Download as pdf or txt
Download as pdf or txt
You are on page 1of 41

Technology Now Your Companion to

SAM Computer Concepts 1st Edition


Corinne Hoisington Solutions Manual
Visit to download the full and correct content document: https://testbankdeal.com/dow
nload/technology-now-your-companion-to-sam-computer-concepts-1st-edition-corinn
e-hoisington-solutions-manual/
More products digital (pdf, epub, mobi) instant
download maybe you interests ...

Technology Now Your Companion to SAM Computer Concepts


1st Edition Corinne Hoisington Test Bank

https://testbankdeal.com/product/technology-now-your-companion-
to-sam-computer-concepts-1st-edition-corinne-hoisington-test-
bank/

Technology Now Your Companion to SAM Computer Concepts


2nd Edition Corinne Hoisington Solutions Manual

https://testbankdeal.com/product/technology-now-your-companion-
to-sam-computer-concepts-2nd-edition-corinne-hoisington-
solutions-manual/

Technology Now Your Companion to SAM Computer Concepts


2nd Edition Corinne Hoisington Test Bank

https://testbankdeal.com/product/technology-now-your-companion-
to-sam-computer-concepts-2nd-edition-corinne-hoisington-test-
bank/

Introduction To Computer Security 1st Edition Goodrich


Solutions Manual

https://testbankdeal.com/product/introduction-to-computer-
security-1st-edition-goodrich-solutions-manual/
Enhanced Computer Concepts and Microsoft Office 2013
Illustrated 1st Edition Parsons Solutions Manual

https://testbankdeal.com/product/enhanced-computer-concepts-and-
microsoft-office-2013-illustrated-1st-edition-parsons-solutions-
manual/

Computer Concepts Illustrated Introductory 9th Edition


Parsons Solutions Manual

https://testbankdeal.com/product/computer-concepts-illustrated-
introductory-9th-edition-parsons-solutions-manual/

Computer Math Problem Solving For Information


Technology 2nd Edition Charles Solutions Manual

https://testbankdeal.com/product/computer-math-problem-solving-
for-information-technology-2nd-edition-charles-solutions-manual/

Illustrated Computer Concepts and Microsoft Office 365


and Office 2016 1st Edition Parsons Solutions Manual

https://testbankdeal.com/product/illustrated-computer-concepts-
and-microsoft-office-365-and-office-2016-1st-edition-parsons-
solutions-manual/

Psychology Majors Companion 1st Edition Dunn Test Bank

https://testbankdeal.com/product/psychology-majors-companion-1st-
edition-dunn-test-bank/
Technology Now End of Chapter Exercise Answers Page 1 of 16

Technology Now
Chapter 7: The Connected
Computer
Chapter Review
INTRODUCTION TO NETWORKS
1. What are the two main types of network architecture? Briefly describe each one.
Peer-to-peer and client/server. A peer-to-peer network is best suited for networks of 10 or fewer
computers, like those found in homes or small offices. Each computer maintains its own files and
software. All computers have the same capabilities and responsibilities, but share resources and
peripherals such as printers. In a client/server network, one central computer, called the server,
controls access to network resources.
2. What do you call a network that spans long distances? Give two examples of areas where such a
network would be appropriate.
A wide area network (WAN) covers a large geographic region. A WAN is appropriate for a state,
country, or other large area where data needs to be transmitted over long distances. Examples include
multinational company, governments, and national retail chain.
3. What type of network connects digital devices within about 30 feet of each other? Give one
example.
A personal area network (PAN) connects personal digital devices within a range of about 30 feet (9
meters). Bluetooth is the example in the chapter.
4. Give three examples of network standards, and state how each one might be used.
Network standards specify the way computers access a network, the type(s) of hardware used, data
transmission speeds, and the types of cable and wireless technology used. See Table 7-3 below for
examples.
Technology Now End of Chapter Exercise Answers Page 2 of 16

5. What piece of hardware lets your computer connect to networks?


To connect to a network, your computer might need a network interface card (NIC), which can be
wired or wireless.
6. What do you call a company that connects you to the Internet?
Once you have connected to your local network, you need a way to connect to the Internet, which you
do through an Internet service provider (ISP).

HOW NETWORKS WORK


7. What lets your laptop, tablet, or smartphone connect to the Internet in a coffee shop?
Wi-Fi hotspots let you connect your Wi-Fi-enabled laptop, tablet, or smartphone to the Internet in a
public space such as a coffee shop or library.
Technology Now End of Chapter Exercise Answers Page 3 of 16
8. What is a modem? Name three types of modems.
A modem is a communications device that connects a communications channel such as the Internet to
a sending or receiving device such as a computer. Examples include Cable modems, DSL modems,
Wireless modems.
9. Describe the purpose of a network protocol and give an example.
For network devices to communicate with each other, they must follow a common set of rules, or
protocols. TCP/IP is the protocol example in the chapter.

