3. Podaj podobieństwa pomiędzy Internetem a tradycyjnymi źródłami informacji. 4.Podaj różnice pomiędzy Internetem a tradycyjnymi źródłami informacji.



Podobne dokumenty
Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

Podstawy Technik Informatycznych. Mariusz Stenchlik

Publiczne Technikum Informatyczne Computer College w Koszalinie

1. Którym z poniższych pojęć możemy nazwać komputer przenośny? 1. Mainframe 2. Laptop 3. Komputer stacjonarny 4. Minikomputer

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Internet, jako ocean informacji. Technologia Informacyjna Lekcja 2

Działanie komputera i sieci komputerowej.

Drogi Uczniu, Witaj na I etapie konkursu informatycznego. Przeczytaj uważnie instrukcję i postaraj się prawidłowo odpowiedzied na wszystkie pytania.

Sprawdź ile umiesz! 5) Do oprogramowania zaliczamy:

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Technologia informacyjna

Spis treści. Od autorów / 9

Sieci komputerowe. Wstęp

1. Budowa komputera schemat ogólny.

Komputer i urządzenia z nim współpracujące.

Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek

Internet, jako sieć globalna

TEST DIAGNOSTYCZNY. w ramach projektu TIK? tak! - na kompetencje cyfrowe najwyższy czas!


SIECI KOMPUTEROWE. Podstawowe wiadomości

Szczegółowy opis przedmiotu zamówienia. CZĘŚĆ I Dostawa sprzętu komputerowego do biura Zamawiającego w Nowym Targu (Polska) Opis minimalnych wymagań

Charakterystyka urządzeń zewnętrznych

Konkurs wiedzy informatycznej - poziom gimnazjum

Adres IP

KONKURS PRZEDMIOTOWY Z INFORMATYKI DLA UCZNIÓW GIMNAZJUM ETAP SZKOLNY

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe elementy PC

Temat: Sieci komputerowe.

TECHNOLOGIE INFORMACYJNE - laboratoria

Budowa Komputera część teoretyczna

1.Hasła są używane, aby: Jaki jest najlepszy sposób, by ochronić komputer przed utratą danych?

OLIMPIADA INFORMATYCZNA 2010 ROK ETAP SZKOLNY

INFORMATYKA. Szkoła ponadgimnazjalna

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature

Zadanie 3 Odpowiednikiem kursora z edytora tekstu w arkuszu kalkulacyjnym jest: a) blok komórek b) komórka bieżąca c) komórka A1 d) kolumna A

d) program działający w środowisku Windows 10. Edytorem tekstu jest: a) Paint b) WordPad c) PowerPoint d) Excel

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

Formularz cenowy Pakiet nr 2

KARTA KURSU. Techniki informatyczne

WSTĘP. Budowę umiejętności w: zarządzaniu plikami; procesowaniu tekstu i tworzeniu arkuszy; uŝywaniu przeglądarek internetowych oraz World Wide Web;

KURS KOMPUTEROWY TEST POZIOMUJĄCY

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

BUDOWA KOMPUTERA. Monika Słomian

Test sprawdzający kompetencje cyfrowe

Wymagania edukacyjne

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP SZKOLNY BIAŁYSTOK, 17 LISTOPADA 2015

Test sprawdzający wiedzę z informatyki absolwentów gimnazjum

I. Zasady bezpieczeństwa podczas pracy z komputerem

1. Zasady bezpieczeństwa podczas pracy z komputerem

Jeśli dane przenosimy między dwoma komputerami, które znajdują się stosunkowo blisko siebie, lepiej jest połączyć je odpowiednim kablem.

Kryteria ocen zajęcia komputerowe klasa 4

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

1) Mały, przenośny komputer osobisty to: a) PDA b) FAT c) DPI d) NTFS

KOMPUTER. jaki jest, każdy widzi. Mówiąc komputer, mamy najczęściej na myśli zestaw... urządzeń podłączonych jednocześnie do jednostki centralnej.

