UISK PG

123456789101112131415161718192021222324252627282930
Across
  1. 3. Interfejs, który pozwala na interakcję z systemem operacyjnym i wykonywanie poleceń z plików .bat.
  2. 5. Uniwersalny port, który umożliwia podłączanie urządzeń peryferyjnych do komputera.
  3. 7. Zatrzymuje procesy na podstawie nazwy lub identyfikatora procesu (PID).
  4. 9. ta technika polega na wysyłaniu tej samej wiadomości do wielu osób.
  5. 12. Używanie plików .bat do automatycznego wykonywania czynności w systemie. Może być wykorzystywane zarówno w celach pożytecznych, jak i szkodliwych.
  6. 15. Podstawowe oprogramowanie, które jest uruchamiane tuż po włączeniu komputera, odpowiedzialne za inicjalizację sprzętu.
  7. 16. Tworzy nowy katalog.
  8. 17. Technologia bezprzewodowego połączenia z internetem, wykorzystywana w urządzeniach mobilnych do surfowania po sieci.
  9. 18. Typ pamięci komputerowej, która przechowuje dane tymczasowo i jest dostępna dla procesora.
  10. 19. Wykonuje operacje warunkowe. Sprawdza, czy warunek jest prawdziwy, i wykonuje odpowiednią akcję.
  11. 20. Komenda w pliku wsadowym, która wyświetla listę plików i folderów w danym katalogu.
  12. 21. Typ wirusa komputerowego, który ukrywa się w systemie, często podszywając się pod legalne oprogramowanie lub pliki.
  13. 23. Urządzenie służące do przekształcania prądu przemiennego w prąd stały, niezbędne do zasilania komponentów komputera.
  14. 24. Zewnętrzna część komputera, która chroni jego podzespoły przed kurzem i uszkodzeniami mechanicznymi.
  15. 25. Centralna jednostka przetwarzająca dane w komputerze, odpowiedzialna za wykonywanie poleceń.
  16. 29. Usuwanie kurzu, brudu i innych zanieczyszczeń z komponentów sprzętowych (np. wentylatorów, radiatorów), co zapobiega przegrzewaniu się systemu.
Down
  1. 1. System operacyjny opracowany przez firmę Apple, stosowany w urządzeniach takich jak iPhone, iPad i iPod Touch.
  2. 2. Złącze na płycie głównej, w które wkłada się karty rozszerzeń, takie jak karta graficzna, dźwiękowa lub sieciowa.
  3. 4. Standard komunikacji bezprzewodowej, pozwalający urządzeniom mobilnym i laptopom na łączenie się z innymi urządzeniami, jak słuchawki, głośniki czy myszy.
  4. 6. Urządzenie noszone na nadgarstku, które łączy się z telefonem, umożliwiając odbieranie powiadomień, monitorowanie aktywności fizycznej i inne funkcje.
  5. 8. Metoda oszustwa polegająca na wyłudzaniu danych osobowych, np. przez fałszywe strony internetowe lub e-maile podszywające się pod wiarygodne instytucje.
  6. 10. Proces wykrywania błędów i nieprawidłowości w systemie operacyjnym i oprogramowaniu komputerowym.
  7. 11. Złośliwe oprogramowanie, które blokuje dostęp do danych lub urządzeń, żądając okupu za ich odblokowanie.
  8. 13. Ta pamięć przechowuje dane w laptopach i urządzeniach mobilnych. Może to być tradycyjny dysk HDD, szybszy SSD lub pamięć flash w przypadku urządzeń mobilnych.
  9. 14. członkowie tej grupy mają pełną kontrolę nad komputerem
  10. 22. Komenda w pliku wsadowym, która wyświetla tekst na ekranie. Może być używana do pokazywania informacji użytkownikowi.
  11. 26. Komenda w pliku wsadowym, która umożliwia dodawanie komentarzy do kodu skryptu, które nie są wykonywane przez system.
  12. 27. Komenda, która czyści ekran terminala w systemie Windows.
  13. 28. Zmienia nazwę pliku lub folderu.
  14. 30. Typ pamięci masowej, który przechowuje dane w pamięci flash i charakteryzuje się znacznie szybszym dostępem niż tradycyjny dysk twardy (HDD).