You are on page 1of 44

Szóbeli tétel

jegyzetek
1.A.
1) Hálózat meghatározása: Két, vagy több egymással összekapcsolt számítógép, valamilyen cél érdekében. A dedikált hálózat csak egy
dologra használható, a konvergált hálózat egyszerre több célra.
a) Kliens: Egy számítógép, amire olyan program van telepítve, ami lehetővé teszi, hogy információkat kérjen a kiszolgálótól.
b) Szerver: Egy számítógép, amire szolgáltatások vannak telepítve, kiszolgálják a klienseket (pl.: webkiszolgáló, e-mail).
2) A hálózat feladatai előnyei:
a) Erőforrás-megosztás (például nyomtató megosztás, információ tárolás és elérés)
b) Azonnali, megbízható kommunikáció (távolságok áthidalása)
c) Csoportmunka
d) Biztonság (például kieső munkaállomás pótlása)
e) Költséghatékonyság
3) Csoportosítás kiterjedtség szerint:
a) PAN (Personal Area Network): Személyi hálózat, 10 méter körüli kiterjedés, egyes embereknek szánták perifériákhoz (például:
vezeték nélküli egér).
b) LAN (Local Area Network): Helyi hálózat, maximum néhány 100 méter kiterjedésű, főleg épületeken belül alkalmazzák
munkaállomások összekapcsolására, nyomtató megosztására. Kiépítése egyre olcsóbb, így manapság elterjedtek, családi házak vagy
kis közösségek hálózatait is ide vesszük.
c) MAN (Metropolitan Area Network): Néhány 10 km kiterjedésű városi hálózat, nagyobb távolságra lévő gépek, vagy LAN-ok
összeköttetéséből jön létre.
d) WAN (Wide Area Network): Nagy kiterjedésű hálózat, nagy területet fed le, városok, országok közötti kommunikációt valósít meg.
4) Csoportosítás fizikai topológia szerint: Meghatározzák a hálózatra történő kapcsolódás módját.
a) Busz: Minden számítógép egy közös kábelhez csatlakozik, koaxiális kebelezésnél használták. A kábel végei végellenállással vannak
lezárva a hálózati hibák kiküszöbölése érdekében.
b) Gyűrű: Hasonló a busz-topológiához, de itt nem egy egyenesre vannak felfűzve a számítógépek, hanem egy fizikai gyűrűben
helyezkednek el, nincs kábelvég, végellenállást sem kell használni. A gyűrűben egy token (vezérjel) halad végig, annál az állomásnál
áll meg, amelyik adatot akar küldeni, az adott állomás a tokenhez hozzácsatolja az információt és a cél címet, a token pedig efelé a
cím felé halad tovább, a célállomáshoz érve a célállomás leveszi az információt.
c) Csillag: A számítógépek csillag alakban helyezkednek el, középpontban egy központi egység áll, ez lehet Hub, kapcsoló vagy
forgalomirányító. A számítógépek egyesével csatlakoznak a központi eszközhöz. Ha a kábel elszakad, akkor csak az adott állomás esik
ki, előnye az egyszerű hibakeresés és kisebb kockázat.
d) Kiterjesztett csillag: Hasonló, mint a csillag topológia, újabb hálózati eszközt csatlakoztatunk a központi eszköz és a számítógépek
közé, a hálózatot kisebb részekre szegmentálja. Egyetemek, iskolák főként ezt használják.
e) Hálós: Minden eszköz minden eszközzel összeköttetésben áll. Nagyon biztonságos. Főleg LAN-okat összekötő WAN-oknál használják.
Hátránya, hogy költséges.
f) Fa: Nem más, mint a csillag és busz topológiák együttes alkalmazása. Jellegzetessége, hogy minden számítógép csak egy útvonalon
érhető el. A hálózat bármely pontján bekövetkező hiba miatt az alatta lévő alhálózatok is kiesnek a rendszer működéséből.
5) Csoportosítás erőforrás megosztás szerint:
a) Egyenrangú (Peer to Peer) modell: A hálózatot egyenrangú, egyforma gépek alkotják, mindenki szerver és kliens egyszerre, az egyes
perifériák minden felhasználó számára elérhetők, az adatok több helyen találhatók. Ilyen hálózatot alakíthatunk ki például két
számítógép összekötésével. Kisvállalati és otthoni környezetben tapasztalható, könnyen konfigurálható, olcsó.
b) Kliens-szerver modell: Nem egyenrangú hálózat, a szerver szolgáltatásokat nyújt a munkaállomások részére.
6) Állomások: Végfelhasználói készülékek, melyek IP-címmel rendelkeznek (például: kliensek).
7) Perifériák: Eszközök, melyek csak helyileg használhatók (például: helyi nyomtató, lapolvasó).
8) Hálózati készülékek:
a) Modem: Internethez való csatlakozást biztosítja, a digitális jeleket analóg jelekké alakítja át és fordítva.
b) Hub: Az egyik portján beérkező adatot az összes többi portjára továbbítja, Repeater-ként is működik (több portos Repeater).
c) Bridge: A LAN szegmensek hálózati forgalmát szűri, keretellenőrzéssel. A cél MAC-cím elemzése után vagy eldobja, vagy továbbítja
azt. Két portja van, két portján két különböző LAN szegmens.
d) Switch: Több portos Bridge-nek is nevezik, szegmentálja és szűri a hálózatot, az adatot csak annak az eszköznek küldi el, akinek
címezve van, nem terheli a hálózatot. A hálózat eszközeinek MAC-címét tartja számon, és, hogy azok melyik portján érhetőek el.
e) Router: Hálózatokat kötnek össze, míg a Switch-ek MAC-cím alapján továbbítják a keretet, a Router-ek IP-cím alapján teszik ezt. Ezt a
feladatot egy speciális szoftverrel ellátott számítógép is el tudja végezni, de vannak speciálisan erre gyártott hálózati eszköz is.
f) Repeater: Két porttal rendelkezik, az egyiken beérkező bitet újraformázza és időzítve kiküldi a másikon a maximális kábelhosszúság
kiküszöbölésére.
9) Átviteli közegek: Adatok továbbítására szolgáló fizikai közeg.
a) Vezetékes:
i) UTP (Unshielded Twisted Pair): Négy pár, árnyékolatlan, réz alapú csavart érpár.
ii) STP (Shielded Twisted Pair): Négy pár fémszövettel árnyokolt, réz alapú csavart érpár.
iii) Koaxiális: Szigetelt, árnyékolt réz vezető.
iv) Optikai: Vastag burkolattal ellátott üvegszál, fényt vezet.
b) Vezeték nélküli:
i) Lézeres: Optikai módon lézersugár segítségével történő adattovábbítás, előnye a nagy sávszélesség és magas adatbiztonság.
ii) Rádióhullámú: Rádióhullámok segítségével történő adattovábbítás, előnye a nagy távolság és jelerősítési lehetőség átjátszókkal.
1.B.
1) Munkaszerződés (munkaviszonnyal rendelkező munkatárs): A munkatörvénykönyve alapján a munkaviszony munkaszerződéssel jön létre,
benne a törvényben előírt kötelező elemekkel. Tartalmazza, hogy a munkavállaló köteles a munkát elvégezni, amiért a munkáltató
munkabért fizet. Ha a szerződés nincs írásba foglalva, akkor érvénytelen. A munkaviszonnyal rendelkező munkatárs (munkavállaló) a
munkát személyesen köteles elvégezni, közreműködőt nem vehet igénybe.
a) A munkaszerződés tartalmazza még:
i) Szerződő felek megnevezése
ii) Szerződő felek munkaszerződés megkötése szempontjából lényeges személyes adatai (állandó lakcím, székhely,
bankszámlaszám, stb.)
iii) Munkavégzés helye
iv) Munkabér, személyi alapbér, kompenzációk
v) Munkakör
vi) Foglalkoztatási időtartam (időbeli hatálya, amennyiben ez nincs meghatározva, akkor határozatlan időtartamra érvényes)
vii) Napi munkaidő (amennyiben ez nincs meghatározva, akkor napi 8 órára érvényes)
2) Megbízási szerződés (megbízási jogviszonnyal rendelkező munkatárs): Míg munkavállaló csak természetes személy lehet, addig megbízott
lehet bármilyen jogképességgel rendelkező személy, jogi személy, illetve jogi személyiséggel nem rendelkező szervezet. A megbízási
szerződést a munkaszerződéssel ellenben nem kell írásba foglalni. A megbízott igénybe veheti más közreműködését is, ám ezért úgy kell
felelnie, mintha maga végezte volna. A megbízott köteles az ügyet a megbízó irányításai szerint és érdekében ellátni.
a) A megbízási szerződés tartalmazza még:
i) Megbízási feladat
ii) Megbízási díj
iii) Megbízási idő
3) Vállalkozói szerződés (egyéni vállalkozó): A szerződés tartalmazza, hogy az egyéni vállalkozó személy köteles elvégezni az ügyet, a
megrendelő pedig a szolgáltatás átvételére és díj fizetésére köteles. Az egyéni vállalkozó kötelezettséget vállal az eredmény elérésére.
a) A vállalkozói szerződés tartalmazza még:
i) Szolgáltatás tárgya
ii) Szolgáltatás minősége
iii) Szolgáltatás mennyisége
iv) Műszaki tervek
v) Költségvetés
vi) Vállalkozói díj
vii) Teljesítési határidő
4) Munkavállalót védő jogszabályok:
a) Felmondási korlátozás: A munkáltató csak súlyos kötelezettségszegés miatt mondhat fel a munkavállalónak. Bár ilyen esetben a
munkáltatónak érdemesebb az indokláshoz kötött azonnali hatályú felmondást választania, hisz ilyenkor nincs felmondási és
felmentési idő, sem végkielégítés.
i) Védett korú munkavállaló: Csak határozatlan idejű munkaviszony esetén, ha maximum 5 évvel az öregségi nyugdíjkorhatár
előtt állnak felmondás ellen élveznek védelmet.
ii) Gyermeket nevelő munkavállaló: Az anya, vagy az egyedül gyermeket nevelő apa a gyerek 3 éves koráig védettséget élvez, ha
szülési szabadságot vagy gyermekgondozási fizetés nélküli szabadságot nem vesz igénybe.
b) Állásfelajánlás: Ha a felmondás indoka összefügg a munkavállaló képességével vagy egészségügyi állapotával, akkor a munkáltatónak
a felmondás közlése alatt meg kell vizsgálnia, hogy betölthet –e más munkakört, amennyiben talált, fel kell ajánlania azt. Ha a
munkavállaló nem fogadja el, a munkáltató élhet a felmondással, hacsak a munkavállaló nem alapos indokkal utasítja azt el
(képzettségének nem megfelelő, aránytalanul sérelmes munkakör, nem megfelelő egészségügyi állapot), ebben az esetben a
munkaviszonyt fenn kell tartani, még akkor is, ha a munkáltató nem tudja alkalmazni a munkavállalót.
5) A munkavállalói jogok, kötelezettségek:
a) A munkavállaló köteles munkát végezni.
b) A munkavállaló köteles munkáját a munkaadó irányítása szerint, annak megfelelően végezni.
c) A munkavállalónak joga van ahhoz, hogy foglalkoztassák.
d) A munkavállaló jogosult, hogy az elvégzett munkáért bért kapjon.
6) Munkaeszközök biztosítása: Munkaeszköz minden gép, szerszám, vagy berendezés, amelyet a munka végzésének során alkalmaznak,
vagy azzal összefüggésben használnak, ezeket a munkáltatónak kell biztosítani. A munkáltató kötelezettsége az ezzel kapcsolatos
veszélyek elkerülése, vagy a nem elkerülhetőkről történő értesítés és védőeszközök biztosítása.
7) Alá- és fölérendeltség: A munka elvégzése által kialakuló emberi, társadalmi kapcsolatrendszert az alá-fölérendeltségi viszonyok
szabályozzák. Funkciója, hogy összehangolja a munkamegosztási viszonyok alapján elkülönült résztevékenységeket végzők munkáját.
8) Járulékterhek:
a) Munkavállalót terhelő: 34,5%
i) Személyi jövedelemadó: 16%
ii) Nyugdíjjárulék: 10%
iii) Egészségbiztosítási és munkaerő-piaci járulék: 8,5%
b) Foglalkoztatót terhelő: 28,5%
i) Szociális hozzájárulási adó: 27%
ii) Szakképzési hozzájárulás: 1,5%
2.A.
1) Multifunkciós hálózati eszközök (SOHO – Small Office Home Office): Kis teljesítményű eszközök (kb. 50 számítógép csatlakoztatására
alkalmasak) kisvállalati feladatok ellátására. Feladata a belső hálózat csatlakoztatása az internethez, egyszerre működik Router-ként,
Switch-ként, átjáróként vagy akár vezeték nélküli hozzáférési pontként. Modemet is tartalmazhatnak.
2) Hálózattervezés lépései:
a) Helyszín felmérése: Felhasználók száma, internet hozzáférés típusa, meglévő infrastruktúrák felmérése, biztonsági megfontolások,
rendelkezésre állási elvárások, költségvetési megszorítások, kellő hálózati eszközök felmérése.
b) Tervezés: Logikai terv és fizikai terv létrehozása (topológiák).
c) Beszerzés: Az előzőleg felmért eszközök, kábelek beszerzése.
d) Kivitelezés: A megtervezett hálózat megvalósítása, eszközök telepítése.
e) Dokumentálás: A munkafolyamat rögzítése.
3) Kommunikációs alapelvek:
a) Elsődleges cél az információáramlás biztosítása
b) Minden kommunikációban három közös alkotóelem: küldő, vevő, csatorna
4) Kommunikációs szabályok:
a) A küldő és fogadó azonosítása
b) Megállapodás szerinti közeg (csatorna)
c) Megfelelő kommunikációs mód
d) Közös nyelv
e) Sebesség és kézbesítés időzítése
5) Protokollok: Minden kommunikációt előre lefektetett szabályok, protokollok irányítják. Azt, hogy milyen protokollt használjunk a forrás,
cél és a csatorna jellemzői határozzák meg. A protokollok definiálják az üzenet formátumát, méretét, időzítését és kódolásra vonatkozó
követelményeket. Legelterjedtebb az Ethernet 802.3 szabvány. Ezen kívül volt saját protokollja az IBM-nek, HP-nak, Xerox-nak. A
protokollszabványok elősegítik a tervezést, termékfejlesztést, következetes összekapcsolást biztosít.
a) Ethernet szabványok:
i) 802.3: Legelterjedtebb Ethernet protokoll, rengeteg fajtája létezik.
ii) 802.4: Token bus, General Motors az autógyártásban ragaszkodott hozzá. Már nem használják.
iii) 802.5: Token ring, az IBM favorizálta. Már nem használják.
6) Ethernet hálózatban a kommunikáció: A hálózati csatoló csak akkor fogadja a keretet, ha annak célcíme megegyezik az ő (fogadó fél)
csatolójának MAC-címével vagy a hálózat szórásos MAC-címével. De a legtöbb alkalmazás IP-címeket használ a kiszolgálók és ügyfelek
azonosítására. Ez akkor jelent problémát, ha a küldő állomás a célállomásnak csak az IP-címét ismeri, így nem tudja melyik MAC-címet kell
a keretbe helyezni, hogy a megfelelő IP-című állomás kapja azt meg. Erre találták ki az ARP protokollt.
7) ARP (Address Resolution Protocol): Feladata, hogy kiderítse az azonos hálózatban található eszközök MAC-címét.
a) Menete:
i) A küldő állomás létrehoz egy keretet a szórásos fizikai címre címezve (minden eszköz megkapja), az üzenet tartalmazza a
célállomás IP-címét (amelyiknek a MAC-címét keressük).
ii) A hálózatban lévő összes állomás megkapja a keretet, és a benne lévő IP-címet összehasonlítja a sajátjával. Az állomás, amelyik
egyezést talált saját IP-címével, visszaküldi azt oda, ahonnan a szórásos üzenetet kapta.
iii) A küldő állomás megkapja ezt az üzenetet, és az ARP táblájába eltárolja magának az összetartozó MAC és IP-címet.
8) RARP (Reversed Address Resolution Protocol): Az előző ellentettje.
9) Alapértelmezett átjáró (Default Gateway): Egy állomás távoli hálózatba történő üzenetküldése eltér a belső hálózati kommunikációtól
(belső hálózaton ARP kérésekkel derítik fel a cél állomásokat). Ha külső hálózatot akarunk elérni, akkor azt a forgalomirányító belső
portjának MAC-címére kell küldeni. Ahhoz, hogy a küldő fél tudja mi a forgalomirányító portjának MAC-címe be kell állítani a küldő fél
TCP/IP beállításainál az alapértelmezett átjárót, ami a forgalomirányító portjának IP-címe lesz, így tudni fogja a küldő fél, hogy milyen IP-
címet kell beletennie az ARP kérés keretébe, hogy végül megkaphassa a Router portjának MAC-címét és elküldhesse neki a külső
hálózatba címzett kereteket.
2.B.
1) Europass forma:
a) Az unióban egységes önéletrajzi sablon, könnyen szerkeszthető, átlátható, mindenki számára érthető.
b) Megszokott önéletrajzi formátumot követ.
c) Nagy hangsúlyt fektet az iskolában szerzett tudásra, munkatapasztalatra és egyéni készségekre.
d) Tartalmi elemek: A pontok szükség szerint törölhetők és bővíthetők.
i) Személyes adatok
ii) Betölteni kívánt munkakör
iii) Foglalkozási terület
iv) Szakmai eredmények, tapasztalatok
v) Tanulmányok
vi) Nyelvtudás
vii) Egyéni készségek és kompetenciák
viii) Korábbi munkahelyek
ix) Referenciák, és további információk, egyéb személyes kompetenciák
x) Melléklet
2) A jó önéletrajzok alapelvei: A munkáltató kevesebb, mint egy percet tölt az önéletrajz elolvasásával, ezalatt próbáljuk a legjobb
benyomást kelteni. Mindig bizonyosodjunk meg, arról, hogy eleget tegyünk a felvételi előírásoknak!
a) Terjedelem: Tömör, rövid lényegre szorítkozó mondatok, általában 2 A4-es oldalnál hosszabbnak nem kell lennie.
b) Tagolás: Tagoljuk a mondanivalónkat logikus pontokba (lásd: Europass), úgy, hogy az előnyeink kerüljenek előtérbe.
c) Felépítés: Az egyes pontokon belül kronológiai sorrendben haladjunk előre az időben.
d) Helyesírás és tipográfia: Helyesírási hibák nem megengedettek, kerüljük a közhelyek használatát. Fehér papírra nyomtassuk, és
használjunk semleges betűtípust.
e) Naprakész: Mindig az aktuális munkakörhöz alakítsuk az önéletrajzunkat, a felesleges részleteket vegyük ki belőle, a megfelelőekkel
bővítsük. Valótlan információkat ne adjunk meg.
f) Megfelelő fotó: Az önéletrajzunkon szereplő fénykép nagy benyomást tesz a munkáltatóra, nagyon fontos, hogy jól válasszunk. A
betölteni kívánt munkakörnek megfelelően, igényes, jó minőségű képet kell használnunk.
3) Közösségi hálók
a) Például:
i) Facebook
ii) Google+
iii) Twitter
iv) Instagram
b) Megosztott profil: Magyarországon a Facebook felhasználók száma 4,8 millió fő, ennek 60%-át a 18-35 éves korosztály teszi ki. A
munkáltatók manapság már bevett szokásként ellenőrzik le a jelentkezők közösségi hálón élt életét, hogy minél többet tudjanak meg
róluk, olyan dolgokról, amiket esetleg kihagytak az önéletrajzukból.
i) Fontos odafigyelni a nyilvánosan elérhető tartalmainkra, és a pályázás beadása előtt átnézni, hogy nincs –e rólunk nyilvános
kompromittáló tartalom, ami ronthatja az esélyeinket és törölni, vagy rejteni őket az ismeretlenek elől. Például:
(1) bejegyzések
(2) fényképek
3.A.
1) Ethernet szabvány története: Az Ethernet szabványok az 1970-es évek elején kidolgozott ALOHANET-tel kapcsolatos fejlesztések
eredménye. Dr. Robert Metcalf találta fel, Kaliforniában 1973-ban. 1976-ban Metcalf és David Boggs a Xerox kutatási központjában
valósították meg az első hálózatot, amely ezt a specifikációt használta.
2) Ethernet szabványok és jellemzői: Magukat az Ethernet szabványokat az IEEE (Institute of Electrical and Electrical Engineers) szervezet
kezeli, azon belül a 802.3-as bizottság (vezetékes Ethernet), ezért IEEE 802.3 az Ethernet szabványok megnevezése (volt 802.4 és 802.5 is,
de a 802.3-as egyeduralkodó lett. Az Ethernet szabványok folyamatosan fejlődnek, befolyásolják az átviteli közeget, sávszélességét és a
távolságot.

