Otázky Flashcards

(147 cards)

1
Q

Co jsou údaje, data, informace a znalosti?

A

Údaje = hodnoty získané měřením/pozorováním/zaznamenáním
Data = informace nebo fakta, která jsou zaznamenaná a uchovávaná v určité formě
Informace = data která snižují neznalost
Znalosti = ucelený komplex informací

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Kdy se z dat stávají informace?

A

Data se stávají informacemi v okamžiku jejich zpracování, kdy příjemci přinášejí něco nového a snižují tím jeho neznalost či nejistotu. Všechny informace jsou data, ale ne všechna data jsou informacemi.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Čím se zabývá teorie informace a čím informatika?

A

Teorie informace = zkoumá informace z hlediska kvantitativního (měření množství informace, kódování a přenos dat)
informatika = zkoumá informace z hlediska kvalitativního (získávání, zpracování a hodnocení).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Co je informační systém a k čemu slouží?

A

Soustava vzájemně propojených prvků, která slouží ke sběru, zpracování, ukládání, šíření a správě informací. Je to systém, který pomáhá organizacím nebo jednotlivcům efektivně řídit data a informace, aby bylo možné přijímat informovaná rozhodnutí a dosáhnout určitých cílů

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Jak zní Shannonova definice informace?

A

Míra množství neurčitosti nebo nejistoty o nějakém ději, která byla odstraněna realizací tohoto děje.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Jaký je rozdíl mezi náhodným jevem a jeho realizací?

A

Náhodný jev = libovolný náhodný proces s mnoha možnými realizacemi.
Realizace jevu = jeden jeho konkrétní projev.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Ve kterých jednotkách vyjadřujeme množství informace?

A

V informatice vyjadřujeme množství informace v bitech, při výpočtu množství informace používáme logaritmy o základu 2.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Kterým vztahem spočítáme vlastní informaci o realizaci nějakého jevu?

A

Vlastní informace o realizaci nějakého jevu je rovna zápornému dvojkovému logaritmu pravděpodobnosti dané realizace, tedy 𝐼 (𝑥) = − log2 𝑝(𝑥).

I(x) = - log2 p(x)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Kterým vztahem spočítáme informační entropii nějakého jevu?

A

Sečteme velikosti vlastních informací všech realizací tohoto jevu vynásobených jejich pravděpodobnostmi, tedy podle vztahu
𝐻 (𝑋 ) =
𝑛

𝑖=1
𝑝(𝑥𝑖 ) ⋅ 𝐼 (𝑥𝑖 ).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Čemu je rovna nejmenší velikost informace a z čeho je odvozena?

A

Nejmenší velikost informace je rovna jednomu bitu a je odvozena z entropie jevu, který má pouze dvě stejně pravděpodobné realizace.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Co je základní jednotkou informace?

A

1bit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Kolik bitů tvoří jeden bajt?

A

8

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Jak se jmenují první tři násobky velikosti informace?

A

Základním násobkem je jeden bajt (B), 1 024 bajtů je jeden kibibajt (KiB), 1 024 kibibajtů je jeden mebibajt (MiB) a 1 024 mebibajtů je jeden gibibajt (GiB).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

K čemu slouží binární řádová mřížka a jakými vlastnostmi je popsána?

A

Slouží k jednoznačné definici formátu zobrazitelných čísel v počítači.
Je popsána svou délkou (počtem obsazených řádů), jednotkou (nejmenším kladným
zobrazitelným číslem), modulem (nejmenším již nezobrazitelným číslem) a pozicí řádové čárky (pevná či pohyblivá).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Kdy může dojít k přetečení nebo podtečení a jak se tyto stavy projevují?

A

Podtečení: nežádoucí stav, při kterém je číslo zapisované do řádové mřížky tak malé, že je zaokrouhleno na nulu.
Přetečení: nežádoucí stav, při kterém je délka řádové mřížky menší než počet řádů čísla, které do ní chceme zapsat.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Jakým způsobem a na jakém prostoru jsou v paměti počítače obvykle reprezentována celá čísla bez znaménka?

A

Celá čísla bez znaménka (přirozená čísla) jsou v paměti počítače reprezentována v binárním kódu na paměťovém prostoru určeném délkou řádové mřížky. Řády, které nejsou obsazeny, jsou doplněny nulami.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Jaký je princip přímého kódování celých čísel se znaménkem?

A

Využívá nejvyšší bit čísla k reprezentaci znaménka, zatímco zbývající bity slouží k vyjádření velikosti absolutní hodnoty čísla
Kladná čísla = 0, záporná = 1.
Binární reprezentace absolutní hodnoty čísla je v obou případech stejná.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Jaký je princip inverzního kódování celých čísel se znaménkem?

A

V inverzním kódu je místo záporného čísla zobrazen jeho jedničkový doplněk, který získáme tak, že invertujeme všechny bity na určeném prostoru. Kladná čísla budou mít v nejvyšším bitu nulu, záporná čísla jedničku.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Z jakého důvodu se dnes už nepoužívá přímé a inverzní kódování?

A

Obě kódování mají problém s kladnou a zápornou nulou, kterou kódují jako dvě samostatné hodnoty. Přímý kód navíc nezachovává relace mezi kladným a záporným číslem, takže je obtížné porovnat velikost v binární reprezentaci.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Jaké vlastnosti má reprezentace záporných čísel dvojkovým doplňkovým kódem?

