dr inż. Jarosław Forenc



Podobne dokumenty
dr inŝ. Jarosław Forenc

dr inż. Jarosław Forenc

Technologia Informacyjna

Politechnika Białostocka, Wydział Elektryczny, Katedra Elektrotechniki Teoretycznej i Metrologii ul. Wiejska 45D, Białystok

dr inż. Adam Idźkowski, WE WWW: (Dydaktyka)

Bezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania Prawo autorskie. Pozycyjne systemy liczbowe. dr inż.

dr inż. Jarosław Forenc

Technologia informacyjna - Pracownia nr 1. Technologia informacyjna. Dane podstawowe. Pracownia nr Program przedmiotu

Technologia informacyjna

Technologia informacyjna

1. Którym z poniższych pojęć możemy nazwać komputer przenośny? 1. Mainframe 2. Laptop 3. Komputer stacjonarny 4. Minikomputer

Publiczne Technikum Informatyczne Computer College w Koszalinie

Bezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania Prawo autorskie. Pozycyjne systemy liczbowe. dr inż.

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

Rok akademicki: 2014/2015 Kod: CCB s Punkty ECTS: 3. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Harmonogram szkolenia Kurs umiejętności komputerowych ECDL na poziomie BASE

dr inż. Jarosław Forenc

Politechnika Białostocka, Wydział Elektryczny, Katedra Elektrotechniki Teoretycznej i Metrologii ul. Wiejska 45D, Białystok

Wstęp do Informatyki. Klasyfikacja oprogramowania

Podstawy Technik Informatycznych. Mariusz Stenchlik

EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH (ECDL Core)

SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA

Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek

EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH (ECDL Core)

ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, Spis treści

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe elementy PC

Technologie informacyjne Information technologies

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.

MODUŁ 1 Podstawowe pojęcia

1. Budowa komputera schemat ogólny.

Scenariusz szkolenia

dr inż. Jarosław Forenc

E-1EZ s1. Technologie informacyjne. Elektrotechnika I stopień (I stopień / II stopień) Ogólnoakademicki (ogólno akademicki / praktyczny)

Kryteria oceniania z Technologii Informacyjnej

Plan nauczania informatyki Opracował: mgr Daniel Starego

Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad

SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA

Nowe Horyzonty szkolenia komputerowe dla osób 50+

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA (skrajne daty)

1.Hasła są używane, aby: Jaki jest najlepszy sposób, by ochronić komputer przed utratą danych?

Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY

Charakterystyka urządzeń zewnętrznych

Etap I V Gminnego Konkursu Informatycznego.

KALKULACJA CENY OFERTY Sprzęt informatyczny Część I

3. Karta przedmiotu ważna od roku akademickiego: 2012/ Forma kształcenia: studia pierwszego stopnia studia drugiego stopnia 1

Załącznik Nr 5 do SIWZ OPIS TECHNICZNY SPRZĘTU KOMPUTEROWEGO

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

MODUŁ AM3: PRZETWARZANIE TEKSTU

Spis treści. Rozdział 1. Wprowadzenie, czyli kilka słów o komputerze / 11

PRZEWODNIK PO PRZEDMIOCIE

Egzamin / zaliczenie na ocenę* 0,7 1,5 WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

Miejsce realizacji zajęć/nazwa instytucji (miejscowość, ulica, nr lokalu, nr sali) :00-08:45

Technologie informacyjne

Załącznik Nr 5 do SIWZ OPIS TECHNICZNY SPRZĘTU KOMPUTEROWEGO

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM

PLAN REALIZACJI MATERIAŁU NAUCZANIA Z INFORMATYKI II. Uczeń umie: Świadomie stosować się do zasad regulaminów (P).

Wymagania - informatyka

EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH

SYLABUS. Cele zajęć z przedmiotu

Miejsce realizacji zajęć/nazwa instytucji (miejscowość, ulica, nr lokalu, nr sali) :10-09:55

ROZKŁAD MATERIAŁU Z PRZEDMIOTU INFORMATYKA dla LICEUM

TECHNOLOGIE INFORMACYJNE - laboratoria

Spis treści 3. Spis treści

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Wiadomości i umiejętności

Specyfikacja PL (Ploter A1 24 ) (szt. 1) Wymagane parametry minimalne. 72 wydruki A1/godz. (+/- 1 m²/godz) 72 wydruki A1/godz.