Év Szabvány Sávszélesség Átviteli közeg


1983 802.3 10 Mbit/s koaxiális kábel
1985 802.3a 10 Mbit/s koaxiális kábel
1990 802.3i 10 Mbit/s csavart érpár
1993 802.3j 10 Mbit/s optikai szál
1995 802.3u (FastEthernet) 100 Mbit/s csavart érpár és optikai szál
1998 802.3z 1000 Mbit/s optikai szál
1999 802.3ab 1000 Mbit/s csavart érpár
2002 802.3ae 10000 Mbit/s optikai szál
2006 802.3an 10000 Mbit/s csavart érpár
3) Átviteli közegek: Adatok továbbítására szolgáló fizikai közeg.
a) Vezetékes:
i) UTP (Unshielded Twisted Pair): Négy pár, árnyékolatlan, réz alapú csavart érpár.
ii) STP (Shielded Twisted Pair): Négy pár fémszövettel árnyokolt, réz alapú csavart érpár.
iii) Koaxiális: Szigetelt, árnyékolt réz vezető.
iv) Optikai: Vastag burkolattal ellátott üvegszál, fényt vezet.
b) Vezeték nélküli:
i) Lézeres: Optikai módon lézersugár segítségével történő adattovábbítás, előnye a nagy sávszélesség és magas adatbiztonság.
ii) Rádióhullámú: Rádióhullámok segítségével történő adattovábbítás, előnye a nagy távolság és jelerősítési lehetőség átjátszókkal.
4) Ethernet közeghozzáférés: A vezetékes szabványok (Ethernet) CSMA/CD (Carrier Sense Multiple Access with Collision Detection)
közeghozzáférést alkalmaznak. Ennél a módszernél a küldő állomás mielőtt küldene „belehallgat” a csatornába, hogy használja –e éppen
egy másik állomás vagy sem, ha senki sem használja, akkor elküldi az üzenetet. A küldő által küldött üzenetet minden állomás megkapja
(mindenki fogadó) és eldöntheti, hogy fizikai cím (MAC-cím, 64 bites gyártáskor az eszközhöz/porthoz rendelt egyedi azonosító) alapján
neki szól –e, vagy ha nem, akkor eldobja az üzenetet. Ütközés akkor lép fel, ha a csatornán egyszerre több fél szeretne kommunikálni, ez
abból derül ki, hogy az adó is veszi a maga által küldött üzenetet, és összehasonlítja, hogy tényleg egyezik –e, ha nem akkor hibás
üzenetnek jelenti a többi félnek, majd megszakítja a további üzenetküldést, majd bizonyos ideig várakozik.
5) Topológiák: Meghatározzák a hálózatra történő kapcsolódás módját.
c) Busz: Minden számítógép egy közös kábelhez csatlakozik, koaxiális kebelezésnél használták. A kábel végei végellenállással vannak
lezárva a hálózati hibák kiküszöbölése érdekében.
a) Gyűrű: Hasonló a busz-topológiához, de itt nem egy egyenesre vannak felfűzve a számítógépek, hanem egy fizikai gyűrűben
helyezkednek el, nincs kábelvég, végellenállást sem kell használni. A gyűrűben egy token (vezérjel) halad végig, annál az állomásnál
áll meg, amelyik adatot akar küldeni, az adott állomás a tokenhez hozzácsatolja az információt és a cél címet, a token pedig afelé
halad tovább, a célállomás leveszi az adatot a tokenről.
b) Csillag: A számítógépek csillag alakban helyezkednek el, középpontban egy központi egység áll, ez lehet Hub, kapcsoló vagy
forgalomirányító. A számítógépek egyesével csatlakoznak a központi eszközhöz. Ha a kábel elszakad, akkor csak az adott állomás esik
ki, egyszerű hibakeresés.
c) Kiterjesztett csillag: Hasonló, mint a csillag topológia, újabb hálózati eszközt csatlakoztatunk a központi eszköz és a számítógépek
közé, a hálózatot kisebb részekre szegmentálja. Egyetemek, iskolák főként ezt használják.
d) Háló: Minden eszköz minden eszközzel összeköttetésben áll. Nagyon biztonságos. Főleg LAN-okat összekötő WAN-oknál használják.
Költséges.
e) Fa: Nem más, mint a csillag és busz topológiák együttes alkalmazása. Jellegzetessége, hogy minden számítógép csak egy útvonalon
érhető el. A hálózat bármely pontján bekövetkező hiba miatt az alatta lévő alhálózatok is kiesnek a rendszer működéséből.
6) Hálózati készülékek:
a) Modem: Internethez való csatlakozást biztosítja, a digitális jeleket analóg jelekké alakítja át és fordítva.
b) Hub: Az egyik portján beérkező adatot az összes többi portjára továbbítja, Repeater-ként is működik (több portos Repeater).
c) Bridge: A LAN szegmensek hálózati forgalmát szűri, keretellenőrzéssel. A cél MAC-cím elemzése után vagy eldobja, vagy továbbítja
azt. Két portja van, két portján két különböző LAN szegmens.
d) Switch: Több portos Bridge-nek is nevezik, szegmentálja és szűri a hálózatot, az adatot csak annak az eszköznek küldi el, akinek
címezve van, nem terheli a hálózatot. A hálózat eszközeinek MAC-címét tartja számon, és, hogy azok melyik portján érhetőek el.
e) Router: Hálózatokat kötnek össze, míg a Switch-ek MAC-cím alapján továbbítják a keretet, a Router-ek IP-cím alapján teszik ezt. Ezt a
feladatot egy speciális szoftverrel ellátott számítógép is el tudja végezni, de vannak speciálisan erre gyártott hálózati eszköz is.
c) Repeater: Két porttal rendelkezik, az egyiken beérkező bitet újraformázza és időzítve kiküldi a másikon a maximális kábelhosszúság
kiküszöbölésére.
7) Wi-Fi közeghozzáférés: A vezeték nélküli (Wi-Fi) szabványok CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance)
közeghozzáférést alkalmaznak. A küldő állomás lefoglalja a párbeszédre használandó csatornát, amíg a foglalás érvényben van, más
eszköz nem adhat ugyanazon a csatornán, így a lehetséges ütközések elkerülhetők. Ha egy eszköz egy bizonyos kommunikációs csatornát
szeretne használni egy BSS-ben (Basic Serivce Set, egy Wi-Fi hálózat hatóköre, az összes hozzá tartozó eszközzel), először az AP (Access
Point, például SOHO forgalomirányító) engedélyét kell kérnie. Ezt a folyamatot küldés kérésként (Request to Send, RTS) ismerjük. Ha a
kívánt csatorna elérhető, az AP a Küldésre kész (Clear to Send, CTS) választ adja a kliensnek, amely azt jelzi, hogy az eszköz használhatja a
csatornát. Egy CTS válasz szórás formájában minden eszközhöz eljut a BSS területén. Így a BSS cella minden eszköze tudomást szerez arról,
hogy csatorna jelenleg foglalt.
8) Wi-Fi szabvány: Az IEEE által kifejlesztett vezeték nélküli mikrohullámú kommunikációt (WLAN) megvalósító, széleskörűen elterjedt
szabvány (IEEE 802.11) népszerű neve. A Wi-Fi, az elterjedt nézetekkel szemben, nem az angol Wireless Fidelity kifejezésnek a rövidítése.
Az elnevezést egy marketingcég találta ki játékosan utalva a Hi-Fi/hifi szóra.
Hatótávolság Hatótávolság
Év Szabvány Frekvencia Sebesség
beltéren kültéren
1999 802.11a 5 Ghz 54 Mbit/s ~ 35 m ~ 120 m
1999 802.11b 2,4 Ghz 11 Mbit/s ~ 38 m ~ 140 m
2003 802.11g 2,4 Ghz 54 Mbit/s ~ 38 m ~ 140 m
2009 802.11n 2,4 / 5 Ghz 600 Mbit/s ~ 70 m ~ 250 m
2013 802.11ac 5 Ghz 1300 Mbit/s ~ 140 m ~ 350 m
2013 802.11ad 2,4 és 5 Ghz 7000 Mbit/s ~ 140 m ~ 350 m
9) Javaslat a hálózat bővítésére: A cég igényeit figyelembe véve gigabites sebességű Ethernet szabványt választanék, ha az épület nagysága
és felépítése engedi, akkor vezeték nélküli technológiával oldanám meg, a 802.11ac Wi-Fi gigabitnél gyorsabb adatátviteli sebességet
biztosít, és a hatótávolsága is megfelelő egy épület lefedésére (esetleg több AP alkalmazása), költséghatékony, gyors üzembe helyezés.
Amennyiben a vezeték nélküli technológia nem valósítható meg, úgy 802.3ab szabvány szerinti csavart érpárt alkalmaznék csillag vagy
kiterjesztett csillag topológiával (hálózati eszközök számától függően).
3.B.
1) Fizetés
2) Munkaidő: Maximálisan napi 12 órás lehet a műszak.
a) Kötött: Előre le van írva, hogy a munkaidő naponta mennyi, mettől meddig tart.
b) Kötetlen: Jó módszere a munkavállaló motiválásának és a hatékonyság növelésének.
c) Rugalmas: A kettő keveréke, a munkáltató megszabja a munkahelyen kötelezően eltöltött órák számát, ezen túlmenően a
munkavállaló jogosult az ideje beosztására. Törzsidőnek nevezzük a munkahelyen eltöltött órákat.
3) Próbaidő hossza: 3 hónap
4) Felmondási idő hossza: 30 nap, akár a munkáltató, akár a munkavállaló kezdeményezi.
5) Munkakörülményekre, eszközbiztosításra vonatkozó elvárások
6) Munkaköri feladatok
7) Munkakör illeszkedései a személyes célokhoz
8) Továbbképzésekre vonatkozó elvárások, lehetőségek
9) Cégen, szervezeten belüli előremeneteli lehetőségek
10) Étkezési utalványok:
a) Cafeteria: Maximális értéke havi 12.500 Ft, ha a munkáltató telephelyén működő étteremben használják fel.
b) Erzsébet-utalvány: Kész és meleg étel vásárlásra használható, étkezési szolgáltatás vásárlására használható.
11) Egyéb juttatások:
a) Telefonhasználat
b) Utazási hozzájárulás:
i) Cég által biztosított gépkocsi használat.
ii) Saját gépkocsi esetén: Közforgalmi úton mért távolságon 9 Ft/km-t téríthet meg.
iii) Helyi tömegközlekedés esetén: A bérlet vagy menetjegy 100%-a téríthető meg.
iv) Távolsági tömegközlekedés esetén: A bérlet vagy menetjegy 86%-a téríthető meg.
12) Szabadság és erre vonatkozó szabály: A munkavállaló pihenését, regenerálódását szolgálja, a ténylegesen munkában töltött idő után
naptári évenként illeti meg. A kötelező szabadság az a szabadság, amit a munkáltató köteles kiadni minden évben.
a) Mértéke függ például:
i) Életévtől
ii) Gyermekek számától
4.A.
1) Miért kell hierarchikusan hálózatot tervezni?
a) Az Ethernet hálózatok az üzenet célba juttatásához MAC-címeket használ, amely egyértelműen azonosítja a küldő és fogadó felet, de
azt nem árulja el, hogy a hálózaton hol található.
i) MAC-cím: 64 bites gyártáskor az eszközhöz/porthoz rendelt egyedi azonosító.
ii) IPv4-cím: 32 bites azonosító, mely módosítható, azonosítja a számítógépet és hálózatot.
b) Az Ethernet technológia nagy mennyiségű forgalmat generál az állomások kommunikációjához, ráadásul a szórásos üzeneteket egy
hálózaton belül mindenki megkapja, ami lassítja a hálózatot.
c) Vagyis a sok állomást tartalmazó Ethernet hálózatok nem hatékonyak → a hálózatokat fel kell osztani, ennek egyik módja a
hierarchikus tervezés.
2) Tervezési modell rétegei és funkciói: Hierarchikusan rétegzett felépítésű csoportosítással szervezi az eszközöket egymásra épülő kisebb
hálózatokra. Az így kialakított rendszer kisebb eszközcsoportokból épül fel, könnyebben kezelhető emellett biztosítja, hogy a helyi
forgalom csak helyi maradjon, és csak a más hálózatokba tartó forgalom jusson a felsőbb rétegek felé.
a) Hozzáférési réteg és eszközei: A hozzáférési réteg a hálózat alapvető része, amelyben a felhasználók más állomásokhoz, megosztott
fájlokhoz és nyomtatókhoz férnek hozzá. A hozzáférési réteg állomásokból és azok összekapcsolását biztosító hálózati eszközökből
épül fel. Az állomások külön-külön egy-egy portjára kapcsolódnak a hálózati eszközöknek.
i) Hub: Az egyik portján beérkező adatot az összes többi portjára továbbítja, Repeater-ként is működik. Osztott sávszélességű
eszköz, mert az állomások az egyetlen elérhető csatorna sávszélességén osztoznak, amikor a Hub-on keresztül kommunikálnak.
Hub-on keresztül egyszerre csak egy eszköz kommunikálhat (Ethernet), ha egyszerre ketten kezdenek küldeni, akkor a jel a Hub-
ban ütközik, a Hub nem dekódol, így nem veszi észre, a sérült üzenetet is továbbítja.
ii) Switch: Több portos Bridge-nek is nevezik, szegmentálja és szűri a hálózatot, az adatot csak annak az eszköznek küldi el, akinek
címezve van, nem terheli feleslegesen a hálózatot. A kapott üzenetből kiolvassa a cél MAC-címet, a MAC-cím táblában
megkeresi, hogy ez a MAC-című állomás melyik portján csatlakozik hozzá és elküldi neki az üzenetet az adott porton keresztül.
Ha a célállomás MAC-címe a MAC-cím táblában és IP-címe sincs benne az ARP táblában (ha az IP-cím ismert, akkor ARP kérést
küld a MAC-cím kiderítésére), akkor a keret elárasztásra kerül az összes aktív portján, kivéve, amelyiken érkezett.
b) Elosztási réteg és eszköze: Összekapcsolja a hozzáférési réteg független helyi hálózatait és szabályozza a köztük zajló forgalmat. Ez a
réteg biztosítja, hogy a helyi forgalom megmaradjon helyinek, mivel csak a más hálózatokba címzett forgalmat továbbítja a központi
rétegnek.
i) Router: Hálózatokat kötnek össze, míg a Switch-ek MAC-cím alapján továbbítják a keretet, a Router-ek IP-cím alapján teszik ezt.
Ezt a feladatot egy speciális szoftverrel ellátott számítógép is el tudja végezni, de speciálisan erre gyártott hálózati eszköz is. A
forgalomirányítók dekódolják a keretekbe beágyazott csomagokat is. A IP csomagformátum tartalmazza a küldő- és
forrásállomás IP-címét, valamint az adatüzenetet. A forgalomirányító kiolvassa a cél IP-cím hálózati részét, és ezt felhasználva
keresi meg a csatlakoztatott hálózatok közül azt, amelyiken keresztül a legjobb út vezet a célhoz.
(1) Üzenetküldés másik hálózatba Router-en keresztül: A forgalomirányító kiolvassa a cél IP-címet és megkeresi a
csatlakoztatott hálózatok közül azt, ahol a cél állomás megtalálható. Minden esetben, amikor a forrás és cél állomás IP-
címe nem ugyan abban a hálózatban található, Router-t kell alkalmazni a kommunikáció biztosításához. A forgalomirányító
úgy határozza meg a legjobb utat a célállomáshoz, hogy mindegyik portja egy külön hálózathoz tartozik, ezekről, hogy
melyik port melyik hálózathoz tartozik, nyilvántart egy irányítótáblát (az irányítótábla tartalmazhat nem közvetlenül
csatlakozó hálózatokról is információt). A cél állomás IP-címét az irányítótábla hálózati címeivel, ha talál egyezést, akkor
továbbítja a csomagot a célhálózat felé a megfelelő porton keresztül miután új keretbe ágyazta. A MAC-címzésű
üzenetszórásokat nem továbbítja, így a hálózatokat szétválasztja.
(2) Üzenetküldés ugyan abba a hálózatba Router-en keresztül: Hálózaton belül nem IP-címeket, hanem MAC-címeket
használunk az állomások azonosításához. Ezért a Router-nek egy ARP-táblát is vezetnie kell, amiben az egyes hálózatokban
lévő állomások MAC-címét jegyzi fel, és, hogy azok melyik porton érhetőek el. Így tudni fogja a hálózaton belül is forgalmat
irányítani.
c) Központi réteg: Nagy sebességű kapcsolatot teremt az elosztási réteg eszközei között.

3) Javaslat: Mivel a hierarchikus modell a hálózat növekedésével alakul ki, így egy ilyen kis 20 alkalmazottat foglalkoztató cég hálózatánál
elegendő 1-2 Switch ill. egy szerver, mely képes a forgalomirányítás lebonyolítására is.
4.B.
1) Betéti társaság (Bt.): Jogi személyiség nélküli gazdasági társaságok egyik típusa. A létesítéshez szükséges társasági szerződéssel a tagok
arra vállalnak kötelezettséget, hogy üzletszerű közös gazdasági tevékenységet folytatnak a kötelező szabályzatok betartásával.
a) Kell hozzá legalább 1, de lehet több is:
i) Beltag: Az egész vagyonával felel a cégért (= korlátlan felelősség).
ii) Kültag: Csak a cégalapításkor általa bevitt vagyonért felel (= korlátolt felelősség), kivéve, ha nevét adja a betéti társasághoz,
ebben az esetben neki is korlátlan a felelőssége.
2) Korlátolt felelősségű társaság (Kft.): Meghatározott összegű (min. 3 millió forint) törzsbetétekből álló törzstőkével lehet alapítani. A
törzstőke lehet pénzbeli betétel, vagy nem pénzbeli (apport).
a) Több tulajdonosú: A tagok kötelezettsége a társasággal szemben a törzsbetétjeik szolgáltatására és a társasági szerződésben
megállapított vagyoni hozzájárulás szolgáltatására terjed ki. Alapítás előtt el kell dönteni, hogy mekkora törzsbetéttel száll bele a
min. 3 millió forint összegbe! A törzsbetétnek legalább 100 ezer forintnak kell lennie, és osztható legyen 10 ezer forinttal. A
törzsbetét aránya nem tükrözi a szavazati arányokat és eredményből való részesedést (nyereség kivétel), ezekről az alapításkor kell
megegyezni.
Két személyes kft. esetén érdemes 50%-50%-os tulajdoni arányban létrehozni, ez azt jelenti, hogy csak egyhangúlag lehet döntéseket
hozni.
i) Üzletrész: Minden tagnak csak egy üzletrésze lehet, ez testesíti meg a társaság vagyonából őket megillető hányadot.
b) Egyszemélyes: A társaságot egy tag, ill. másik egyszemélyes kft. is alapíthatja. Ebben az esetben nem társasági szerződés, hanem
alapító okirat jön létre. Létrejöhet úgy is, hogy a már működő társaság valamennyi üzletrészének tulajdona egyetlen tagé lesz.
3) Egyéni vállalkozás: Mindenki lehet, aki 18 éves elmúlt, magyar lakhelyű, beszámítható és büntetlen előéletű. Most már nem szükséges
plasztik kártyás egyéni vállalkozói igazolványt csináltatni, csak kérni lehet, ha akarjuk azt. Tevékenységek végzése csak akkor lehetséges,
ha felvettük azokat, ehhez a megfelelő szakképesítések kellenek.
a) Előnyök:
i) Egyedül dönt, irányít.
ii) Gyorsan és ingyenesen alapítható, megszüntethető és szüneteltethető.
iii) Örökölhető
iv) Kevesebb működtetési költség, mint a gazdasági társaságoknál.
b) Hátrányok:
i) Személyesen részt kell venni a tevékenységben.
ii) Korlátlanul felel az egész magánvagyonával az adóhatóság és beszállítók felé.
4) Egyéni cég: Kizárólag egy tagja lehet, aki az alapító. Létrehozásához alapító okirat szükséges. Az alapító maga szabhatja meg a vállalkozás
jegyzett tőkéjét és a felelősség korlátait. A cég az alapító okiratban meghatározott jegyzett tőkével indul, ami ha el éri a 200 ezer forintot
lehet pénzbeli és nem pénzbeli is. A cég vagyona elkülönül a vállalkozó személyes vagyonától. A cég átruházható, örökölhető, és
átalakulhat például Kft-é. Mindez igen előnyös az egyéni vállalkozónak, különösen annak, aki hosszú távra tervez.
5.A.
1) Hálózati eszközök:
a) Repeater: Két porttal rendelkezik, az egyiken beérkező bitet újraformázza és időzítve kiküldi a másikon a maximális kábelhosszúság
kiküszöbölésére.
b) Hub: Az egyik portján beérkező adatot az összes többi portjára továbbítja, Repeater-ként is működik. Osztott sávszélességű eszköz,
mert az állomások az egyetlen elérhető csatorna sávszélességén osztoznak, amikor a Hub-on keresztül kommunikálnak. Hub-on
keresztül egyszerre csak egy eszköz kommunikálhat (Ethernet), ha egyszerre ketten kezdenek küldeni, akkor a jel a Hub-ban ütközik,
a Hub nem dekódol, így nem veszi észre, a sérült üzenetet is továbbítja.
i) Ütközési tartomány: Az a terület, amelyhez tartozó eszközök az ütközés során sérült üzenetet kaphatnak. Méretét lehetőleg
minimálisan kell tartani (Switch).
ii) Szórási tartomány: Az a terület, amelyhez tartozó eszközök megkapják a szórásos üzeneteket.
c) Bridge: A LAN szegmensek hálózati forgalmát szűri, keretellenőrzéssel. A MAC-cím elemzése után vagy eldobja, vagy továbbítja azt.
Két portja van, két portján két különböző LAN szegmens. Csak azt a forgalmat engedi át, ami tényleg a másik hálózatba tart, vagy
amely keretnek nem tudja, melyik szegmensen van a célja.
d) Switch: Több portos Bridge-nek is nevezik, szegmentálja és szűri a hálózatot, az adatot csak annak az eszköznek küldi el, akinek
címezve van, nem terheli feleslegesen a hálózatot. A kapott üzenetből kiolvassa a cél MAC-címet, a MAC-cím táblában megkeresi,
hogy ez a MAC-című állomás melyik portján csatlakozik hozzá és elküldi neki az üzenetet az adott porton keresztül. Ha a célállomás
MAC-címe a MAC-cím táblában és IP-címe sincs benne az ARP táblában (ha az IP-cím ismert, akkor ARP kérést küld a MAC-cím
kiderítésére), akkor a keret elárasztásra kerül az összes aktív portján, kivéve, amelyiken érkezett. A tábla dinamikusan frissül, amikor
új állomás válaszol, vagy az elárasztásra reagál. Ha egyik portjára Hub-ot kapcsolunk, akkor a Hub-ra kapcsolt összes állomás MAC-
címét ehhez a porthoz jegyzi. Ha két ugyan arra a Hub-ra csatlakoztatott állomás akar egymással kommunikálni, akkor a Switch
észreveszi, hogy a forrás és cél port is azonos, és figyelmen kívül hagyja az üzenetet, hiszen a Hub ütközési tartományában van
mindkét állomás, és ő már lebonyolította a kommunikációt. A Hub továbbítja a Switch-nek is az estleges ütközés következtében
megsérült keretet, de a Switch elemzi a keretet, észreveszi és eldobja. Minden portja külön ütközési tartomány. OSI modell második
rétegbeli eszköz.
e) Router: Hálózatokat kötnek össze, míg a Switch-ek MAC-cím alapján továbbítják a keretet, a Router-ek IP-cím alapján teszik
ugyanezt. Dekódolja és elolvassa az általa vett üzenetet, a keretbe beágyazott IP csomagot is, amely tartalmazza a forrás és cél IP-
címet. OSI modell harmadik rétegbeli eszköz.
i) Üzenetküldés másik hálózatba Router-en keresztül: A forgalomirányító kiolvassa a cél IP-címet és megkeresi a csatlakoztatott
hálózatok közül azt, ahol a cél állomás megtalálható. Minden esetben, amikor a forrás és cél állomás IP-címe nem ugyan abban a
hálózatban található, Router-t kell alkalmazni a kommunikáció biztosításához. A forgalomirányító úgy határozza meg a legjobb
utat a célállomáshoz, hogy mindegyik portja egy külön hálózathoz tartozik, ezekről, hogy melyik port melyik hálózathoz tartozik,
nyilvántart egy irányítótáblát (az irányítótábla tartalmazhat nem közvetlenül csatlakozó hálózatokról is információt). A cél
állomás IP-címét az irányítótábla hálózati címeivel, ha talál egyezést, akkor továbbítja a csomagot a célhálózat felé a megfelelő
porton keresztül miután új keretbe ágyazta. A MAC-címzésű üzenetszórásokat nem továbbítja, így a hálózatokat szétválasztja.
ii) Üzenetküldés ugyan abba a hálózatba Router-en keresztül: Hálózaton belül nem IP-címeket, hanem MAC-címeket használunk
az állomások azonosításához. Ezért a Router-nek egy ARP-táblát is vezetnie kell, amiben az egyes hálózatokban lévő állomások
MAC-címét jegyzi fel, és, hogy azok melyik porton érhetőek el. Így tudni fogja a hálózaton belül is forgalmat irányítani.
2) OSI modell: A napjainkban használatos szabványokat egységes egésszé gyúrja össze, mindenki által elfogadott, a Nemzetközi
Szabványügyi Szervezet (ISO) hozta létre.
a) Rétegei
i) 7. Alkalmazási réteg: Kapcsolat a felhasználóval (FTP, E-mail, HTTP).
ii) 6. Megjelenítési réteg: Adatábrázolási különbségek kiküszöbölése.
iii) 5. Viszony réteg: Logikai kapcsolatok létrehozása, fenntartása, bontása (portszámok), szinkronizáció.
iv) 4. Szállítási réteg: Szegmensek létrehozása (feldarabolás, újrarendezés), hibakezelés.
v) 3. Hálózati réteg: Csomagok létrehozása, és IP-címzés. Feladata a forgalom irányítása.
vi) 2. Adatkapcsolati réteg: Keretek létrehozása és MAC-címzés. A feladata a vonal két vége között az információ megbízható
továbbítása.
vii) 1. Fizikai réteg: Bitek kódolása (adás és vétel), fizikai jellemzők, átviteli közegek, csatlakozók.