TYPES OF NETWORKS
10. Name three types of network topologies and briefly describe the layout of each one.
Network topologies include star, bus, ring, and mesh networks, as well as combination topologies.

11. Describe why one might need a combination topology, and give an example.
Technology Now End of Chapter Exercise Answers Page 4 of 16
Some networks combine topologies to connect smaller networks and form one larger network.
Examples include tree topology, full mesh topology and partial mesh topology.
12. How does a client/server network differ from a peer-to-peer network?
On a client/server network, one or more computers acts as a server, a computer on a network that
controls access to hardware, software, and other resources. The other computers on the network
request services from the server. Some servers provide centralized storage for programs, data, and
information. The clients are other computers and mobile devices on the network that rely on the
server for their resources.
Peer-to-peer (P2P) networks are networks of equals (peers), and typically have fewer than 10
computers. They are less expensive and easier to set up than client/server networks because they have
no dedicated servers (servers that only serve the network, and are not shared). P2P networks do not
use a central network server. Each peer maintains its own operating system, application software, and
data files. Peers can share files and peripheral devices such as printers with peers.

THE INTERNET
13. Name three services available over the Internet. How might you use each service in your daily
life? Which of the services do you use most often and why?
People use the Internet every day for tasks such as visiting Web sites to listen to music, do their
banking, and stay in touch with family and friends. Student answers will vary.
14. Describe three Internet services you can use to communicate with colleagues or friends. What
are the key benefits of each service? How are the three services different from each other?
VoIP, Email, Text messaging, Chatting, Multimedia messaging are possible services. Possible answers
include those listed in Table 7-6.
Technology Now End of Chapter Exercise Answers Page 5 of 16

THE NETWORKED WORLD


15. Why would you use the following types of communication? Give a brief example of a good use of
each: email, Web conference, VoIP, text messaging, chatting, and multimedia messaging.
Answers and examples will vary, however, three answers are in Figure 7-19.

16. Briefly define social networking. How might a recent college graduate use social networking after
taking a job 100 miles from her school? How might a family with grown children living 100 miles
apart might use social networking to keep in touch?
Social-networking Web sites have changed the way people interact, form and maintain relationships,
find jobs, promote careers, and communicate with each other. Through Facebook, Twitter, LinkedIn,
Google+, and other sites, people communicate by sharing ideas, photos, videos, and links to other Web
sites.
17. What is the difference between hackers and crackers? How do hackers and crackers gain
unauthorized access to a computer?
A hacker uses computers to access data without authorization, often illegally. Crackers use computers
to destroy data, steal information, and commit other malicious crimes.
If hackers gain unauthorized access to networked computers, they can take over the computers and
turn them into zombies, which are computers controlled by outsiders without the owners’ knowledge.
After creating a zombie, a hacker can install a bot, a program that performs a repetitive task such as
sending phishing email messages. The hacker can also group these zombies together to form a botnet,
which would send out massive amounts of phishing messages, for example.
18. What are the common forms of malware and how does it infect a computer?
Common forms of malware are shown below in Table 7-9 with a description of each.
Technology Now End of Chapter Exercise Answers Page 6 of 16

NETWORK SECURITY BASICS


19. What are three common-sense strategies for securing a home network?
Create strong passwords for your home network. Include at least eight characters, numbers, letters, or
symbols that are not easy to figure out.
Set permissions to determine who can access which resources. Limit access as much as you can.
Do not write usernames and passwords in places where they can be found by others.
Enable the highest level of encryption, such as WPA2 or WPA-TKIP, for a wireless router, and change
the router’s default administrator password.
20. How do encryption and firewalls protect network data?
Encryption scrambles or codes data as it is transmitted over a network. If intruders intercept a file in transit,
they cannot make sense of the data they find.

Firewalls are designed to block intruders from accessing corporate or personal networks. If you have an always-
on connection to the Internet, you can be vulnerable to intrusions. Personal firewalls constantly monitor all
network traffic to keep your network secure.

