SlideShare a Scribd company logo
1 of 16
ГОДИШЕН ПРЕГОВОР
Информационни технологии-
8 клас
1. ИСТОРИЧЕСКО РАЗВИТИЕ
НА ИЗЧИСЛИТЕЛНАТА
ТЕХНИКА
 А) предмеханичен етап
 Б) механичен етап- Леонардо да Винчи;
Вилхем Шикард; Блез Паскал; Готфрид Вилхелм фон
Лайбниц
1. ИСТОРИЧЕСКО РАЗВИТИЕ
НА ИЗЧИСЛИТЕЛНАТА
ТЕХНИКА
 В) електромеханичен етап- Чарлз Бабидж; Конрад
Цузе; Джон Атанасов; Джон фон Нойман
 Г) електронен етап
Първият
транзистор
транзистор Интегрална схема
2. ПОКОЛЕНИЯ КОМПЮТРИ
 А) първо поколение- ЕНИАК(1943г);
УНИВАК(1947); вакуумни лампи
 Б) второ поколение – транзистори
2. ПОКОЛЕНИЯ КОМПЮТРИ
 В) трето поколение- интегрални схеми
 Г) четвърто поколение- свръх големи интегрални
схеми
 Д) пето поколение- от нов вид, изкуствен интелект
ЦП(CPU)
Регистри
АЛУ УУ ОП
RAM ROM
СИСТЕМНА ШИНА
К1 К2 К3
ПЕРИФЕРНИ УСТРОЙСТВА
3. ОСНОВНА СХЕМА НА КОМПЮТЪРНА
СИСТЕМА
4. КОМПРЕСИРАНЕ И
АРХИВИРАНЕ НА ДАННИ
•А) Компресиране
4. КОМПРЕСИРАНЕ И
АРХИВИРАНЕ НА ДАННИ
 Б) архивиране на данни
- Start/Accessories/ System Tools/ Backup
- Start/Accessories/ System Tools/ Restore
5. ОПЕРАЦИОННИ СИСТЕМИ-
ОПРЕДЕЛЕНИЕ И ФУНКЦИИ
А) определение- съвкупност от програми,
които управляват и координират цялостната
работа на компютъра
5. ОПЕРАЦИОННИ СИСТЕМИ-
ОПРЕДЕЛЕНИЕ И ФУНКЦИИ
 Б) функции
- Осигуряване на работна среда на приложните
програми
- Управление на всички софтуерни и хардуерни
компоненти на компютъра
- Предоставяне на средства за взаимодействие с
потребитела
ДЕИНСТАЛИРАНЕ НА
ПЕРИФЕРНИ УСТРОЙСТВА И
ПРИЛОЖНИ ПРОГРАМИ
 А) инсталиране на периферно устройство-
драйвер
•Б) инсталиране
на приложни
програми-
лиценз
7. ЛОКАЛНИ КОМПЮТЪРНИ
МРЕЖА
 А) локална и глобална компютърна мрежа
 Б) сървъри и клиенти
 В) мрежи peer-to peer и клиент-сървър
 Г)топология на локална компютърна мрежа-
звезда, шина, кръг
 Д) свързващи елементи- концентратор(hub),
комутатор(switch), маршрутизатиор(router)
8. СТРУКТУРА
ОРГАНИЗАЦИЯ И ПРАВИЛА
ЗА РАБОТА В ИНТЕРНЕТ
 А) мрежови протоколи
 Б) мрежи от първо и второ ниво
 В) IP адрес ( 74.125.79.104); URL
адрес(http://www.government.bg/bg/index.html) и
адрес на клиент (име_на-клента@адрес_на_сървъра)
9. ОСНОВНИ ПРАВИЛА ЗА
ЗАЩИТА НА КОМПЮТЪРНА
МРЕЖА ОТ НЕОТОРИЗИРАН
ДОСТЪП
 А) обновяване на ОС
 Б) включване на защитна стена
 В) използване на актуална версия на антивирусен
софтуер
9. ОСНОВНИ ПРАВИЛА ЗА
ЗАЩИТА НА КОМПЮТЪРНА
МРЕЖА ОТ НЕОТОРИЗИРАН
ДОСТЪП
 Г) инсталиране на програма срещу шпионски
софтуер(Windows Defender)
 Д) забрана за споделяне на личните файлове
 Е) създаване на сигурни пароли
 Ж) редовно архивиране
10. ОБМЕН НА ФАЙЛОВЕ В
ИНТЕРНЕТ

More Related Content

More from Irena Miteva (20)