Wykład VI. Wybrane zagadnienia licencjonowania i praw autorskich. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

CENTRALNA KOMISJA EGZAMINACYJNA

Kryteria ocen zajęcia komputerowe klasa 4

Higiena pracy z komputerem

dr inż. Jarosław Forenc

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego w ramach Programu Operacyjnego Kapitał Ludzki

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Sylabus Moduł 4: Grafika menedżerska i prezentacyjna

Kilka bardziej złożonych zadań z informatyki. I. Podczas wyszukiwania plików i folderów często stosujemy symbole wieloznaczne.

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Technologia informacyjna. 2. KIERUNEK: Logistyka. 3. POZIOM STUDIÓW: I stopnia

1) Mały, przenośny komputer osobisty to: a) PDA b) FAT c) DPI d) NTFS

CENNIK ECDL. Certyfikat Cena brutto Cena brutto z kartą plastikową ECDL START. 348,00 zł 373,00 zł 4 moduły ECDL START ulgowy

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

Imię, nazwisko i tytuł/stopień KOORDYNATORA (-ÓW) kursu/przedmiotu zatwierdzającego protokoły w systemie USOS Regina Klukowska mgr

Kierunek i poziom studiów: Matematyka, studia I stopnia, rok 1 Sylabus modułu: Wstęp do informatyki (03-MO1N-12-Wlnf)

KOMPUTER. Zestawy komputerowe podstawowe wiadomości

ROZKŁADY MATERIAŁU PRZEDMIOT ELEMENTY INFORMATYKI KLASA IV, V I VI.

Formularz cenowy Pakiet nr 2

KOMPLEKSOWA OFERTA SZKOLEŃ MS EXCEL. z konsultacjami

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1)

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY V

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

5. Arkusz kalkulacyjny Excel 205

KATEGORIA OBSZAR WIEDZY

KURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU:

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2018/2019

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 2. Przedmowa Wstęp... 13

Spis treści. Od autorów / 9

Transkrypt:

Technologia informacyjna Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 2011/2012 Pracownia nr 1 (07.10.2011) dr inż. Jarosław Forenc

Rok akademicki 2011/2012, Pracownia nr 1 2/39 Dane podstawowe dr inż. Jarosław Forenc Politechnika Białostocka, Wydział Elektryczny, Katedra Elektrotechniki Teoretycznej i Metrologii ul. Wiejska 45D, 15-351 Białystok WE-204 e-mail: j.forenc@pb.edu.pl tel. (0-85) 746-93-97 http://we.pb.edu.pl/~jforenc Dydaktyka -dodatkowe materiały do pracowni Konsultacje (termin może ulec zmianie): Poniedziałek, godz. 11:30-12:30, WE-204 Środa, godz. 9:00-10:00, WE-204 Czwartek, godz. 12:00-13:00, WE-204 Piątek, godz. 16:00-16:45, WE-204 (zaoczne) Sobota, godz. 13:15-14:00, WE-204 (zaoczne)

Rok akademicki 2011/2012, Pracownia nr 1 3/39 Program przedmiotu 1. Zajęcia organizacyjne. Podstawowe informacje o Europejskim Certyfikacie Umiejętności Komputerowych ECDL. Zasady BHP przy pracy z komputerem. Bezpieczeństwo informacji, prawa autorskie i regulacje prawne dotyczące ochrony danych osobowych, licencje oprogramowania. 2. Podstawy technik informatycznych. Jednostki i kodowanie informacji. Elementy tworzące zestaw komputerowy. Oprogramowanie użytkowe. Wirusy komputerowe. 3. Przetwarzanie tekstów. Reguły wprowadzania tekstu. Formatowanie znaku, akapitu, strony. Tabulatory. Odczyt, zapis i wydruk dokumentów. 4. Przetwarzanie tekstów. Wypunktowanie i numerowanie. Wstawienie grafiki do dokumentu. Tabele. Wzory. Formatowanie nagłówka i stopki.