OSI modell protokollverem TCP/IP modell protokollverem Protokollok


DNS, DHCP, HTTP, HTTPS, IMAP, POP3,
Alkalmazási réteg
SMTP, FTP, TFTP, Telnet, SSH
Megjelenítési réteg Alkalmazási réteg JPEG, MPEG, TIFF

Viszony réteg NetBIOS, SQL

Szállítási réteg Szállítási réteg TCP, UDP

Hálózati réteg Internet réteg ICMP, IGMP, IPsec, IPv4, IPv6

Adatkapcsolati réteg ARP, RARP, PPP, Frame Relay, Token Ring


Hálózat hozzáférési réteg
Fizikai réteg Bluetooth, Ethernet, DSL, ISDN, 802.11 WiFi
5.B.
1) Vállalatirányítási rendszer: A vállalatirányítási rendszer együtt kezeli a vállalat kimenő és bejövő számláit, kezeli a vállalat pénztári, banki
nyilvántartásait, valamint képes ellátni a szakmai feladatok alátámasztását is számítógépes rendszeren. És fontos, hogy az egészet egyben
(integráltan) kezeli, hogy egy adatot ne kelljen több helyen is rögzíteni. Általában főkönyvi modullal is kiegészítik, és a
vállalat egészét átszövi. Ezen rendszerek intelligenciája folyamatosan fejlődik, de természetesen a vállalatok rendelkeznek olyan
„személyiségjegyekkel” munkafolyamataikban, amely nélkülözhetetlenné tehetik, hogy a vállalatok kifejezetten egyedi vállalatirányítási
rendszert fejlesztessenek saját igényeik szerint.
a) Funkciói:
i) Pénzügyi és számviteli funkció
ii) Munkaügyi nyilvántartás kezelése (például bérszámfejtés, HR, képzés)
iii) Partnertörzs kezelése
iv) Megrendelések nyilvántartása
v) Ügyfélkapcsolat
vi) Iratkezelés, iktatás, dokumentumok tárolása, kezelése
vii) Adatkezelés és kimutatások készítése (döntés előkészítés)
viii) CRM, ERP funkciói...
b) CRM (= Customer Relationship Management = Ügyfélkapcsolat-kezelés): A vállalatirányítási rendszer része. Egy cég és partnerei
közötti kapcsolat kezelésére szolgál. Beletartozik minden olyan folyamat, mely köthető az ügyfelekkel való együttműködéshez. CRM
szoftverek: Az 1990-es éve közepe óta vannak jelen, a cég-ügyfél kapcsolatokat támogatja.
i) Funkciói:
(1) Ügyfél és potenciális ügyfél adatok kezelése
(2) Marketing kampányok kezelése
(3) Értékesítési üzleti lehetőségek kezelése
(4) Ügyfélszolgálati bejelentések kezelése
(5) A call centerekben folyó értékesítési és ügyfélszolgálati munka speciális üzleti folyamatainak kezelése
(6) Ezek elemzése
c) ERP (= Enterprise Resource Planning = Vállalati erőforrás tervezés): Az ERP-t általánosságban vállalatirányítási rendszerekkel
azonosítják (pedig csak része annak). Amikor ERP-ről beszél valaki, úgy az elmélet mögötti számítógépes és technikai rendszerre
gondol, általában. Legfőbb funkciója a folyamatmenedzsment.
d) Folyamatmenedzsment: Feladata a vállalattal kapcsolatos optimalizálás és teljesítménybeli fejlődés irányítása, funkcionalitás
összpontosítása.
i) Célok:
(1) Effektívebb termelés
(2) Termelési költségek csökkentése
(3) Bevétel növelése
ii) Folyamatmenedzsment lépései:
(1) Tervezés
(2) Modellezés
(3) Kivitelezés
(4) Monitorozás
(5) Optimalizálás
2) Példa vállalatirányítási rendszerekre:
a) 10xONE
b) Amtech
c) Appmodell
d) Eniac
e) Symbol tech
6.A.
1) Strukturált kábelezés: A strukturált kábelhálózat az informatikai rendszerek alapja: a rendszer összes eszköze és szoftvereleme a
kábelhálózaton keresztül lép kapcsolatba egymással, tehát csak jó minőségű kábelezéssel képzelhető el megbízható informatikai hálózat.
Ugyanakkor a rendszerek összetevői közül a vezetékhálózatok változtatása, fejlesztése a legkörülményesebb, ezért különösen fontos
szempont a kábelezés időállósága. Strukturált hálózatoknál minden munkaállomást, szervert, nyomtatót vagy telefont önálló vezeték köt
össze a központi kábelrendezővel (MDF = Main Distribution Facility), nagy hálózatok eseték közbülső kábelrendezőket is alkalmaznak (IDF
= Intermediate Distribution Facility). Az MDF és IDF közötti összeköttetést függőleges kábelezésnek, míg az IDF és végpont közötti
kábelezést vízszintes kábelezésnek hívjuk.
a) Előrelátó tervezés: Megfelelő kábeltípusok kiválasztása és nyomvonalak feltérképezése.
b) Bővíthetőség: Legyen lehetőség az későbbi növekvő igényekhez mérten alakítani, növelni a kábelrendszert.
c) Könnyű karbantartás: Felcímkézett kábelek, könnyen elérhető, szerelhető.
d) Dokumentálás: A kábelezési struktúra dokumentálása (kábeltérkép), az esetleges hibák javítását könnyíti.
2) Koaxiális kábel: Vezeték, mely egy belső réz érből, műanyag szigetelésből, fémhálóból és külső köpenyből áll. A fémháló árnyékol, azaz a
belső eret és azon szállított információt védi a külső zajok káros hatásaitól. Elsősorban rádiófrekvenciás jelek továbbítására használják. A
megfelelő (legjobb) továbbítás érdekében a koaxiális kábel mindkét végén (adó, vevő) és az útvonalon is ugyan akkora impedanciának kell
lennie, ellenkező esetben visszaverődik a jel, ami televízióknál például szellemképet okoz, de a visszaverődés ki is olthatja az érkező
jeleket, ami adatvesztéssel jár. Ha a kábelen közbeesően helyezkednek el az adó és vevő felek valamelyike, akkor a kábelre végellenállást
kell tenni.
3) UTP (Unshielded Twisted Pair): Árnyékolatlan csavart érpár, a leggyakrabban használt kábel Ethernet hálózatokban. Négy réz érpárból áll,
mind szigetelőanyaggal van körbevéve.
a) Érpárok össze vannak sodorva az elektromágneses és rádiófrekvenciás interferencia okozta torzítás mértékének csökkentése
érdekében.
b) Az érpárok különböző mértékben vannak megsodorva, hogy a köztük lévő áthallást csökkentsék.
c) Maximálisan 100 méter az átviteli távolsága, de Repeater-ekkel és Hub-okkal ezt ki lehet tolni.
d) Olcsó és kis helyet foglal a kábelcsatornában, de viszonylag kicsi az átviteli távolsága, és nincs árnyékolva.
e) Végein RJ45 8P8C csatlakozó van.
f) STP/FTP (Shielded/Foiled Twisted Pair): Működése és felépítése csak annyiban tér el az UTP-től, hogy fémszövet burokkal veszik
körbe a sodrott érpárokat, vagyis árnyékolt.
g) Kategóriákba sorolható: A felsőbb kategóriás kábelek lefele kompatibilisek, más sávszélességgel rendelkeznek.
i) CAT1: Telefonkábel, 2 érpár.
ii) CAT2: Maximum 4 Mb/s adatátviteli sebesség.
iii) CAT3: 10 Mb/s adatátviteli sebesség, csillag topológiánál alkalmazzák.
iv) CAT4: Maximum 20 Mb/s adatátviteli sebesség.
v) CAT5: Maximum 100 Mb/s adatátviteli sebesség, csillag topológiánál alkalmazzák.
vi) CAT5e, CAT6: Maximum 1000 Mb/s adatátviteli sebesség.
4) Optikai kábel: Az optikai kábelt optikai szálak alkotják. Az üvegszál digitális távközlési vonalként történő alkalmazása 1966-ban merült fel.
Akkoriban még a kilométerenkénti csillapítása (jelveszteség) több száz decibel volt, ami mára már az elfogadható 0,2 dB/km érték alá
csökkent. Rendkívül alkalmasak digitális információ továbbítására, hatékonyabb, mint a hagyományos csavart érpár, vagy koaxiális kábel.
Minden gerinchálózatot ilyen kábelek alkotnak. Sávszélessége a Tb/s-et is elérheti. Két végpont között körülbelül 100 km távolság lehet
ellentétben az UTP 100 méteres hosszával.
a) Működési elve: A fénysugár teljes visszaverődésén alapul, azaz a fénykábel egyik végén belépő fényimpulzus a vezeték teljes hosszán
teljes visszaverődést szenved, és a szál másik végén fog kilépni (minimális energiavesztéssel, még hajlítás esetén is).
b) Optikai szál: Egy hengeres, szigetelt, könnyen hajlítható szál, amely belsejében üvegmag fut végig, melyet védőréteg vesz körbe
(héj). Azért, hogy az optikai jel teljes fényvisszaverődése a magban terjedjen, és ne lépjen ki belőle a mag törésmutatójának
nagyobbnak kell lennie, mint a héjnak.
i) Monomódusú: A határ a mag és a héj között hirtelen.
ii) Multimódusú: A határ a mag és a héj között átmenetes.
5) Kábel ellenőrzésének eszköze: Kábel teszter, ellenőrzi, hogy a kábelen megfelelően lehet –e kommunikálni, vagy kiírja az esetleges hibát,
kijelzi a törés helyét.
6.B.
1) Projektvezető: A projektvezető felelős a projektcélok megvalósulásáért. Biztosítja a folyamatos előrehaladást, és a különböző résztvevők
közötti kölcsönösen hatékony együttműködést annak érdekében, hogy a projekt sikeres legyen.
2) Projekt: A projekt nem más, mint egy adott időszak (idő) alatt, adott költségvetésből (költség), adott eredmény elérésére (cél) irányuló
tevékenységsorozat, gazdaságosan (költségek minimalizálása).
a) Projektciklus: Tervezés és végrehajtás folyamatát nevezzük így. Az időintervallum (ciklus) kiindulópontja a projekt ötlet, a végpontja
a befejezett projekt ellenőrzése, szakaszai:
i) Előkészítés: A project tervezés és programozás szakasza.
ii) Lebonyolítás: A projekt végrehajtás szakasza, és a végrehajtás felügyelése.
iii) Ellenőrzés: A projekt alapvető dokumentumainak elkészítése, utólagos értékelés és tapasztalatok leszűrése
3) Projektciklus menedzsment: Ezen folyamat egyszerűsítésére és jobban átláthatóvá tételére léteznek szoftverek, például: Microsoft
Project és Primavera Project Management.
a) Kezdeményezési folyamatcsoport:
i) Üzleti elképzelések egyeztetése
ii) Üzleti és szervezeti környezet megértése
iii) Kezdeti kockázatok felmérése
iv) Pénzügyi elemzés készítése
v) Hozzávetőleges költségvetés és ütemezés elkészítése
b) Tervezési folyamatcsoport:
i) A projekt részfeladatokra bontása
ii) Az egyes részfeladatokhoz tartozó tevékenységek meghatározása és közöttük lévő összefüggések megtervezése
iii) Az egyes részfeladatokhoz tartozó erőforrás és időbecslés elkészítése
iv) Ütemterv és költségvetés elkészítése
c) Végrehajtási folyamatcsoport: A végrehajtás fő feladata az elkészült tervek alapján a projekttevékenységek irányítása és
összehangolása, annak érdekében, hogy a projekt elérje célját.
d) Kontroll folyamatcsoport: Ez a folyamatcsoport a projekt tervezett végrehajtása és a tényleges végrehajtása közötti különbségek
folyamatos ellenőrzésével foglalkozik, annak érdekében, hogy az esetleges problémákat idejében észleljék és megfelelően tudjanak
reagálni rá.
e) Zárási folyamatcsoport:
i) Adminisztratív és pénzügyi lezárás
ii) Függő kifizetések elrendezése
iii) Szerződések lezárása
iv) Szükséges dokumentumok archiválása
v) Tapasztalatok kiértékelése későbbi projektekhez
4) Informatikai projektek támogatásának eszközei:
a) Ticketing rendszer: Az ügyfélszolgálati help-desk (szupport) munkáját támogatja, segítségével könnyen kezelhetőek a projekttel
felmerülő problémák. Funkciói:
i) Hiba bejelentések
ii) Incidensek kezelése (panasz, változás kérés)
iii) Válaszadás
iv) Problémák rendszerezése
v) Tudásbázis
vi) Elemzések készítése a hibák gyakoriságáról, mértékéről
b) Issue management: Mivel a problémák általában váratlanul adódnak, ezért a projekt megkezdése előtt rendelkezni kell egy
problémamegoldó folyamattal, ezt hívjuk Issue Management folyamatnak.
i) Tartalmazza:
(1) Személyzeti problémák kezelése
(2) Beszállítói problémák kezelése
(3) Technikai hibák elhárítása
(4) A projekt sajátosságaiból kifolyó egyéb egyedi hibák/problémák megoldását
ii) Issue log: A problémákat megtörténtük után dokumentálni kell, erre szolgál a probléma naplózó. Segítségével biztosítható, hogy
az egyes problémák kiértékelésre kerülnek, és hatékonyan megoldódnak. Az Issue Log-ban le kell írni:
(1) A hiba típusa
(2) A hibát észlelő személy
(3) A hiba ideje
(4) A hiba leírása
(5) A hiba prioritása
(6) A hibáért felelős személy
(7) A hiba kijavításának határideje
(8) A hiba státusza (a megoldás előrehaladásával változik)
7.A.
1) Rétegelt hálózati modellek (szabványok): Egy hálózat akkor működik jól, ha minden tagja azonos szabvány szerint kommunikál
egymással. 30 éve még minden gyártónak saját szabványa volt, így a kapcsolatok felépítése nehézkes volt.
a) OSI modell: A napjainkban használatos szabványokat egységes egésszé gyúrja össze, mindenki által elfogadott, a Nemzetközi
Szabványügyi Szervezet (ISO) hozta létre.
i) Rétegei
(1) 7. Alkalmazási réteg: Kapcsolat a felhasználóval (FTP, E-mail, HTTP).
(2) 6. Megjelenítési réteg: Adatábrázolási különbségek kiküszöbölése.
(3) 5. Viszony réteg: Logikai kapcsolatok létrehozása, fenntartása, bontása (portszámok), szinkronizáció.
(4) 4. Szállítási réteg: Szegmensek létrehozása (feldarabolás, újrarendezés), hibakezelés.
(5) 3. Hálózati réteg: Csomagok létrehozása, és IP-címzés. Feladata a forgalom irányítása.
(6) 2. Adatkapcsolati réteg: Keretek létrehozása és MAC-címzés. A feladata a vonal két vége között az információ megbízható
továbbítása.
(7) 1. Fizikai réteg: Bitek kódolása (adás és vétel), fizikai jellemzők, átviteli közegek, csatlakozók.
b) TCP/IP modell: Ezt a modellt az Amerikai Védelmi Minisztérium definiálta, célja olyan hálózat kialakítása, amely minden körülmények
között működőképes marad. Nyílt szabvány, bárki felhasználhatja. Felépítése egyszerűbb az OSI modellénél.
i) Rétegei
(1) 4. Alkalmazási réteg: Kezeli a megjelenítést, adatábrázolási különbségeket küszöböl ki, kapcsolatot tart a felhasználóval.
Magába foglalja az interneten egymással kommunikáló különböző alkalmazások protokolljait.
(2) 3. Szállítási réteg: A végpontok közötti adatátvitel megvalósulásáért és módjáért (minőség, megbízhatóság, adatfolyam
vezérlés, hibajavítás) felel.
(3) 2. Internet réteg: Adatok továbbküldése/fogadása IP-cím alapján.
(4) 1. Hálózat hozzáférési réteg: Ebben a rétegben valósul meg az adatáramlás, ide tartoznak a fizikai kapcsolat felépítéséhez
szükséges összetevők.

OSI modell protokollverem TCP/IP modell protokollverem Protokollok


DNS, DHCP, HTTP, HTTPS, IMAP, POP3,
Alkalmazási réteg
SMTP, FTP, TFTP, Telnet, SSH
Megjelenítési réteg Alkalmazási réteg JPEG, MPEG, TIFF