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM

Wojewódzki Kuratoryjny Konkurs z Informatyki Etap Szkolny

Protokół powykonawczy

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu

Spotkanie z komputerem

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Wstęp do Informatyki. Klasyfikacja oprogramowania

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Formularz cenowy Pakiet nr 4. Zestawienie parametrów technicznych oferowanego sprzętu

Urządzenia zewnętrzne

Składamy zapytanie ofertowe na wykonanie niniejszych dostaw urządzeń komputerowych i informatycznych oraz oprogramowania systemowego :

1. ZESTAW KOMPUTEROWY STACJONARNY BEZ SYSTEMU ( szt. 10 )

INFORMATYKA-OMNIBUS 2019

SKRó CONA INSTRUKCJA OBSŁUGI

Pakiet nr 3. Formularz cenowy. Załącznik Nr 3. Przetarg nieograniczony nr ZP 4/08p.n. Dostawa sprzętu komputerowego. Podatek VAT

Dostawa 16 fabrycznie nowych komputerów stacjonarnych dla Gimnazjum Nr 2 im. Polskich Noblistów w Gostyninie

Technologia informacyjna. Urządzenia techniki komputerowej

Spis treści. I Pierwsze kroki... 17

Zadanie4. Sprawdzian z informatyki dla Gimnazjum z zagadnień: budowa komputera i sieci komputerowej

Aga-Komputers

Temat. Budowa systemu komputerowego Zakładka 1. Elementy tworzące stanowisko komputerowe.

Załącznik nr 2 - Opis Przedmiotu Zamówienia

Podstawowe pojęcia dotyczące sieci komputerowych

TEST INFORMATYKA. Wartości liczb do przeliczania każdy będzie miał inne!


SZKOLENIE KOMPUTEROWE TEST POZIOMUJĄCY

Plan nauczania informatyki Opracował: mgr Daniel Starego

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA DOTYCZĄCEGO ZAKUP SPRZĘTU KOMPUTEROWEGO I OPROGRAMOWANIA DLA SZKOŁY PODSTAWOWEJ W WOLI ZARADZYŃSKIEJ

PRZYGOTOWANIE DO KONKURSU INFORMATYCZNEGO ZESTAW ĆWICZEŃ 1 1. Opisz krótko co oznaczają poniższe skróty. www. ftp. http.

WYMAGANIA EDUKACYJNE Z PRZEDMIOTU DIAGNOZA I NAPRAWA SYSTEMÓW KOMPUTEROWYCH

MODUŁ 1 Podstawowe pojęcia

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

Załącznik nr 4. Wykaz sprzętu i oprogramowania będącego przedmiotem zamówienia

ROZKŁAD MATERIAŁU Z PRZEDMIOTU INFORMATYKA dla LICEUM

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

OCENIANIE. Katalog wymagań programowych na poszczególne stopnie szkolne

1. Instalacja jednostanowiskowa Instalacja sieciowa Instalacja w środowisku rozproszonym Dodatkowe zalecenia...

Kryteria oceniania z Technologii Informacyjnej

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

ArcaVir 2008 System Protection

ZWIĄZEK MIĘDZY INFORMATYKĄ I TECHNOLOGIĄ INFORMACYJNĄ

Zakup 25 zestawów komputerów wchodzących w skład pracowni komputerowej.

Transkrypt:

Zagadnienia do powtórzenia z Technologii Informacyjnej 1. Informatyka obejmuje: a) teorie informatyczne b) systemy informatyczne, w tym programowanie c) budowę i działanie komputera d) zastosowanie metod informatyki Technologia informacyjna obejmuje: Informatykę i Komunikację 2. Klasyfikacja źródeł informacji: a) tradycyjne drukowane, pisane np. książka, czasopismo, plansze, tablice b) tradycyjne elektroniczne np. radio, telewizja c) nowej generacji elektroniczne np. Internet, multimedialne programy dydaktyczne, e-booki, 3. Podaj podobieństwa pomiędzy Internetem a tradycyjnymi źródłami informacji. 4.Podaj różnice pomiędzy Internetem a tradycyjnymi źródłami informacji. 5. Internet Internet jest rozległą siecią połączeń między ogromną liczbą mniejszych sieci komputerowych na całym świecie. Jest wszechstronnym systemem informacyjnym i komunikacyjnym. Udostępnia informacje ze wszystkich dziedzin życia, zgromadzone na komputerach całego globu oraz umożliwia komunikację między ludźmi z najbardziej odległych miejsc. Do połączeń wykorzystuje się sieci telekomunikacyjne. Internet Inter między i net sieć. 6. Usługi internetowe: a) informacyjna przeglądanie stron WWW b) poczta elektroniczna c) rozmowa w czasie rzeczywistym (IRC) d) komunikatory e) FTP transmisja plików pomiędzy klientem a serwerem f) nauka, praca, zabawa g) zakupy h) usługi bankowe 7. Co oznacza WWW