Rok akademicki 2011/2012, Pracownia nr 1 4/39 Program przedmiotu 5. Przetwarzanie tekstów. Korespondencja seryjna, szablony dokumentów. 6. Przetwarzanie tekstów.tworzenie dokumentu w oparciu o style. Automatyczne numerowanie rysunków, tabel, odsyłaczy. Generowanie spisu treści, rysunków i tabel. 7. Arkusze kalkulacyjne. Wprowadzanie danych do arkusza. Formatowanie arkusza. Proste wzory obliczeniowe. Zapis, odczyt i wydruk skoroszytu. 8. Arkusze kalkulacyjne. Typy adresowania. Wykresy. Praca z wieloma arkuszami. 9. Arkusze kalkulacyjne. Zaawansowane operacje w arkuszu kalkulacyjnym.

Rok akademicki 2011/2012, Pracownia nr 1 5/39 Program przedmiotu 10. Bazy danych. Podstawowe pojęcia. Tworzenie tabel, definiowanie kluczy, relacje między tabelami. 11. Bazy danych. Formularze, kwerendy (zapytania), raporty. Zaawansowane ćwiczenia z projektowania baz danych. 12. Grafika menedżerska i prezentacyjna. Podstawy tworzenia prezentacji. Wzorce slajdów. Rysunki, wykresy, autokształty, pola tekstowe na slajdach. 13. Grafika menedżerska i prezentacyjna. Cechy poprawnie zbudowanej prezentacji. Przygotowanie prezentacji. 14. Grafika menedżerska i prezentacyjna. Pokaz slajdów. Notatki, materiały informacyjne. 15. Zaliczenie.

Rok akademicki 2011/2012, Pracownia nr 1 6/39 Literatura 1. A. Żarowska, W. Węglarz: ECDL na skróty. PWN, Warszawa, 2011. 2. W. Sikorski: ECDL. Podstawy technik informatycznych i komunikacyjnych. PWN, 2009. 3. H. Nowakowska: ECDL. Użytkowanie komputerów. Moduł 2. PWN, 2011. 4. M. Kopertkowska-Tomczak: ECDL. Przetwarzanie tekstów. Moduł 3. PWN, 2009. 5. M. Kopertkowska-Tomczak: ECDL. Arkusze kalkulacyjne. Moduł 4. PWN, 2011. 6. M. Kopertkowska-Tomczak: ECDL. Bazy danych. Moduł 5. PWN, 2011. 7. M. Kopertkowska-Tomczak: ECDL. Grafika menedżerska i prezentacyjna. Moduł 6. PWN, 2011. 8. A. Żarowska-Mazur: ECDL. Przeglądanie stron internetowych i komunikacja. Moduł 7. PWN, 2011. 9. L. Litwin: ECDL. Europejski Certyfikat Umiejętności Komputerowych. Przewodnik. Tom I i II. Helion, Gliwice, 2009. 10. http://www.ecdl.com.pl- serwis poświęcony sprawom ECDL w Polsce

Rok akademicki 2011/2012, Pracownia nr 1 7/39 Zaliczenie Zaliczenie przedmiotu odbywa się na podstawie następujących zasad: obecność studenta na wszystkich planowych zajęciach realizacja tematu zajęć i zadań sformułowanych przez prowadzącego oceny uzyskane za rozwiązanie testów i wykonanie zadań określających przygotowanie studenta do zajęć oraz wiedzę i umiejętności nabyte w trakcie zajęć