Viszony réteg NetBIOS, SQL

Szállítási réteg Szállítási réteg TCP, UDP

Hálózati réteg Internet réteg ICMP, IGMP, IPsec, IPv4, IPv6

Adatkapcsolati réteg ARP, RARP, PPP, Frame Relay, Token Ring


Hálózat hozzáférési réteg
Fizikai réteg Bluetooth, Ethernet, DSL, ISDN, 802.11 WiFi
2) Hibakeresési eljárások: A modellek a hálózati hibajavításhoz biztosítanak szisztematikus alapot.
a) Alapvető problémamegoldó eljárás: Megoldási lehetőségek megkeresése és prioritási sorba állítása, ha a kiválasztott megoldás nem
volt célravezető a változtatásokat vissza kell állítani, kiértékelni, és új megoldási lehetőséggel próbálkozni.
i) Probléma azonosítása
ii) Probléma okának körülhatárolása
iii) Probléma elhárítása
b) Probléma megközelítésének módjai az OSI modell felhasználásával:
i) Bottom up (alulról felfele): A hálózatot felépítő fizikai összetevőknél kezdi a hibakeresést, majd felfele halad az OSI modell
rétegein. Fizikai hiba gyanúja esetén érdemes alkalmazni ezt a módot.
ii) Top down (felülről lefele): A hálózaton használatos alkalmazásoknál kezdi a hibakeresést, majd lefelé halad az OSI modell
rétegein. Szoftveres hiba gyanúja esetén érdemes alkalmazni ezt a módot.
iii) Divide and conquer (oszd meg és uralkodj): Tapasztaltnak kell lenni ennél a módszer alkalmazásánál. Az adott rétegnél (legyen
az akár a középső) kezdi a hibakeresést, és az eredményeknek megfelelően lefele vagy fölfele halad tovább.
3) Help-desk feladatok: Hálózati hibák gyors elhárítása érdekében üzemelő támogatási rendszer, ügyfélszolgálat.
a) Az internetszolgáltatóknál rendszerint 3 szintű ügyféltámogatás van.
i) Szolgáltatási szintek:
(1) 1. szint: Közvetlen támogatás, amit rendszerint alacsonyabb beosztású ügyfélszolgálati szakemberek látnak el. Alapvető
hálózati problémák megoldása vagy feljegyzése és továbbkapcsolás.
(2) 2. szint: Ide kerülnek a tapasztaltabb ügyfélszolgálati szakemberek beavatkozását igénylő hívások. Bonyolultabb hálózati
hibák diagnosztizálása különböző eszközökkel.
(3) 3. szint: Helyszíni szakember, olyan problémák megoldása, amiket se az 1. se a 2. szintű help-desk ügyfélszolgálat nem
tudott megoldani, továbbá új eszközök telepítése, beállítása.
7.B.
1) Csoportmunka-segítőszoftver: Bármivel foglalkozzon is a cég, csaknem egészen biztos, hogy nem egyes emberek független munkájából
áll, hanem az ő együttműködésük szükséges a cég előrehaladásához, fejlődéséhez, céljainak eléréséhez.
Ahhoz, tehát, hogy a cég jól működjön, nem csak a fizikai architektúrára van szükség, hanem egy csoportmunka-támogató eszközre is,
mely megkönnyíti a csoportos munkavégzést, kommunikációt.
a) Tulajdonságai:
i) Földrajzilag egymástól távol eső helyszínen is biztosítják a felhasználók közötti gyors és folyamatos információ megosztást.
ii) Lehetővé teszik dokumentumok egyidejű kezelését (kivétel, beadás, szerkesztés)
iii) Megosztható személyes naptár funkció, hogy mindig tudjuk a teendőket.
iv) Azonnali üzenetküldő szolgáltatás, mely kijelzi, hogy az adott pillanatban elérhetőek vagyunk –e.
v) Videó és telefonkonferencia a valósidejű azonnali egyeztetésekhez, és megbeszélésekhez.
vi) Közös központi levelezőrendszer és címjegyzék, partneradatok.
vii) Feladatlista, feladattervezés, feladatok nyomon követése
viii) Egyes szoftverek teljesen online működnek, így a programban végzett munkát, feltöltött állományokat, stb.. bárhol elérhetjük,
ha internetkapcsolattal rendelkezünk.
ix) Hozzáférések szabályzása a szolgáltatásokhoz, funkciókhoz.
2) Microsoft SharePoint Online: Sokoldalú online szoftvercsomag.
a) Csoportmunka, kommunikáció: Segítségével növelhető az egyéni és csoportos hatékonyság, ill. a vállalaton belüli kommunikációt és
egyszerűvé, egységessé teszi (például: videokonferencia, telefonkonferencia).
b) Dokumentumkezelés: Az Office szoftvercsalád különböző programjaival igen szoros integrációt valósít meg, innen nyithatók meg, és
tölthetőek is vissza az adott állományok. Közös szerkesztést tesz lehetővé, szoros verziószám követés mellett. A régebbi verziók a
rendszergazda számára megmaradnak az esetleges adatvesztés elkerülése érdekében.
c) Listakezelés: Hasonló, mint az Excel táblázat sorai, de itt csak az elem legfontosabb tulajdonságai jelennek meg, a többi csak az elem
megnyitásával jelenik meg.
d) Forum, blog: Egy webhely sablon, amely speciális listákkal valósítja meg a funkciókat. Nagyon jól alkalmazható belső céges hírek
létrehozására és szerkesztésére. Könnyen lehet jogosultságokat osztani, hogy kik szerkeszthetik, kik olvashatják az adott postot.
Jóváhagyási lánc is alkalmazható, így az egyes bejegyzések csak azok után jelennek meg, miután egy moderátor jóváhagyta,
engedélyezte azokat.
e) Wiki: A SharePoint beépített tudástárral rendelkezik, a jogosult kollégák szerkeszthetik, egy gyorsan, pontosan és jól kereshető
tudásbázis létrehozása érdekében. Az egyes Wiki-lapok közvetlen URL-lel is hivatkozhatók.
3) További csoportmunka-segítő programok:
a) IBM Notes
b) Huddle
c) Google Docs
8.A.
1) Hálózati címzés jelentősége: Egy állomásnak IP-címre van szüksége, hogy része lehessen az Internetnek. Az IP-cím egy logikai hálózati cím,
ami azonosít egy bizonyos állomást. Megfelelően kell konfigurálni és egyedinek kell lennie ahhoz, hogy kommunikálni tudjunk más
eszközökkel az Interneten. Minden, az Interneten keresztül küldött csomagnak van egy forrás és egy cél IP-címe. Ezt az információt
igénylik a hálózati eszközök, hogy biztosítsák az információ eljutását a célhoz, és bármely válasz visszatérését a forráshoz.
a) IPv4: 32 bites bináris IP-címet használ, több mint 4 milliárd lehetséges IPv4-cím létezik, legelterjedtebb címzési szabvány.
b) IPv6: 128 bites hexadecimális IP címet használ, több 1000 milliárd lehetséges IPv6-cím létezik, még kevésbé elterjedt.
2) IPv4 tulajdonságai: Nem más, mint 32 bináris számjegy (nullák és egyesek) sorozata. Ez embereknek nehezen értelmezhető, így a 32 bitet
4, egyenként 8 bitet tartalmazó csoportba (oktetbe) csoportosítjuk. Így minden oktetet decimálisan átváltva könnyedén, érthetően
tudunk az IPv4-címekkel bánni.
a) Részei: Az IPv4-cím első része azonosítja a hálózatot, a második része pedig egy állomást arról a hálózatról. Mindkét részre szükség
van az IPv4-címben, hisz így a forgalomirányítónak csak az adott hálózat helyét kell ismernie, és nem az egyedi címmel rendelkező
host-okat.
i) Alhálózati maszk: Ahhoz, hogy tudjuk, hogy az IPv4-címen belül meddig tart a hálózat és hol kezdődik a host azonosítására
szolgáló rész létezik a hálózati maszk. Minden IPv4-címhez hálózati maszk van rendelve, szintén 32 bit hosszú. Az alhálózati
maszkot összehasonlítjuk az IPv4-címmel balról kezdve bitenként, ameddig a hálózati maszkban egyesek vannak, addig tart az
Ipv4 hálózati része, ahol nullák vannak, az a host rész.
ii) Szórási cím: Szórási cím olyan IPv4-cím, amely a host résznél binárisan csupa 1-es. Az ilyen címzésű csomagokat az adott hálózat
összes tagja megkapja.
b) Címosztályok:
Első oktet Alapértelmezett Hálózatok Állomások száma
Címosztály Privát címek
tartománya hálózati maszk száma hálózatonként
A 1-127 255.0.0.0 10.0.0.0 126 16.777.214

B 128-191 255.255.0.0 172.16.0.0 - 172.31.0.0 16382 65.534

C 192-223 255.255.255.0 192.168.0.0 - 192.168.255.0 2.097.150 254

D 224-239
Nem használhatók üzleti célra.
E 240-255
c) Nyilvános és privát IPv4-címek:
i) Nyilvános: Minden állomásnak, amely közvetlenül csatlakozik az Internetre, egyedi nyilvános IP-címre van szüksége.
ii) Privát: Mivel kevés IPv4-cím áll rendelkezésre (lásd: IPv6) ezért csak szervezeten belüli privát használatra lefoglalták az IPv4-
címek egy csoportját, így a szervezeten belüli állomások úgy tudnak kommunikálni, hogy nem kell nyilvános egyedi IPv4-címet
alkalmazniuk (feleslegesen).
3) IP-címek megszerzésének (beállításának) módjai: A szolgáltatók egy nemzetközi szervezettől (IANA), vagy nagyobb szolgáltatóktól, míg az
ügyfelek az ISP-ktől szerzik be nyilvános IP-címeiket.
a) Statikus: A hálózati rendszergazdának kézzel kell beállítania a hálózati információkat az állomáson. Érdemes olyan esetekben
használni, amikor a host-ot (legyen az nyomtató, IP kamera, szerver) állandóan ugyan azon az IP-címen akarjuk elérni.
b) Dinamikus (DHCP): A helyi hálózatokon gyakori eset, hogy a felhasználók száma gyakran változik, ahelyett, hogy a rendszergazda
rendelne ki minden állomásnak egy IP-címet, könnyebb, ha ezeket automatikusan osztjuk ki. Tartalmazza az IP-címet, hálózati
maszkot, alapértelmezett átjárót és DNS szerver IP-címét. Előnyei:
i) Látszólagos beviteli hibák kiküszöbölése
ii) Csökkenti a hálózati kiszolgáló-személyzet (rendszergazdák) terheit
iii) A címet nem állandó használatra kapja meg az állomás, csak időtartamra bérlődnek, így nem vész el az egyszer már kiosztott, de
nem használt cím, különösen hasznos mobil felhasználóknál, akik jönnek és mennek a hálózaton.
4) Hálózati címfordítás alapjai:
a) NAT (Network Address Translation): Az integrált forgalomirányító a nyilvános címet a szolgáltatótól kapja, ami lehetővé teszi
csomagok küldését és fogadását az Interneten. Ugyanakkor magáncímekkel látja el a helyi hálózat ügyfeleit. A folyamatot, ami
átalakítja a magáncímeket az Interneten irányítható címekké, hálózati címfordításnak, NAT-nak hívják. A NAT segítségével a magán
(helyi-privát) forrás IP-címeket nyilvános (globális) címekké alakítjuk. A folyamat megfordul a bejövő csomagoknál. Az integrált
forgalomirányító képes sok belső IP-cím átfordítására, ugyanarra a nyilvános címre a NAT használatával.
b) PAT (Port Address Translation): Lényegében ugyan az, mint a NAT, csak míg NAT esetén egy globális cím tartomány áll
rendelkezésre, addig PAT-nál csak egy nyilvános IP-cím, és minden arra fordítódik.
5) Alhálózatok: Az eredeti, osztályalapú alhálózatokra bontás megkövetelte, hogy az egy hálózatból kialakított alhálózatok mindegyike
azonos méretű legyen. Ennek az az oka, hogy a forgalomirányítók útvonalfrissítései korábban nem tartalmaztak maszk információt
(például: RIPv1). Ez a megkötés az IP-kiosztás tervezésekor a rögzített hosszúságú alhálózati maszkok használatát igényelte.
a) VLSM: Egy hálózat különböző méretű hálózatokra bontható, amit az alhálózatok újabb alhálózatokra való bontásával érünk el. Emiatt
a ma használt forgalomirányítók olyan útvonal-leíró üzeneteket továbbítanak, amelyek a hálózatok IP-címei mellett az ezekhez
tartozó maszkokat is tartalmazzák (például: RIPv2), ezt hívjuk CIDR-nek, azaz osztály nélküli forgalomirányítás.
8.B.
1) Korlátolt felelősségű társaság (Kft.): Meghatározott összegű (minimum 3 millió Ft) törzsbetétekből álló törzstőkével lehet alapítani. A
törzstőke lehet pénzbeli betétel, vagy nem pénzbeli (apport).
a) Több tulajdonosú: A tagok kötelezettsége a társasággal szemben a törzsbetétjeik szolgáltatására és a társasági szerződésben
megállapított vagyoni hozzájárulás szolgáltatására terjed ki. Alapítás előtt el kell dönteni, hogy mekkora törzsbetéttel száll bele a
min. 3 millió forint összegbe! A törzsbetétnek legalább 100 ezer forintnak kell lennie, és osztható legyen 10 ezer forinttal. A
törzsbetét aránya nem tükrözi a szavazati arányokat és eredményből való részesedést (nyereség kivétel), ezekről az alapításkor kell
megegyezni. Két személyes kft. esetén érdemes 50%-50%-os tulajdoni arányban létrehozni, ez azt jelenti, hogy csak egyhangúlag
lehet döntéseket hozni.
i) Üzletrész: Minden tagnak csak egy üzletrésze lehet, ez testesíti meg a társaság vagyonából őket megillető hányadot.
b) Egyszemélyes: A társaságot egy tag, ill. másik egyszemélyes kft. is alapíthatja. Ebben az esetben nem társasági szerződés, hanem
alapító okirat jön létre. Létrejöhet úgy is, hogy a már működő társaság valamennyi üzletrészének tulajdona egyetlen tagé lesz.
2) Kft. alapításának (cég bejegyzése) menete több tulajdonossal:
a) Adatfelvétel: A cégalapítás, cégmódosítás első lépése az alapítandó cég adatainak meghatározása, megadása.
i) Cégnév
ii) Székhely
iii) Tagok neve
iv) Törzstőke meghatározása (Jegyzett tőke, törzsbetétek alkotják, minimum 3 millió Ft)
v) Tagok vagyoni hozzájárulásuknak (törzstőke meghatározása) mértéke (törzsbetétek értéke, minimum 100 ezer Ft, osztható
legyen 10 ezerrel)
vi) Tevékenységi kör meghatározása, tevékenységek folytatásához szükséges feltételek áttekintése
vii) Áfa kör meghatározása (kódja)
viii) Tisztségviselők (ügyvezetők, vagy ügyvezető) választása
(1) Amennyiben több ügyvezető van, úgy el kell dönteni a képviseleti jogot: önállóan is, vagy csak együttesen képviselhetik a
céget.
ix) Döntés a munkáltatói jogok gyakorlásáról (amennyiben lesznek alkalmazottak)
b) Cégirat elkészítése (társasági szerződés): A megadott adatok alapján a szükséges iratokat az eljáró ügyvéd készíti el.
i) Cégbíróság felé költségek:
(1) Egyszerűsített cégeljárás esetén 50 ezer Ft illeték.
(2) Cégmódosítás esetén általában 15 ezer Ft illeték, valamint 3 ezer Ft közzétételi díj.
c) Dokumentumok aláírása: Miután az iratok elkészültek, az aláírás a cégben minden érintett fél egyidejű megjelenésével, az eljáró
ügyvéd jelenlétében történik.
i) Az érintettek személyazonosságukat a megfelelő okmányokkal igazolják.
ii) Az ügyvéd ezen a ponton ellenőrzi az okiratokba foglalt adatokat, valamint ismerteti és elmagyarázza a jogi tartalmat.
d) Iratok elküldése a cégbíróság részére: A cégiratok benyújtása a Cégbíróságra elektronikus úton történik, mely az ügyvéd (eljáró jogi
képviselő) feladata és felelőssége. Ezt követően a Cégbíróság megküldi a beérkezést tanúsító dokumentumokat és az elektronikus
végzéseket az eljáró ügyvéd elektronikus címére.
e) Cégiratok átvétele: A Cégbírósági cég bejegyezést követően az új cég dokumentumait az eljáró ügyvédtől lehet átvenni.
f) További teendők:
i) Könyvelő kiválasztása, szerződtetése.
ii) Számlavezető bank kiválasztása, bankszámla megnyitása (az ügyvéd intézi elektronikus úton).
iii) Törzstőke befizetése a bankszámlára a bejegyzéstől számított 8 napon belül.
iv) Cég bejelentése a NAV, KSH, IPA hatálya alá a bejegyzéstől számított 15 napon belül.
v) Egyéb engedélyek (tevékenységtől függ):
(1) Működési engedélyek beszerzése.
(2) Hatósági engedélyek beszerzése.
(3) Hatósági bejelentés vagy egyéb törvényben előírt kötelezettség.
9.A.
1) Ügyfélkiszolgáló rendszerek:
i) Kliens: Egy számítógép, amire olyan program van telepítve, ami lehetővé teszi, hogy információkat kérjen a kiszolgálótól.
ii) Szerver: Egy számítógép, amire szolgáltatások vannak telepítve, kiszolgálják a klienseket (pl.: webkiszolgáló, e-mail).
b) Egyenrangú modell (Peer to Peer): A hálózatot egyenrangú, egyforma gépek alkotják, mindenki szerver és kliens egyszerre, az egyes
perifériák minden felhasználó számára elérhetők, az adatok több helyen találhatók. Ilyen hálózatot alakíthatunk ki például két
számítógép összekötésével. Kisvállalati és otthoni környezetben tapasztalható, könnyen konfigurálható, olcsó.
c) Kliens-szerver modell: Nem egyenrangú hálózat, a szerver szolgáltatásokat nyújt a munkaállomások részére.
2) Protokollok bemutatása:

OSI modell protokollverem TCP/IP modell protokollverem Protokollok


DNS, DHCP, HTTP, HTTPS, IMAP, POP3,
Alkalmazási réteg
SMTP, FTP, TFTP, Telnet, SSH
Megjelenítési réteg Alkalmazási réteg JPEG, MPEG, TIFF