Test Your Knowledge Now


1. A circuit board with special electronic circuits that connects a computer to a network is called a:
a. router
b. hub
c. network interface card (NIC)
d. switch
2. A network architecture in which all computers are equal in capability and responsibility is called a:
a. peer-to-peer network
b. client/server network
c. wireless access point
d. wide area network
3. A company that offers Internet access to individuals and businesses is a(n):
a. network service provider
b. Internet backbone
c. Internet service provider
d. wide area network
Technology Now End of Chapter Exercise Answers Page 7 of 16
4. The most common networking standard for wired networks is:
a. Wi-Fi
b. Ethernet
c. Bluetooth
d. 4G
5. The hardware that sends and receives data and information to and from a digital line is a(n):
a. digital modem
b. network interface card
c. Internet service provider
d. Wi-Fi hotspot
6. Which network standard lets devices communicate wirelessly over short distances?
a. Ethernet
b. Bluetooth
c. Phoneline
d. 4G
7. Which of the following network types uses radio signals to connect computers and devices?
a. Wi-Fi
b. Ethernet
c. modem
d. DSL modem
8. RJ-11, RJ-45, and USB are all examples of:
a. connectors
b. cables
c. domain controllers
d. ports
9. What type of network has all devices attached in a line to a central cable:
a. ring
b. star
c. bus
d. mesh
10. A networked computer that controls access to hardware, software, and other network resources is called a:
a. client
b. server
c. router
d. modem
11. You click a(n) _____ to go from one Web page to another.
a. link
b. URL
c. window
d. app
12. You use ____ when your telephone calls travel over the Internet instead of using traditional phone systems.
a. cell towers
Technology Now End of Chapter Exercise Answers Page 8 of 16
b. VoIP
c. Wi-Fi
d. cloud computing
13. With _____ computing, you can access files and applications over the Internet.
a. cellular
b. VoIP
c. Wi-Fi
d. cloud
14. Chat groups, Web conferencing, and VoIP are examples of _________ communication.
a. asynchronous
b. synchronous
c. VoIP
d. Web 2.0
15. Text messaging is based on _________ technology.
a. URL
b. SMS
c. NAS
d. ISP
16. A(n) ________________ is a type of cybercrime in which hackers steal your personal information, such as
bank account numbers.
a. botnet
b. identity theft
c. Trojan horse
d. denial of service attack
17. The type of malware that copies itself repeatedly, using up computer and network resources, is called a(n)
______________.
a. virus
b. cookie
c. Trojan horse
d. worm
18. Which one of the following is not a network authentication method?
a. password
b. CAPTCHA system
c. fingerprint reader
d. firewall
19. You use a(n) _____________ to scramble and unscramble the data being transmitted between wireless
devices.
a. wireless network key
b. biometric device
c. ID card with a barcode
d. wireless router
20. _____________ constantly monitor all network traffic to keep your network secure.
Technology Now End of Chapter Exercise Answers Page 9 of 16
a. Modems
b. Firewalls
c. Biometric scanners
d. Spyware programs
21. In the space next to each image below, write the letter of the phrase that describes it:
a. A central point for cables in a network
b. Directs the flow of information along a network
c. Connects a device to an Ethernet network
d. A device that sends and receives data to and from a digital line
e. A card that connects a computer to a network
[Comp: Use EOC Figures 1-5 for these images—see the art manuscript]

__e__ [EOC Fig1.jpg]


__b__ [EOC Fig4.jpg]

__a__ [EOC Fig2.jpg]

__d__ [EOC Fig5.jpg]

__c__ [EOC Fig3.jpg]

Try This Now


1: Test Your Home and School Network’s Performance
Your local Internet service provider offers different connection options. You should test your network
connection to confirm it uses the speed you purchased. Test the speed of your wireless or wired network at
your home, workplace, or local coffee shop and compare it to the speed of your school’s network.

Open your browser on any computer and then visit the speedtest.net Web site. Tap or click the Begin Test
button to test the performance of each network. The test may take up to a minute to complete.

a. How did the speed of your home, workplace, or local coffee shop compare with the speed of your school’s
network? Share the download and upload speeds of each location.
Technology Now End of Chapter Exercise Answers Page 10 of 16
Answers will vary at the time of completion, but a sample solution includes similar data from speedtest.net:

b. Describe three Internet activities that would be best on the faster network speed.

Answers will vary, but a sample solution includes:


Gaming, streaming video, skype, video conferencing, file downloads

2: Locate Local Free Wi-Fi Hotspots


Knowing the location of a free Wi-Fi connection in your local area can assist you if you ever lose Internet
connectivity in your home or dorm. Open your browser on any computer and then visit the
openwifispots.com Web site. Enter the name of your closest populated town or city to locate free Wi-Fi
hotspots. Try another city if you do not find a listing of hotspots.

Sample Solution:

a. What is the name of the town or city that you researched?


Arlington

b. How many free Wi-Fi hotspots did you find?


4

c. Copy and paste the listing of free Wi-Fi hotspots from the Web site into a word-processing document.
Technology Now End of Chapter Exercise Answers Page 11 of 16

3: Create a Free Video Email


Note: This assignment requires a mobile device with a camera or a computer with a Web cam.

Connecting through a video email message adds a personal and professional touch within the business
environment. Eyejot is an easy way to send and receive video email from your computer (PC or Mac) or
mobile device, such as an Apple iPhone, iPod Touch, or Android smartphone. Open the browser on any
computer and visit the eyejot.com Web site or install the free Eyejot app on your smartphone. Create a free
Eyejot account. Record a one-minute video to your instructor using Eyejot about the interesting facts you
learned about the connected computer. Send the video email to your instructor.

a. Write a paragraph describing an example of how you could use video email in a business setting.