A

Reprezentuje každé záporné číslo −𝑋 jeho doplňkem, který je
roven číslu 2𝑛 −𝑋 , kde 2𝑛 je modul řádové mřížky. Tento způsob reprezentace nemá kladnou
a zápornou nulu a je v současnosti nejpoužívanější.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Jaký je interval zobrazitelných hodnot v celočíselném datovém typu na 𝑛 bitech,
uvažujeme-li čísla se znaménkem ve dvojkovém doplňkovém kódu?

A

Na prostoru 𝑛 bitů lze ve dvojkovém doplňkovém kódu reprezentovat celá čísla v intervalu
od −2𝑛−1 do 2𝑛−1 − 1.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Na jakém principu je založen aditivní kód a k čemu se používá?

A

Kód pro reprezentaci exponentu racionálních čísel, který ke každé hodnotě
přičítá určitou konstantu (bias) tak, aby nula ležela uprostřed intervalu.
Změníme způsob interpretace všech čísel tak, že před uložením
zvýšíme hodnotu čísla o zvolenou konstantu, čímž se „zbavíme“ záporných čísel.
Tento kód se používá pro reprezentaci exponentu racionálních
čísel s pohyblivou řádovou čárkou.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

K jakému účelu slouží kód BCD a jak jsou v něm reprezentována čísla?

A

Slouží k binární reprezentaci desítkových číslic.
Principem je kódování dekadických číslic na prostoru 4 bitů (v nezhuštěném tvaru 8 bitů).
Případné znaménko je reprezentováno stejně dlouhou binární posloupností, která se nepoužívá pro číslice.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Pro která čísla je výhodnější reprezentace s pohyblivou řádovou čárkou?

