UISK PG
Across
- 3. Interfejs, który pozwala na interakcję z systemem operacyjnym i wykonywanie poleceń z plików .bat.
- 5. Uniwersalny port, który umożliwia podłączanie urządzeń peryferyjnych do komputera.
- 7. Zatrzymuje procesy na podstawie nazwy lub identyfikatora procesu (PID).
- 9. ta technika polega na wysyłaniu tej samej wiadomości do wielu osób.
- 12. Używanie plików .bat do automatycznego wykonywania czynności w systemie. Może być wykorzystywane zarówno w celach pożytecznych, jak i szkodliwych.
- 15. Podstawowe oprogramowanie, które jest uruchamiane tuż po włączeniu komputera, odpowiedzialne za inicjalizację sprzętu.
- 16. Tworzy nowy katalog.
- 17. Technologia bezprzewodowego połączenia z internetem, wykorzystywana w urządzeniach mobilnych do surfowania po sieci.
- 18. Typ pamięci komputerowej, która przechowuje dane tymczasowo i jest dostępna dla procesora.
- 19. Wykonuje operacje warunkowe. Sprawdza, czy warunek jest prawdziwy, i wykonuje odpowiednią akcję.
- 20. Komenda w pliku wsadowym, która wyświetla listę plików i folderów w danym katalogu.
- 21. Typ wirusa komputerowego, który ukrywa się w systemie, często podszywając się pod legalne oprogramowanie lub pliki.
- 23. Urządzenie służące do przekształcania prądu przemiennego w prąd stały, niezbędne do zasilania komponentów komputera.
- 24. Zewnętrzna część komputera, która chroni jego podzespoły przed kurzem i uszkodzeniami mechanicznymi.
- 25. Centralna jednostka przetwarzająca dane w komputerze, odpowiedzialna za wykonywanie poleceń.
- 29. Usuwanie kurzu, brudu i innych zanieczyszczeń z komponentów sprzętowych (np. wentylatorów, radiatorów), co zapobiega przegrzewaniu się systemu.
Down
- 1. System operacyjny opracowany przez firmę Apple, stosowany w urządzeniach takich jak iPhone, iPad i iPod Touch.
- 2. Złącze na płycie głównej, w które wkłada się karty rozszerzeń, takie jak karta graficzna, dźwiękowa lub sieciowa.
- 4. Standard komunikacji bezprzewodowej, pozwalający urządzeniom mobilnym i laptopom na łączenie się z innymi urządzeniami, jak słuchawki, głośniki czy myszy.
- 6. Urządzenie noszone na nadgarstku, które łączy się z telefonem, umożliwiając odbieranie powiadomień, monitorowanie aktywności fizycznej i inne funkcje.
- 8. Metoda oszustwa polegająca na wyłudzaniu danych osobowych, np. przez fałszywe strony internetowe lub e-maile podszywające się pod wiarygodne instytucje.
- 10. Proces wykrywania błędów i nieprawidłowości w systemie operacyjnym i oprogramowaniu komputerowym.
- 11. Złośliwe oprogramowanie, które blokuje dostęp do danych lub urządzeń, żądając okupu za ich odblokowanie.
- 13. Ta pamięć przechowuje dane w laptopach i urządzeniach mobilnych. Może to być tradycyjny dysk HDD, szybszy SSD lub pamięć flash w przypadku urządzeń mobilnych.
- 14. członkowie tej grupy mają pełną kontrolę nad komputerem
- 22. Komenda w pliku wsadowym, która wyświetla tekst na ekranie. Może być używana do pokazywania informacji użytkownikowi.
- 26. Komenda w pliku wsadowym, która umożliwia dodawanie komentarzy do kodu skryptu, które nie są wykonywane przez system.
- 27. Komenda, która czyści ekran terminala w systemie Windows.
- 28. Zmienia nazwę pliku lub folderu.
- 30. Typ pamięci masowej, który przechowuje dane w pamięci flash i charakteryzuje się znacznie szybszym dostępem niż tradycyjny dysk twardy (HDD).