Rok akademicki 2011/2012, Pracownia nr 1 8/39 Regulamin studiów

Rok akademicki 2011/2012, Pracownia nr 1 9/39 Regulamin studiów

Rok akademicki 2011/2012, Pracownia nr 1 10/39 Regulamin studiów

Rok akademicki 2011/2012, Pracownia nr 1 11/39 Regulamin studiów

Rok akademicki 2011/2012, Pracownia nr 1 12/39 Regulamin pracowni informatycznej KETiM (1/4) 1. Wstęp do laboratorium w czasie trwania ćwiczenia jest dozwolony tylko dla osób uczestniczących w zajęciach. 2. Ćwiczenia studenckie odbywają się w zespołach 1-2 osobowych. Opuszczanie stanowiska laboratoryjnego, nawet chwilowe, jest dopuszczalne tylko za zgodą prowadzącego zajęcia. 3. Zabronione jest wnoszenie do laboratorium wszelkich napojów i posiłków. 4. Zabronione jest dokonywanie jakichkolwiek zmian w połączeniach i konfiguracji sprzętu. 5. Niedopuszczalna jest jakakolwiek manipulacja przy okablowaniu oraz urządzeniach lokalnej sieci komputerowej. 6. Komputery mogą być włączone dopiero po uzyskaniu zezwolenia od prowadzącego zajęcia.

Rok akademicki 2011/2012, Pracownia nr 1 13/39 Regulamin pracowni informatycznej KETiM (2/4) 7. Niedopuszczalne jest wgrywanie własnych zbiorów, modyfikacja plików konfiguracyjnych i kasowanie programów, oprócz własnych zbiorów i plików roboczych. 8. Zabrania się wykorzystywania sprzętu znajdującego się w laboratorium do celów nie związanych z ćwiczeniami. 9. Trzykrotne nieusprawiedliwione opuszczenie ćwiczeń powoduje skreślenie z listy i przekazanie tej informacji do Dziekanatu WE PB. W wyjątkowych usprawiedliwionych przypadkach (np. choroby), ćwiczenie może być odrobione w terminie dodatkowym. 10. Warunkiem dopuszczenia do wykonywania ćwiczenia jest znajomość podstawowych zagadnień teoretycznych dotyczących danego ćwiczenia. Sprawdzenie wiadomości odbywa się przed rozpoczęciem ćwiczenia lub w trakcie jego wykonywania.

Rok akademicki 2011/2012, Pracownia nr 1 14/39 Regulamin pracowni informatycznej KETiM (3/4) 11. Zaliczenie ćwiczenia następuje na podstawie: wykazania się podstawowymi wiadomościami, wykonanie niezbędnych zagadnień problemowych związanych z danym ćwiczeniem, złożenie w wyznaczonym terminie sprawozdania. 12. Sprawozdanie powinno być wykonane starannie i przejrzyście, z podaniem zasadniczych wyników obliczeń, wniosków i uwag. 13. W razie nieszczęśliwego wypadku należy natychmiast wyłączyć napięcie zasilające, a następnie wezwać pogotowie ratunkowe (tel. 999 lub tel. kom. 112) i udzielić pierwszej pomocy. 14. W razie pożaru wyłączyć napięcie zasilające i gasić urządzenia gaśnicami oraz kocami gaśniczymi znajdującymi się w laboratorium lub na korytarzu, a w koniecznym przypadku wezwać straż pożarną (tel. 998 lub tel. kom. 112).

Rok akademicki 2011/2012, Pracownia nr 1 15/39 Regulamin pracowni informatycznej KETiM (4/4) 15. Przed wyłączeniem komputera, należy dokonać prawidłowego zamknięcia systemu operacyjnego. 16. Po zakończeniu ćwiczeń należy zgłosić fakt ukończenia ćwiczenia prowadzącemu oraz na jego polecenie: skasować własne pliki robocze, wyłączyć urządzenia, uporządkować stanowisko laboratoryjne. 17. Pomieszczenie laboratorium można opuścić tylko po uzyskaniu zgody od prowadzącego ćwiczenia. 18. Uszkodzenie sprzętu w wyniku jego celowego niewłaściwego wykorzystania, będzie karane nie zaliczeniem laboratorium. 19. W przypadku celowego uszkodzenia lub na skutek niewłaściwego użytkowania sprzętu, osoby winne będą obciążone kosztami naprawy.