A

Pro racionální čísla, kde tímto způsobem můžeme ovlivňovat přesnost jejich zobrazení, zejména v jejich zlomkové části.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Jak vypadá racionální číslo zapsané v semilogaritmickém tvaru?
Semilogaritmický tvar čísla, tzv. vědecká notace, umožňuje libovolné číslo zapsat kombinací znaménka a součinu mantisy se základem soustavy umocněným exponentem.
26
Co vyjadřují mantisa a exponent racionálního čísla?
Mantisa vyjadřuje upravený tvar čísla, ve kterém je řádová čárka posunuta za první nenulovou číslici. Exponent vyjadřuje počet řádů, o které bylo nutné řádovou čárku posunout. Kladná hodnota exponentu znamená posun vlevo, záporná hodnota znamená posun vpravo.
27
Které standardizované formáty slouží pro reprezentaci racionálních čísel s pohyblivou řádovou čárkou a jak jsou tyto formáty organizovány v paměti?
Standard IEEE 754 rozlišuje tři formáty pro reprezentaci racionálních čísel: single precision (32 b), double precision (64 b) a extended precision (80 b)
28
Jaký je rozsah zobrazitelných hodnot ve formátu single precision?
Ve formátu single precision je rezervován 1 bit na znaménko, 8 bitů na exponent a 23 bitů na mantisu, která umožňuje reprezentovat číslo s přesností na 23 binárních číslic za řádovou čárkou. | 32 bit
29
Které vyhrazené hodnoty mohou být výsledkem operace nad racionálními čísly s pohyblivou řádovou čárkou a jak jsou tyto hodnoty reprezentovány v paměti?
Jsou-li v reprezentaci mantisy i exponentu samé nuly, je takové číslo zobrazeno jako nula. Jsou-li v reprezentaci exponentu samé jedničky a v reprezentaci mantisy samé nuly, je takové číslo zobrazeno jako nekonečno. Jsou-li v reprezentaci exponentu samé jedničky a v reprezentaci mantisy alespoň jedna jednička, je hodnota obvykle prohlášena za „nečíslo“ – NaN.
30
Co jsou denormalizovaná čísla a jak jsou reprezentována v paměti?
Denormalizovaná čísla jsou reprezentována nenulovou mantisou a nulovým exponentem. Je použit pro velmi malé hodnoty, které by při uložení s pohyblivou řádovou čárkou byly zaokrouhleny na nulu.
31
Jakým způsobem jsou znaky reprezentovány v paměti počítače?
Přirozenými čísly. | soubor znaků = znaková sada
32
Jaký je rozdíl mezi řídicím a zobrazitelným znakem?
Zobrazitelný znak slouží pro zápis textové informace v podobě písmen, číslic, interpunkční znamének a dalších textově vyjádřitelných symbolů. Řídicí znak slouží k ovládání periferních zařízení a programů, jsou to povely, které mohou být v každém systému implementovány odlišným způsobem.
33
Z kterých částí se skládá tabulka znakového kódu ASCII?
Ze základní části (33 řídicích a 95 zobrazitelných znaků => 128 znaků) a rozšířené části (128 národních znaků), která má různé podoby.
34
Co je to národní znak a jaké problémy přináší jeho reprezentace?
Národní znak je zobrazitelný znak, který je specifický pro určitý jazyk (nebo skupinu příbuzných jazyků). Problém spočívá v tom, že obecně existuje více znakových kódů pro jeho reprezentaci, které se navzájem liší uspořádáním znaků v kódové tabulce.
35
Které jednobajtové znakové sady jsou použitelné pro češtinu a slovenštinu?
standard ISO 8859-2, příp. Windows-1250, z historických kódů je použitelný kód bratrů Kamenických nebo PC Latin 2.
36
Proč se dnes jednobajtové znakové kódy nahrazují vícebajtovými a který vícebajtový kód je optimální?
Vícebajtové kódy umožňují použití jednotné tabulky pro všechny existující jazyky. S ohledem na vlastnosti vícebajtových kódů je optimální variantou UTF-8, ve kterém je každý znak reprezentován nejčastěji na 1–2 bajtech a speciální znaky na 3–4 bajtech.
37
Jaký je při reprezentaci vícebajtových znakových kódů v počítači rozdíl mezi variantou Little Endian a Big Endian?
Varianty se liší pořadím bajtů v reprezentaci. Ve variantě Little Endian se nejdříve ukládánejméně významný (poslední) bajt a za něj ostatní bajty až po nejvíce významný (první) bajt, ve variantě Big Endian se nejdříve ukládá nejvíce významný bajt (první) a za něj ostatní bajty až po nejméně významný bajt (poslední).
38
K čemu slouží barevné modely a které vlastnosti je popisují?
Slouží ke specifikaci jednotlivých barev v počítači. Každý model je určen základními barvami, ze kterých se skládají všechny odstíny, poměry, v jakých je možné barvy skládat, a způsobem míchání základních odstínů.
39
Které barvy tvoří základ modelů RGB a CMYK?
Základními barvami aditivního modelu RGB jsou červená, zelená a modrá. Základními barvami subtraktivního modelu CMYK jsou azurová, purpurová, žlutá a černá.
40
Čím se liší rastrový a vektorový obraz?
Rastrový obraz se skládá z elementárních obrazových bodů (pixelů) určité barvy. Vektorový obraz se skládá z obrazových objektů (vektorů) reprezentovaných geometrickými útvary a jejich atributy
41
Které parametry rastrového obrazu mají vliv na jeho velikost v paměti?
Rozměry, hustotou, bitovou hloubkou.
42
Co vyjadřuje efektivní hustota rastrového obrazu?
Efektivní hustota obrazu vyjadřuje schopnost výstupního zařízení zobrazit body určité kvality. V důsledku rozdílné velikosti logického (v obrazu) a fyzického (na obrazovce nebo papíru) pixelu bývá efektivní hustota tisku výrazně menší než hustota obrazu