WWW- (Word Wide Web) to system prezentacji, oparty na hiperłączach, dający możliwość korzystania z informacji umieszczonych na komputerach całego świata znajdujących się w sieci Internet. Strona WWW jest zbiorem plików HTML, graficznych, dźwiękowych lub animacyjnych. 8. Postać adresu strony internetowej (adres URL) http://www.abc.pl http protokół określający sposób przesłania plików, będącego dokumentem hipertekstowym (html) www- strona obsługiwana przez serwer WWW (program) abc- znajduje się na komputerze mającym taki adres (domena) pl człon określający pochodzenie (państwo) serwera 9. Przeglądarka internetowa to program np. MS Internet Explorer, który umożliwia dostęp do zasobów Internetu: stron www, plików, programów itd. 10. Wyszukiwarka np. Google umożliwia przeszukiwanie bazy stron WWW i pokazanie listów adresów tych stron, na których znajduje się szukane słowo (słowa) kluczowe. 11. List elektroniczny (e-mail) to informacja tekstowa przeznaczona dla konkretnego odbiorcy i wysyłana z wykorzystaniem technologii informacyjnej. Do listu mogą być dołączone załączniki w postaci plików np. graficzne, tekstowe. 12. Postać adresu e- mail osoba@adreskomputera np. kowalski@poczta.onet.pl osoba użytkownik @ - łącznik adreskomputera poczta na komputerze domeny serwera 13. Ważne zasady pisania listów a) temat listu b) treść krótka i zwięzła c) poprawne redagowanie: akapity, unikanie błędów, przywitanie i zakończenie d) ustawienie właściwej daty i czasu systemowego e) nie wysyłaj spamów masowe wysyłanie listów f) pamiętaj o netykieci g) stosowanie emoticon tylko w listach prywatnych

14. Budowa programu pocztowego a) skrzynka nadawcza b) skrzynka odbiorcza c) elementy wysłane d) elementy usunięte (kosz) e) kopie robocze f) spam 15. Prawo autorskie zajmuje się ochroną twórczych produktów naszego intelektu, takich jak utwory muzyczne, programy komputerowe, utwory literackie, plastyczne i inne. 16. Licencja to umowa, w której autor utworu lub ktoś, kto ma do niego prawa autorskie ( np. producent oprogramowania), określa warunki, na jakich pozwala odbiorcy utworu (np. użytkownikowi oprogramowania) z niego korzystać. 17. Rodzaje licencji: pełna, freeware korzystanie z produktu bezpłatnie i bez ograniczeń, public domain oprogramowanie oddane darmowo na użytek ogółu jako tzw. dobro publiczne. shareware udostępnienie programu do testowania. np. trailware 30 dniowy, demo, adware z reklamą, postcardware wysłanie karty pocztowej z danymi, GNU dla LINUX 18. Środki technologii informacyjnej to komputery, ich urządzenia peryferyjne oraz sieci komputerowe. Podział ze względu na przeznaczenie: a) przetwarzanie danych komputer (jednostka centralna) b) wprowadzanie informacji klawiatura, nośniki, mikrofon, skaner, aparat, kamera c) wyprowadzanie informacji monitor, drukarka, ploter, nośniki, głośniki d) przechowywanie informacji nośniki: dyskietka, CD, DVD, pamięć Flash e) przetwarzanie obrazu skaner, kamera, aparat f) wymiana informacji karty sieciowe, modemy

