Across
- 1. Urządzenie łączące segmenty sieci komputerowej pracujące głównie w drugiej warstwie modelu ISO/OSI (łącza danych). Jego zadaniem jest przekazywanie ramki między segmentami sieci z doborem portu przełącznika, na który jest przekazywana.
- 7. Odmiana topologii gwiazdy, posiadająca punkt centralny (podobnie jak w topologii gwiazdy) i punkty poboczne – jedna z częściej stosowanych topologii fizycznych Ethernetu[1].(podłoga zamiast spacji)
- 9. Jakie urządzenie służy do wprowadzania tekstu i komunikacji z komputerem?
- 10. Sieć komputerowa, która obejmuje większy obszar niż sieć LAN, ale mniejszy niż sieć WAN. Sieć MAN może obejmować całe miasto lub region geograficzny.
- 11. Zbiór komputerów i innych urządzeń połączonych z sobą kanałami komunikacyjnymi oraz oprogramowanie wykorzystywane w tej sieci. Umożliwia ona wzajemne przekazywanie informacji oraz udostępnianie zasobów własnych między podłączonymi do niej urządzeniami, zwanymi punktami sieci.(podłoga zamiast spacji)
- 13. Jaka jest główna jednostka obliczeniowa w komputerze?
- 14. Jakie dokumenty potwierdzają zgodność urządzeń komputerowych z określonymi standardami BHP i ochrony środowiska?
- 15. Twórcą popularnego mechanizmu ukrywania lokalizacji sieciowej Tor jest:
- 18. Sieć komputerowa, która obejmuje duży obszar, tak jak kraje lub kontynenty. Sieć WAN umożliwia połączenie wielu mniejszych sieci, takich jak sieci LAN i MAN.
- 20. Rodzaj systemu lub oprogramowania komputerowego, który służy do ochrony sieci komputerowych przed nieautoryzowanym dostępem
- 22. Odmiana topologii pierścienia, w której poszczególne elementy połączone są ze sobą dwoma przewodami, co pozwala na utworzenie dwóch zamkniętych pierścieni.(podłoga zamiast spacji)
- 26. Rodzaj licencji na programy komputerowe polegający na tym, że można go używać przez z góry ustalony czas (od 7 do 90 dni). Czasami zamiast ograniczenia na liczbę dni jest ograniczenie na liczbę uruchomień programu.
- 28. Stale włączone komputery o dużej mocy obliczeniowej, wyposażone w pojemną i wydajną pamięć operacyjną i pamięć masową
- 30. Jak nazywamy osobę lub grupę, która próbuje uzyskać nieautoryzowany dostęp do komputerów lub systemów?
- 33. Kopia oprogramowania, którą kupuje się wraz z pudełkiem.
- 34. Oprogramowanie do kodu którego dostęp mają tylko pozytywnie zweryfikowani to kultura:
- 35. Mechanizm deadlock po raz pierwszy zaobserwowano w systemach:
- 37. Programy, których można używać i rozpowszechniać za darmo mają licencję typu :
- 39. Wszystkie elementy sieci podłączone są do jednej magistrali.
- 41. Komputery IBM 7094 oraz 1401 pracowały pod kontrolą systemu:
- 42. Program komercyjny bez żadnych ograniczeń. Jego rozprowadzanie w innych mediach (np. w internecie) jest niezgodne z prawem (podłoga zamiast spacji)
- 43. Świadczy o zgodności produktu (w polskich przepisach funkcjonuje nazwa „wyrób”) z przepisami unijnymi odnoszącymi się do produktu.(podłoga zamiast spacji)
- 44. Pierwszy komputer masowo produkowany na rynku to:(podłoga zamiast spacji)
Down
- 2. Wydany 30 stycznia 2007 roku system operacyjny który jest następcą systemu Windows XP. Podczas produkcji był znany pod nazwą kodową Longhorn.(podłoga zamiast spacji)
- 3. Co może stwarzać zagrożenie, jeśli są chaotycznie ułożone wokół komputera?
- 4. Sieć komputerowa, która obejmuje niewielki obszar, na przykład jedno biuro lub budynek. Urządzenia w sieci LAN są połączone ze sobą za pomocą kabli lub bezprzewodowych połączeń radiowych.
- 5. Dlaczego ważne jest zapewnienie właściwego uziemienia urządzeń komputerowych?
- 6. Zwana także topologią drzewa, jest kombinacją topologii gwiazdy i magistrali, może być także postrzegana jako zbiór sieci w topologii gwiazdy połączonych w strukturę hierarchiczną (drzewiastą).
- 8. Odmiana topologii magistrali, w której każdy element sieci (oprócz granicznych) połączony jest dokładnie z dwoma sąsiadującymi elementami.
- 12. Sieć bezprzewodowa, która umożliwia połączenie urządzeń bez użycia kabli. Urządzenia w sieci WLAN łączą się z punktem dostępowym, który może być połączony z siecią przewodową lub internetem.
- 14. Jakie techniki służą do utrzymania odpowiedniej temperatury w komputerze?
- 16. Oprogramowanie, za którego użytkowanie jego autor nie pobiera opłaty. Zamiast tego program wyświetla banery reklamowe.
- 17. Wersja zwykle komercyjnego programu komputerowego. Zazwyczaj jest to wersja o ograniczonej funkcjonalności w stosunku do wersji pełnej lub wersja pełna o ograniczonej czasowo możliwości wykorzystania. W przypadku gier komputerowych jest to zwykle jeden poziom z finalnej produkcji.
- 19. Elementy końcowe są podłączone do jednego punktu centralnego, koncentratora (koncentrator tworzy fizyczną topologię gwiazdy, ale logicznie jest to magistrala) lub przełącznika[1]. Stosowana do łączenia urządzeń za pomocą skrętki lub kabla światłowodowego. Każdy pojedynczy kabel jest używany do połączenia z siecią dokładnie jednego elementu końcowego.
- 21. Jakie złośliwe programy stanowią zagrożenie dla komputerów i danych?
- 23. Elementy łączą się bezpośrednio, dynamicznie i niehierarchicznie z jak największą liczbą innych elementów i współpracują ze sobą w celu efektywnego trasowania danych. Sieć w topologii mesh pozwala na dynamiczne samoorganizowanie się i samokonfigurowanie. Rozwiązanie często stosowane w sieciach, w których wymagana jest bezawaryjność.
- 24. Co to jest proces ponownego przetwarzania urządzeń komputerowych w celu ochrony środowiska?
- 25. Poszczególne elementy są połączone ze sobą w taki sposób jak w topologii liniowej, a dodatkowo połączone zostały elementy graniczne tworząc zamknięty pierścień.
- 27. Co oznacza litera B w skrócie BHP
- 29. licencja wolnego i otwartego oprogramowania stworzona w 1989 roku[3] przez Richarda Stallmana i Ebena Moglena na potrzeby Projektu GNU, zatwierdzona przez Open Source Initiative.
- 31. Co to jest urządzenie, które wykorzystujemy do wyświetlania obrazu na komputerze
- 32. Jakie substancje są stosowane w celu chłodzenia komponentów komputera?
- 36. Program, który można otrzymać i rozpowszechniać za darmo, jednak trzeba uzyskać zgodę autora.
- 38. Co to za urządzenia odpowiedzialne za przekierowywanie pakietów danych w sieci komputerowej?
- 40. Skalarną architekturą odznaczają się w szczególności systemy typu:
