Pojęcia do samodzielnego opracowania – prezentacja roczna 1. a

Transkrypt

Pojęcia do samodzielnego opracowania – prezentacja roczna 1. a
Pojęcia do samodzielnego opracowania – prezentacja roczna
1.
a)
b)
2.
c)
d)
3.
a)
b)
c)
4).
e)
f)
5.
a)
b)
6.
a)
b)
7.
a)
b)
8.
a)
b)
9.
a)
adres IP,
błąd krytyczny,
kryptografia kwantowa,
sposoby kopiowania kart płatniczych – SKIMMING,
Syndrom CDT,
Ergonomia korekcyjna,
Ergonomia koncepcyjna
główne rodzaje piractwa komputerowego wg BSA,
skanery wirusowe on-line (5 adresów),
BSA – zalecenia dotyczące unikania naruszenia prawa (nielegalne oprogramowanie),
Dobry program do szyfrowania danych – cechy,
atak hakera na procesor,
Technologia pamięci flash – Fe-Nand (ferromagnetyzm),
Parametry, cena, producent, data – pierwszy dysk twardy,
P2M (peer- to- mail) – zasada działania,
Niedługo zabraknie numerów IP (dlaczego, jakie jest rozwiązanie?)
Jak moŜna chronić swój adres e-mail?
sposoby ataków telefonów komórkowych (inwigilacja, śledzenie przez GPS,
SNOPWARE – zdalne uruchamianie kamery i podsłuch),
b) Statystyka światowych ataków przez Internet,
10.
a) zestawienie cen nośników CD-R i CD-RW w 3 sklepach internetowych - tabela,
b) dyski zewnętrzne – parametry, cena (3 przykładowe dyski),
11.
a) Procent piractwa komputerowego w Polsce, straty poniesione przez producentów
oprogramowania (strona BSA),
b) NajdroŜszy laptop? – cena producent, parametry,
12.
a) technologia zapisu prostopadłego - PMR,
b) technologia zmiany kolejkowania – NCQ,
13.
a) darmowe aplikacje do tworzenia prezentacji,
b) Rewolucja w adresach sieciowych (nowe nazwy domen),
14.
a) Serwery DNS – zasada działania, przeznaczenie (Domain Name System),
b) 4 adresy ciekawych stron internetowych + opis strony.
15.
a) Zakup laptopa do domu – parametry, na które warto zwrócić uwagę + dowolna oferta
(parametry, cena),
b) Monitory 3D,
16.
a) pierwszy telefon komórkowy – informacje,
b) Internetowi oszuści a globalny kryzys finansowy,
17.
a) badania firmy D-link - dostęp do Internetu i nowoczesne urządzenia w
gospodarstwach domowych (wyniki badań – krótko, wizualizacja!)
b) fluorescencyjny dysk wielowarstwowy (FMD lub DMD),
18.
a) Jak zalegalizować oprogramowanie? (strona BSA),
b) ekologiczne, papierowe nośniki pamięci (RVD),
19.
a) technologia TERA DISC (przyszłość dysków optycznych),
b) metoda zapisu danych w genomie Ŝywych organizmów (Japonia),
20.
a) Komputerowe wizualizacje wirusów (jak mogłyby wyglądać złośliwe programy wg
Aleksa Dragulescu),
b) Darmowe programy antywirusowe (co najmniej 4 – nazwy i adresy WWW),
21.
a) Internet przez komórkę (oferta 3 operatorów komórkowych + ceny),
b) Antywirusowa ochrona urządzeń przenośnych (smartfonów, palmtopów),
22.
a) Poziom zadowolenia z Windows Vista,
b) Stosunek Polaków do tzw. „piractwa sieciowego” (badania firmy D-Link),
23. www.bliscy.pl (załóŜ konto – konieczne konto pocztowe na wp!),
• załóŜ profil,
• zbuduj drzewo genealogiczne – konkretne dane,
• skopiuj do ppt (np. screen),
• wstaw link na slajd – moŜliwość przekierowania do profilu w serwisie bliscy,
• podaj opis serwisu (charakterystyka dostępnych opcji),
24.
a) bezpieczeństwo bankowości elektronicznej (artykuł na www.hacking.pl) - dane w formie
wykresu kołowego,
b) hakerskie ataki na Pentagon,
25.
a) ksiąŜki w sieci (biblioteki internetowe) – 3 adresy,
b) wyświetlacz transreflektywny,
26.
a) Najbardziej oryginalne przypadki utraty danych (wg KROLL ONTRACK),
b) Objawy zbliŜającej się awarii dysku twardego (schemat),
27
a) W jaki sposób chronisz swoją internetową toŜsamość? – prezentacja wyników sondy,
wykres stoŜkowy kolumnowy o kształcie stoŜka) (onet.pl, archiwum sond)
b) Fotolitografia a procesory,
28.
a) www.przezpokolenia.pl (charakterystyka akcji społecznej + screen z portalu),
b) program ochrony kupujących (POK) – Allegro,
29.
a) sposoby fałszowania sygnału GPS,
b) www. wptv.pl – charakterystyka portalu,
30.
c) mp3.wp.pl – opisz portal,
d) Rządowy program „komputer dla ucznia” – opis, plany, realia.

Podobne dokumenty