PSiZI - zagadnienia w skrócie.docx

(22 KB) Pobierz

1.Wyjaśnić pojęcia: informacja, komputer, informatyka, komunikacja, technologia informacyjna.

Informacja – występuje na ogół w znaczeniu potocznym, jako „konstatacja stanu rzeczy, wiadomość”.

Komputer – jest urządzeniem, które służy do przechowywania, przetwarzania i przesyłania informacji. Nieodłącznym jego wyposażeniem są urządzenia peryferyjne, takie jak: monitor, klawiatura, mysz i drukarka, przeznaczone do komunikowania się człowieka z komputerem.

Informatyka – dziedzina naukowa, która zajmuje się głównie projektowaniem, realizacją, ocenianiem, zastosowaniami i konserwacją systemów przetwarzania informacji z uwzględnieniem przy tym aspektów sprzętowych, programowych, organizacyjnych i ludzkich wraz z implikacjami przemysłowymi, handlowymi i publicznymi.

Komunikacja - to wymiana informacji między nadawcą a odbiorcą.

Technologia informacyjna – jest to zespół środków  i narzędzi, jak również inne technologie, które służą wszechstronnemu posługiwaniu się informacją.

2. Pozytywne i negatywne efekty komputeryzacji pracy.

Komputeryzacja ma dla ludzi swoje dobre i złe strony. Widać to często w tych samych sferach działania człowieka. Na przykład, wprowadzenie do przedsiębiorstwa komputerów zwiększa liczbę miejsc pracy, ale towarzyszy temu również zwalnianie tych osób, których pracę przejmują komputery.

3. Wymienić 3 podstawowe obszary uzależnień komputerowych oraz opisać objawy uzależnienia od komputera.

Środkami uzależniającymi są:

·         gry komputerowe,

·         Internet,

·         programowanie.

 

Przyczyną tego jest fakt, że układ nerwowy człowieka podczas długotrwałej zabawy przy komputerze atakowany jest strumieniem wielobarwnego światła, ekscytującymi dźwiękami oraz huśtawką emocji wynikającą z przeżyć w wirtualnym świecie i wtedy dochodzić może do zaburzeń koncentracji, kłopotów z myśleniem, rozstroju emocjonalnego, wyobcowania z rzeczywistego świata, zaburzenia więzi uczuciowej z najbliższymi oraz do wielu innych zaburzeń osobowości określanych wspólnym mianem uzależnienia od komputera.

 

4. Wymienić 3 polskie ustawy dotyczące środowiska informatycznego.

 

• prawie autorskim i prawach pokrewnych z 1994 roku,
• zamówieniach publicznych z 1994 roku,
• ochronie danych osobowych z 1997 roku.

 

5. W jaki sposób prawnie są chronione programy komputerowe?

Program komputerowy chroniony jest przez prawo autorskie tylko wtedy, gdy jest twórczy i indywidualny, czyli wtedy, gdy:

·         jego postać nie jest ściśle zdeterminowana przez wymogi techniczne,

·         nie stanowi jedynego optymalnego rozwiązania problemu,

·         stanowi rezultat twórczej pracy programisty,

·         nie jest prawdopodobne, że program już powstał, albo może powstać program identyczny.

 

6. Opisać 2 przeciwstawne stanowiska w zakresie ochrony patentowej programów komputerowych.

Prawo własności przemysłowej patenty otrzymuje się na wynalazki, które są: nowe, posiadają poziom wynalazczy i nadają się do przemysłowego zastosowania (art. 24). Wynalazek posiadający poziom wynalazczy to taki, który dla znawcy w danej dziedzinie nie wynika w sposób oczywisty ze stanu techniki. Nie uważa się za wynalazki: odkryć, teorii naukowych i metod matematycznych, programów do maszyn cyfrowych, planów, zasad i metod dotyczących działalności umysłowej lub gospodarczej, gier oraz przedstawienia informacji.