Viszony réteg NetBIOS, SQL

Szállítási réteg Szállítási réteg TCP, UDP

Hálózati réteg Internet réteg ICMP, IGMP, IPsec, IPv4, IPv6

Adatkapcsolati réteg ARP, RARP, PPP, Frame Relay, Token Ring


Hálózat hozzáférési réteg
Fizikai réteg Bluetooth, Ethernet, DSL, ISDN, 802.11 WiFi
a) Szállítási réteg: Ezek a protokollok befolyásolják, hogy az adat hogyan kerüljön továbbításra.
i) TCP (Transmission Control Protocol): A szegmensek sorszámot kapnak, majd az IP folyamathoz kerülnek a csomag összeállítása
céljából. A TCP figyelemmel kíséri azokat a szegmens sorszámokat, melyeket az adott alkalmazástól már elküldött a
meghatározott állomásnak és nyugtát vár róluk. Ha bizonyos időn belül nem kap, azt feltételezi, hogy a szegmens elveszett,
ezért azt újraküldi. Az elveszett üzenetnek csak egy kis része kerül újraküldésre, nem maga a teljes üzenet.
ii) UDP (User Datagram Protocol): Van, amikor nincs szükség nyugtázásra, ami lassítja az információ továbbítást. Az UDP egy
'legjobb szándék' szerint kézbesítő (best effort delivery) rendszer, mely nem igényel a vételről nyugtázást. Ez hasonló ahhoz,
mikor a postán egy hagyományos levelet küldünk el. Nincs garancia arra, hogy a levelet megkapja a címzett, de jó esély van rá.
b) Alkalmazási réteg:
i) Tartománynév szolgáltatás: Lehetetlen lenne megjegyezni az Interneten szolgáltatást nyújtó minden egyes kiszolgáló IP-címét.
Ehelyett van egy könnyebb módja a kiszolgálók kijelölésének, mégpedig egy IP-cím és egy név társítása. A DNS nevek bejegyzett
nevek és az Interneten bizonyos legfelsőbb szintű csoportokba, vagy tartományokba szervezik őket. Néhány az Interneten
használt legáltalánosabb legfelsőbb szintű tartománynév a .com, .edu és a .net.
(1) DNS - port: 53 TCP/UDP
ii) Web böngészés: Amikor a kliens beírja a weboldal IP vagy DNS-címét a böngészőbe, egy HTTP/HTTPS protokollú kérést küld a
kiszolgálónak, ami a kérésre megküldi a weboldalt az ügyfélnek.
(1) HTTP - port: 80 TCP: Nem megbízható protokoll, lehallgatható, az elküldött információ elfogható más által.
(2) HTTP Secure - port: 443 TCP: Az adatok védelmének biztosítása érdekében létezik, biztonságos HTTP.
iii) Fájlátvitel: A fájlátviteli protokoll egy egyszerű módszert biztosít az állományok egyik számítógépről a másikra történő
átvitelére. Egy FTP ügyfélprogramot futtató állomás hozzáférhet egy FTP/SFTP/FTPS kiszolgálóhoz és fájlokat tölthet le/fel.
(1) FTP - data port: 20 TCP
(2) FTP - control port: 21 TCP
(3) Simple FTP - port: 115 TCP
(4) FTP Secure - data port: 990 TCP
(5) FTP Secure - control port: 989 TCP
iv) Levelezés: Mindegyik levelezési kiszolgáló fogadja és tárolja azoknak a felhasználóknak a leveleit, kik beállított postafiókkal
rendelkeznek a levelezési kiszolgálón.
(1) SMTP - port: 25 TCP/UDP: Az e-mail kliens-szerver és szerver-szerver közti üzenet küldésének lebonyolítására használják.
(2) POP3 - port: 110 TCP: Fogadja és tárolja a felhasználói számára címzett üzeneteket, ameddig az ügyfél nem tölti le azokat.
(3) IMAP - port: 221 TCP/UDP: Fogadja és tárolja a felhasználói számára címzett üzeneteket, nem törlődnek a letöltés után.
3) Portszámok feladata: TCP/IP és az UDP hálózatokban egy logikai csatlakozáshoz egy port (végpont) tartozik, valamint egy módus. A
módus azt határozza meg, hogy egy ügyfél program a rendszer szempontjából milyen programot képvisel a hálózatra kapcsolt
számítógépen, például: levelező program, webböngésző program, ill. a cél port szám alapján dönt a szállítási réteg, hogy az adatokat mely
alkalmazásnak kell továbbítania.
a) Felosztás:
i) 0-1023: Gyakran használt, hivatalos, előre meghatározott portok.
ii) 1024-49151: Bárki által beregisztrálható portok, szabad felhasználású.
iii) 49152-65535: Dinamikus, ill. privát portok, az alkalmazások véletlenszerűen használják őket, nem tartozik állandóan semmihez.
9.B.
1) Munkabér:
a) Minimálbér: bruttó 105.000 Ft
b) Garantált bérminimum: bruttó 122.000 Ft
2) Egyéb költségek:
a) Munkavállalót terhelő: 34,5%
i) Személyi jövedelemadó: 16%
ii) Nyugdíjjárulék: 10%
iii) Egészségbiztosítási és munkaerő-piaci járulék: 8,5%
b) Foglalkoztatót terhelő: 28,5%
i) Szociális hozzájárulási adó: 27%
ii) Szakképzési hozzájárulás: 1,5%
10.A.
1) Vezeték nélküli LAN: Rádióhullámot használó vezeték nélküli helyi hálózat, mely lehetővé teszi a közeli számítógépek összekapcsolódását.
Számítógépek vezetékes hálózathoz kapcsolására és önálló ad hoc hálózatok létrehozására egyaránt alkalmas. Legnépszerűbb elterjedt
szabványcsalád a WiFi.
a) Wi-Fi: Az IEEE által kifejlesztett vezeték nélküli mikrohullámú kommunikációt (WLAN) megvalósító, széleskörűen elterjedt szabvány
(IEEE 802.11) népszerű neve. A Wi-Fi, az elterjedt nézetekkel szemben, nem az angol Wireless Fidelity kifejezésnek a rövidítése. Az
elnevezést egy marketingcég találta ki játékosan utalva a Hi-Fi/hifi szóra.
2) Legelterjedtebb Wi-Fi (802.11) szabványok:
Hatótávolság Hatótávolság
Év Szabvány Frekvencia Sebesség
beltéren kültéren
1999 802.11a 5 Ghz 54 Mbit/s ~ 35 m ~ 120 m
1999 802.11b 2,4 Ghz 11 Mbit/s ~ 38 m ~ 140 m
2003 802.11g 2,4 Ghz 54 Mbit/s ~ 38 m ~ 140 m
2009 802.11n 2,4 / 5 Ghz 600 Mbit/s ~ 70 m ~ 250 m
2013 802.11ac 5 Ghz 1300 Mbit/s ~ 140 m ~ 350 m
2013 802.11ad 2,4 és 5 Ghz 7000 Mbit/s ~ 140 m ~ 350 m
a) 802.11a: Jellemzően csak pont-pont kapcsolatra használják és az ehhez használható eszközök általában drágábbak. Különösen fontos
az optikai rálátás a két pont között.
b) 802.11g: Előnye, hogy nagyobb sávszélességet képes átvinni, hátránya pedig, hogy a távolság növekedésével lényegesen romlik a
hatásfoka és érzékenyebb az interferenciára.
c) Érdekesség: A Wi-Fi-vel elért eddigi legnagyobb hatótávolság 304 km. Ezt saját készítésű, 35dBi-s parabolaantennával, 5 GHz-es
frekvencián és 5 MHz-es sávszélességgel érték el. Az antennák Olaszországban vannak: Szardínia szigetén és Toszkánában, két
hegyen.
3) Vezeték nélküli hálózatok titkosítása:
a) WEP (Wired Equivalent Privacy): Az első ilyen jellegű szabvány, legelterjedtebb változata a 64 és 128 bites WEP. Hamis
biztonságérzetet ad. Ha a betörő elég erős jelet fog, akkor pár perc alatt ingyenes, bárki által hozzáférhető eszközökkel
(programcsomagokkal) feltörhető.
b) WPA (Wi-Fi Protected Access): 2003 óta élő titkosítási szabvány, ma már szinte minden eszköz támogatja – erősen ajánlott használni
a WEP helyett. A WPA a TKIP nevű RC4 alapú titkosító algoritmust használja az adatok titkosítására. A TKIP fő előnye, hogy a
beállított idő vagy forgalmazott adatmennyiség után új kulcsot generál. Igazi biztonságot a WPA is csak akkor nyújt, ha kellően hosszú
és összetett jelszót használunk, amivel elkerülhetjük a brute force támadásokat, illetve a szótár alapú támadásokat.
c) Egyéb forgalomszűrés:
i) SSID szórás letiltása: A vezeték nélküli hálózat az SSID névvel reklámozza magát, és bárki által felderíthető, de ha kikapcsoljuk,
akkor csak az tud rácsatlakozni, aki ismeri azt.
ii) MAC-címszűrés: Ha nem számítunk újonnan érkező felhasználókra, akkor érdemes a vezeték nélküli hálózatot használó
eszközök MAC-címét engedélyeztetni a vezeték nélküli forgalomirányítón, így külsős személy nem férhet hozzá.
iii) Tűzfalak: Az áthaladó forgalmat ellenőrzi, értékeli, ha veszélyesnek ítéli, blokkolja azt.
4) AP konfigurálási feladatok:
a) LAN-cím beállítása
b) Default jelszó átállítása
c) DHCP beállítása
d) Wireless SSID beállítása
e) Wireless jelszó beállítás
f) Wireless titkosítás beállítása
g) Wireless csatorna beállítása
h) PAT/NAT beállítása
10.B.
1) Munkaszerződés (munkaviszonnyal rendelkező munkatárs): A munkatörvénykönyve alapján a munkaviszony munkaszerződéssel jön létre,
ez tartalmazza a törvényben előírt kötelező elemeket. Tartalmazza, hogy a munkavállaló köteles a munkát elvégezni, amiért a munkáltató
munkabért fizet. Ha a szerződés nincs írásba foglalva, akkor érvénytelen. A munkaviszonnyal rendelkező munkatárs (munkavállaló) a
munkát személyesen köteles elvégezni, közreműködőt nem vehet igénybe.
a) A munkaszerződés tartalmazza még:
i) Szerződő felek megnevezése
ii) Szerződő felek munkaszerződés megkötése szempontjából lényeges személyes adatai (állandó lakcím, székhely,
bankszámlaszám, stb.)
iii) Munkavégzés helye
iv) Munkabér, személyi alapbér, kompenzációk
v) Munkakör
vi) Foglalkoztatási időtartam (időbeli hatálya, amennyiben ez nincs meghatározva, akkor határozatlan időtartamra érvényes)
vii) Napi munkaidő (amennyiben ez nincs meghatározva, akkor napi 8 órára érvényes)
2) A munkavállaló jogai, kötelezettségei:
a) A munkavállaló köteles munkát végezni.
b) A munkavállaló köteles munkáját a munkaadó irányítása szerint, annak megfelelően végezni.
c) A munkavállalónak joga van ahhoz, hogy foglalkoztassák.
d) A munkavállaló jogosult, hogy az elvégzett munkáért bért kapjon.
3) A munkáltató jogai, kötelezettségei:
a) A munkáltatónak joga van a munkavállaló munkájához.
b) A munkáltatónak joga van a munkavállaló irányításához, utasításához és az utasítások végrehajtásának ellenőrzéséhez.
c) A munkáltatónak kötelessége foglalkoztatni a munkavállalót.
d) A munkáltatónak kötelessége bért fizetni a munkavállalónak.
e) A munkáltató köteles a munkavállalót jogszerűen, a törvények és a munkaszerződés rendelkezéseinek megfelelően foglalkoztatni, és
köteles biztosítani a munkavégzéshez szükséges feltételeket.
f) A munkáltató köteles megtéríteni a munkavállaló olyan költségeit, amelyek a munkaviszony teljesítésével kapcsolatban merültek fel.
g) A munkaadó köteles a munkát úgy megszervezni, olyan munkafeltételeket biztosítani, hogy az a munkavállaló életét, egészségét és
biztonságát ne veszélyeztesse.
11.A.
1) Cisco IOS parancssoros felületének használata: Ez az elsődleges felhasználói felület, mely az eszköz beállítására, felügyeletére és
karbantartására alkalmas. Használatával parancsokat adhatunk ki a Cisco IOS-t futtató eszköznek a terminálon keresztül akár kábelt, akár
távoli elérési módokat használva. A CLI nem segít a konfiguráció lépésről lépésre történő megadásában, így a használata több tervezést és
nagyobb szaktudást igényel.
2) Üzemmódok (működési szintek): A Cisco IOS a parancssorhoz történő hozzáférés két fő szintjét különbözteti meg. Mindkét mód jelszóval,
vagy felhasználói név és jelszó párosával védhető.
a) EXEC (Router>): Az eszköz indulásától követően az alapértelmezett hozzáférési szint. Ebben a módban olyan parancsokhoz férünk
hozzá, melyekkel információ kérhető az eszköz működéséről, valamint hibakeresés is végezhető.
i) Privilegizált EXEC (Router#): A Cisco IOS eszközök beállítása a privilegizált EXEC módba történő belépéssel kezdődik. Egy eszköz
beállításához számos konfigurációs mód áll rendelkezésre, melyeik innen érhetőek el. A privilegizált EXEC mód engedélyezése az
enable parancsnak a parancssorba történő begépelésével történik.
(1) Configure terminal (Router(config)#): Ez a globális konfigurációs mód, melybe akkor kell belépnünk, ha módosítani akarjuk
az aktuálisan futó konfigurációt. Az ebben a módban kiadott parancsok hatása azonnal érvényre jut, és megváltoztatja az
eszköz működését. Az adminisztrátor a globális konfigurációs módból különböző alüzemmódokba léphet, például:
(a) Configure interface (Router(config-if)#): Az interfészek beállításához az interfészkonfigurációs mód használható.
b) Kilépés (visszalépés) alacsonyabb szintű üzemmódra: Adjuk ki a disable vagy az exit parancsot!
3) Help-rendszer: A Cisco IOS parancssoros felülete számtalan olyan lehetőséget kínál, amely segít az eszközök beállításához szükséges
parancsok felidézéséhez. A parancssorba gépelt help vagy ? megjeleníti a súgó rövid leírását. Bármelyik üzemmódban használható.
a) Parancs kiegészítés: Ha csak a parancs első néhány karakterére emlékszünk, de a teljes alakot nem ismerjük, akkor írjuk be a parancs
bevezető karaktereit, majd a végére tegyünk egy ? karaktert szóköz nélkül, így megkapjuk az ilyen kezdetű adott üzemmódban
kiadható parancsok listáját.
b) Paraméterlista segítség: Paraméterek ki listázásához gépeljük be a parancs egy részét, majd egy szóközt, ezt követően pedig egy?
karaktert. Amikor a parancs elérte a teljes alakját, a <cr> jelenik meg. Amennyiben a ? begépelése után nincs találat, azt jelzi, hogy a
rendszer nem ismer ilyen kezdetű parancsot.
4) Show parancsok használata: A show parancsot használjuk az eszköz konfigurációjával és működésével kapcsolatos információk
megtekintéséhez (például: interfészek állapotellenőrzése, futó konfiguráció megtekintése). Néhány gyakran használt show parancs:
a) #show running-config: RAM-ban lévő futó konfiguráció megjelenítése.
b) #show interfaces: Interfészek állapotainak megjelenítése.
c) #show version: Szoftver és hardver verzió információk megjelenítése.
5) Legfontosabb konfigurációs (alapkonfigurációs) feladatok:
a) Állomásnév beállítása.
b) Egyes üzemmódokhoz tartozó jelszavak beállítása.
c) Használandó interfészek beállítása, felkapcsolása, IP-címzése, órajelek.
d) DHCP szolgáltatás beállítása.
e) Alapértelmezett útvonal megadása.
f) Nap üzenetének beállítása.
g) Interfészek felcímkézése.
h) Futó konfiguráció elmentése.
6) Grafikus konfiguráció: A Cisco SDM Express a "Cisco Router and Security Device Manager" csomag részét képezi, amely megkönnyíti a
forgalomirányító alapkonfigurációjának kialakítását. Az SDM Express grafikus felülete lépésről lépésre vezet végig bennünket a
forgalomirányító kezdeti konfigurációjának kialakítása során. Miután a kezdeti konfiguráció elkészült, a forgalomirányító elérhetővé válik a
LAN hálózaton. A forgalomirányító ezen kívül rendelkezhet WAN kapcsolattal, tűzfallal, és közel 30 beállítást kínál a hálózati biztonság
fokozásához.
11.B.
1) Online ügyfélkapu:
a) Elérési cím: https://ugyfelkapu.magyarorszag.hu/
b) Ügyintézési lehetőségek:
i) NAV:
(1) Elektronikus adó- és járulékbevallás (eBEV)
(2) Adófolyószámla-kivonat igénylés
(3) Kontroll adatszolgáltatás (például: foglalkoztatási jogviszony ellenőrzése)
(4) Foglalkoztatott bejelentése
ii) Okmányirodai ügyintézés:
(1) Anyakönyvi kivonat
(2) Lakcímigazolvány
(3) Személyigazolvány
(4) Útlevél
(5) Egyéni vállalkozói igazolvány
(6) Vezetői engedély
(7) Járműigazgatási ügyek
(8) Időpontfoglalás
iii) Nyugdíjbiztosítás:
(1) Kérelmek
(2) Nyilatkozatok
(3) Bejelentések
iv) Egyéb szolgáltatások:
(1) Cégkereső
(2) Jogszabálykereső
(3) Ügyintézés
(4) Betegéletút
(5) Biztosítási jogviszony
(6) OEP lekérdezés
(7) Értesítési tárhely
2) Regisztrálás az ügyfélkapura:
a) Offline: Kérvényezheti regisztrációját az okmányirodában, kormányhivatali ügyfélszolgálati irodában, adóhatóság ügyfélszolgálatán
vagy külképviseleten.
b) Online: A regisztráció menete elkezdhető interneten keresztül is az online regisztrációs adatlap kitöltésével.
i) Elektronikus aláírással: Elektronikus aláírással véglegesített regisztráció küldhető be. Nincs szükség okmányirodai hitelesítésre,
visszaigazolás után aktiválható.
ii) Elektronikus aláírás nélkül: Az ideiglenes regisztrációval a szolgáltatások egy szűkebb köre vehető igénybe. Az adatlap kitöltése
és beküldése után 30 nap áll rendelkezésre a regisztráció véglegesítésére, amely az okmányirodákban személyes megjelenéssel
végezhető el. Ideiglenes regisztrációval már kezdeményezhető ügyintézés.
12.A.
1) Cisco IOS parancssoros felület használata: Ez az elsődleges felhasználói felület, mely az eszköz beállítására, felügyeletére és
karbantartására alkalmas. Használatával parancsokat adhatunk ki a Cisco IOS-t futtató eszköznek a terminálon keresztül akár kábelt, akár
távoli elérési módokat használva. A CLI nem segít a konfiguráció lépésről lépésre történő megadásában, így a használata több tervezést és
nagyobb szaktudást igényel.
2) Üzemmódok (működési szintek): A Cisco IOS a parancssorhoz történő hozzáférés két fő szintjét különbözteti meg. Mindkét mód jelszóval,
vagy felhasználói név és jelszó párosával védhető.
a) EXEC (Switch>): Az eszköz indulásától követően az alapértelmezett hozzáférési szint. Ebben a módban olyan parancsokhoz férünk
hozzá, melyekkel információ kérhető az eszköz működéséről, valamint hibakeresés is végezhető.
i) Privilegizált EXEC (Switch#): A Cisco IOS eszközök beállítása a privilegizált EXEC módba történő belépéssel kezdődik. Egy eszköz
beállításához számos konfigurációs mód áll rendelkezésre, melyeik innen érhetőek el. A privilegizált EXEC mód engedélyezése az
enable parancsnak a parancssorba történő begépelésével történik.
(1) Configure terminal (Switch(config)#): Ez a globális konfigurációs mód, melybe akkor kell belépnünk, ha módosítani akarjuk
az aktuálisan futó konfigurációt. Az ebben a módban kiadott parancsok hatása azonnal érvényre jut, és megváltoztatja az
eszköz működését. Az adminisztrátor a globális konfigurációs módból különböző alüzemmódokba léphet, például:
(a) Configure interface (Switch(config-if)#): Az interfészek beállításához az interfészkonfigurációs mód használható.
b) Kilépés (visszalépés) alacsonyabb szintű üzemmódra: Adjuk ki a disable vagy az exit parancsot!
3) Help-rendszer: A Cisco IOS parancssoros felülete számtalan olyan lehetőséget kínál, amely segít az eszközök beállításához szükséges
parancsok felidézéséhez. A parancssorba gépelt help vagy ? megjeleníti a súgó rövid leírását. Bármelyik üzemmódban használható.
a) Parancs kiegészítés: Ha csak a parancs első néhány karakterére emlékszünk, de a teljes alakot nem ismerjük, akkor írjuk be a parancs
bevezető karaktereit, majd a végére tegyünk egy ? karaktert szóköz nélkül, így megkapjuk az ilyen kezdetű adott üzemmódban
kiadható parancsok listáját.
b) Paraméterlista segítség: Paraméterek ki listázásához gépeljük be a parancs egy részét, majd egy szóközt, ezt követően pedig egy ?
karaktert. Amikor a parancs elérte a teljes alakját, a <cr> jelenik meg. Amennyiben a ? begépelése után nincs találat, azt jelzi, hogy a
rendszer nem ismer ilyen kezdetű parancsot.
4) Show parancsok használata: A show parancsot használjuk az eszköz konfigurációjával és működésével kapcsolatos információk
megtekintéséhez (például: interfészek állapotellenőrzése, futó konfiguráció megtekintése). Néhány gyakran használt show parancs:
a) #show running-config: RAM-ban lévő futó konfiguráció megjelenítése.
b) #show interfaces: Interfészek állapotainak megjelenítése.
c) #show version: Szoftver és hardver verzió információk megjelenítése.
5) Legfontosabb konfigurációs (alapkonfigurációs) feladatok:
a) Állomásnév beállítása.
b) Egyes üzemmódokhoz tartozó jelszavak beállítása.
c) Használandó interfészek beállítása, felkapcsolása, IP-címzése.
d) VLAN-ok beállítása.
6) Grafikus konfiguráció: A Cisco SDM Express a "Cisco Router and Security Device Manager" csomag részét képezi, amely megkönnyíti a
forgalomirányító alapkonfigurációjának kialakítását. Az SDM Express grafikus felülete lépésről lépésre vezet végig bennünket a
forgalomirányító kezdeti konfigurációjának kialakítása során. Miután a kezdeti konfiguráció elkészült, a forgalomirányító elérhetővé válik a
LAN hálózaton. A forgalomirányító ezen kívül rendelkezhet WAN kapcsolattal, tűzfallal, és közel 30 beállítást kínál a hálózati biztonság
fokozásához.
12.B.
1) Gazdálkodási szervezetekre kötelező szabályzatok:
a) Számviteli politika: Ennek keretében írásban kell rögzíteni azokat a gazdálkodóra jellemző szabályokat, előírásokat, módszereket,
amelyekkel meghatározza, hogy mit tekint a számviteli elszámolás, az értékelés szempontjából lényegesnek, jelentősnek, nem
lényegesnek, nem jelentősnek.
i) Értékelési szabályzat: A számviteli politika keretében hozott döntések gyakorlati végrehajtása kerül rögzítésre benne, azon
szempontok melyek alapján az eszközök és források értéke kimutatható.
b) Pénzkezelési szabályzat: Az előírások szerint és az ellenőrzési gyakorlat során elsősorban a cég saját egyedi pénzkezelési szabályzatát
kell a cégnek betartani. Tehát azt ellenőrzik (és büntetik) hogy a saját magunk által lefektetett szabályokat betartjuk-e. Ezért kell kellő
gondossággal elkészíteni a pénzkezelési szabályzatot.
c) Leltározási szabályzat: Egy meghatározott módon, meghatározott időpontra elvégzett tevékenység, amelynek célja a vállalkozó
vagyonának számbavétele.