Rok akademicki 2011/2012, Pracownia nr 1 16/39 ECDL ECDL(ang. EuropenComputer Driving Licence) -Europejski Certyfikat Umiejętności Komputerowych Pomysł certyfikatu narodził się w Finlandii w 1992 roku, a potem został przeniesiony do Unii Europejskiej W Polsce organizacją egzaminów i wydawaniem certyfikatów zajmuje się od 1997 roku Polskie Towarzystwo Informatyczne Główna strona ECDL: www.ecdl.com.pl Do 2004 roku stosowano dosłowne tłumaczenie ECDL - Europejskie Komputerowe Prawo Jazdy Certyfikat zaświadcza, że jego posiadacz ma podstawową wiedzę i umiejętności w zakresie obsługi komputera i potrafi je efektywnie wykorzystać w codziennej pracy

Rok akademicki 2011/2012, Pracownia nr 1 17/39 Certyfikaty ECDL ECDL Core-składa się z 7 modułów (egzaminów): Podstawy technik informatycznych i komunikacyjnych Użytkowanie komputera Przetwarzanie tekstów Arkusze kalkulacyjne Bazy danych Grafika menedżerska i prezentacyjna Przeglądanie stron internetowych i Komunikacja Wszystkie egzaminy należy zdać w ciągu 3 lat Certyfikat jest ważny bezterminowo Opłata: 534 PLN / 559 PLN (z kartą) Opłata ulgowa: 398 PLN / 423 PLN (z kartą)

Rok akademicki 2011/2012, Pracownia nr 1 18/39 Certyfikaty ECDL ECDL Start -4 egzaminy dowolnie wybrane 4 moduły dostępne w programie ECDL Core e-citizen (e-obywatel)- 1 egzamin potwierdza umiejętności z zakresu wykorzystania komputera i Internetu w życiu codziennym ECDL Advanced (ECDL-A)- 4 egzaminy potwierdza opanowanie zaawansowanych umiejętności wykorzystania aplikacji komputerowych ECDL CAD-1 egzamin międzynarodowy standard potwierdzający umiejętności projektowania 2D

Rok akademicki 2011/2012, Pracownia nr 1 19/39 Certyfikaty ECDL ECDL WebStarter- 1 egzamin weryfikuje podstawową wiedzę z zakresu tworzenia stron internetowych E-Guardian- 1 egzamin potwierdza kompetencje w zakresie zabezpieczeń komputerów przed nieupoważnionym dostępem oraz ochrony osób przed niebezpieczeństwami pochodzącymi z Internetu ECDL EPP GIS -3 egzaminy potwierdza, że jego posiadacz zdobył i potrafi praktycznie wykorzystać wiedzę w zakresie Systemów Informacji Geograficznej Moduł 1 -Podstawy kartografii z elementami geodezji Moduł 2 - Podstawy Systemów Informacji Geograficznej (GIS) Moduł 3 -Oprogramowanie (aplikacje) GIS

Rok akademicki 2011/2012, Pracownia nr 1 20/39 Test nr 1 (36 pytań / 45 minut) 1. Które z wymienionych urządzeń jest urządzeniem wyjścia? a) skaner b) karta LAN c) pendrive d) drukarka 2. Symbol na modemie 56K oznacza: a) wielkość pamięci b) szybkość transmisji danych c) sugerowaną cenę d) model 3. Formatowanie dysku służy: a) jego przygotowaniu do pracy b) archiwizacji danych c) kompresji plików d) usuwaniu plików 4. Oprogramowanie systemowe do rejestracji pojazdów powypadkowych to: a) arkusz kalkulacyjny b) system operacyjny c) baza danych d) oprogramowanie dużej skali

Rok akademicki 2011/2012, Pracownia nr 1 21/39 Test nr 1 (36 pytań / 45 minut) 5. Internet wykorzystujesz do: a) komunikacji b) drukowania c) pisania tekstów d) katalogowania kaset VHS 6. Co oznacza skrót ISDN? a) Międzymiastowe Sieci Danych Liczbowych b) Interaktywne Standartowe Cyfrowe Sieci c) Usługowa Baza Danych Internetowych d) Sieć Cyfrowa Usług Zintegrowanych 7. Infekcja wirusem możliwa jest przez: a) monitor b) skaner c) ploter d) pendrive