Uroc11 8klas
Uroc11 8klasUroc11 8klas
Uroc11 8klas
 
Uroc10 8klas
Uroc10 8klasUroc10 8klas
Uroc10 8klas
 
Uroc9 8klas
Uroc9 8klasUroc9 8klas
Uroc9 8klas
 
Uroc10 7klas
Uroc10 7klasUroc10 7klas
Uroc10 7klas
 
Uroc9 7klas
Uroc9 7klasUroc9 7klas
Uroc9 7klas
 
Uroc8 7klas
Uroc8 7klasUroc8 7klas
Uroc8 7klas
 
Uroc7 7klas
Uroc7 7klasUroc7 7klas
Uroc7 7klas
 
Uroc6 7klas
Uroc6 7klasUroc6 7klas
Uroc6 7klas
 
Uroc9 6klas
Uroc9 6klasUroc9 6klas
Uroc9 6klas
 
Uroc10 6klas
Uroc10 6klasUroc10 6klas
Uroc10 6klas
 
Uroc8 6klas
Uroc8 6klasUroc8 6klas
Uroc8 6klas
 
Uroc7 6klas
Uroc7 6klasUroc7 6klas
Uroc7 6klas
 
Uroc6 6klas
Uroc6 6klasUroc6 6klas
Uroc6 6klas
 
Uroc10 5klas
Uroc10 5klasUroc10 5klas
Uroc10 5klas
 
Uroc9 5klas
Uroc9 5klasUroc9 5klas
Uroc9 5klas
 
Uroc8 5klas
Uroc8 5klasUroc8 5klas
Uroc8 5klas
 
Uroc7 5klas
Uroc7 5klasUroc7 5klas
Uroc7 5klas
 
Uroc6 5klas
Uroc6 5klasUroc6 5klas
Uroc6 5klas
 
Uroc7 corel
Uroc7 corelUroc7 corel
Uroc7 corel
 
Uroc6 corel
Uroc6 corelUroc6 corel
Uroc6 corel
 

God pr 2011

  • 2. 1. ИСТОРИЧЕСКО РАЗВИТИЕ НА ИЗЧИСЛИТЕЛНАТА ТЕХНИКА  А) предмеханичен етап  Б) механичен етап- Леонардо да Винчи; Вилхем Шикард; Блез Паскал; Готфрид Вилхелм фон Лайбниц
  • 3. 1. ИСТОРИЧЕСКО РАЗВИТИЕ НА ИЗЧИСЛИТЕЛНАТА ТЕХНИКА  В) електромеханичен етап- Чарлз Бабидж; Конрад Цузе; Джон Атанасов; Джон фон Нойман  Г) електронен етап Първият транзистор транзистор Интегрална схема
  • 4. 2. ПОКОЛЕНИЯ КОМПЮТРИ  А) първо поколение- ЕНИАК(1943г); УНИВАК(1947); вакуумни лампи  Б) второ поколение – транзистори
  • 5. 2. ПОКОЛЕНИЯ КОМПЮТРИ  В) трето поколение- интегрални схеми  Г) четвърто поколение- свръх големи интегрални схеми  Д) пето поколение- от нов вид, изкуствен интелект
  • 6. ЦП(CPU) Регистри АЛУ УУ ОП RAM ROM СИСТЕМНА ШИНА К1 К2 К3 ПЕРИФЕРНИ УСТРОЙСТВА 3. ОСНОВНА СХЕМА НА КОМПЮТЪРНА СИСТЕМА
  • 7. 4. КОМПРЕСИРАНЕ И АРХИВИРАНЕ НА ДАННИ •А) Компресиране
  • 8. 4. КОМПРЕСИРАНЕ И АРХИВИРАНЕ НА ДАННИ  Б) архивиране на данни - Start/Accessories/ System Tools/ Backup - Start/Accessories/ System Tools/ Restore
  • 9. 5. ОПЕРАЦИОННИ СИСТЕМИ- ОПРЕДЕЛЕНИЕ И ФУНКЦИИ А) определение- съвкупност от програми, които управляват и координират цялостната работа на компютъра
  • 10. 5. ОПЕРАЦИОННИ СИСТЕМИ- ОПРЕДЕЛЕНИЕ И ФУНКЦИИ  Б) функции - Осигуряване на работна среда на приложните програми - Управление на всички софтуерни и хардуерни компоненти на компютъра - Предоставяне на средства за взаимодействие с потребитела
  • 11. ДЕИНСТАЛИРАНЕ НА ПЕРИФЕРНИ УСТРОЙСТВА И ПРИЛОЖНИ ПРОГРАМИ  А) инсталиране на периферно устройство- драйвер •Б) инсталиране на приложни програми- лиценз
  • 12. 7. ЛОКАЛНИ КОМПЮТЪРНИ МРЕЖА  А) локална и глобална компютърна мрежа  Б) сървъри и клиенти  В) мрежи peer-to peer и клиент-сървър  Г)топология на локална компютърна мрежа- звезда, шина, кръг  Д) свързващи елементи- концентратор(hub), комутатор(switch), маршрутизатиор(router)
  • 13. 8. СТРУКТУРА ОРГАНИЗАЦИЯ И ПРАВИЛА ЗА РАБОТА В ИНТЕРНЕТ  А) мрежови протоколи  Б) мрежи от първо и второ ниво  В) IP адрес ( 74.125.79.104); URL адрес(http://www.government.bg/bg/index.html) и адрес на клиент (име_на-клента@адрес_на_сървъра)
  • 14. 9. ОСНОВНИ ПРАВИЛА ЗА ЗАЩИТА НА КОМПЮТЪРНА МРЕЖА ОТ НЕОТОРИЗИРАН ДОСТЪП  А) обновяване на ОС  Б) включване на защитна стена  В) използване на актуална версия на антивирусен софтуер
  • 15. 9. ОСНОВНИ ПРАВИЛА ЗА ЗАЩИТА НА КОМПЮТЪРНА МРЕЖА ОТ НЕОТОРИЗИРАН ДОСТЪП  Г) инсталиране на програма срещу шпионски софтуер(Windows Defender)  Д) забрана за споделяне на личните файлове  Е) създаване на сигурни пароли  Ж) редовно архивиране
  • 16. 10. ОБМЕН НА ФАЙЛОВЕ В ИНТЕРНЕТ