d) Selejtezési szabályzat: Egy meghatározott módon, meghatározott időpontra elvégzett tevékenység, amelynek célja a szükségtelen
vagyontárgyak kiválogatása, érdemes leltározás előtt elvégezni.
e) Értékelési szabályzat: A selejtezési válogatás szabályzata.
f) Számlarend: Célja, hogy az intézmény eszközeinek és forrásainak, a gazdasági műveletek hatásának egységes rendszerbe foglalásával
segítséget adjon az Intézmény számvitelének megszervezéséhez, biztosítsa a beszámoló elkészítéséhez szükséges alapinformációkat.
g) Bizonylati rend: A számviteli adatfeldolgozás során felhasznált minden bizonylat, okmány és dokumentum hitelességét, pontosságát
garantáló előírások összessége.
2) Szervezeti és működési szabályzat tartalmazza:
a) Az intézmény szervezeti felépítésének leírását (szervezeti ábra).
b) Az intézmény működésének belső rendjét:
i) Belső szervezeti tagozódás.
ii) Szervezeti egységek megnevezése és feladatköre.
iii) A szervezeti egységek szakmai együttműködésének rendjét.
c) Az intézmény irányítási és működésével kapcsolatos kérdések.
d) A munkáltatói jogok gyakorlásának rendje.
13.A.
1) Forgalomirányító protokollok
a) Irányító protokollok:
i) Dinamikus: Bejegyzéseket adnak hozzá az irányítótáblához a távoli hálózatokról és lehetővé teszik, hogy a forgalomirányítók a
hálózat felderítése során távoli hálózatok elérhetőségéről és állapotáról osszanak meg információt. Minden irányító protokoll
adatokat küld és kap más forgalomirányítókon tárolt információról, valamint frissíti és karbantartja az irányítótábláját.
(1) Forgalomirányító algoritmus: A forgalomirányító protokoll által a legjobb útvonal meghatározásához alkalmazott eljárás
(a) Távolságvektor alapú (RIP, EIGRP): A küldés irányát és távolságát köti hozzá az adott úthoz. Általában nem alkalmas
összetett vállalati hálózatok forgalomirányítására, mert a hálózati információt a közvetlenül kapcsolódó
szomszédjaikkal osztják meg, a szomszédos forgalomirányítók továbbítják az információt az ő szomszédjaiknak,
mindaddig, míg a vállalat minden forgalomirányítójához el nem jut az információ. Lassú, és irányítási hurok alakulhat
ki, hisz az egyes forgalomirányítók nem látják be a teljes hálózatot, csak a szomszédjukat ismerik.
(i) Távolság: Milyen távolságra van a hálózat a forgalomirányítótól?
1. RIP:
a. Ugrások száma
2. EIGRP:
a. Sávszélesség
b. Késleltetés valószínűsége
c. Útvonal terheltsége
d. Megbízhatóság
(ii) Vektor: Milyen irányba kell a csomagot továbbítani a hálózat felé?
1. A következő ugrás IP-címe, vagy kimenő interfész.
(b) Kapcsolatállapot alapú (OSPF): Hasonló a távolságvektorhoz, azzal a különbséggel, hogy csak akkor küldenek
frissítéseket, ha változás történt a topológiában (például kiesett egy útvonal), hogy értesítse a többi Router-t és
minden forgalomirányító teljes topológiai információval rendelkezik a hálózatról (a saját szemszögéből). Továbbá a
bővíthetőség érdekében és forgalomirányítási feladatok leszűkítéséhez a hálózatot különálló részekre, un. területekre
(area) bontja.
ii) Statikus: Ezen útvonalak a hálózati rendszergazda által manuálisan konfigurált útvonalak. Egy statikus útvonal tartalmazza a
célhálózat hálózatcímét és hálózati maszkját, valamint a célhálózathoz vezető kimenő interfészt vagy a következő ugrás IP-
címét.
b) Irányított protokollok:
i) IP
ii) IPX
iii) AppleTalk
2) Autonóm rendszerek: Egy autonóm rendszer ugyanazon felügyelet alá tartozó és ugyanazokat a belső irányítási stratégiákat használó
hálózatok együttese. Minden AS-t egyedi AS szám (ASN) azonosít, melyeket az interneten lehet regisztrálni és ellenőrizni.
a) Belső forgalomirányító protokollok: AS-en belüli forgalomirányító protokollok.
i) RIP: Távolságvektor alapú. Egyszerűségének és könnyű telepíthetőségének köszönhetően széles körben használt és népszerű
forgalomirányító protokoll. Hátránya, hogy maximum 16 forgalomirányítót kezel.
(1) v1: Nem támogatja a változó hosszúságú alhálózatokat.
(2) v2: Támogatja a változó hosszúságú alhálózatokat.
ii) EIGRP: Távolságvektor alapú. Cisco által továbbfejlesztett, gyorsabban konvergál, terheléselosztást végez, támogatja a váltózó
nagyságú alhálózatokat.
iii) OSPF: Kapcsolatállapot alapú. Gyors, szinte azonnali konvergencia, megfelelő hálózattervezés esetén kisebb az adatbázisok
mérete, de ezek miatt erős hardvert és nagy szaktudást igényel. Támogatja a változó nagyságú alhálózatokat.
b) Külső forgalomirányító protokollok: Mivel az AS-ek különböző felügyelet alá tartoznak, és eltérő belső protokollokat használhatnak,
így a különféle rendszerek közötti kommunikációhoz külön protokollra van szükség.
i) BGP: Távolságvektor alapú, határátkelőn (AS-ek közti forgalomirányító) használatos protokoll. Lehetővé teszi a forgalom távoli
célhoz való eljuttatását az interneten keresztül akár több különböző protokollt használó AS-en át is.
3) RIP konfigurálási parancsai:
a) enable
b) configure terminal
c) router rip
d) version 2
e) network 192.168.1.0
f) exit
13.B.
1) Hivatalos kommunikációs módok: A szervezet struktúrája egyértelműen kijelöli ezek útját. Az információ bejárja a vállalat minden egyes
szervezeti lépcsőjét. Fennáll a torzulások és félreértések veszélye. Előnye, a kidolgozottsága, vagyis a hibák ellenére gyorsan és
hatékonyan működtethető különösen rutin kérdések és feladatok esetében. Kis szervezetek esetében a hivatalos kommunikáció közvetlen
formára épül, így még kevesebb a torzulás esélye.
2) Nem hivatalos kommunikációs módok: Ezalatt olyan kommunikációt értünk, ami egy vagy több szervezeti tag között jön létre kötetlen
módon, tudatlanul és rendszertelenül informális információcsere érdekében. Általában a magasabb beosztású tag kezdeményezi.
Látszólag a kommunikációnak nincs előre meghatározott célja, de a kezdeményező mindig céllal teszi ezt. A státuszbeli, életkorbeli
különbségek feloldódnak az őszinte és közvetlen kommunikáció érdekében.
3) Hirdetmények: Szervezeten belül egyszerre sok ember informálására alkalmas gyors és pontos megoldás. Nagy hátránya, hogy nincs
visszacsatolás és az információ azonos értelmezése nem ellenőrizhető. A kézbesítés megtörténtéről sem kapunk visszajelzést, így csak
olyan információk továbbítására alkalmas, ami a szervezetet működés szempontjából nem érinti.
a) Körlevél, utasítás: A hirdetmény egy speciális formája, az információt tartalmazó levelet kisebb szervezeti részegységeken belül
küldözgetik (körözik) a tagok az aláírásukkal indikálják, hogy átvették az információt.
4) Értekezlet: Három vagy több szorosan együtt dolgozó szervezeti tag megbeszélése. Közvetlen kommunikációra épül, így megvan a
lehetőség az információ azonnali pontosítására, magyarázására. Gyors, pontos, azonnali, a vezető által kontrollált kommunikációs forma,
nem véletlenül a legelterjedtebb. Előre meg kell beszélni az időpontot és témát.
5) Érdekképviseleti egyeztetések: Feladata nem más, mint információgyűjtés a beosztotti körben és ezek az információk gyors, a hivatalos
információs csatornák kikerülésével történő továbbítása a vezetés felé. Ez a forma a felfelé irányuló kommunikáció, rendkívül gyors és
hatékony módja. A szervezet vezetőjének kötelessége (és érdeke) rendszeres kapcsolatot tartani a dolgozói érdekképviselettel, hiszen a
vezető segítségére van a dolgozók véleményének, kívánságainak és szükségleteinek megértésében.
6) Tárgyalás: Az irányítás közvetlen formája, ezért gyakori és fontos szerepet tölt be a vezető kommunikációs eszközei között.
a) Információorientált: Új történések bejelentése, beszámolók meghallgatása.
b) Cselekvésorientált: Javaslatok kidolgozása, problémák azonosítása, alternatívák közötti választások.
c) Kombinált tárgyalások: Helyzetjelentések egy feladat előrehaladásáról, megegyezés további teendőkben.
14.A.
1) A hálózat biztonsági veszélyei: A hálózat elleni támadás pusztító lehet és idő és pénzveszteséget eredményezhet a fontos információk
vagy eszközök megrongálása vagy ellopása következtében.
a) Külső veszély: A támadó nem rendelkezik hozzáférési jogosultsággal a számítógép rendszerekhez vagy hálózathoz. A külső támadó a
hálózatba való bejutást főleg az Interneten, vezeték nélküli kapcsolatokon történő hozzáférésen keresztül hajtja végre.
b) Belső veszély: A támadó egy felhasználói fiókon keresztül hozzáférési jogosultsággal rendelkezik a hálózathoz, vagy fizikailag hozzáfér
a hálózati eszközhöz. Nem minden belső támadás szándékos, sok esetben egy gyanútlan alkalmazott hozza hálózaton belülre a
veszélyforrást (például vírust).
2) A hálózat támadási módszerei: Időnként ezeket a technikákat együtt használják.
a) Emberi hiszékenységre alapuló (social engineering) módszer: Azt a tényt használja ki, hogy a biztonság leggyengébb láncszemének
általában a felhasználót tekintjük, átverésével jut adatokhoz.
i) Pretexting (hamis ürügy): Egy előre megtervezett esetet használ fel az áldozat megtévesztésére azért, hogy információkat adjon
vagy végrehajtson egy tevékenységet. Ez a támadó részéről gyakran előzetes tanulmányozást vagy kutatást követel meg.
ii) Phishing (adathalászat): Az adathalász úgy tesz, mintha egy a szervezeten kívüli hivatalt képviselne. Elektromos levélen, vagy
telefonon keresztül lép kapcsolatba az áldozattal és valamilyen hitelesítési információt kér (például banki PIN-kód, jelszó).
b) Informatikára alapuló módszer:
i) Vírus: Egy program, mely lefut és más programok vagy fájlok módosításával terjed. Szüksége van arra, hogy programhoz
kapcsolva futtassák. Gyorsan felemészti az összes rendelkezésre álló memóriát és a rendszer leállását idézheti elő.
ii) Féreg: Hasonló a vírushoz, de hálózaton terjed, a másolatát szétküldi az összes kapcsolódó állomásnak és önállóan tudja magát
futtatni, nem kell programhoz kapcsolódnia.
iii) Trójai ló: Egy önmagát nem sokszorosító program, mely hivatalos programnak látszik, de valójában kártékony, egy hátsó kaput
létesíthet a rendszeren, mely a hackerek hozzáféréshez jutását teszi lehetővé vagy károsíthatja a merevlemez tartalmát.
iv) Kémprogram: Személyes információkat gyűjt (például jelszavak) melyeket interneten keresztül elküld a támadó számára.
v) Levélszemét és reklámprogramok
vi) Szolgáltatás-megtagadás (Denial of Service, DoS): Személyi számítógépek vagy számítógépek egy csoportja elleni agresszív
támadás, melyeknek az a célja, hogy meggátolja a potenciális felhasználókat a szolgáltatások igénybe vételében.
(1) Szinkron elárasztás (SYN flooding): Csomagáradat kerül elküldésre a kiszolgálóhoz melyek érvénytelen forrás IP-címet
tartalmaz. A kiszolgálót lefoglalja a hamis kérésre történő válaszadás, míg a valósakkal nem tud foglalkozni.
(2) Halálos ping (Ping of Death, PoD): Egy olyan csomag kerül elküldésre az eszköznek, melynek mérete meghaladja az IP által
megengedett méretet, ez a fogadó rendszer összeomlását okozza.
(3) Elosztott (Distributed Denial of Service, DDoS): Összehangoltan, egyszerre több számítógépről indított DoS támadás.
3) ISP üzemeltetési és biztonsági megfontolások: A biztonsági kockázatok nem küszöbölhetők ki vagy nem védhetők ki teljes mértékben. A
hatékony kockázatkezelés és értékelés jelentősen minimalizálhatja a meglevő biztonsági kockázatokat. Az internetszolgáltatók fontos
szerepet játszanak az otthoni és üzleti felhasználók védelmében, biztonsági szolgáltatásaikkal védik a náluk elhelyezett kiszolgálókat is.
4) Az operációs rendszer és konfigurációs állományok kezelése forgalomirányítón:
a) Operációs rendszer: A Flash-ben található, a teljes rendszert tartalmazza.
b) Startup konfiguráció: NVRAM-ban található, a hálózati eszköz elinduláskor ezt a konfigurációt tölti be.
c) Running konfiguráció: RAM-ban található, az aktuálisan szerkesztett jelenleg futó konfiguráció, ideiglenesen, újraindulásig tárolódik.
i) Az aktuális konfiguráció a „copy running-config startup-config” paranccsal menthető el, így újrainduláskor már ez tölt be.
ii) Az aktuális konfiguráció TFTP szerverre is menthető a „copy running-config TFTP” paranccsal.
5) ACL (Access Control List): Használatával a hálózatba belépő és az onnan távozó forgalom ellenőrizhető és szűrhető.
a) Hátrányai:
i) Az összes csomag ellenőrzése komoly terhelést jelent a forgalomirányító számára, így kevesebb idő jut a csomagtovábbításra.
ii) A rosszul megtervezett ACL-ek még nagyobb terhelést okoznak, ami zavart okozhat a hálózat használatában.
iii) A nem megfelelően elhelyezett ACL-ek blokkolhatják az engedélyezni kívánt, és engedélyezhetik a blokkolni kívánt forgalmat.
b) Fajtái:
i) Normál ACL: A csomag forrás IP-címének alapján végzi a szűrést. A protokollműködés alapján engedélyezi – tiltja a forgalmat.
ii) Kiterjesztett ACL: Nem csupán a forrás IP-cím, hanem a cél IP-cím, a protokoll és a portszámok alapján is szűrhet.
iii) Nevesített ACL: Lehet normál, vagy kiterjesztett is, névvel rendelkezik (nevesített) előnye, hogy soronként szerkeszthető.
6) Tűzfal: Két vagy több hálózat között helyezkedik el és ellenőrzi a közöttük zajló forgalmat, segíti a jogosulatlan hozzáférés elleni védelmet.
a) Változatos technikákat használnak annak meghatározására, hogy mely forgalom legyen tiltva, és melyik ne. Például:
i) Csomagszűrés (IP, vagy MAC-cím alapján)
ii) Alkalmazás, webhely szűrés (alkalmazás neve, URL-címekben kulcsszavak keresése)
iii) Állapot alapú csomagvizsgálat (a bejövő csomagok csak belső állomás kérésére érkező válaszcsomagok lehetnek)
b) Fajtái:
i) Eszköz alapú: Biztonsági eszközként ismert célhardverbe van beépítve.
ii) Kiszolgáló alapú: Egy tűzfalalkalmazás, amely a hálózati operációs rendszeren fut.
iii) Integrált: Egy meglévő eszköz (például router) kiegészítve tűzfalszolgáltatással.
iv) Személyes: Munkaállomáson helyezkedik el, általában az operációs rendszer beépített szolgáltatása.
7) SNMP: A hálózat monitorozását segítő protokoll, ezt a protokollt használó programok segítségével (például: WireShark) ellenőrizhető,
megfigyelhető a hálózati forgalom.
8) Syslog: Egy naplózó fájl, amely tartalmazza az eseménytevékenységeket, illetve konfigurációs állományokat.
14.B.
1) Készpénzes számla részei:
a) Számla kibocsátásának kelte (kiállításának napja, sosem lehet korábbi, mint a legutóbb kiállított számláé)
b) Teljesítés ideje (ha eltér a keltétől, adóbevallásnál ezt nézik, nem a keltét)
c) Fizetési határidő (átutalásnál van)
d) Számla sorszáma (számlaszám, azonos cégnév alatt egyedinek kell lennie minden egyes számla sorszámának)
e) Eladó (értékesítő, számla kiállító) adószáma, neve és címe
f) Vevő (vásárló) adószáma (csak bizonyos esetekben), neve és címe
g) Számlázási kifejezés:
i) Pénzforgalmi elszámolás: Ha a számlakibocsátó a pénzforgalmi elszámolás szabályai szerint adózik.
ii) Kisadózó: Ha a számlakibocsátó a "kisadózó vállalkozások tételes adója" szabályai szerint adózik.
iii) Önszámlázás: Ha a számlát a vevő állítja ki.
iv) Fordított adózás: Ha az ÁFA fizetésre a vevő kötelezett.
h) Az értékesített termék vagy szolgáltatás megnevezése és mennyisége
i) Az értékesített termék vagy szolgáltatás ÁFA nélküli (nettó) egységára
j) Az értékesített terméket vagy szolgáltatást terhelő ÁFA mértéke és értéke
2) Készpénzes számla stornózása: Már kiállított (sorszámmal rendelkező) számla tartalmilag nem módosítható, a számla
érvénytelenítéséhez érvénytelenítő (stornó) számlát kell kiállítani.
3) Számlázó programok szolgáltatásai:
a) Termékek és szolgáltatások nyilvántartása
b) Vevő törzs nyilvántartása
c) Egyszerű számlázás: Igényes, egyforma kinézetű számlák készítése pár gombnyomással.
d) Számlaismétlés: Sűrűn előforduló számlák elmentése, így visszatérő partnereknek gyorsabban számlázhatja az adott terméket,
szolgáltatást.
e) Előlegszámla kezelése: Gyakran előfordul, hogy a vásárlást követően nem egyben fizet a vevő, hanem előleget ad, a program
automatikusan kezeli ezt, kiszámolja.
f) Stornó és helyesbítő számla
g) Vonalkód kezelés: A termék cikkszáma mellé vonalkód is rögzíthető a gyorsabb termékkezelés érdekében.
h) Kimutatások és elemzések készítése: A programmal felvett számlák és adatok segítségével elemzéseket készíthetünk, diagramokat,
táblázatokat.
i) Komplex ármeghatározások menedzselése: Segítségével rugalmasan módosíthatók a termékek árai és kedvezmények mértékei.
j) Jogosultságok kezelése: A munkatársaknak engedélyezhetők és letilthatók bizonyos funkciók, így csak a munkavégzésükhöz
szükségeseket használhatják.
k) Egyszerre akár több céget is képes irányítani
l) Programmal kapcsolatos hibaelhárítás, ügyfélszolgálat, GYIK
4) Elektronikus számla: Az adott ország által meghatározott és elfogadott elektronikus jelek formájában tartalmazza a számla adatokat. E-
számlának minősül az a számla, amelyet elektronikus formában bocsátottak ki és fogadtak be. Azonban mind az említett irányelv
kimondja, hogy az e-számlának teljesítenie kell az alábbi alapelveket: megbízható módon biztosítani kell a számla eredetének hitelességét,
adattartalma sértetlenségét és olvashatóságát.
a) Elektronikus aláírás: Minősített szolgáltató által kibocsátott elektronikus aláírás a számla hitelességét és eredetiségét hivatott
igazolni, titkosítása aszimmetrikus kulcspárú (RSA) titkosítással valósul meg. Egy elektronikus aláírás csak egy számlához tartozik és
fordítva. Ha egy aláírt számlán bármilyen apró változtatás történik, akkor az aláírás már nem rendelhető hozzá, így az elveszíti a
hitelességét.
b) Beleegyező nyilatkozat: Ha egy cég elektronikus számlázást kezd alkalmazni, úgy beleegyező nyilatkozatot kell írnia, amiben vállalja,
hogy az elektronikus számlákat tárolja, kiadja és befogadja, továbbá elismeri, hogy a cég feladata a számlák valódiságának
ellenőrzése és fenntartása.
15.A.
1) Hibakeresési eljárások: A modellek a hálózati hibajavításhoz biztosítanak szisztematikus alapot.
a) Alapvető problémamegoldó eljárás: Megoldási lehetőségek megkeresése és prioritási sorba állítása, ha a kiválasztott megoldás nem
volt célravezető a változtatásokat vissza kell állítani, kiértékelni, és új megoldási lehetőséggel próbálkozni.
i) Probléma azonosítása
ii) Probléma okának körülhatárolása
iii) Probléma elhárítása
b) Információgyűjtés (hibaelhárítási információs lista): Amikor egy hibát jelentenek, ellenőrizzük és határozzuk meg a hiba nagyságát.
Amint a probléma létezését megerősítettük, a hibaelhárítás első lépésében információt gyűjtünk.
i) A probléma természete:
(1) Megfigyelt tünetek
(2) Hibaüzenetek
(3) Legutóbbi tevékenység, változtatás
ii) Készüléke:
(1) Gyártó, típus, stb...
(2) Firmware, szoftver verzió
(3) Legutóbbi tevékenység, változtatás
(4) Jótállási információ
iii) Konfiguráció és topológia:
(1) Fizikai és logikai topológia
(2) Konfigurációs és naplófájlok
iv) Előző hibaelhárítás:
(1) Lépései
(2) Eredményei
c) Probléma megközelítésének módjai az OSI modell felhasználásával:
i) Bottom up (alulról felfele): A hálózatot felépítő fizikai összetevőknél kezdi a hibakeresést, majd felfele halad az OSI modell
rétegein. Fizikai hiba gyanúja esetén érdemes alkalmazni ezt a módot.
ii) Top down (felülről lefele): A hálózaton használatos alkalmazásoknál kezdi a hibakeresést, majd lefelé halad az OSI modell
rétegein. Szoftveres hiba gyanúja esetén érdemes alkalmazni ezt a módot.
iii) Divide and conquer (oszd meg és uralkodj): Tapasztaltnak kell lenni ennél a módszer alkalmazásánál. Az adott rétegnél (legyen
az akár a középső) kezdi a hibakeresést, és az eredményeknek megfelelően lefele vagy fölfele halad tovább.
2) Fizikai hibák elhárítása: A hálózati problémák általában a fizikai komponensekkel vagy a fizikai réteggel kapcsolatosak, ezen belül is a
számítógépek, hálózati eszközök és az ezeket összekötő kábelek hardveres része érintett. Fizikai problémák egyaránt jelentkezhetnek
vezetékes és vezeték nélküli hálózatokban. A fizikai problémák felismerésének egyik legjobb módja az érzékszerveink használata - látás,
szaglás, tapintás és hallás.
a) Kábelhiba: Ha vezetéken keresztül akarunk csatlakozni, de nem tudunk, ez az első dolog, amit ellenőrizni kell!
i) Kapcsolatot jelző LED fények állapotának ellenőrzése.
ii) Megfelelő kábeltípus használata.
iii) Maximum kábelhossz betartása.
iv) Megfelelő port használata.
v) Fizikai sérülések kizárása (például kábeltörés).