Europejska droga do wprowadzenia patentów na oprogramowanie

Europejski system patentowy wyznacza konwencja monachijska z 1973 r. o udzielaniu patentów europejskich. Materialno-prawne przepisy konwencji określają przesłanki udzielenia patentu europejskiego, którego jednak skutki i treść określane są według przepisów państwa będącego stroną konwencji. Art. 52 konwencji w sposób wyraźny wyłącza możliwość patentowania programów komputerowych jako takich (czyli oderwanych od jakiegokolwiek sprzętu, z którym współpracują) i przesądza o technicznym charakterze wynalazku.

7. Wymienić i opisać 3 wybrane przestępstwa komputerowe.

-Hacking:

Art. 267. § 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

 

 

 

-Nielegalne uzyskanie programu komputerowego:

Art. 278. § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą,

podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

 

-Oszustwo komputerowe:

Art. 287. § 1. Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku informacji, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

 

8. Wymienić i krótko opisać 3 wybrane rodzaje licencji oprogramowania.

Shareware – rodzaj oprogramowania zamkniętego, które jest bezpłatnie rozpowszechniane i którego kopiami wolno się dzielić, jednak korzystanie z jego pełnej funkcjonalności wymaga wniesienia określonych opłat po pewnym okresie użytkowania lub zakupu licencji.

Adware - oprogramowanie, którego użytkowanie wymaga wyrażenia zgody na emisję reklam lub wykupienie pełnej licencji aby wyłączyć reklamy.

 

OEM (Original Equipment Manufacturer) - Licencja płatnego oprogramowania. Umożliwia bezterminowe wykorzystywanie programu, który musi (chociaż są wyjątki) być kupiony razem z komputerem PC lub podzespołem nie będącym urządzeniem zewnętrznym (np. z twardym dyskiem, czy procesorem). Kupiony produkt nie zawiera także podręcznika.

 

9. Podać definicję wirusa oraz wymienić kilka efektów wywołanych przez wirusy po zainfekowaniu systemu.

 

Wirus komputerowy to krótki program komputerowy, zwykle szkodzący systemowi operacyjnemu i utrudniający pracę użytkownikowi komputera. Każdy wirus ma zdolność samopowielania. Jest to warunek konieczny, aby dany program można było nazywać wirusem.

Wirusy przenoszone są przeważnie w zainfekowanych wcześniej plikach lub w pierwszych sektorach fizycznych dysków logicznych.

 

Od programisty zależą także efekty, jakie wirus będzie wywoływał po zainfekowaniu systemu, na przykład:

·         kasowanie i niszczenie danych

·         rozsyłanie spamu

·         dokonywanie ataków na serwery internetowe

·         kradzież danych (hasła, numery kart płatniczych, dane osobowe)

·         wyłączenie komputera

·         wyświetlanie grafiki lub odgrywanie dźwięków

·         uniemożliwienie pracy na komputerze

·         umożliwienie przejęcia kontroli komputerem osobie nieupoważnionej

 

 

10. Wymienić i krótko opisać kilka rodzajów komputerowych programów szkodliwych, które nie są wirusami.

Obok powyżej opisanych rodzajów wirusów, istnieje szereg programów które często uważane są za wirusy, lecz nimi nie są, gdyż ich sposób działania jest niezgodny z definicją wirusa. Owszem, ich działanie jest szkodliwe dla użytkownika systemu, lecz programy te nie doczepiają się do innych plików. Są to:

·         króliki

·         fałszywki

·         zakraplacz

·         spyware

 

Króliki, określane są również jako bakterie. To programy, które nie niszczą plików. Ich jedynym celem jest samo kopiowanie.

 

Fałszywki, zwane hoaxy, to inaczej ostrzeżenia przed nieistniejącymi wirusami. Cechą charakterystyczną fałszywego ostrzeżenia jest prośba o przesłanie go do możliwie dużej liczby osób – rzekomo w trosce o ich bezpieczeństwo.

Zakraplacz - Wykrada poufne dane (np. zapisane hasła z przeglądarek), umożliwia włamywaczowi dokładny wgląd na pliki na dysku tak jakby siedział przy twoim komputerze, spowalnia działanie komputera i internetu, może infekować pliki wykonywalne i wiele innych.

Spyware - programy komputerowe, których celem jest gromadzenie informacji o użytkowniku, a także ich przesyłanie bez jego wiedzy innym osobom.