43
Co je to bitová hloubka rastrového obrazu?
Množství informace o barvě každého pixelu. Podle počtu bitů rozlišujeme obrazy monochromatické, s barevnou paletou, s odstíny šedi a v pravých barvách
44
Jak velká je informace o barvě každého pixelu v monochromatickém obrazu a jak velká je v obrazu s pravými barvami?
V monochromatickém obrazu 1 bit, RGB 24 bitů, CMYK 32 bitů
45
Které atributy můžeme nastavovat objektům ve vektorovém obrazu?
Souřadnice na kreslicí ploše, rozměry, měřítko, typ a barvu kreslicí čáry, druh a barvu výplně uzavřených tahů, písmo textových objektů apod
46
Pro které typy obrazů je vhodná vektorová grafika a pro které vhodná není?
Vektorová grafika je vhodná pro ilustrace, diagramy, schémata, grafy apod. Není vhodná pro barevné fotografie a obecně pro obrazy s velkým množstvím barevných ploch.
47
Jaký je princip digitalizace zvukového signálu?
Digitalizace zvukového signálu spočívá v nalezení diskrétní reprezentace spojitého signálu. Pomocí vzorkování jsou v pravidelných intervalech odčítány hodnoty signálu, které jsou následně vyjádřeny binární posloupností.
48
Kterými parametry popisujeme digitální zvuk?
Vzorkovací frekvencí a velikostí vzorků.
49
Jaká je doporučená vzorkovací frekvence zaznamenávaného zvuku?
Doporučená vzorkovací frekvence by podle Nyquistovy-Shannonovy věty měla být alespoň dvojnásobná ve srovnání s mezní frekvencí zaznamenávaného zvuku.
50
Jaký je princip kvantování zvukového signálu?
Kvantování spočívá v zaokrouhlení naměřené hodnoty signálu na nejbližší celé číslo. Jem- nost rozlišení jednotlivých hodnot je dána počtem bitů pro uložení vzorku.
51
K čemu slouží sekvence MIDI?
Umožňují popsat zvuk výškou jednotlivých tónů, jejich intenzitou, délkou a doprovodnými efekty.
52
Jaký je rozdíl mezi spojitým a diskrétním signálem?
Spojitý (analogový) signál je dán spojitou (nebo po částech spojitou) funkcí spojitého času. Diskrétní (digitální) je dán funkcí definovanou pouze v diskrétních časových okamžicích a tvoří tak posloupnosti funkčních hodnot
53
Proč je možné diskrétní signál přenášet bez zkreslení?
Protože přenášíme pouze dvě hodnoty (0 a 1), které lze při přenosu spolehlivě rozlišit i v pří- padě výskytu rušení
54
K čemu slouží přenosový řetězec a z jakých částí se skládá?
Přenosový řetězec je obecné schéma popisující přenos dat od zdroje k cíli. Skládá se z kó- dování dat, jejich modulace, přenosu, demodulace a dekódování na straně příjemce.
55
Co vyjadřuje redundance kódu a jak ji můžeme spočítat?
Redundance = hospodárnost kódu. Počítáme ji podle vztahu 𝑅 = 1 − 𝐻/𝐻max, kde 𝐻 je skutečná entropie a 𝐻max je teoretická maximální entropie při použití stejné abecedy.
56
Jaký je rozdíl mezi blokovým a prefixovým kódem?
Prefixový kód je prosté kódování, u kterého žádné kódové slovo není prefixem jiného kódo- vého slova. Blokový kód je prosté kódování, u kterého mají všechna kódová slova stejnou délku. Protože blokový kód musí být prostým zobrazením, je nutně také prefixovým kódem
57
Které z kódů ISO 8859-2, UTF-8 a UTF-16 jsou blokové a které nerovnoměrné?
Kódy ISO 8859-2 a UTF-16 jsou blokové, kód UTF-8 je nerovnoměrný.
58
Jak u blokového kódování zjistíme délku kódových znaků?
Výpočtem informační entropie jevu, který je zdrojem informace.
59
Jak ověříme, zda lze sestrojit prefixový kód s požadovanými vlastnostmi?
Zjistíme platnost Kraftovy nerovnosti. Pokud existuje binární prefixový kód s 𝑛 kódovými znaky a délkami kódových slov 𝑑1, 𝑑2, … , 𝑑𝑛, pak platí 2−𝑑1 + 2−𝑑2 + … + 2−𝑑𝑛 ≤ 1.
60
Za jakých okolností je blokový kód hospodárnější než nerovnoměrný?
Blokový (rovnoměrný) kód může být hospodárnější než nerovnoměrný pouze tehdy, je-li počet znaků roven mocnině 2 (pak nevzniká redundance vlivem nevyužitých kombinací) a jejich pravděpodobnosti výskytu ve zprávě jsou shodné.
61
Jakou redundanci a entropii by měl mít optimální kód?
Minimální redundanci a maximální entropii.
62
Jaký je princip detekčních kódů?
Ke každému úseku dat se přidávají paritní bity, které umožňují detekovat úsek ve kterém nastala chyba. U jednoduché parity se přidává jeden bit tak, aby počet jedniček byl lichý nebo sudý. Kombinovaná parita používá více paritních bitů pro ochranu dat na různých pozicích.
63
V čem spočívá výhoda kombinované parity?
Používá více paritních bitů současně, nebo kombinaci příčné a podélné parity, což umožňuje nejen detekci chyby, ale i její lokalizaci a následnou opravu.
64
Co je to kontrolní součet? Které druhy kontrolních součtů se používají?
Hodnota vypočtená z celého bloku dat určitým algoritmem. Existuje mnoho variant – podélná parita, cyklický součet (CRC), otisky (hashe) apod.
65
K čemu slouží kontrolní číslice a jakým způsobem se získává?
Zabezpečuje kontrolu správnosti zadání určitého jednoznačného identifikátoru (rodné číslo, číslo účtu, IČO, VIN apod.). Získává se výpočtem, ve kterém se jako vstupní hodnoty použijí všechny zbývající číslice identifikátoru. Používají se různé algoritmy aplikující poznatky z oblasti dělitelnosti přirozených čísel.
66
Jaký je princip samoopravných kódů?
Princip spočívá v existenci povolených a zakázaných kódových kombinací. Zakázaná kombinace je automaticky opravena na jednu povolenou. Data musí být doplněna o kontrolní bity pro detekci a opravu chyb požadované násobnosti.
