Zagadnienia do kartkówki 1
Transkrypt
Zagadnienia do kartkówki 1
Komputery i ludzie Korzystanie z systemu Linux • • • • • • • • • Twórca Linuksa; Pierwsza oficjalna wersja Linuksa i pełna wersja 1.0; Pierwsze główne dystrybucje; Na jakich zasadach jest udostępniane jądro systemu linuksowego? Czym jest, z czego składa się dystrybucja Linuksa? Znajomość nazw popularnych dystrybucji (Debian, Ubuntu, Linux Mint, Fedora, Mageia, openSUSE, PLD Linux, Slackware, Knoppix, Gentoo Linux, Red Hat Enterprise Linux, SUSE Linux Enterprise); Znajomość nazw popularnych środowisk graficznych (KDE, GNOME, Xfce, Fluxbox); Przykłady alternatywnego oprogramowania, odpowiedniki dla programów windowsowych: Microsoft Office, Gadu-Gadu, Guitar Pro, Winamp, Photoshop, Adobe Acrobat Reader, Winrar i Winzip; Co oznacza wolność Linuksa? Komputer na miarę • • • • • • • • • • • • Elementy jednostki centralnej, ich funkcje, parametry, rozpoznanie na zdjęciu: płyta główna, dysk twardy, napęd CD/DVD, stacja dyskietek, zasilacz; Elementy płyty głównej, ich funkcje, parametry, rozpoznanie na zdjęciu: gniazdo dla procesora (socket), procesor (również z radiatorem i wentylatorem), chipset (mostek północny i południowy), złącza pamięci RAM, pamięć RAM, złącza PCI Express x1 i x16, złącza PCI 32-bity, złącza SATA i ATA, złącze zasilania ATX; Gniazda interfejsów i magistral zewnętrznych: USB A, USB B, PS2 (klawiatura i mysz), RS232 (port szeregowy), LPT (port równoległy), D-Sub (VGA), DVI, HDMI, RJ45 (LAN), audio (zielone, różowe, niebieskie); Rozpoznawanie kabli: VGA, SATA, USB A, USB B, LAN (prosty i krosowany) , zasilający; Co oznaczają skróty: CPU, HDD, RAM, LAN, WLAN, PCI, USB? Główni producenci procesorów ogólnych i graficznych do komputerów PC, nazewnictwo elementów; Co to jest BIOS i jaką pełni funkcję? Czym jest cache i jak wpływa na szybkość pracy procesora lub dysku? Jak sprawdzić w systemach operacyjnych Windows oraz Linux, jaki mamy procesor i ile pamięci RAM? Czym są urządzenia peryferyjne? Rozpoznawanie popularnych urządzeń. Jednostki pamięci, przeliczanie (b, B, KB, KiB, MB, MiB, GB, GiB, TB, TiB); Czynności wykonywane podczas startu komputera; Unikanie zagrożeń związanych z rozwojem technologii informacyjnej • • • Jaki dokumenty chronią naszą prywatność, dobre imię, dane osobowe? Znajomość pojęć: kryptografia, szyfr, tekst jawny, szyfrogram, szyfrowanie; W jaki sposób zaszyfrować dokument tekstowy? • • • • • • Cechy algorytmów szyfrujących: ograniczonego oraz z kluczem (algorytmy symetryczne i z kluczem publicznym); Szyfrowanie na stronach internetowych, protokół https; Zabezpieczanie sieci WiFi: szyfrowanie WEP, WPA, WPA2, obniżanie siły sygnału; Rodzaje złośliwego oprogramowania (malware): wirus, robak, wabbit, trojan, backdoor, programy szpiegujące, exploit, rootkit, keylogger, dialer; Konsekwencje włamania do komputera dla sprawcy; Funkcje programów zabezpieczających przed złośliwym oprogramowaniem;