UISK R. N.

1234567891011121314151617181920212223242526272829
Across
  1. 2. To złośliwe oprogramowanie wymaga działania człowieka w celu roprzestrzenienia sie i zartażnia innych jostow. Aktywnie starają sie tworzyć kopie siebie i roprfzestraeniać
  2. 5. Zakłocenie z generatorów i wyładowań atmosferycznych
  3. 7. Więcej tych punktów oznaczania, że monito może wyświetlać więcej szczegółow
  4. 8. Kopiowanie plików ze źródła do miejsca docelowe
  5. 10. Dzieje sie tak, gdy urfządzenia działające zgodnie z prfzeznaczeniem przez przewidywalny czas
  6. 11. Uprawnienia do plików i katalogów
  7. 13. Usługa której mozna używać do planowania zadan w systemie Linux i macOS
  8. 16. Starszy system do uruchamiania komputerów
  9. 17. Typ ataku, który tworzy duzą liczbę żądań z jednego źródła w celu przytłoczonego urządzenia docelowe
  10. 18. Pierwszy rodzaj urządzenia wejscia
  11. 19. kod dwójkowy stosowany do zapisywania liczb całkowitych dodatnich, w których nie trzeba uwzględniać znaku. Jest to „zwykłe przeliczenie” liczby np. z systemu dziesiętnego na system binarny.
  12. 20. Funkcja zabespieczeń która zgłasza iformacje o rządzeniu i lokalizację do centrum manitorowania
  13. 24. ścieżka do katalogu profilu użytkownika, np. C:\Users\TwojeImię.
  14. 25. Zawiera próbkę kodu uzywanego przez wirusy i złośliwe oprogramowania'
  15. 26. Ta technika socjotechniczna wysyła niechcianą poczte do tysięcy lub milionów obiorców, żeby ich nakłonić ich do kliknięcia zainfekowanego łącza lub podobne
  16. 27. Moduł pamięci który może obsługiwać zarówno 32-bitowe jak i 64-bitowe transfery danych
  17. 28. nazwa Twojego komputera.
Down
  1. 1. Przykładem jest 1920 pikseli posiomo i 1080 pikseli pionowo
  2. 3. To jest szybkość z jaką mozna wykonywac zadania. w przypadku urządzeń pamięci masowej jest to zwykle szybkość odczytu i zapisu w MB/s.
  3. 4. Zapoznaj się z nimi powtarzania czynności i określić, co nalezay zrobić dalej
  4. 6. Kod ten został stworzony w USA w roku 1965. Sąw nim kodowane oprócz liczb i liter również tzw. znaki sterujace, służące do sterowania transmisją i pracą drukarki
  5. 7. To jest ilość danych, które można pzrzechowywać
  6. 8. Układ pamięci który przechowuje ustawienia rozruchu
  7. 9. to łączyh dyski twarde, dyski optyczne i inne urządzenia
  8. 12. Zawiera opisy problemu, możliwe rozwiazania, które zostały wypróbowane, w celu naprawy prblemy oraz kroki proqwadzące do naprawy problemu
  9. 14. Przykład pasywnego chłodzenia w komputerach
  10. 15. System uzywany przez przez układy elektroniczne komputera które rzechowywują i przetwarzaja dane
  11. 21. jest to jedyny wybór zasilacza, który nie pozwala na +3,3 V.
  12. 22. 4500:1 wyświetla jaśniejszą biel i ciemniejszą czerń niż 1000:1
  13. 23. Jest to średni foirmat karty SD opracowany dla telefonów komórkowych
  14. 25. nagły zwrost napięcia przekraczający 100% normalnego napięcia na linii
  15. 29. zawiera listę katalogów, w których system szuka plików wykonywalnych. Umożliwia uruchamianie programów z dowolnego miejsca w wierszu poleceń.