67
Jaké vlastnosti má opakovací kód a kde se využívá?
Opakovací (koktavý) kód posílá každý znak zprávy opakovaně 𝑛-krát. Jedná se o nejjedno- dušší případ samoopravného kódu. Má velkou redundanci a lze jej využít pouze tam, kde je opakované zasílání technicky realizovatelné.
68
Jaké schopnosti mají Hammingovy kódy a kde se prakticky používají?
Slouží k detekci a opravě jednonásobných chyb při přenosu. Mají široké využití v různých odvětvích informatiky od hardwaru (RAM, pevné disky) přes počítačové sítě (Bluetooth, ethernet, Wi-Fi) až po satelitní komunikaci a digitální audio přenosy.
69
Jaké výhody přináší rozšířené Hammingovy kódy?
Obsahují navíc jeden kontrolní bit, který zabezpečuje celé kódové slovo sudou paritou. To umožňuje opravu jednonásobné chyby a současně detekci dvojnásobné chyby, nebo detekci trojnásobné chyby při přenosu.
70
Jaké vlastnosti mají perfektní kódy?
Perfektní kódy mají při daných vlastnostech minimální možnou redundanci. Mezi perfektní kódy řadíme Hammingovy kódy pro opravu jednonásobných chyb, Golayovy kódy pro opravu trojnásobných chyb a opakovací kódy pro opravu 𝑡-násobných chyb.
71
Kde se používá Grayův kód a na jakém principu je založen?
Kód se vyznačuje tím, že každé dva po sobě jdoucí kódové znaky se liší změnou pouze v jedné bitové pozici. V digitální komunikaci (pozemní a kabelové televize, odpovídače sekundárního radaru v letadlech, inkrementální snímače polohy) nebo při grafické metodě minimalizace logických funkcí pomocí Karnaughovy mapy.
72
Čím se zabývá kryptografie a čím kryptoanalýza?
Kryptografie se zabývá šifrovacími algoritmy a jejich implementací. Kryptoanalýza se zabývá dešifrováním bez znalosti klíče. Jedná se o dvě disciplíny kryptologie.
73
Jaký je rozdíl mezi transpoziční a substituční šifrou?
Transpoziční šifry = záměna pořadí znaků ve zprávě. Substituční šifry = záměna znaků ve zprávě za zcela jiné znaky.
74
Na jakém principu jsou založeny moderní kryptografické metody?
Současné kryptografické metody jsou založeny na matematice. Základem všeho je šifrovací klíč, což je číselná posloupnost umožňující šifrování i dešifrování zprávy s použitím určité matematické operace.
75
Jaký je rozdíl mezi jednosměrným a obousměrným šifrováním?
Při použití jednosměrného šifrování je zprávu možné zašifrovat, ale není možné ji dešifro- vat. U obousměrného šifrování lze se znalostí klíče zprávu zašifrovat i dešifrovat.
76
Čím se liší symetrické a asymetrické šifrování?
Symetrické šifrování používá pro šifrování i dešifrování stejný klíč. Asymetrické šifrování používá dva různé klíče (veřejný a soukromý).
77
K čemu slouží elektronický podpis a jak jej lze získat?
Elektronický podpis zaručuje autenticitu, integritu a nepopiratelnost zprávy. Technicky se jedná o otisk zprávy zašifrovaný soukromým klíčem odesílatele.
78
Jakým způsobem lze poslat a přijmout bezpečnou a podepsanou zprávu?
Odesílatel zprávu opatří elektronickým podpisem a zašifruje symetrickým klíčem, který následně zašifruje veřejným klíčem příjemce a pošle spolu se zprávou. Příjemce dešifruje symetrický klíč svým soukromým klíčem, přečte zprávu a dešifruje otisk zprávy veřejným klíčem odesílatele. Pokud otisk souhlasí s vypočteným otiskem, je zajištěno, že zpráva nebyla čtena ani změněna.
79
Jaký je rozdíl mezi datovým typem a datovým formátem?
Datový formát navíc určuje i strukturu dat.
80
Co určuje formátová specifikace?
Definuje význam jednotlivých bitů či bajtů.
81
Co musí být splněno, aby byla data v textovém formátu?
Data v textovém formátu jsou připravena pro zobrazení a přímé čtení člověkem. Obsahují zobrazitelné znaky, řídicí znak konce řádku a nejvýše jeden řídicí znak konce souboru.
82
Jak je v textových souborech implementován konec řádku?
Implementace konce řádku se liší v závislosti na používaném operačním systému. V OS Windows je implementován dvěma řídicími znaky (0A, 0D), v ostatních systémech jedním (0A).
83
Co je to souborový formát?
Vyjadřuje přesný popis způsobu uložení dat v souborech, může být textový, nebo netextový (binární)
84
Jaké jsou výhody otevřených formátů?
Otevřené formáty mají volně dostupnou specifikaci, což umožňuje jejich efektivní využití a zpracování uložených dat mnoha volně dostupnými programy.
85
Jaké komplikace mohou nastat při práci s rozšířeným textovým formátem?
Rozšířený textový formát obsahuje národní znaky. Pro správné zobrazení obsahu souboru je nutné zvolit správné kódování těchto znaků
86
V čem spočívá princip asociace formátu a aplikace?
Asociace formátu a aplikace přiřazuje každému formátu obslužnou aplikaci, která s ním umí pracovat. Tento vztah je uchováván v asociační tabulce.
87
Na čem závisí přenositelnost formátu? Které formáty jsou dobře přenositelné?
Přenositelnost formátu závisí na počtu programů, které s ním umějí pracovat. Z tohoto pohledu jsou nejlépe přenositelné otevřené formáty (ideálně textové), které jsou zpracovatelné na libovolné platformě a v libovolném operačním systému.
88
Používají se pro zpracování textů pouze textové formáty?
Nikoli, masivně se používají i binární formáty – například DOCX nebo oblíbený PDF.
