 1024 kb 1 GB = 1024 MB 1TB = 1024 GB Dyskietka 1,44 MB Dysk CD 700 MB Dysk DVD 4 GB 22. Wymień rodzaje drukarek i opisz czynnik drukujący a) atramentowe kropla tuszu b) laserowe toner i laser, ładunki elektrostatyczne c) igłowa taśma barwiąca i igła 23. Wymień rodzaje skanerów: a) ręczne b) stacjonarne 24. Wymień rodzaje ploterów a) stacjonarne b) bębnowe c) tnące 25. Narzędzia TI porządkujące informacje w komputerze:
a) Scandisc sprawdza dysk twardy pod względem logicznej spójności plików, wykrywa i naprawia większość błędów oraz wykrywa fizyczne uszkodzenia powierzchni dysku. b) porządkowanie dysku jest to program, który przeszukuje dysk twardy i wyświetla liczbę znalezionych plików tymczasowych, w tym internetowych, oraz nieużywanych plików programów. Wszystkie te pliki można bezpiecznie usunąć. c) defragmentator dysku przesuwa i układa dane na dysku tak, aby zapisane obszary dysku były zwarte, a kolejno czytane dane jednego programu znajdowały się w sąsiadujących sektorach. d) kreator konserwacji systemów narzędzie systemowe, które pozwala na automatyczne włączanie skanowania i porządkowania dysku. 26. W jakim celu łączy się komputery w sieć: a) korzystanie ze wspólnego oprogramowania b) korzystanie ze wspólnych urządzeń c) wymiana informacji d) określanie praw użytkownikom sieci 27. Podział sieci ze względu na wielkość: a) LAN sieć lokalna np. w biurze b) MAN sieć miejska np. w mieście c) WAN sieć rozległa np. kilka miast d) Internet wszystkie sieci na świecie 28. Podstawowe klasy sieci: a) sieć każdy z każdym ( peer to peer) każdy komputer w tej sieci ma takie same prawa b) sieć klient serwer jeden komputer pełni rolę serwera, udostępnia swoje zasoby klientom. 29. Sposoby łączenia komputerów w sieć (topologia): a) szyna magistrala komputery podłączone są do tego samego kabla, podzielonego na odcinki międzykomputerowe. b) gwiazda komputery podłączone są do jednego centralnego urządzenia, którym najczęściej jest koncentrator (hub) lub serwer. c)pierścień podobnie jak szyna, z tą różnicą, że zewnętrzne odcinki kabla są połączone ze sobą w obwód zamknięty, dzięki temu odcięcie połączenia w jednym miejscu nie powoduje przerwy w innych. 30. Protokół sieciowy to zbiór reguł, którym podlegają komunikujące się ze sobą komputery. Określają sposób adresowania informacji, dzielenia na
fragmenty, zwane pakietami oraz kontrolowania poprawności transmisji danych. np protokół TCP/IP 31. Adres IP w sposób jednoznaczny identyfikuje komputer w sieci składa się z 32 bitowej liczby, podzielonej na cztero ośmiobitowe przedziały. W każdym przedziale liczba ta może mieć wartość od 0 do 255 np.192.168.0.36 32. W jaki sposób można zabezpieczyć komputer przed działaniem wirusa? a) stosowanie kopii zapasowej b) archiwizacja danych c) kompresja danych d) zakup i aktualizowanie programu antywirusowego e) stosowanie zapory ogniowej f) korzystanie z bezpiecznych programów WWW i poczty elektronicznej. g) korzystanie tylko z legalnego oprogramowania.