2. 1. ИСТОРИЧЕСКО РАЗВИТИЕ
НА ИЗЧИСЛИТЕЛНАТА
ТЕХНИКА
А) предмеханичен етап
Б) механичен етап- Леонардо да Винчи;
Вилхем Шикард; Блез Паскал; Готфрид Вилхелм фон
Лайбниц
3. 1. ИСТОРИЧЕСКО РАЗВИТИЕ
НА ИЗЧИСЛИТЕЛНАТА
ТЕХНИКА
В) електромеханичен етап- Чарлз Бабидж; Конрад
Цузе; Джон Атанасов; Джон фон Нойман
Г) електронен етап
Първият
транзистор
транзистор Интегрална схема
4. 2. ПОКОЛЕНИЯ КОМПЮТРИ
А) първо поколение- ЕНИАК(1943г);
УНИВАК(1947); вакуумни лампи
Б) второ поколение – транзистори
5. 2. ПОКОЛЕНИЯ КОМПЮТРИ
В) трето поколение- интегрални схеми
Г) четвърто поколение- свръх големи интегрални
схеми
Д) пето поколение- от нов вид, изкуствен интелект
8. 4. КОМПРЕСИРАНЕ И
АРХИВИРАНЕ НА ДАННИ
Б) архивиране на данни
- Start/Accessories/ System Tools/ Backup
- Start/Accessories/ System Tools/ Restore
9. 5. ОПЕРАЦИОННИ СИСТЕМИ-
ОПРЕДЕЛЕНИЕ И ФУНКЦИИ
А) определение- съвкупност от програми,
които управляват и координират цялостната
работа на компютъра
10. 5. ОПЕРАЦИОННИ СИСТЕМИ-
ОПРЕДЕЛЕНИЕ И ФУНКЦИИ
Б) функции
- Осигуряване на работна среда на приложните
програми
- Управление на всички софтуерни и хардуерни
компоненти на компютъра
- Предоставяне на средства за взаимодействие с
потребитела
11. ДЕИНСТАЛИРАНЕ НА
ПЕРИФЕРНИ УСТРОЙСТВА И
ПРИЛОЖНИ ПРОГРАМИ
А) инсталиране на периферно устройство-
драйвер
•Б) инсталиране
на приложни
програми-
лиценз
12. 7. ЛОКАЛНИ КОМПЮТЪРНИ
МРЕЖА
А) локална и глобална компютърна мрежа
Б) сървъри и клиенти
В) мрежи peer-to peer и клиент-сървър
Г)топология на локална компютърна мрежа-
звезда, шина, кръг
Д) свързващи елементи- концентратор(hub),
комутатор(switch), маршрутизатиор(router)
13. 8. СТРУКТУРА
ОРГАНИЗАЦИЯ И ПРАВИЛА
ЗА РАБОТА В ИНТЕРНЕТ
А) мрежови протоколи
Б) мрежи от първо и второ ниво
В) IP адрес ( 74.125.79.104); URL
адрес(http://www.government.bg/bg/index.html) и
адрес на клиент (име_на-клента@адрес_на_сървъра)
14. 9. ОСНОВНИ ПРАВИЛА ЗА
ЗАЩИТА НА КОМПЮТЪРНА
МРЕЖА ОТ НЕОТОРИЗИРАН
ДОСТЪП
А) обновяване на ОС
Б) включване на защитна стена
В) използване на актуална версия на антивирусен
софтуер
15. 9. ОСНОВНИ ПРАВИЛА ЗА
ЗАЩИТА НА КОМПЮТЪРНА
МРЕЖА ОТ НЕОТОРИЗИРАН
ДОСТЪП
Г) инсталиране на програма срещу шпионски
софтуер(Windows Defender)
Д) забрана за споделяне на личните файлове
Е) създаване на сигурни пароли
Ж) редовно архивиране