INF.02 P G

1234567891011121314151617181920212223242526272829303132333435363738394041424344
Across
  1. 1. Urządzenie łączące segmenty sieci komputerowej pracujące głównie w drugiej warstwie modelu ISO/OSI (łącza danych). Jego zadaniem jest przekazywanie ramki między segmentami sieci z doborem portu przełącznika, na który jest przekazywana.
  2. 7. Odmiana topologii gwiazdy, posiadająca punkt centralny (podobnie jak w topologii gwiazdy) i punkty poboczne – jedna z częściej stosowanych topologii fizycznych Ethernetu[1].(podłoga zamiast spacji)
  3. 9. Jakie urządzenie służy do wprowadzania tekstu i komunikacji z komputerem?
  4. 10. Sieć komputerowa, która obejmuje większy obszar niż sieć LAN, ale mniejszy niż sieć WAN. Sieć MAN może obejmować całe miasto lub region geograficzny.
  5. 11. Zbiór komputerów i innych urządzeń połączonych z sobą kanałami komunikacyjnymi oraz oprogramowanie wykorzystywane w tej sieci. Umożliwia ona wzajemne przekazywanie informacji oraz udostępnianie zasobów własnych między podłączonymi do niej urządzeniami, zwanymi punktami sieci.(podłoga zamiast spacji)
  6. 13. Jaka jest główna jednostka obliczeniowa w komputerze?
  7. 14. Jakie dokumenty potwierdzają zgodność urządzeń komputerowych z określonymi standardami BHP i ochrony środowiska?
  8. 15. Twórcą popularnego mechanizmu ukrywania lokalizacji sieciowej Tor jest:
  9. 18. Sieć komputerowa, która obejmuje duży obszar, tak jak kraje lub kontynenty. Sieć WAN umożliwia połączenie wielu mniejszych sieci, takich jak sieci LAN i MAN.
  10. 20. Rodzaj systemu lub oprogramowania komputerowego, który służy do ochrony sieci komputerowych przed nieautoryzowanym dostępem
  11. 22. Odmiana topologii pierścienia, w której poszczególne elementy połączone są ze sobą dwoma przewodami, co pozwala na utworzenie dwóch zamkniętych pierścieni.(podłoga zamiast spacji)
  12. 26. Rodzaj licencji na programy komputerowe polegający na tym, że można go używać przez z góry ustalony czas (od 7 do 90 dni). Czasami zamiast ograniczenia na liczbę dni jest ograniczenie na liczbę uruchomień programu.
  13. 28. Stale włączone komputery o dużej mocy obliczeniowej, wyposażone w pojemną i wydajną pamięć operacyjną i pamięć masową
  14. 30. Jak nazywamy osobę lub grupę, która próbuje uzyskać nieautoryzowany dostęp do komputerów lub systemów?
  15. 33. Kopia oprogramowania, którą kupuje się wraz z pudełkiem.
  16. 34. Oprogramowanie do kodu którego dostęp mają tylko pozytywnie zweryfikowani to kultura:
  17. 35. Mechanizm deadlock po raz pierwszy zaobserwowano w systemach:
  18. 37. Programy, których można używać i rozpowszechniać za darmo mają licencję typu :
  19. 39. Wszystkie elementy sieci podłączone są do jednej magistrali.
  20. 41. Komputery IBM 7094 oraz 1401 pracowały pod kontrolą systemu:
  21. 42. Program komercyjny bez żadnych ograniczeń. Jego rozprowadzanie w innych mediach (np. w internecie) jest niezgodne z prawem (podłoga zamiast spacji)
  22. 43. Świadczy o zgodności produktu (w polskich przepisach funkcjonuje nazwa „wyrób”) z przepisami unijnymi odnoszącymi się do produktu.(podłoga zamiast spacji)
  23. 44. Pierwszy komputer masowo produkowany na rynku to:(podłoga zamiast spacji)
Down
  1. 2. Wydany 30 stycznia 2007 roku system operacyjny który jest następcą systemu Windows XP. Podczas produkcji był znany pod nazwą kodową Longhorn.(podłoga zamiast spacji)
  2. 3. Co może stwarzać zagrożenie, jeśli są chaotycznie ułożone wokół komputera?