Rok akademicki 2011/2012, Pracownia nr 1 22/39 Test nr 1 (36 pytań / 45 minut) 8. Przy pracy z komputerem powinniśmy: a) siedzieć na krześle bez oparcia b) robić przerwy c) grać w gry d) ruszać myszką 9. Komputery w sieci nie mogą: a) wymieniać danych b) używać drukarki c) korzystać z WWW d) nie działać 10. Plik skompresowany może mieć rozszerzenie: a) zip b) doc c) xls d) mdb 11. Co oznacza skrót WAN? a) inaczej sieć Internet b) bezpośredni dostęp do plików c) systemy operacyjne d) rozległą sieć komputerową

Rok akademicki 2011/2012, Pracownia nr 1 23/39 Test nr 1 (36 pytań / 45 minut) 12. Kilobajt jest to: a) 1024 bajty b) 10024 bajty c) 1024 bity d) 1026 bajtów 13. Dostęp do sieci lokalnej uzyskujemy przez: a) skaner b) napęd COMBO c) kartę Ethernet d) modem 14. Urządzenie wejścia/wyjścia to: a) myszka b) skaner c) karta muzyczna d) monitor 15. GUI to: a) Interfejs Gier Komputerowych b) Graficzny Interfejs Użytkownika c) Uniwersalny Interfejs d) Graficzny Uniwersalny Interfejs

Rok akademicki 2011/2012, Pracownia nr 1 24/39 Test nr 1 (36 pytań / 45 minut) 16. W jakich jednostkach mierzona jest prędkość procesora: a) GB b) BPS c) GHz d) CPU 17. Jak nazywa się najmniejsza jednostka informacji? a) Bajt b) Rekord c) Bit d) Sektor 18. Monitory, których użytkowanie jest bezpieczne, oznacza się specjalnym znakiem: a) TCO 03 b) ISO9001 c) LAN d) ISO 19. Które ze stwierdzeń dotyczących pamięci RAM jest fałszywe? a) Pamięć RAM jest pamięcią kasowaną w trakcie restartu komputera b) Pamięć RAM jest pamięcią do odczytu i zapisu c) System operacyjny jest ładowany do pamięci RAM zaraz po uruchomieniu komputera d) Programy aplikacyjne nie zapisują danych do pamięci RAM

Rok akademicki 2011/2012, Pracownia nr 1 25/39 Test nr 1 (36 pytań / 45 minut) 20. Za pomocą napędu COMBO możliwe jest: a) sformatowanie płytki CD-ROM b) sformatowanie płytki CD-RW c) sformatowanie płytki DVD d) sformatowanie dyskietki 21. Dostęp do Internetu uzyskujemy przez: a) pendrive b) monitor c) kartę WiFi d) ploter 22. Taśmę barwiącą posiada drukarka: a) laserowa b) igłowa c) atramentowa d) każda 23. Urządzenie peryferyjne to: a) drukarka b) GUI c) RAM d) ROM

Rok akademicki 2011/2012, Pracownia nr 1 26/39 Test nr 1 (36 pytań / 45 minut) 24. Oprogramowanie użytkowe to: a) edytor tekstu b) sterownik USB c) plik z tekstem d) strona www 25. Sieć komputerowa to: a) dwa komputery b) dwa komputery podłączone do jednego gniazdka c) komputery wymieniające między sobą dane d) komputery w jednym budynku 26. Na bezpieczną pracę z komputerem wpływa: a) miękki fotel b) monitor o niskim promieniowaniu c) kolorowe meble d) krótki kabel myszki

Rok akademicki 2011/2012, Pracownia nr 1 27/39 Test nr 1 (36 pytań / 45 minut) 27. Celem zakładania hasła jest: a) pozwolenie korzystania wielu użytkownikom b) utrudnienie pracy c) wymóg producenta d) ochrona przed dostępem 28. Prawo autorskie zabrania używania oprogramowania: a) shareware b) freeware c) bez licencji d) GNU 29. Drukarki nie podłączysz do portu: a) USB b) równoległego c) EURO d) LAN 30. Nowe monitory oznaczane są: a) USB b) LCD c) TCP/IP d) AGP