b) Eszközhiba: Ha a kábelhibát kizártuk, és még mindig nem tudunk csatlakozni, érdemes megbizonyosodni az eszköz állapotáról.
i) Áramellátás
ii) Újraindítás
iii) Konfiguráció felülvizsgálata
c) Vezeték nélküli (WLAN) hiba: Ez is egy átviteli közeg, így hibája fizikai hibának tudható.
i) Jelerősség
ii) Frekvencia
iii) Jelszó és titkosítás
3) Logikai hibák elhárítása:
a) IP-címzés és irányítás: Ha helytelenül beállított IP-konfigurációnk van, ki kell javítani a hibát.
i) ipconfig /all: Az összes IP információt kilistázza, és ellenőrizhetjük azt.
b) DHCP: Az állomás birtokolhat hibás vagy lejárt IP-konfigurációs információkat és lehet, hogy csak ezen információk egyszerű
megújítási folyamata szükséges a kapcsolat helyreállításához.
i) ipconfig /renew: Felszabadítja a régit, és új DHCP konfigurációt kér a DHCP kiszolgálótól.
c) NAT: Ha a hálózaton belüli kommunikáció működik, de az internet fele nem tudunk üzenni, a NAT-ot újra kell konfigurálni.
i) tracert: A csomag útját végig kijelzi, ha a határ-forgalomirányítónál elakad, akkor valószínűleg a címfordítás nem működik.
4) Hibaelhárításnál használatos programok: Ezen segédprogramokat az operációs rendszerek a parancssoros felületen az alábbi
parancsokkal biztosítják.
a) ipconfig: Az IP beállításokat jeleníti meg.
b) ping: Kapcsolatot tesztel más IP állomásokkal.
c) tracert: A célhoz vezető utat jeleníti meg.
d) netstat: Az aktív hálózati kapcsolatokat és protokollokat jeleníti meg.
e) nslookup: Egy céltartományról kér információt a DNS szervertől.
15.B.
1) Képernyős munkakör: Az a munkakör, amelyben a munkavállaló a napi munkavégzése során összesítve legalább négy óra időtartamban
képernyős eszközt használ, még abban az esetben is, ha a munkavégzés csupán, vagy elsősorban a képernyő figyelését jelenti (például
biztonsági szolgálatoknál). Ez a munkakör (mint minden más) szükségessé teszi az egészséges munkafeltételek biztosítását, a káros
pszichés hatások kiküszöbölését és az egészségi ártalmak prevencióját.
2) Kötelező alkalmassági orvosi vizsgálat: A munkavállaló időszakos alkalmassági vizsgálatokon túlmenően köteles a kötelező alkalmassági
vizsgálaton részt venni. A vizsgálatot az orvos végzi el, és indokolt esetben a munkavállalót szemészeti szakvizsgálatra utalja be.
3) Ergonómiai követelmények a munkahely kialakításánál:
a) Képernyő: Úgy kell kialakítani, üzembe helyezni, illetve üzemben tartani, hogy rendeltetésszerű használat esetén ne jelentsen
egészségi kockázatot vagy balesetveszélyt a munkavállalók számára. Fontos, hogy a képernyő mindig előttünk, középen álljon, mert
az oldalt elhelyezett képernyő nézése felesleges erőkifejtést és a mozgásszervek túlterhelését jelenti.
b) Billentyűzet és egér: A billentyűzet mindig előttünk középen, az asztallap szélétől mintegy 10 cm távolságra helyezkedjen el, ezáltal
kezünket meg tudjuk támasztani az asztal szélén és kényelmesebben végezhetjük a munkánkat. Az egeret a billentyűzet jobb, vagy
baloldala mellé helyezzük és egérpadon mozgassuk.
c) Munkaasztal és munkasík: A képernyő előtti munkavégzéshez lehetőleg állítható magasságú munkaasztalt célszerű használni. Ha ez
nem áll rendelkezésre, akkor olyan munkaszéket kell alkalmazni, amely magassága állítható. Az asztallap mérete minimálisan 160 x
80 cm legyen. A legoptimálisabb a 160 x 90 cm.
d) Munkaszék: A munkaszék legyen stabil, továbbá biztosítsa a használó könnyű, szabad mozgását és kényelmes testhelyzetét.
e) Megvilágítás: A megvilágítás lehet direktvilágítás, amikor fentről lefelé terjed a fény, illetve indirekt, amikor az lentről felfelé irányul,
és a mennyezetről visszaverődik, szórt fény biztosítja a képernyős munkavégzéshez leginkább megfelelő megvilágítást.
f) Tükröződés: A világos felületek, az ablak vagy a mesterséges fény a képernyő felületére kerülve zavaró tükröződést okoz, ennek
kiküszöbölése rendkívül fontos. Ez történhet a képernyő más helyes elhelyezésével, de lamellás függöny felszerelésével és a lamellák
helyes beállításával.
g) Térkövetelmény: A munkahelyet úgy kell megtervezni és méretezni, hogy a használónak legyen elegendő tere testhelyzete és
mozgásai változtatásához.
h) Zaj: A munkahelyhez tartozó berendezések okozta zajt figyelembe kell venni a munkahely berendezésekor, különös tekintettel arra,
hogy ne zavarja a figyelmet és a beszédmegértést.
i) Hőmérséklet és páratartalom: A munkahelyhez tartozó berendezések nem fejleszthetnek olyan mennyiségű hőt, hogy az a
munkavállalónak diszkomfort érzést okozzon. A használó legyen védve a sugárzó és áramló hőhatásoktól és az asztal alatt hőt
termelő berendezésektől. A páratartalmat megfelelő szinten kell biztosítani és tartani.
j) Sugárzás: Minden sugárzást a látható fénysugárzás kivételével, a használó egészsége és biztonsága szempontjából elhanyagolható
szintre kell korlátozni.
4) Ember-gép kapcsolat (szoftveres követelmények): A szoftver tervezése, kiválasztása, bevezetése és módosítása, a képernyős
munkafeladatok megtervezése során a munkáltató az alábbi elveket vegye figyelembe:
a) A szoftver feleljen meg a feladatnak.
b) Magyar karakterek használata.
c) Rendelkezzen súgóval.
d) Legyen könnyen használható és szükséges esetben a számítógép-kezelő ismeret és tapasztalatszintjéhez igazítható.
e) A képernyő előtt dolgozóhoz alkalmazkodó ütemben és formátumban jelezze ki az információkat.
f) Alkalmazni kell a szoftver-ergonómia elveit, különösen a beviteli és adatfeldolgozási folyamatoknál.
g) Visszajelzést kell biztosítania a felhasználó számára.
16.A.
1) Kliens-szerver architektúra: A világhálón a dokumentumok elérése kliens-szerver architektúrában valósul meg. Egy dokumentum kérését
mindig a böngésző (a kliens) kezdeményezi. A böngésző címsorába beírva a tartalom URL-jét, vagy egy URL-t tartalmazó hivatkozást
aktiválva a böngésző a kérést a HTTP protokollon keresztül elküldi a szervernek, ahol a tartalom található. A szerver feldolgozza a kérést,
majd a megfelelő feladatok elvégzése után visszaküldi a kívánt tartalmat a böngészőnek, amely megjeleníti azt (ha tudja).
2) Weblap: A weblap vagy más szóval weboldal eredeti értelmében egy olyan web dokumentum, mely megfelel a World Wide Web számára,
és alkalmas arra, hogy egy webböngésző megjelenítse. A webböngésző a weblapot monitoron vagy mobil eszközön jeleníti meg. A
weboldal az, ami megjelenik, nem pedig a fájl vagy fájlok, melyek meghatározzák a weboldal tartalmát és formáját.
a) Statikus: Ha HTML weboldalt készítünk, és publikáljuk, akkor annak tartalmát csak úgy tudjuk megváltoztatni, ha magát a HTML
forráskódot szerkesztjük és újrapublikáljuk. Vagyis beavatkozás nélkül a tartalom állandó marad, azaz statikus. Árnyaltabban:
i) Webszerver szempontjából akkor statikus az oldal, ha a kliens által küldött kérés indítása pillanatában már szerepel a tartalom a
webszerveren, amit lekért a kliens. Ez egy egyszerű fájlkiszolgálás.
ii) Kliensoldalon statikus az az oldal, amelyben nem fut le programkód.
b) Dinamikus: Ha az oldal képes változtatni tartalmát, állapotát a felhasználói interakciónak, a böngésző állapotának, és bizonyos külső
körülményeknek megfelelően. Ebben az esetben elképzelhető, hogy ugyanazt az URL-t meghívva más oldal jelenik meg, vagy azért
például, mert az oldal az aktuális időnek megfelelően más tartalmat generál, vagy azért, mert az oldal mögötti adatszerkezetek
frissültek.
i) Webszerver oldalon akkor dinamikus az oldal, ha a kliens által küldött kérés indítása pillanatában még nem létezik a tartalom a
webszerveren, amit lekért a kliens.
ii) Kliensoldalon statikus az az oldal, amelyben programkód fut le.
3) Webhely: A webhely egy teljes, megszerkesztett, hivatkozásokkal ellátott anyagnak tekinthető, amely tartalmazza az összes hozzátartozó
fájlt (szövegeket, képeket, multimédia elemeket, egyéb objektumokat). Tehát a site nem a kezdőoldalát jelenti egy internetes anyagnak,
nem egyenlő egy weboldallal, hanem azok összességét, kapcsolatait jelenti.
4) Weboldalon futó programkódok: A dinamikus oldalak nagyon elterjedtek, hiszen a legtöbb weboldal mögött nem statikus adatok állnak,
hanem állandóan változó adattartalmat tároló és kiszolgáló adatbázisok, a felhasználói felületek pedig manapság olyan szintre fejlődtek,
hogy elérték, sőt bizonyos tekintetben el is hagyták a hagyományos asztali programok felhasználói felületének az élményét, ez pedig
megvalósíthatatlan lenne a böngészőben futó programok nélkül.
5) A weboldalon futó programkódok lehetnek:
a) Kliens oldalon futtatva: A programkód a lekért információk alapján lefut, olyan nyelven, amit a webböngésző támogat, majd
megjeleníti az információkat (weboldalt), a kliens erőforrását használva. A kliens oldalon futtatott programkódok általában csak az
oldal kinézetének kialakításában segítenek.
i) Hátrányok (kliens oldalról):
(1) Nagyobb sávszélesség igény, mert a programkód futtatásához szükséges információkat le kell tölteni a kliensnek.
(2) Nagyobb számítási igény (rosszabb futási teljesítmény), mert a programkódot a kliens eszközén kell lefuttatni.
ii) Nyelvek:
(1) JavaScript (client-side)
(2) ActionScript (Flash)
(3) Dart
(4) VBScript
(5) Typescript
b) Szerver oldalon futtatva: A programkód minden egyes lekérésre a szerver oldalon hajtódik végre felhasználóra szabott
végeredménnyel, a programkód olyan nyelven íródott, amit a webszerver képes futtatni, a szerver erőforrását használva.
Használatával olyan weboldalak hozhatók létre, melyek tényleges tartalma (nem csak az interfész, lásd: kliens oldalon futtatott
programkódok) a körülményektől és felhasználói interakcióktól függően változik, és megfelelő információkhoz juttatja a klienst.
i) Előnyök (kliens oldalról):
(1) Kisebb sávszélesség igény, mert a szerver már csak a megjelenítéshez szükséges információkat küldi válaszul.
(2) Kisebb számítási igény (jobb futási teljesítmény), mert a programkódnak a szerveren kell lefutnia.
ii) Nyelvek:
(1) JavaScript (server-side)
(2) ASP.NET
(3) PHP
(4) Perl
(5) Ruby
(6) Lasso
16.B.
1) Online ügyfélkapu:
a) Elérési cím: https://ugyfelkapu.magyarorszag.hu/
b) Ügyintézési lehetőségek:
i) NAV:
(1) Elektronikus adó- és járulékbevallás
(2) Adófolyószámla-kivonat igénylés
(3) Kontroll adatszolgáltatás
(4) Foglalkoztatott bejelentése
ii) Okmányirodai ügyintézés:
(1) Anyakönyvi kivonat
(2) Lakcímigazolvány
(3) Személyigazolvány
(4) Útlevél
(5) Egyéni vállalkozói igazolvány
(6) Vezetői engedély
(7) Járműigazgatási ügyek
(8) Időpontfoglalás
iii) Nyugdíjbiztosítás:
(1) Kérelmek
(2) Nyilatkozatok
(3) Bejelentések
iv) Egyéb szolgáltatások:
(1) Cégkereső
(2) Jogszabálykereső
(3) Betegéletút
(4) Biztosítási jogviszony
(5) OEP lekérdezés
(6) Értesítési tárhely
2) Járulékterhek:
a) Munkavállalót terhelő: 34,5%
i) Személyi jövedelemadó: 16%
ii) Nyugdíjjárulék: 10%
iii) Egészségbiztosítási és munkaerő-piaci járulék: 8,5%
b) Foglalkoztatót terhelő: 28,5%
i) Szociális hozzájárulási adó: 27%
ii) Szakképzési hozzájárulás: 1,5%
3) Adókedvezmények:
a) Családi: Az a magánszemély jogosult rá, aki a családok támogatásáról szóló törvény szerint gyermekre tekintettel családi pótlékra
jogosult Tekintettel arra, hogy a családi kedvezménykeretet az arra jogosult személyek közösen is igénybe vehetik, ezért meg kell
határozni, hogy a kedvezménykeretet milyen arányban kívánják felhasználni. Mértéke függ az eltartottak számától, havibér
összegétől.
b) Egészségügyi: Bizonyos betegségtípusok után adókedvezmény illeti meg a magánszemély adózót. A súlyos fogyatékosság miatt
igénybe vehető kedvezmény havi összege a minimálbér függvénye.
17.A.
1) Relációs adatbázis: A relációs adatmodellt 1970-ben definiálta E. F. Codd amerikai kutató, de gyakorlati alkalmazása csak az 1980-as
években vált általánossá. Lényege, hogy az egyedeket, tulajdonságokat és kapcsolatokat egyaránt táblázatok, úgynevezett adattáblák
(relációk) segítségével kezeli. A relációs adatmodellben a reláció halmaz, ennek megfelelően a reláció minden eleme (sora) egyedi.
a) Rekord: Az adatbázis egy sora.
b) Mező: Az adatbázis egy oszlopa.
c) Mezőérték: A rekord (sor) adott mezeje (oszlopa).
d) Kulcs: Olyan mező (oszlop), amely egyedileg azonosítja az egyes rekordokat (sorokat).
i) Egyszerű: A kulcs egy mezőből áll.
ii) Összetett: A kulcs több mezőből áll.
TAJ szám Vezetéknév Keresztnév Születési dátum
123 456 789 Lestyán Márió 1993.10.04.
987 654 321 Lakatos Rómeó 1997.01.19.
2) Adattípusok: Az egyes oszlopoknak kötelező adattípust adni. A relációs adatbázisokban leggyakoribb adattípusok:
a) Szám (NUMBER)
b) Rögzített hosszúságú karakter (CHAR)
c) Változó hosszúságú karakter (VARCHAR)
d) Dátum (DATE)
e) Idő (TIME)
f) Számláló (COUNT)
g) Logikai igen/nem (TRUE/FALSE)
h) Minden mezőnek meghatározható egy alapérték (például egy szám), amennyiben a rekordban az a mező nem kerül kitöltésre, az
alapértelmezett érték íródik bele, amennyiben nem állítunk be alapértéket, a mezőnek akkor is lesz értéke, 0 (NULL).
3) Normalizálás: A relációs adatbázisok tervezésének kialakult egy „normalizálás” elnevezésű módszere. Ennek célja, hogy az adatbázis táblái
eleget tegyenek néhány biztonságot növelő szabálynak és a lehető legkevesebb redundanciát (felesleges adatot) tartalmazzák. Ez egy
többlépcsős folyamat, amelyben az adatbázis különböző „normálformulákba” kerül.
a) Első normálforma (1NF):
i) A rekordok (sorok) sorrendje tetszőleges.
ii) Minden mezőnek (oszlopnak) egyedi neve van.
iii) Az egyes mezők (oszlopok) cellái azonos típusúak és ugyan azon tulajdonságot leíró értékei vannak.
iv) Egy cellában csak egy tulajdonságérték szerepelhet.
b) Második normálforma (2NF):
i) Az adatbázis legyen 1NF-ben.
ii) Minden nem kulcs mező teljes függőségben álljon a kulcstól.
(1) Teljes függőség alatt azt értjük, hogy egy A tulajdonság (mező) teljesen függ egy B tulajdonsághalmaztól (egy vagy több
mezőben levő adatoktól), ha ez utóbbi egyértelműen meghatározza az előbbi értékét, de ehhez B-ből már nem hagyható el
semelyik összetevő. Ha a kulcs egyetlen mezőből áll, akkor a 2NF feltételei máris teljesülnek. Ha a kulcs több mezőből áll,
akkor ne legyen nem kulcs mező, amely csak a kulcs egy részétől függ.
c) Harmadik normálforma (3NF):
i) Az adatbázis legyen 2NF-ben.
ii) Nincs az adatbázisban tranzitív függőség.
(1) Tranzitív függőség esetén egy relációban egy tulajdonság függ az elsődleges kulcstól, de olyan tulajdonságtól is függ, amely
nem része a kulcsnak.
4) Hozzáférés vezérlés: Felhasználónév és jelszó párossal történő belépés megkövetelése az adatok lekéréséhez, ill. módosításához, a
felhasználó jogosultságaitól függően.
5) Intranet: Olyan számítógép-hálózat, amely az internet-protokollt használja, de a külvilág (az internet) felé zárt.
a) Szükséges szoftver és hardver komponensek:
i) Szerver, melyen webkiszolgáló (PHP, ill. SQL) és FTP-szerepkör fut.
ii) Kliens, melyen web-kliens és FTP-kliens program van telepítve.
17.B.
1) Munkaszerződés (munkaviszonnyal rendelkező munkatárs): A munkatörvénykönyve alapján a munkaviszony munkaszerződéssel jön létre,
benne a törvényben előírt kötelező elemekkel. Tartalmazza, hogy a munkavállaló köteles a munkát elvégezni, amiért a munkáltató
munkabért fizet. Ha a szerződés nincs írásba foglalva, akkor érvénytelen. A munkaviszonnyal rendelkező munkatárs (munkavállaló) a
munkát személyesen köteles elvégezni, közreműködőt nem vehet igénybe.
a) A munkaszerződés tartalmazza még:
i) Szerződő felek megnevezése
ii) Szerződő felek munkaszerződés megkötése szempontjából lényeges személyes adatai (állandó lakcím, székhely,
bankszámlaszám, stb.)
iii) Munkavégzés helye
iv) Munkabér, személyi alapbér, kompenzációk
v) Munkakör
vi) Foglalkoztatási időtartam (időbeli hatálya, amennyiben ez nincs meghatározva, akkor határozatlan időtartamra érvényes)
vii) Napi munkaidő (amennyiben ez nincs meghatározva, akkor napi 8 órára érvényes)
18.A.
1) Szoftver ergonómia:
a) Úgy alakítja az információközlés módját, hogy az az ember számára a lehető legkényelmesebb legyen, könnyen kezelhető.
b) Szabványos interfész felépítés.
c) Funkcionális elvárások teljesítése.
d) Könnyen használhatónak kell lennie.
e) Könnyű tájékozódás biztosítása a funkciók és adatok között, átlátható.
f) Érthető visszajelzés megjelenítése az adott tevékenységről.
g) Célja az időmegtakarítás és gazdaságosabb használat és emberre szabottság érzetének elérése.
2) Vizuális fejlesztőkörnyezet: Szoftverek gyors, kényelmes fejlesztéséhez használható (például Microsoft VisualStudio).
a) Kódrészletek jelentéssel bíró színekkel történő kiemelése.
b) Kódok automatikus kiegészítésére tett javaslatok, mankók nyújtása.
c) Hibakeresés, hibás részletek kiemelése, debug funkciók.
d) Vizuális komponensek gyors elérését biztosító ablak.
e) Egyes komponensek tulajdonságai módosítására szolgáló ablak.
3) Vizuális komponensek:
a) Címke:
i) Label: Kiírt szöveg (címke).
b) Beviteli mező:
i) TextBox: Egy doboz, amibe karaktereket írhatunk, és később műveleteket végezhetünk ezekkel.
c) Lehetőség kiválasztása:
i) CheckBox: Jelölőnégyzet, a kiválasztás független a többi jelölőnégyzet állapotától.
ii) RadioButton: Választógomb, mely függ a többi választógomb állapotától, csak egyet enged kijelölni.
iii) GroupBox: A választógombokat lehet csoportosítani, elkülöníteni, hogy állapotuk ne zavarják egymást.
d) Listák:
i) ListBox: Egyszerre egy, vagy több elem jelölhető ki, elemei az items, minden elem sorszámmal rendelkezik, 0-tól indulva.
ii) ComboBox: A szerkesztőmező és lenyíló menü tulajdonságait ötvözi.
iii) CheckListBox: Olyan lista, amely minden eleme előtt jelölőnégyzetet találunk.
e) Gombok:
i) Button: Kattintással kezdeményezett tevékenységek elindítása.
ii) BitBtn: Olyan button, ami nem csak feliratot, hanem képet is tartalmazhat.
iii) SpeedButton: Olyan BitBtn ami lehet „beragadt” és „felengedett” állapotban is.
f) Menük:
i) MainMenu: Az űrlapok tetején látható fő menüsör.
ii) PopupMenu: Az egér jobb gombjával előhozható felugró menü.
18.B.
1) Ügyfélszolgálati munkához szükséges tulajdonságok:
a) Igényes külső megjelenés
b) Jó kommunikációs készség és az ügyfélszolgálati kommunikációs szabályok ismerete:
i) Udvarias köszönés és bemutatkozás az ügyfélnek.
ii) Az ügyfél néven szólítása.
iii) Tömör kommunikációval (tárgyszerűség) hozzunk létre bizalomra alapuló négyszemközti kapcsolatot.
iv) Térképezzük fel a felhasználó számítógépes ismereteinek tudásszintjét, hogy megállapíthassuk, milyen módszerrel tudjuk
leghamarabb, eredményesen megtudni a hibát.
v) Ne szakítsuk félbe az ügyfelet, időközönként jelezzük neki, hogy figyelünk arra, amit mond.
vi) Miután az ügyfél abbahagyta a beszédet foglaljuk össze, amit mondott, hogy tisztázzuk mindent jól értettünk –e.
vii) Nyílt kérdések feltétele a probléma konkretizálása érdekében.
viii) Utólagosan már csak zárt kérdéseket tegyünk fel, amik nem olyan dolgokra irányulnak, amit már az ügyfél elmondott, mert nem
akarjuk felbosszantani.
c) Magas figyelemkoncentráció
d) Időhatékonyság
e) Stresszkezelés, türelem
2) Reklamáció kezelése:
a) Az ügyfél elégedettségének szem előtt tartása.
b) Az okok feltárása.
c) Felelősség megállapítása.
d) Kompenzáció, amennyiben az ügyfelet kár érte.
19.A.
1) Relációs adatbázis: A relációs adatmodellt 1970-ben definiálta E. F. Codd amerikai kutató, de gyakorlati alkalmazása csak az 1980-as
években vált általánossá. Lényege, hogy az egyedeket, tulajdonságokat és kapcsolatokat egyaránt táblázatok, úgynevezett adattáblák
(relációk) segítségével kezeli. A relációs adatmodellben a reláció halmaz, ennek megfelelően a reláció minden eleme (sora) egyedi.
a) Rekord: Az adatbázis egy sora.
b) Mező: Az adatbázis egy oszlopa.
c) Mezőérték: A rekord (sor) adott mezeje (oszlopa).
d) Kulcs: Olyan mező (oszlop), amely egyedileg azonosítja az egyes rekordokat (sorokat).
i) Egyszerű: A kulcs egy mezőből áll.
ii) Összetett: A kulcs több mezőből áll.
TAJ szám Vezetéknév Keresztnév Születési dátum
123 456 789 Lestyán Márió 1993.10.04.
987 654 321 Lakatos Rómeó 1997.01.19.
2) Adattípusok: Az egyes oszlopoknak kötelező adattípust adni. A relációs adatbázisokban leggyakoribb adattípusok:
a) Szám (NUMBER)
b) Rögzített hosszúságú karakter (CHAR)
c) Változó hosszúságú karakter (VARCHAR)
d) Dátum (DATE)
e) Idő (TIME)
f) Számláló (COUNT)
g) Logikai igen/nem (TRUE/FALSE)