19. Narzędzia technologii informacyjne to różnego rodzaju oprogramowanie od systemów operacyjnych, programów użytkowych i narzędziowych, aż do języków programowania. Podział narzędzi ze względu na zastosowanie: a) systemy operacyjne Windows, DOS, Linux, Mac b) programy użytkowe edytory tekstu, edytory grafiki, dźwięku, wideo, przeglądarki internetowe, programy finansowo księgowe, gry komputerowe. c) programy narzędziowe narzędzia systemowe, programy antywirusowe, menadżer plików, d) języki programowania Pascal, C++, Basic, HTML 20. Podstawowe elementy jednostki centralnej: procesor (khz), pamięć RAM i ROM (MB), płyta główna, dysk twardy (MB), karta grafiki, karta dźwiękowa, karta sieciowa, czytniki kart i nośników, wentylator, zasilacz. 21. Jednostki informacji w komputerze bit =1 lub bit =0 8 bitów=1 bajt (B) 1kB = 1024 bajty 1MB = 1024 kb 1 GB = 1024 MB 1TB = 1024 GB Dyskietka 1,44 MB Dysk CD 700 MB Dysk DVD 4 GB 22. Wymień rodzaje drukarek i opisz czynnik drukujący a) atramentowe kropla tuszu b) laserowe toner i laser, ładunki elektrostatyczne c) igłowa taśma barwiąca i igła 23. Wymień rodzaje skanerów: a) ręczne b) stacjonarne 24. Wymień rodzaje ploterów a) stacjonarne b) bębnowe c) tnące 25. Narzędzia TI porządkujące informacje w komputerze:

a) Scandisc sprawdza dysk twardy pod względem logicznej spójności plików, wykrywa i naprawia większość błędów oraz wykrywa fizyczne uszkodzenia powierzchni dysku. b) porządkowanie dysku jest to program, który przeszukuje dysk twardy i wyświetla liczbę znalezionych plików tymczasowych, w tym internetowych, oraz nieużywanych plików programów. Wszystkie te pliki można bezpiecznie usunąć. c) defragmentator dysku przesuwa i układa dane na dysku tak, aby zapisane obszary dysku były zwarte, a kolejno czytane dane jednego programu znajdowały się w sąsiadujących sektorach. d) kreator konserwacji systemów narzędzie systemowe, które pozwala na automatyczne włączanie skanowania i porządkowania dysku. 26. W jakim celu łączy się komputery w sieć: a) korzystanie ze wspólnego oprogramowania b) korzystanie ze wspólnych urządzeń c) wymiana informacji d) określanie praw użytkownikom sieci 27. Podział sieci ze względu na wielkość: a) LAN sieć lokalna np. w biurze b) MAN sieć miejska np. w mieście c) WAN sieć rozległa np. kilka miast d) Internet wszystkie sieci na świecie 28. Podstawowe klasy sieci: a) sieć każdy z każdym ( peer to peer) każdy komputer w tej sieci ma takie same prawa b) sieć klient serwer jeden komputer pełni rolę serwera, udostępnia swoje zasoby klientom. 29. Sposoby łączenia komputerów w sieć (topologia): a) szyna magistrala komputery podłączone są do tego samego kabla, podzielonego na odcinki międzykomputerowe. b) gwiazda komputery podłączone są do jednego centralnego urządzenia, którym najczęściej jest koncentrator (hub) lub serwer. c)pierścień podobnie jak szyna, z tą różnicą, że zewnętrzne odcinki kabla są połączone ze sobą w obwód zamknięty, dzięki temu odcięcie połączenia w jednym miejscu nie powoduje przerwy w innych. 30. Protokół sieciowy to zbiór reguł, którym podlegają komunikujące się ze sobą komputery. Określają sposób adresowania informacji, dzielenia na

fragmenty, zwane pakietami oraz kontrolowania poprawności transmisji danych. np protokół TCP/IP 31. Adres IP w sposób jednoznaczny identyfikuje komputer w sieci składa się z 32 bitowej liczby, podzielonej na cztero ośmiobitowe przedziały. W każdym przedziale liczba ta może mieć wartość od 0 do 255 np.192.168.0.36 32. W jaki sposób można zabezpieczyć komputer przed działaniem wirusa? a) stosowanie kopii zapasowej b) archiwizacja danych c) kompresja danych d) zakup i aktualizowanie programu antywirusowego e) stosowanie zapory ogniowej f) korzystanie z bezpiecznych programów WWW i poczty elektronicznej. g) korzystanie tylko z legalnego oprogramowania.