Zagadnienia do kartkówki 1

Transkrypt

Zagadnienia do kartkówki 1
Komputery i ludzie
Korzystanie z systemu Linux
•
•
•
•
•
•
•
•
•
Twórca Linuksa;
Pierwsza oficjalna wersja Linuksa i pełna wersja 1.0;
Pierwsze główne dystrybucje;
Na jakich zasadach jest udostępniane jądro systemu linuksowego?
Czym jest, z czego składa się dystrybucja Linuksa?
Znajomość nazw popularnych dystrybucji (Debian, Ubuntu, Linux Mint, Fedora, Mageia,
openSUSE, PLD Linux, Slackware, Knoppix, Gentoo Linux, Red Hat Enterprise Linux, SUSE Linux
Enterprise);
Znajomość nazw popularnych środowisk graficznych (KDE, GNOME, Xfce, Fluxbox);
Przykłady alternatywnego oprogramowania, odpowiedniki dla programów windowsowych:
Microsoft Office, Gadu-Gadu, Guitar Pro, Winamp, Photoshop, Adobe Acrobat Reader, Winrar i
Winzip;
Co oznacza wolność Linuksa?
Komputer na miarę
•
•
•
•
•
•
•
•
•
•
•
•
Elementy jednostki centralnej, ich funkcje, parametry, rozpoznanie na zdjęciu: płyta główna, dysk
twardy, napęd CD/DVD, stacja dyskietek, zasilacz;
Elementy płyty głównej, ich funkcje, parametry, rozpoznanie na zdjęciu: gniazdo dla procesora
(socket), procesor (również z radiatorem i wentylatorem), chipset (mostek północny i
południowy), złącza pamięci RAM, pamięć RAM, złącza PCI Express x1 i x16, złącza PCI 32-bity,
złącza SATA i ATA, złącze zasilania ATX;
Gniazda interfejsów i magistral zewnętrznych: USB A, USB B, PS2 (klawiatura i mysz), RS232 (port
szeregowy), LPT (port równoległy), D-Sub (VGA), DVI, HDMI, RJ45 (LAN), audio (zielone, różowe,
niebieskie);
Rozpoznawanie kabli: VGA, SATA, USB A, USB B, LAN (prosty i krosowany) , zasilający;
Co oznaczają skróty: CPU, HDD, RAM, LAN, WLAN, PCI, USB?
Główni producenci procesorów ogólnych i graficznych do komputerów PC, nazewnictwo
elementów;
Co to jest BIOS i jaką pełni funkcję?
Czym jest cache i jak wpływa na szybkość pracy procesora lub dysku?
Jak sprawdzić w systemach operacyjnych Windows oraz Linux, jaki mamy procesor i ile pamięci
RAM?
Czym są urządzenia peryferyjne? Rozpoznawanie popularnych urządzeń.
Jednostki pamięci, przeliczanie (b, B, KB, KiB, MB, MiB, GB, GiB, TB, TiB);
Czynności wykonywane podczas startu komputera;
Unikanie zagrożeń związanych z rozwojem technologii informacyjnej
•
•
•
Jaki dokumenty chronią naszą prywatność, dobre imię, dane osobowe?
Znajomość pojęć: kryptografia, szyfr, tekst jawny, szyfrogram, szyfrowanie;
W jaki sposób zaszyfrować dokument tekstowy?
•
•
•
•
•
•
Cechy algorytmów szyfrujących: ograniczonego oraz z kluczem (algorytmy symetryczne i z
kluczem publicznym);
Szyfrowanie na stronach internetowych, protokół https;
Zabezpieczanie sieci WiFi: szyfrowanie WEP, WPA, WPA2, obniżanie siły sygnału;
Rodzaje złośliwego oprogramowania (malware): wirus, robak, wabbit, trojan, backdoor,
programy szpiegujące, exploit, rootkit, keylogger, dialer;
Konsekwencje włamania do komputera dla sprawcy;
Funkcje programów zabezpieczających przed złośliwym oprogramowaniem;

Podobne dokumenty