Rok akademicki 2011/2012, Pracownia nr 1 28/39 Test nr 1 (36 pytań / 45 minut) 31. Cyfrowe łącze to: a) modemowe b) TCP/IP c) WAN d) DSL 32. Dysk magnetooptyczny wykorzystuje: a) pole magnetyczne b) pole tekstowe c) głowicę d) laser 33. Dokładność skanowania określa się w: a) DPI b) PCI c) USB d) IP 34. Przez podczerwień komunikuje się: a) LAN b) WAN c) Irda d) WiFi

Rok akademicki 2011/2012, Pracownia nr 1 29/39 Test nr 1 (36 pytań / 45 minut) 35. Prywatna sieć firmy z użytkownikami na zewnątrz to: a) Intranet b) Extranet c) Internet d) LAN 36. Urządzenie podtrzymujące zasilanie komputera to: a) UPS b) USB c) UMTS d) GPRS Test traktuje się jako zaliczony po uzyskaniu minimum 27 poprawnych odpowiedzi Źródło: Na podstawie syllabusa w wersji 4.0 -opracował Mariusz Grzyb Egzaminator ECDL

Rok akademicki 2011/2012, Pracownia nr 1 30/39 Bezpieczeństwo i higiena pracy przy komputerze Praca przy komputerze powoduje następujące dolegliwości: bóle głowy i kręgosłupa zmęczenie i łzawienie oczu napięcie mięśni ogólne rozdrażnienie

Rok akademicki 2011/2012, Pracownia nr 1 31/39 Bezpieczeństwo i higiena pracy przy komputerze Czynniki wpływające na prawidłową i bezpieczną pracę z komputerem: odpowiednie meble z krzesłem o regulowanej wysokości oraz kącie nachylenia oparcia; stosownie duży blat, pozwalający zachować właściwą odległość monitora od oczu (35-70 cm) odpowiednie oświetlenie, dające niezbyt duży różnice jasności ekranu monitora i pomieszczenia oraz eliminujące odbicia odpowiedni mikroklimat: temperatura 21-22 stopnie Celsjusza, wilgotność powietrza 50-60%, lekki ruch powietrza dokonywanie przerw w trakcie pracy przy komputerze oraz ćwiczeń relaksacyjnych

Rok akademicki 2011/2012, Pracownia nr 1 32/39 Bezpieczeństwo i higiena pracy przy komputerze Wpływ monitora na zdrowie człowieka: Pracujący monitor emituje: pole elektrostatyczne (wywołujące wiatr elektryczny) pole elektromagnetyczne o bardzo małej częstotliwości promieniowanie nadfioletowe powodujące zapalenie spojówek i rumień skóry śladowe promieniowanie rentgenowskie Inne negatywne skutki działania monitora: odbicie oświetlenia zewnętrznego od ekranu monitora (konieczność nadmiernego wytężania wzroku) migotanie obrazu, rozmycie kolorów i brak ostrości powodujące szybkie zmęczenie wzroku

Rok akademicki 2011/2012, Pracownia nr 1 33/39 Bezpieczeństwo i higiena pracy przy komputerze Praktyka używania sprzętu: Zasady jakimi należy się kierować podczas użytkowania sprzętu komputerowego: podłączenie komputera do listwy z filtrem zabezpieczającym przed zakłóceniami i przepięciami w sieci (listwa podłączona do uziemionego gniazda) wyposażenie stanowiska pracy w urządzenie do podtrzymywania napięcia tzw. UPS poprowadzenie kabli sieci komputerowej wzdłuż ścian, a nie w miejscach, w których mogą być narażone na nacisk, ochrona kabli przed wilgocią ustawienie komputera z wygodnym dostępem do klawiatury i myszy ustawienie monitora tyłem do ściany i tyłem do światła dziennego regularne czyszczenie ekranu i klawiatury ochrona komputera przed wstrząsami i uszkodzeniami mechanicznymi