89
K čemu slouží konverze souborových formátů a jak ji lze provést?
Konverze slouží ke změně způsobu uložení dat bez změny informačního obsahu. Data v jednom formátu se konvertují do jiného formátu s odlišnými vyjadřovacími schopnostmi. Provádí se běžnými službami „Otevřít“ a „Uložit jako“, případně specializovanými programy
90
K čemu se používá ztrátová komprese?
Ke zmenšení objemu audiovizuálních dat, u kterých odstranění některých informací nevadí, neboť průměrné lidské smysly ztrátu nepostřehnou.
91
Co je vnitřní fragmentace a jak ji lze eliminovat?
Vzniká nevyužitím kapacity posledního clusteru při ukládání souboru na disk. Eliminovat ji lze kompresí většího počtu menších souborů do jednoho archivu.
92
Jaký je princip fyzické komprese?
Zmenšování objemu dat bez ohledu na jejich význam. Na základě analýzy vstupních dat se hledá kratší kód pro jejich vyjádření.
93
Co udává kompresní poměr a jak jej lze spočítat?
Kompresní poměr umožňuje hodnotit kvalitu provedené komprese. Udává se jako poměr hrubých a čistých dat a lze jej vyjádřit jako násobek hrubých dat proti čistým, příp. procen- tuálním úbytkem či zůstatkem hrubých dat.
94
Jaký je princip kompresní metody RLE?
Založena na kódování posloupností stejných hodnot, tzv. proudů, kratším kódem. Není adaptivní a je určena pro obrazová data.
95
Čím se liší metoda LZW od metody RLE?
Je adaptivní a použitelná na libovolná data. Principem je analýza vstupních dat, vyhledávání opakujících se posloupností z nich vytvořením vlastního slovníku a jejich vyjádření kratším kódem na základě vybudovaného slovníku.
96
Které kompresní metody se používají pro obrazová data?
RLE, LZW, Deflate, CCITT, a ztrátová metoda JPEG
97
Co je záporná komprese a kdy vzniká?
K záporné kompresi dochází v případě, kdy hrubá data již nelze významně zkomprimovat. Výsledný archiv je potom větší, než byla původní data.
98
Jaké služby nabízejí komprimátory při vytváření archivů?
Komprimátory umožňují kromě vlastní komprese také mnoho dalších funkcí (práce s adre- sáři, vkládání poznámek, šifrování archivu apod.) a možnost volby účinnosti kompresního algoritmu (lepší kompresní poměr × rychlejší komprese).
99
Co je souborový systém a k čemu slouží?
Souborový systém je způsob organizace souborů ukládaných na elektronická paměťová média. Určuje způsob vytváření, ukládání a přístupu k souborům a adresářům, hlídá volné místo apod. Tvoří rozhraní mezi vnější paměti a operačním systémem.
100
Jaký je rozdíl mezi souborem a adresářem? Jak je adresář implementován?
Soubor = pojmenovaná konečná posloupnost bajtů s definovaným umístěním ve vnější paměti Adresář = pojmenovaná množina jiných adresářů či souborů. Obvykle je adresář implementován jako speciální soubor s odkazy na soubory a adresáře, které obsahuje.
101
Jaký je rozdíl mezi absolutní a relativní cestou?
Absolutní cesta k souboru vychází od kořenového adresáře souborového systému, relativní cesta je vztažena k aktuálnímu pracovnímu adresáři.
102
Co je diskový oddíl, sektor a cluster?
Diskový oddíl = část disku (nebo i celý disk), na kterém se rozkládá souborový systém. Sektor = nejmenší teoreticky adresovatelným blokem vnější paměti. Cluster (alokační blok) = nejmenší logickou částí souborového systému, je složen ze sektorů.
103
Proč dochází k diskové fragmentaci a jak ji lze eliminovat?
K diskové fragmentaci dochází proto, že fragmenty souborů při ukládání na disk nemusejí být umístěny v po sobě jdoucích clusterech. To významně zpomaluje práci se soubory. Eli- minace diskové fragmentace je možná použitím nástroje pro defragmentaci, moderní sou- borové systémy jsou vybaveny podporou defragmentace již při ukládání souboru na disk.
104
Které souborové systémy jsou v současnosti podporovány v operačních systémech Win- dows, Unix/Linux a macOS?
Windows = FAT a NTFS. Unix = ext, UFS, XFS, JFS, ReiserFS, ZFS a btrfs. macOS = HFS+, APFS.
105
Co se rozumí pod pojmem počítačové pirátství?
Užití programů nebo datových souborů bez vědomí autora a bez zaplacení příslušných licenčních poplatků.
106
Které zákony se zabývají problematikou počítačové kriminality?
121/2000 Sb. = autorský zákon č. 40/2009 Sb. = trestní zákoník
107
Jaký je rozdíl mezi komerčním a proprietárním softwarem?
Proprietární software = nemá volně dostupné zdrojové kódy a při jeho použití se uživatel musí řídit podmínkami licenční smlouvy. Komerční software = nelze užívat bezplatně. Ve většině případů mezi komerčním a proprietárním softwarem není rozdíl, ale toto pravidlo neplatí vždy
108
Jaký je rozdíl mezi otevřeným a svobodným softwarem?
Svobodný software musí být dostupný i pro komerční využití. | Oba lze používat zdarma, ale:
109
Jaký význam mají licence k softwarovým produktům?
Uživatel softwarového díla získá s licencí oprávnění k užití díla, nikoli dílo samotné.
110
Jaká omezení vyplývají z licencí OEM?
Licence OEM je k danému softwaru získána současně se zakoupením hardwaru či jiného softwaru. Taková verze softwaru má často omezené funkce a je možné ji používat pouze na počítači, na kterém byl výrobcem nainstalován.
111
Které licence a formy distribuce umožňují bezplatné využití softwaru i dat?