 

11. Wymienić podstawowe zasady ergonomii pracy z komputerem.

·         Monitor powinien być pochylony na podstawie tak, aby jego powierzchnia znajdowała się pod kątem prostym do osi spojrzenia skierowanego około 30° w dół.

·         Wysokość regulowanego blatu biurka powinna zależeć od wzrostu użytkownika.

·         Krzesło powinno mieć wysokość około 42 - 53 cm.

·         Odległość pomiędzy dolną krawędzią stołu a siedzeniem krzesła powinna wynosić około 25 cm. Krzesło powinno mieć także regulowane oparcie i podłokietniki.

·         Podczas pracy dłonie powinny spoczywać wygodnie na biurku. Przedramiona powinny tworzyć z osią ciała kąt 90°.

·         Monitor powinien być ustawiony tak, aby znajdował około 50 cm od oczu.

·         W czasie ustawiania monitora trzeba zwrócić uwagę na fakt, że odbicia światła sztucznego lub słonecznego będą powodować bóle oczu.

·         Komputera można używać wszędzie, gdzie temperatura jest odpowiednia dla człowieka. Nie są jednakże odpowiednie takie pomieszczenia, w których występuje wilgotność powyżej 70%, znaczne zabrudzenia lub zapylenie. Ponadto nie należy wystawiać komputera na działanie temperatur wyższych, niż +45°C lub niższych, niż +10°C.

·         Ponieważ układy elektroniczne komputera mogą zostać uszkodzone przez drgania, nie powinno się ustawiać żadnych mechanicznych urządzeń na tej samej płaszczyźnie, na której stoi komputer.

 

12. Wymienić i krótko opisać 3 wybrane zawody informatyczne.

Grafik komputerowy - to osoba odpowiedzialna za tworzenie i przygotowywanie różnego rodzaju materiałów reklamowych i publikacji. Może pracować w internecie, agencjach reklamowych, studiach grafiki reklamowej, drukarniach, prasie, telewizji, wydawnictwach i tworzyć książki, ulotki, foldery, plakaty, billboardy, animacje, strony internetowe, banery, efekty specjalne, wizytówki, czasopisma, albumy itd.

Programista (developer) - osoba, która tworzy programy komputerowe w pewnym języku programowania. Termin ten może odnosić się także do specjalisty w jednej dziedzinie programowania. Większość programistów zna co najmniej kilka języków programowania (np. C, C++, C#, Java), lecz specjalizuje się tylko w wybranych z nich.

Webmaster – szeroki termin, do niedawna oznaczający jedną osobę zajmującą się projektowaniem, kodowaniem, szatą graficzną oraz aktualizacją witryny internetowej. Witrynę WWW webmaster wykonuje na zamówienie osoby (firmy), która chce zaistnieć w sieci internetowej.

13. Hurtownie danych.

Hurtownia danych - (ang. Data Warehouse) zbiór danych wspomagających podejmowanie decyzji. stanowi zatem rozbudowaną bazę danych, przechowującą olbrzymią ilość danych zbieranych w czasie. Dodatkowo zakłada się, że przeprowadzane na danych operacje mają charakter analityczny (wyszukiwanie i analiza). Nie stosuje się więc typowych transakcji. Ze względu na ilość i tematykę danych przeprowadzane analizy mogą polegać na szukaniu trendów, zależności, wzorców itp.

14. Opisać krótko wybraną metodę sztucznej inteligencji (sieci neuronowe, algorytm genetyczny, systemy ekspertowe).

Nazwą sieci neuronowe określa się symulatory (programowe lub sprzętowe) modeli matematycznych realizujące pseudorównoległe przetwarzanie informacji, składające się z wielu wzajemnie połączonych neuronów i naśladujący działanie biologicznych struktur mózgowych. SSN (sztuczne sieci neuronowe) powstały z interdyscyplinarnej syntezy nauk tradycyjnych obejmujących biologię, fizykę i matematykę. Ich dynamiczny rozwój nastąpił dopiero w ostatnich latach w wyniku współczesnych możliwości obliczeniowych informatyki i elektroniki.

 

 

 

 

Zgłoś jeśli naruszono regulamin