Rok akademicki 2011/2012, Pracownia nr 1 34/39 Licencje oprogramowania Licencja na oprogramowanie-umowa na korzystanie z utworu jakim jest aplikacja komputerowa, zawierana pomiędzy podmiotem, któremu przysługują majątkowe prawa autorskie do utworu, a osobą, która zamierza z danej aplikacji korzystać Co zawiera licencja? sposób wykorzystania oprogramowania (komercyjne, prywatne) ograniczenie co do liczby komputerów, na których można zainstalować oprogramowanie klauzulę o wyłączonej odpowiedzialności producenta z tytułu używania oprogramowania przez licencjobiorcę (producent nie odpowiada za skutki błędów w programach)

Rok akademicki 2011/2012, Pracownia nr 1 35/39 Ważniejsze typy licencji Freeware umożliwia darmowe rozprowadzanie aplikacji bez ujawnienia kodu źródłowego czasami zawiera dodatkowe ograniczenia (np. część jest całkowicie darmowa, a część darmowa jedynie do użytku domowego) programy mogą być nieodpłatnie wykorzystywane, jednak zabrania się czerpania korzyści finansowych z ich dystrybucji przez osoby trzecie licencja nie dotyczy dystrybucji produktów (dokumentów, grafiki, innych programów itd.) stworzonych przy użyciu programów na licencji freeware

Rok akademicki 2011/2012, Pracownia nr 1 36/39 Ważniejsze typy licencji Shareware programy komputerowe rozpowszechniane bez opłat, ale z pewnymi ograniczeniami (do wypróbowania przez użytkowników) najczęściej po okresie próbnym za taki program trzeba zapłacić lub zrezygnować z korzystania z niego czasami producent oprogramowania wydaje jedną wersję na licencji shareware a drugą (zazwyczaj z ograniczeniami) na licencji freeware Adware oprogramowanie rozpowszechniane za darmo, ale zawierające funkcje wyświetlającą reklamy (zazwyczaj banery) wydawca oprogramowania zarabia na tych reklamach, zwykle jest też możliwość nabycia wersji programu bez reklam za opłatą

Rok akademicki 2011/2012, Pracownia nr 1 37/39 Ważniejsze typy licencji Postcardware (Cardware) autorzy udostępniają swoje programy za darmo: w zamian za to oczekują, że użytkownik przyśle im kartkę pocztową (najczęściej z miejscowości, w której mieszka) powyższy wymóg bywa mniej lub bardziej kategoryczny w zależności od konkretnej licencji -niektóre uzależniają od tego legalność używania programu, inne pozostawiają to dobrej woli użytkownika jako sposób na wyrażenie wdzięczności autorowi Donationware oprogramowanie na tej licencji może być dowolnie modyfikowane, kopiowane i dystrybuowane pod warunkiem, że licencjobiorca zapłaci autorowi symboliczną kwotę wielkość opłaty zależy od licencjobiorcy

Rok akademicki 2011/2012, Pracownia nr 1 38/39 Oprogramowanie Microsoft na licencji MSDN AA Studenci Wydziału Elektrycznego PB mają dostęp do oprogramowania na licencji MSDN AA Informacje: http://www.we.pb.edu.pl/msdn-aa.html Klucze do instalacji oprogramowania oraz obrazy nośników można uzyskać w systemie ELMS Aby skorzystać z systemu ELMS należy zgłosić się do administratora systemu z prośbą o założenie konta

Rok akademicki 2011/2012, Pracownia nr 1 39/39 Oprogramowanie Microsoft na licencji MSDN AA W tym celu należy wysłać na adres msdn@we.pb.edu.pl e-mail z następującymi informacjami: nazwisko i imię nr albumu adres e-mail rok i kierunek studiów rodzaj studiów (stacjonarne/zaoczne/doktoranckie) Warunkiem założenia konta w systemie ELMS jest zaakceptowanie na piśmie warunków licencji MSDN AA. Należy dokonać tego w pokoju 104 Wydziału Elektrycznego PB Po założeniu konta w systemie ELMS zostanie na podany adres wysłany email zawierający nazwę użytkownika i hasło oraz link do strony logowania ELMS