BSD, GNU GPL a formy distribuce cardware, beerware, demoverze, freeware, shareware, trial (po určitou dobu) a volné dílo (public domain). V některých případech též licence EULA. Obecně se jedná o otevřený software, svobodný software.
112
Které licence a formy distribuce vyžadují platbu za software i data?
Donationware (symbolický příspěvek pro neziskovnou či charitativní organizaci) shareware a trial (po uplynutí stanovené doby). Obecně se jedná o komerční software, typicky pod licencí OEM.
113
V čem se zásadně liší freeware a shareware?
Freeware je typ softwaru, jehož užívání je zcela zdarma. Shareware je typ softwaru, který lze volně distribuovat a zdarma vyzkoušet, ale pro další používání je třeba jej zakoupit nebo se zaregistrovat.
114
Čím se vyznačuje volné dílo (public domain)?
Autor díla označeného jako public domain se rozhodl jej poskytnout bez nároku na autorská práva, což však v některých právních systémech (včetně českého) není možné. Proto se public domain chápe jako bezúplatná licence pro libovolné využití díla bez domáhání se autorských práv
115
Jaké jsou možnosti obrany proti počítačovému pirátství?
Systém registrace uživatelů a vzdálená kontrola licenčního čísla produktu, hardwarový klíč s přístupovým kódem nebo speciální druh záznamu na distribuovaném médiu, který není možné zkopírovat v původní podobě.
116
Jaký je rozdíl mezi hackingem a crackingem?
Hacking je obcházení nebo prolamování zabezpečení a pronikání do systémů nestandardní cestou. Cracking je jednou z nejnebezpečnějších forem hackingu. Cílem crackera je získat pro sebe neoprávněnou výhodu nebo poškodit legální uživatele systému.
117
Na jakém principu je založen sniffing?
Sledování a analýza provozu v počítačové síti, což umožňuje získání informací a jejich následné zneužití.
118
Které metody se používají k prolamování hesel?
Útokem hrubou silou, kdy se testují všechny možné kombinace. Efektivnější postup nabízí slovníkový útok, při kterém se testují pouze smysluplné výrazy podle předem připraveného seznamu.
119
Co je to malware a jaké má formy?
Škodlivý software či jiná data, jejichž účelem je uškodit počítači nebo jeho obsahu či je jinak zneužít. Vyskytuje se v mnoha formách, z nichž nejvýznamnější jsou počítačové viry, červy a trojské koně
120
Jak pracuje počítačový virus a do kterých kategorií se počítačové viry dělí?
Počítačový virus pracuje ve třech fázích – a) šíření (infikování dalších programů a počítačů), b) obrana (pasivní či aktivní), c) útok (provádění zpravidla škodlivých akcí na infikovaném po- čítači). Viry se dělí na 1) zaváděcí (napadají zaváděcí sektor disku), 2) souborové (napadají spus- titelné soubory), 3) dokumentové (napadají dokumenty kancelářských systémů obsahující makra) a 4) multipartitní (kombinace více mechanismů šíření). | šíření, obrana, útok - zaváděcí, souborové, dokumentové, multipart.
121
Co mají společného a čím se liší počítačový virus a počítačový červ?
Viry i červy patří do kategorie škodlivého softwaru. Na rozdíl od virů se červy šíří prostřed- nictvím sítě, nepřipojují se k žádnému programu ani se na disku počítače dále nešíří.
122
Na jakém principu je založen trojský kůň?
Trojský kůň není schopen sebereplikace ani infekce souborů. Vystupuje jako neškodný spustitelný soubor, který však obsahuje škodlivý kód. Po spuštění kódu vypustí trojský kůň svůj škodlivý obsah (virus, červ nebo jiný malware)
123
Které činnosti provádí spyware?
Spyware poškozuje uživatele tím, že bez jejich vědomí ovlivňuje jeho soukromí a bezpeč- nost systému, používá systémové zdroje, sbírá a odesílá citlivá data apod.
124
K čemu slouží antivirový software a které funkce obvykle nabízí?
K detekci a odstranění malwaru a prevenci proti případné nákaze. Mezi jeho funkce patří kontrola otevíraných souborů a spouštěných programů, pravidelná kontrola všech souborů na disku, kontrola e-mailů a navštěvovaných webových stránek.
125
Jaké jsou možnosti prevence proti škodlivému softwaru?
Používání legálního a aktualizovaného softwaru, antivirových a antispywarových programů a firewallu, pravidelná aktualizace síťových produktů, preference otevřených souborových formátů, pravidelné zálohování dat a používání zdravého rozumu.
126
Čím se zabývá sociální inženýrství?
Manipuluje s lidmi za účelem provedení určité akce nebo získání určité informace. Obvykle se využívá podvodu nebo podvodného jednání za účelem získání utajovaných informací nebo získání přístupu do informačního systému.
127
Co je to spoofing a jaké může mít formy?
Technika sociálního inženýrství založená na podvržení údajů. Může mít mnoho forem, od kanadských žertíků přes kontrolu komunikačního kanálu (IP spoofing), podvržení webové stránky (DNS spoofing), podvržení adresy odesílatele e-mailu či vysílání falešných signálů pro navigační systému (GPS spoofing).
128
Jaký je rozdíl mezi phishingem a pharmingem?
Phishing spočívá v získávání důvěrných a citlivých informací za účelem získání přístupu a následného obohacení se z cizích zdrojů. Pharming je nebezpečnější formou útoku, kdy útočník nejdříve hackuje DNS tak, aby oběť neměla o podvrhu žádné tušení.
129
Co je to kyberstalking?