  3. 4. Sieć komputerowa, która obejmuje niewielki obszar, na przykład jedno biuro lub budynek. Urządzenia w sieci LAN są połączone ze sobą za pomocą kabli lub bezprzewodowych połączeń radiowych.
  4. 5. Dlaczego ważne jest zapewnienie właściwego uziemienia urządzeń komputerowych?
  5. 6. Zwana także topologią drzewa, jest kombinacją topologii gwiazdy i magistrali, może być także postrzegana jako zbiór sieci w topologii gwiazdy połączonych w strukturę hierarchiczną (drzewiastą).
  6. 8. Odmiana topologii magistrali, w której każdy element sieci (oprócz granicznych) połączony jest dokładnie z dwoma sąsiadującymi elementami.
  7. 12. Sieć bezprzewodowa, która umożliwia połączenie urządzeń bez użycia kabli. Urządzenia w sieci WLAN łączą się z punktem dostępowym, który może być połączony z siecią przewodową lub internetem.
  8. 14. Jakie techniki służą do utrzymania odpowiedniej temperatury w komputerze?
  9. 16. Oprogramowanie, za którego użytkowanie jego autor nie pobiera opłaty. Zamiast tego program wyświetla banery reklamowe.
  10. 17. Wersja zwykle komercyjnego programu komputerowego. Zazwyczaj jest to wersja o ograniczonej funkcjonalności w stosunku do wersji pełnej lub wersja pełna o ograniczonej czasowo możliwości wykorzystania. W przypadku gier komputerowych jest to zwykle jeden poziom z finalnej produkcji.
  11. 19. Elementy końcowe są podłączone do jednego punktu centralnego, koncentratora (koncentrator tworzy fizyczną topologię gwiazdy, ale logicznie jest to magistrala) lub przełącznika[1]. Stosowana do łączenia urządzeń za pomocą skrętki lub kabla światłowodowego. Każdy pojedynczy kabel jest używany do połączenia z siecią dokładnie jednego elementu końcowego.
  12. 21. Jakie złośliwe programy stanowią zagrożenie dla komputerów i danych?
  13. 23. Elementy łączą się bezpośrednio, dynamicznie i niehierarchicznie z jak największą liczbą innych elementów i współpracują ze sobą w celu efektywnego trasowania danych. Sieć w topologii mesh pozwala na dynamiczne samoorganizowanie się i samokonfigurowanie. Rozwiązanie często stosowane w sieciach, w których wymagana jest bezawaryjność.
  14. 24. Co to jest proces ponownego przetwarzania urządzeń komputerowych w celu ochrony środowiska?
  15. 25. Poszczególne elementy są połączone ze sobą w taki sposób jak w topologii liniowej, a dodatkowo połączone zostały elementy graniczne tworząc zamknięty pierścień.
  16. 27. Co oznacza litera B w skrócie BHP
  17. 29. licencja wolnego i otwartego oprogramowania stworzona w 1989 roku[3] przez Richarda Stallmana i Ebena Moglena na potrzeby Projektu GNU, zatwierdzona przez Open Source Initiative.
  18. 31. Co to jest urządzenie, które wykorzystujemy do wyświetlania obrazu na komputerze
  19. 32. Jakie substancje są stosowane w celu chłodzenia komponentów komputera?
  20. 36. Program, który można otrzymać i rozpowszechniać za darmo, jednak trzeba uzyskać zgodę autora.
  21. 38. Co to za urządzenia odpowiedzialne za przekierowywanie pakietów danych w sieci komputerowej?
  22. 40. Skalarną architekturą odznaczają się w szczególności systemy typu: