Across
- 2. To złośliwe oprogramowanie wymaga działania człowieka w celu roprzestrzenienia sie i zartażnia innych jostow. Aktywnie starają sie tworzyć kopie siebie i roprfzestraeniać
- 5. Zakłocenie z generatorów i wyładowań atmosferycznych
- 7. Więcej tych punktów oznaczania, że monito może wyświetlać więcej szczegółow
- 8. Kopiowanie plików ze źródła do miejsca docelowe
- 10. Dzieje sie tak, gdy urfządzenia działające zgodnie z prfzeznaczeniem przez przewidywalny czas
- 11. Uprawnienia do plików i katalogów
- 13. Usługa której mozna używać do planowania zadan w systemie Linux i macOS
- 16. Starszy system do uruchamiania komputerów
- 17. Typ ataku, który tworzy duzą liczbę żądań z jednego źródła w celu przytłoczonego urządzenia docelowe
- 18. Pierwszy rodzaj urządzenia wejscia
- 19. kod dwójkowy stosowany do zapisywania liczb całkowitych dodatnich, w których nie trzeba uwzględniać znaku. Jest to „zwykłe przeliczenie” liczby np. z systemu dziesiętnego na system binarny.
- 20. Funkcja zabespieczeń która zgłasza iformacje o rządzeniu i lokalizację do centrum manitorowania
- 24. ścieżka do katalogu profilu użytkownika, np. C:\Users\TwojeImię.
- 25. Zawiera próbkę kodu uzywanego przez wirusy i złośliwe oprogramowania'
- 26. Ta technika socjotechniczna wysyła niechcianą poczte do tysięcy lub milionów obiorców, żeby ich nakłonić ich do kliknięcia zainfekowanego łącza lub podobne
- 27. Moduł pamięci który może obsługiwać zarówno 32-bitowe jak i 64-bitowe transfery danych
- 28. nazwa Twojego komputera.
Down
- 1. Przykładem jest 1920 pikseli posiomo i 1080 pikseli pionowo
- 3. To jest szybkość z jaką mozna wykonywac zadania. w przypadku urządzeń pamięci masowej jest to zwykle szybkość odczytu i zapisu w MB/s.
- 4. Zapoznaj się z nimi powtarzania czynności i określić, co nalezay zrobić dalej
- 6. Kod ten został stworzony w USA w roku 1965. Sąw nim kodowane oprócz liczb i liter również tzw. znaki sterujace, służące do sterowania transmisją i pracą drukarki
- 7. To jest ilość danych, które można pzrzechowywać
- 8. Układ pamięci który przechowuje ustawienia rozruchu
- 9. to łączyh dyski twarde, dyski optyczne i inne urządzenia
- 12. Zawiera opisy problemu, możliwe rozwiazania, które zostały wypróbowane, w celu naprawy prblemy oraz kroki proqwadzące do naprawy problemu
- 14. Przykład pasywnego chłodzenia w komputerach
- 15. System uzywany przez przez układy elektroniczne komputera które rzechowywują i przetwarzaja dane
- 21. jest to jedyny wybór zasilacza, który nie pozwala na +3,3 V.
- 22. 4500:1 wyświetla jaśniejszą biel i ciemniejszą czerń niż 1000:1
- 23. Jest to średni foirmat karty SD opracowany dla telefonów komórkowych
- 25. nagły zwrost napięcia przekraczający 100% normalnego napięcia na linii
- 29. zawiera listę katalogów, w których system szuka plików wykonywalnych. Umożliwia uruchamianie programów z dowolnego miejsca w wierszu poleceń.