Úmyslné pronásledování a obtěžování jiné osoby online.. Nejčastěji jde o zasílání zpráv pomocí messengerů, chatu, VoIP technologií apod., útočník také může získávat a shromažďovat množství osobních údajů o oběti.
130
Které typické projevy má kyberšikana?
Zasíláním obtěžujících, urážejících nebo útočných zpráv, vytváření webových stránek a blogů s dehonestujícím obsahem, někdy může sloužit k posilování klasických forem šikany
131
Jaký je princip spamu?
Principem spamu je masové šíření nevyžádaných sdělení všeho druhu (nejčastěji reklam- ního charakteru) na Internetu i dalšími komunikačními kanály. Zprávy jsou rozesílány au- tomaticky pomocí robotů, kteří také prohledávají webové stránky a vytvářejí databázi e- -mailových adres příjemců
132
Jak lze chránit e-mailové adresy před roboty?
Základní obrana proti robotům spočívá v uvádění e-mailových adres v „nečitelném“ tvaru. „Bezpečný“ tvar adresy by mohl být například jméno(zavináč)firma.cz nebo jméno(at)firma(dot)cz, často se zavináč nebo i kompletní adresa vkládají v podobě rastrového obrázku.
133
Na jakých principech pracuje antispamový filtr?
Antispamový filtr využívá filtraci příchozích zpráv podle způsobu dopravy (blacklisting, graylisting) a podle obsahu zprávy (filtry vyhledávající typické rysy spamu, bayesovské filtry s využitím umělé inteligence).
134
Čemu říkáme hoax a proč je nebezpečný?
Masivně šířené nepravdivé informace, nevyžádané zprávy varující před nebezpečím, prosby o pomoc apod., typicky s požadavkem na další šíření. Nebezpečí spočívá v dezinformaci masy lidí a vyvolávání mylných přesvědčení.
135
Kde můžeme ověřit, zda je doručená zpráva hoax?
Nejlepším způsobem je návštěva specializovaného serveru http://www.hoax.cz, kde se nachází databáze většiny známých hoaxů včetně stanoviska dotčených institucí.
136
Jaký je rozdíl mezi zálohováním a archivací?
Zálohování vytváří kopie dat pro ochranu před poškozením či ztrátou. Archivace uchovává nepotřebná data pro budoucí použití, bez důrazu na rychlou obnovu.
137
Které typy záloh existují a čím se liší?
Základním typem je výchozí záloha, která obsahuje kopii původního systému a provádí se bezprostředně po jeho první instalaci. Úplná záloha = provádí se pravidelně a obsahuje veškerá data, která byla v tom okamžiku k dispozici. Rozdílová záloha = obsahuje data, která byla změněna od poslední úplné zálohy – k obnově dat nutná i poslední úplná záloha. Přírůstková záloha = obsahuje data, která byla změněna od poslední zálohy libovolného typu – k obnově dat je nutná poslední úplná záloha a všechny následné přírůstkové zálohy. | výchozí, úplná, rozdílová, přírůstková
138
Co vyjadřuje vzdálenost záložní kopie?
Podle vzdálenosti záložní kopie od zdrojových dat je možné určit míru bezpečnosti zálohy. Příruční záloha se nachází na stejném disku jako zdrojová data a slouží pouze jako ochrana před chybnou operací uživatele. Odkládací záloha se nachází na jiném disku stejného počítače a slouží navíc jako ochrana před zavirováním nebo poškozením pracovního disku. Bezpečnostní záloha se nachází zcela mimo pracovní počítač (na archivním médiu nebo na síti) a představuje nejvyšší stupeň zabezpečení. | míru bezpečnosti zálohy
139
Podle jakých kritérií stanovujeme četnost záloh?
Četnost záloh volíme podle charakteru dat a podle vzdálenosti archivu. U příručních záloh se používají okamžité kopie při každé změně zdrojových dat, u odkládacích a bezpečnost- ních záloh volíme denní, týdenní či měsíční četnosti. | podle charakteru dat a vzdálenosti archivu
140
Které programy můžeme použít pro zálohování a archivaci?
Zálohování může probíhat on-line během běžného provozu nebo off-line na vyžádání. Operační systémy nabízejí aplikační i systémové nástroje pro zálohování a archivaci. Ve Windows je to program backup a plánovač úloh, v Unixu nástroje tar, dump a plánovač cron. Uživatelé v Unixu si mohou vytvořit vlastní skript. | plánovač úloh, backup, tar, dump, cron
141
K čemu se používá synchronizace a jakou může mít podobu?
Synchronizace je proces, který zajišťuje konzistenci dat a jejich kopií na synchronizovaných úložištích. Uplatňuje se v celé řadě aplikací včetně šifrování (udržování veřejných klíčů na serverech) a je dostupný v celé řadě různých nástrojů. Může mít podobu synchronizace souborů nebo správce verzí, často se využívá principu zrcadlení. | zajišťuje konzistenci dat a jejich kopií
142
Které programy můžeme použít pro synchronizaci?
Pro synchronizaci existují velké množství specializovaných programů, například správce verzí CVS nebo Subversion, distribuovaný souborový systém Coda nebo program rsync využívající zrcadlení | cvs, subversion, coda, rsync
143
PDF je:
binární otevřený formát
144
Co je otevřený formát?
Je transparentní a podporuje svobodnou implementaci, jeho specifikace jsou veřejně dostupné a zdarma k použití. textový: TXT, XML, DOC, HTML binární: PNG, ODF, PDF, DOCX, BMP, GIF,
145
Co je uzavřený formát?
Jsou vlastněné konkrétní společností nebo organizací (=proprietární) a mohou být omezeny licencemi nebo patenty, což omezuje jejich svobodné používání a implementaci.
146
Který OS rozlišuje velká a malá písmena souborů?
ANO - Linux NE - Mac, Windows
147
K čemu slouží doplňkový kod?
pro reprezentaci záporných čísel