Krzyżówka IB
Across
- 4. W jakiej transmisji stosuje się promień lasera lub fale elektromagnetyczne? (bezprzewodowej)
- 5. Wirusy które dołączają swój kod do plików innych programów, najczęściej z rozszerzeniem exe i com to wirusy ...... (odp: plikowe)
- 6. Topologia która powoduje, że każdy komputer wysyła przekazywane dane do wszystkich komputerów podłączonych do sieci. (magistrali)
- 7. Jednym z kryteriów wyboru medium sieciowego jest odległość, na jaką dane medium może poprawnie transmitować..... (sygnał)
- 10. Jaka topologia sieci określa sposób, w jaki komputery komunikują się ze sobą za pośrednictwem medium sieciowego? (Logiczna)
- 11. Za pośrednictwem tego obiektu następuje wymiana informacji w sieci (medium)
- 12. Wirusy które lokują się w systemowych fragmentach dysku w chwili włączenia komputera. Zwykle od razu uniemożliwiają dalszą jego pracę. (dyskowe)
- 14. Punkt-punkt to kominikacja która obecnie obowiązuje w sieciach.... (Ethernet)
- 16. Niechciana poczta zawierającą najczęściej bliżej nieokreślony załącznik (spam)
Down
- 1. W w odróżnieniu od wirusa, nie potrzebują do swojego działania innego programu. (Robaki)
- 2. Rodzaj topologi fizycznej mającej związek z astronomią (gwiazda)
- 3. Jeden z rodzajów mediów przewodowych (światłowody)
- 4. Media sieciowe dzielą się na przewodowe i ..... (bezprzewodowe)
- 8. Sieci rozległe to inaczej.... (WAN)
- 9. ...... komputerowy to napisany przez człowieka szkodliwy program, którego głównym zadaniem jest powielanie własnego kodu (samego siebie) i umieszczanie go w określonych miejscach na dyskach komputera lub w programach (wirus)
- 13. Wirusy, które które pod pozorem użytecznej pracy wypełniają funkcje znane tylko swojemu twórcy. Wykorzystują one luki w zabezpieczeniach systemu operacyjnego to ..... trojańskie (konie)
- 15. Potoczna nazwa koni trojańskich (trojany)