h) Minden mezőnek meghatározható egy alapérték (például egy szám), amennyiben a rekordban az a mező nem kerül kitöltésre, az
alapértelmezett érték íródik bele.
3) Normalizálás: A relációs adatbázisok tervezésének kialakult egy „normalizálás” elnevezésű módszere. Ennek célja, hogy az adatbázis táblái
eleget tegyenek néhány biztonságot növelő szabálynak és a lehető legkevesebb redundanciát (felesleges adatot) tartalmazzák. Ez egy
többlépcsős folyamat, amelyben az adatbázis különböző „normálformulákba” kerül.
a) Első normálforma (1NF):
i) A rekordok (sorok) sorrendje tetszőleges.
ii) Minden mezőnek (oszlopnak) egyedi neve van.
iii) Az egyes mezők (oszlopok) cellái azonos típusúak és ugyan azon tulajdonságot leíró értékei vannak.
iv) Egy cellában csak egy tulajdonságérték szerepelhet.
b) Második normálforma (2NF):
i) Az adatbázis legyen 1NF-ben.
ii) Minden nem kulcs mező teljes függőségben álljon a kulcstól.
(1) Teljes függőség alatt azt értjük, hogy egy A tulajdonság (mező) teljesen függ egy B tulajdonsághalmaztól (egy vagy több
mezőben levő adatoktól), ha ez utóbbi egyértelműen meghatározza az előbbi értékét, de ehhez B-ből már nem hagyható el
semelyik összetevő. Ha a kulcs egyetlen mezőből áll, akkor a 2NF feltételei máris teljesülnek. Ha a kulcs több mezőből áll,
akkor ne legyen nem kulcs mező, amely csak a kulcs egy részétől függ.
c) Harmadik normálforma (3NF):
i) Az adatbázis legyen 2NF-ben.
ii) Nincs az adatbázisban tranzitív függőség.
(1) Tranzitív függőség esetén egy relációban egy tulajdonság függ az elsődleges kulcstól, de olyan tulajdonságtól is függ, amely
nem része a kulcsnak.
4) SQL (Structured Query Language): Relációs adatbázis-kezelők lekérdezési nyelve. Az SQL alapvető utasításait az egyes programok közel
egyformán valósítják meg, de a később beépült nyelvi elemek körében nagyon nagy az eltérés, az inkompatibilitás, emiatt számos SQL
nyelvjárásról beszélhetünk.
a) SQL utasítások:
i) Adatdefiníciós utasítások:
(1) CREATE: Adatbázis, tábla létrehozása.
(2) ALTER: Adatbázis, tábla módosítása.
(3) DROP: Adatbázis, tábla törlése.
ii) Adatlekérdező utasítások:
(1) SELECT: Az adatok egy halmazát válogatja ki.
(a) FROM: Meghatározza, hogy mely táblákból akarom kiválogatni az adatokat.
(b) WHERE: Szűrési feltételeket fogalmaz meg.
(c) GROUP BY: Egyes sorok összevonását, csoportosítását írja elő az eredménytáblában.
(d) HAVING: A WHERE-hez hasonlóan szűréseket fogalmazhatunk meg, de a csoportosítás utáni eredményhalmazra.
(e) ORDER BY: Az eredményhalmaz rendezését adja meg.
iii) Adatmanipulációs utasítások:
(1) INSERT: Adatokat ad hozzá egy létező táblához.
(2) UPDATE: Módosításokat hoz létre a létező tábla adatain.
(3) DELETE: Egy létező rekordmezőt töröl.
b) Szabvány: Az SQL alapjait az IBM-nél fektették le, még az 1970-es években. Az IBM, az Oracle és más gyártók is érdekeltek voltak egy
szabványos lekérdező nyelv kifejlesztésében, amivel a relációs adatbázisok programozhatók. Az iparági összefogással létrejött ANSI
NCITS H2 csoport lerakta az SQL alapjait. A szabványt az ANSI 1986-ban, az ISO 1987-ben jegyezte be.
19.B.
1) Balesetvédelmi előírások: A munkáltató munkavédelemmel összefüggő kötelezettségei.
Számítógépes szakemberként elővigyázatosnak kell lennünk a munkahelyi veszélyforrásokkal szemben, és elkerülésük érdekében meg kell
tennünk a szükséges óvintézkedéseket. A biztonságos munkakörnyezet létrehozásához inkább előzzük meg a problémákat, mintsem, hogy
a keletkező problémákat kelljen megoldani. A munkáltató köteles:
a) A munkahely kialakításánál, a munkaeszközök és munkafolyamat megválasztásánál, különös tekintettel az egyhangú, kötött ütemű
munkavégzés időtartamának mérséklésére, illetve káros hatásának csökkentésére.
b) Értékelni a munkavállalók egészségét és biztonságát veszélyeztető kockázatokat, különös tekintettel az alkalmazott
munkaeszközökre, veszélyes anyagokra és készítményekre, a munkavállalókat érő terhelésekre, valamint a munkahelyek
kialakítására.
c) A munkavédelmi feladatok ellátására munkavédelmi és munkaegészségügyi szakképesítésű személyeket foglalkoztatni.
d) A szükséges utasításokat és tájékoztatást kellő időben a munkavállalónak megadni.
e) Rendszeresen meggyőződni arról, hogy a munkakörülmények megfelelnek-e a követelményeknek, a munkavállalók ismerik, illetve
megtartják-e a rájuk vonatkozó rendelkezéseket.
f) A munkavégzés körülményeihez igazodó, illetve az azzal összefüggő veszélyek figyelembevételével megfelelő munkaeszközöket
biztosítani a munkavállalók részére.
g) A tudomására jutott rendellenességet, illetve a munka egészséget veszélyeztető és nem biztonságos végzésével kapcsolatos
bejelentést haladéktalanul kivizsgálni, a szükséges intézkedéseket megtenni.
h) A munkabaleseteket és a foglalkozási megbetegedéseket kivizsgálni, bejelentési kötelezettségnek eleget tenni.
i) Biztosítani a védőeszközök rendeltetésszerű használhatóságát, védőképességét, a kielégítő higiénés állapotát, a szükséges tisztítását,
karbantartását (javítását), pótlását.
j) Veszély esetén köteles megtenni minden indokolt intézkedést a munkahely kiürítésének érdekében a tűzvédelmi, katasztrófavédelmi
feladatok végrehajtásához.
2) Érintésvédelmi előírások: Az érintésvédelem feszültség alá kerülő vezető részek érintéséből származó balesetek elkerülésére szolgáló
műszaki intézkedések összessége.
a) Alapvédelem („közvetlen” érintés): Arra az esetekre irányul, amikor az ember (közvetlenül, vagy szerszámon, segédeszközön
keresztül) általában a kezével üzemszerűen feszültség alatt álló (szabványos elnevezéssel: ”aktív”) részt érint, ugyanakkor nem
szigetelő talajon áll, vagy más testrészével földpotenciálon („földelés nélküli”) lévő fémrészhez ér. Az ilyen „közvetlen” érintések
megakadályozására szolgál az alapvédelem.
b) Hibavédelem („közvetett” érintés): Arra az esetekre irányul, amikor az ember (közvetlenül, vagy szerszámon, segédeszközön
keresztül) általában a kezével a villamos szerkezet olyan részét érinti meg, amely üzemszerűen feszültségmentes, de hiba miatt
(testzárlat) feszültség alá került. Az ilyen „közvetett” érintések megakadályozására szolgál a hibavédelem.
c) Áramütéses balesetek forrásai: Feszültség alá kerülő vezető részek érintése, például villamos árammal üzemelő berendezések.
20.A.
1) Kliens-szerver architektúra: A világhálón a dokumentumok elérése kliens-szerver architektúrában valósul meg. Egy dokumentum kérését
mindig a böngésző (a kliens) kezdeményezi. A böngésző címsorába beírva a tartalom URL-jét, vagy egy URL-t tartalmazó hivatkozást
aktiválva a böngésző a kérést a HTTP protokollon keresztül elküldi a szervernek, ahol a tartalom található. A szerver feldolgozza a kérést,
majd a megfelelő feladatok elvégzése után visszaküldi a kívánt tartalmat a böngészőnek, amely megjeleníti azt (ha tudja).
2) Weblap: A weblap vagy más szóval weboldal eredeti értelmében egy olyan webdokumentum, mely megfelel a World Wide Web számára,
és alkalmas arra, hogy egy webböngésző megjelenítse. A webböngésző a weblapot monitoron vagy mobil eszközön jeleníti meg. A
weboldal az, ami megjelenik, nem pedig a fájl vagy fájlok, melyek meghatározzák a weboldal tartalmát és formáját.
a) Statikus: Ha HTML weboldalt készítünk, és publikáljuk, akkor annak tartalmát csak úgy tudjuk megváltoztatni, ha magát a HTML
forráskódot szerkesztjük és újrapublikáljuk. Vagyis beavatkozás nélkül a tartalom állandó marad, azaz statikus. Árnyaltabban:
i) Webszerver szempontjából akkor statikus az oldal, ha a kliens által küldött kérés indítása pillanatában már szerepel a tartalom a
webszerveren, amit lekért a kliens. Ez egy egyszerű fájlkiszolgálás.
ii) Kliensoldalon statikus az az oldal, amelyben nem fut le programkód.
iii) Nyelvek:
(1) JavaScript (client-side)
(2) ActionScript
(3) Dart
(4) VBScript
(5) Typescript
b) Dinamikus: Ha az oldal képes változtatni tartalmát, állapotát a felhasználói interakciónak, a böngésző állapotának, és bizonyos külső
körülményeknek megfelelően. Ebben az esetben elképzelhető, hogy ugyanazt az URL-t meghívva más oldal jelenik meg, vagy azért
például, mert az oldal az aktuális időnek megfelelően más tartalmat generál, vagy azért, mert az oldal mögötti adatszerkezetek
frissültek.
i) Webszerver oldalon akkor dinamikus az oldal, ha a kliens által küldött kérés indítása pillanatában még nem létezik a tartalom a
webszerveren, amit lekért a kliens.
ii) Kliensoldalon statikus az az oldal, amelyben programkód fut le.
iii) Nyelvek:
(1) JavaScript (server-side)
(2) ASP.NET
(3) PHP
(4) Perl
(5) Ruby
(6) Lasso
3) Webhely: A webhely egy teljes, megszerkesztett, hivatkozásokkal ellátott anyagnak tekinthető, amely tartalmazza az összes hozzátartozó
fájlt (szövegeket, képeket, multimédia elemeket, egyéb objektumokat). Tehát a site nem a kezdőoldalát jelenti egy internetes anyagnak,
nem egyenlő egy weboldallal, hanem azok összességét, kapcsolatait jelenti.
4) Weblapkészítés: A weboldal készítés mára nélkülözhetetlen szolgáltatás minden cégnek, vállalkozásnak. Ma már szinte közhelynek
hangzik, pedig az internetes megjelenés alapvető követelmény a cégek számára.
a) HTML: Mint minden másnak, a honlapnak is kell egy váz. Erre a vázra épül fel a többi. Ez az alapja mindennek, e nélkül nem fog
működni. A HTML egy weblap leíró nyelv, melyet weblapok készítéséhez fejlesztettek ki, mára már szabvánnyá vált a W3C
támogatásával.
b) CSS: Egy egyszerű HTML oldal még nem lesz önmagában látványos. Ez fogja meghatározni, hogyan nézzen ki az oldal. Milyen
háttérszín legyen, milyen méretűek legyenek a betűk, milyen színűek a linkek és így tovább. A CSS egy stílusleíró nyelv, mely a HTML
vagy XHTML típusú strukturált dokumentumok megjelenítését írja le.
c) PHP: Az oldal „szíve”, olyan program nyelv, ami megmondja a HTML-nek, hogy mit csináljon, hogyan viselkedjen, milyen akciókra
hogyan reagáljon, illetve kapcsolatot tart az adatbázissal. A PHP általános szerveroldali szkriptnyelv dinamikus weblapok készítésére.
Az első szkriptnyelvek egyike, amely külső fájl használata helyett HTML oldalba ágyazható.
d) MYSQL: Kell egy agy, azaz adatbázis is, ami eltárolja és előkeresi és rendszerezi az adatokat, információkat. A MySQL az egyik
legelterjedtebb adatbázis-kezelő, aminek egyik oka lehet, hogy a teljesen nyílt forráskódú LAMP összeállítás részeként
költséghatékony és egyszerűen beállítható megoldást ad dinamikus webhelyek szolgáltatására.
5) Webes űrlap: Ha weboldaladnak üzleti célokat kell szolgálnia, elengedhetetlen hogy legyen az oldalon kitöltendő űrlap. Az űrlapnak a
szoftver ergonómiát követve könnyen használhatónak, egyértelműnek kell lennie, hogy a webhelyre látogatók kitöltsék azt és ne ugorják
át. Továbbá a webes űrlapokkal könnyen lehet mérni a webhely teljesítményét, legyen az űrlap akár kapcsolattartás, akár megrendelés,
akár minőségellenőrzés funkció betöltésére létrehozva.
6) Adattípusok:
a) Egyszerű: A tárolt adat tovább nem bontható részekre. Egyszerű adattípusnak számítanak a logikai, karakter, egész és valós típusok.
A string típus nehezen eldönthető kategória. Mivel tovább bontható részekre – karakterekre. Azonban ha nem akarjuk
b) Összetett: több adat tárolását feltételezzük. Ezen több adat lehet több elemi típusú adat, de lehet több összetett típusú adat is, sőt,
akár vegyes is lehet. Összetett adattípusnak minősül a string típus, amennyiben karakterenként kezeljük (a string több elemi
adattípus, a karakterből felépített összetett adattípus). Hasonlóan összetett adattípusnak minősül a rekord, a tömb, a sor, a verem, a
lista, és még számtalan más is.
20.B.
1) Minőségirányítási rendszert megelőző helyzetfelmérés (elemzés) tartalmi elemei:
a) Partneri kör és elégedettségük
i) Vevők
ii) Szállítók
b) Az elégedettségre és elégedetlenségre ható tényezők feltárása.
c) Reklamációk értékelése, feltárása, elemzése és kezelésének módja.
d) Panaszok kezelésének módja, szabályozottsága.
e) Vállalati külső és belső kommunikáció (keretei, csatornái) hatékonyságának felülvizsgálata.
f) Fejlesztési tevékenység, folyamatok feltárása, munkatársak képzése.
g) A vállalat működéséhez szükséges dokumentumok körének vizsgálata, meghatározása.
2) Minőségi rányitási rendszer: Irányítási rendszer egy szervezet vezetésére és szabályozására, a minőség szempontjából ahol a
vállalatirányítás fő vezérlő elvét a termék minőségének, a követelmények kielégítésének és az ügyfelek elégedettségének szempontjai
határozzák meg.
a) Minőségtervezés: Minőségcélok kitűzésére, valamint a szükséges működési folyamatok és a velük kapcsolatos erőforrások
meghatározására összpontosít, a minőségcélok elérése érdekében.
b) Minőségszabályozás: Az a része, amely a minőségi követelmények teljesítésére összpontosít
c) Minőségbiztosítás: A bizalomkeltés megteremtésére összpontosít arra vonatkozóan, hogy a minőségi követelmények teljesülni
fognak
d) Minőségfejlesztés: A minőségi követelmények teljesítési képességének növelésére összpontosít
3) Tanúsított minőségirányítási rendszer: A kiépített minőségirányítási rendszer tanúsítható, és a sikeres tanúsító auditot követően a
vállalat a minőségirányítási rendszerének sikeres működésére egy tanúsítványt szerezhet. Ennek a tanúsításnak az a minőségirányítási
rendszer tud megfelelni, ami megfelel a minőségirányítási rendszerek követelményeit tartalmazó nemzetközi szabványnak, ami az
ISO 9001:2008. A sikeres tanúsításhoz minden szervezetnek olyan minőségirányítási rendszert kell kiépíteni és működtetnie, majd a
működtetés gyakorlatát bemutatnia, ami az ISO 9001 szabvány követelményeit - mintegy csekklistaként - értelmezi a saját működésére,
és úgy alkalmazza azokat. Az ilyen értelmezésnek további haszna, hogy a szabvány által megkövetelt szempontok betartásával
átláthatóbbá, könnyebben szabályozhatóvá, hiba-mentesebbé és hatékonyabbá válhat az adott szervezet működése. Ennek kiépítésében
nagy segítséget jelenthet egy tapasztalt tanácsadó támogatása és a rendszert leíró és szabályzó dokumentum készítése.
a) Audit: Az audit auditbizonyítékok nyerésére és ezek objektív kiértékelésére irányuló módszeres, független és dokumentált folyamat
annak meghatározására, hogy az auditkritériumok milyen mértékben teljesülnek.
21.A.
5) Relációs adatbázis: A relációs adatmodellt 1970-ben definiálta E. F. Codd amerikai kutató, de gyakorlati alkalmazása csak az 1980-as
években vált általánossá. Lényege, hogy az egyedeket, tulajdonságokat és kapcsolatokat egyaránt táblázatok, úgynevezett adattáblák
(relációk) segítségével kezeli. A relációs adatmodellben a reláció halmaz, ennek megfelelően a reláció minden eleme (sora) egyedi.
a) Rekord: Az adatbázis egy sora.
b) Mező: Az adatbázis egy oszlopa.
c) Mezőérték: A rekord (sor) adott mezeje (oszlopa).
d) Kulcs: Olyan mező (oszlop), amely egyedileg azonosítja az egyes rekordokat (sorokat).
i) Egyszerű: A kulcs egy mezőből áll.
ii) Összetett: A kulcs több mezőből áll.
TAJ szám Vezetéknév Keresztnév Születési dátum
123 456 789 Lestyán Márió 1993.10.04.
987 654 321 Lakatos Rómeó 1997.01.19.
1) Adatok exportálása és importálása két adatbázis között:
a) Oracle Transportable Tablespace (egész táblát): Két adatbázis között nagy mennyiségű adat átvitelére a leggyorsabb megoldás a
hordozható táblaterek (transportable tablespace) használata. A bevezetésükig a leggyorsabb az adatok exportálása, mozgatása, majd
importálása volt. Az új módszerrel az export és import lépések elhagyhatók, közvetlenül a tábla-, index-, illetve egyéb
objektumadatokat tartalmazó adatfájlok másolásával.
b) Adatmanipulációs lekérdező nyelv használatával (csak adott rekordot): Ha az adatbázis azon táblái melyek érintettek az
adatmásolási folyamatban megegyező struktúrával rendelkeznek, akkor lehetőségünk nyílik adatbázis lekérdező nyelv (SQL)
adatmanipulációs parancsainak használatára, az alap adatbázisban lévő tábla másolandó rekordját INSERT paranccsal hozzáadjuk az
új adatbázis adott táblájához.
c) Adatbázis kezelő szoftver (egész táblát, vagy adott rekordot): Minden adatbázis kezelő szoftverbe beleépített funkcióként jelenik
meg az importálás és exportálás lehetőség.
2) Űrlap: Ha weboldaladnak üzleti célokat kell szolgálnia, elengedhetetlen hogy legyen az oldalon kitöltendő űrlap. Az űrlapnak a szoftver
ergonómiát követve könnyen használhatónak, egyértelműnek kell lennie, hogy a webhelyre látogatók kitöltsék azt és ne ugorják át.
Továbbá a webes űrlapokkal könnyen lehet mérni a webhely teljesítményét, legyen az űrlap akár kapcsolattartás, akár megrendelés, akár
minőségellenőrzés funkció betöltésére létrehozva.
3) Adatbázis és űrlap (webáruház megrendelő felülete) kapcsolata:
a) HTML: Mint minden másnak, a honlapnak is kell egy váz. Erre a vázra épül fel a többi. Ez az alapja mindennek, e nélkül nem fog
működni. A HTML egy weblap leíró nyelv, melyet weblapok készítéséhez fejlesztettek ki, mára már szabvánnyá vált a W3C
támogatásával.
b) PHP: Az oldal „szíve”, olyan program nyelv, ami megmondja a HTML-nek, hogy mit csináljon, hogyan viselkedjen, milyen akciókra
hogyan reagáljon, illetve kapcsolatot tart az adatbázissal. A PHP általános szerveroldali szkriptnyelv dinamikus weblapok készítésére.
Az első szkriptnyelvek egyike, amely külső fájl használata helyett HTML oldalba ágyazható.
c) MYSQL: Kell egy agy, azaz adatbázis is, ami eltárolja és előkeresi és rendszerezi az adatokat, információkat. A MySQL az egyik
legelterjedtebb adatbázis-kezelő, aminek egyik oka lehet, hogy a teljesen nyílt forráskódú LAMP összeállítás részeként
költséghatékony és egyszerűen beállítható megoldást ad dinamikus webhelyek szolgáltatására.
4) Űrlapkészítés programfejlesztői környezetben (HTML, PHP, SQL alkalmazásával):
a) HTML oldal létrehozása az űrlaphoz, vagy meglévő HTML dokumentum kibővítése:
i) Űrlap megnevezése.
ii) Kitöltendő beviteli mezők felvitele (input text) és megnevezése (label).
iii) Esetleges jelölőnégyzetek (checkbox), választógombok felvitele (radiobutton) és megnevezése (label).
iv) Beviteli gomb felvitele (button) és megnevezése (value).
b) Kapcsolat létrehozása az adatbázis és a weblap között, PHP kód írása:
i) A beviteli gomb megnyomását követően a PHP küldje el az űrlapon kitöltött információkat az adatbázis kiszolgálónak (MYSQL).
c) Az adatbázis kezelő tárolja el az információkat a megadott adatbázis megadott táblájába rekordként.
21.B.
1) Környezetvédelmi szabályok: Földünk környezetének egyensúlya meggyengült. A számítógép alkatrészekben található veszélyes anyagok
elszállításáról és megsemmisítéséről megfelelő módon kell gondoskodni, ezen egyensúly fenntartásához nyújtanak kötelezettséget a
környezetvédelmi szabályok.
a) Számítástechnikai eszközökben található veszélyes anyagok:
i) Ólom
ii) Higany
iii) Kadmium
iv) Króm
v) Nikkel
vi) Lítium
2) Hulladékgazdálkodás: A hulladék keletkezése emberi tevékenység eredménye, amely probléma megoldása vagy kezelése szintén csak
emberi tevékenység révén valósítható meg.
a) Alapelvei:
i) A hulladék veszélyességét és környezetterhelését csökkenteni kell.
ii) Újrahasználhatóság szem előtt tartása.
iii) Gyűjtése mindenkori birtokosának kötelessége.
iv) A hulladék teljes körű ártalmatlanítására kell törekedni.
3) Veszélyes hulladék: Meghatározása, csoportosítása és kapcsolatos problémák a hulladékgazdálkodás részét képezi. Veszélyes hulladéknak
számítanak azok az anyagok, amelyek az emberi egészségre vagy életre károsító hatást fejtenek ki. A veszélyes hulladékok meghatározása
nem egységes, országonként változó. A veszélyesnek minősülő hulladékok kezeléséhez és szállításához engedély szükséges, összetételét
és származási helyét dokumentálni kell.
a) Veszélyes hulladék feldolgozásának menete:
i) Gyűjtés: Közvetlenül a keletkezés helyén, ill. munkahelyi gyűjtőhelyen maximálisan 1 évig lehet gyűjteni és átmeneti tárolni.
ii) Szállítás: Begyűjtő járattal, maximum 2000kg egyszeri mennyiségben maximalizálva a veszélyes hulladék központi begyűjtőbe.
iii) Feldolgozás: A hasznossá alakítható hulladék feldolgozása.
iv) Ártalmatlanítás: A hulladék teljes körű ártalmatlanítására kell törekedni.
b) Csoportosítása:
i) Különösen veszélyes
ii) Fokozottan veszélyes
iii) Mérsékelten veszélyes

You might also like