Answers can include any of the following:

Internal emails can function as an effective communication for sharing basic information, such as new cafeteria
prices, paper use guidelines or security precautions, for example. Sending simple messages to an entire
workforce with just the click of a mouse is fast, easy, convenient and can save the company money. If saved, the
email can function as proof of a message sent or received, and is easily accessible to remind the recipient of
pertinent information. Many businesses use email as part of its marketing efforts to share information with
prospects, customers, vendors. (http://smallbusiness.chron.com/use-email-business-communication-118.html)

b. Which device did you use to create your video email? What was your experience?

Answers will vary, including: computer web cams, smartphone cameras, and stand-alone digital video cameras.

Critical Thinking Now


1: Thinking Through Your Home Network
After moving to a new apartment complex, you are faced with setting up a wireless home network for your
iPad, Windows ultrabook, and your Android phone. Your local neighborhood has DSL available. You are on an
Technology Now End of Chapter Exercise Answers Page 12 of 16
electronics retailer’s Web site looking for the equipment that you will need to set up your home wireless
network. Create a shopping list with the items necessary to create your wireless home network, the retail
price, and the steps that you would follow to connect your devices to the wireless network.
Answers will vary depending on what the student selects. Possible solutions include:
Router $50
NIC $25
Modem $50
Firewall $100
Cables $10
Components should be connected similar to Figure 7-8.

2: Protecting Your Wireless Home Network


After reading this chapter, you realize that the wireless network in your home is not secure. Unauthorized
users could sit outside your home and perform illegal activities on your home network in your name. In
addition, they may be able to view your personal files and slow down your network speed considerably. Write
a paragraph including at least four steps that will secure your home wireless network.

Create strong passwords for your home network. Include at least eight characters, numbers, letters, or
symbols that are not easy to figure out.
Set permissions to determine who can access which resources. Limit access as much as you can.
Do not write usernames and passwords in places where they can be found by others.
Enable the highest level of encryption, such as WPA2 or WPA-TKIP, for a wireless router, and change
the router’s default administrator password.

3: World Cup Biometric Security


The FIFA World Cup Football Tournament is investigating ways to confirm the identity of the ticket holders.
FIFA is warning soccer fans to beware of fraudulent online ticket sales for the next World Cup as it works with
international agencies to use biometric security to address the problem. Write a three-paragraph proposal,
with each paragraph describing one of three biometric security technologies that could be used to determine
ticket holder authentication. Research the pros and cons of each of these biometric technologies.
Admissions

Answers will vary, but should touch on the following:

In theory, biometrics are a great way to authenticate a user: it's impossible to lose your fingerprint (barring the
most gruesome of developments), you can't forget it like you could a password, and it's unique to you.

In practice, though, there are so many things that, for now, limit a more widespread use of this technology.

One of the problems has been pointed out by Guy Churchward, CEO of LogLogic. He says that it is its uniqueness
the thing that makes using biometric data an inherently flawed choice for a primary method of authentication.

"Once you have your fingerprint scanned it will give a unique data sequence which if compromised is not exactly
something you can change," he says. "Imagine having an option of only one password 'ever'. One loss and you
are screwed."
Technology Now End of Chapter Exercise Answers Page 13 of 16
Another problem is that current scanners still can't recognize if the fingerprint is on a real finger or an artificial
one. Andrew Clarke, of e-DMZ Security, says that in theory, one could get a hold of the user's fingerprint using
techniques used in crime detection and transfer it on an artificial finger. This will likely change as the technology
evolves, but for now the system is still fallible, and not suitable to be a primary solution to the authentication
problem.

“As with all authentication, multiple factors increases the effectiveness of the solution. Something you have
(fingerprint) combined with something you know (passcode) provides a stronger solution,” he says.

According to SC Magazine, David Ting, CTO of Imprivata, sees the good side of this kind of authentication. Saying
that the contents of any computer should be encrypted, and the access to its content secured by a password
AND by biometrics. According to him, a biometric password is infinitely more difficult to recover using a brute
force attack than a "normal" password.

He is in favor of using a complex passwords initially to thwart cracking, and as regards the secure access to the
Windows logon, biometric, one-time password tokens or smartcards should be used because of the
aforementioned reason. (http://www.net-security.org/secworld.php?id=8922)

Ethical Issues Now


Today is the day you move into your new apartment. As soon as you find your tablet among your moving
boxes, you power it up to check the available balance at your online bank before you accidentally overdraw
your account. You realize that you have not contacted a local Internet service provider to set up service. Out
of curiosity, you check to see if any unsecure wireless networks are available in your apartment building. The
very strongest wireless network is named ThirdFloorBen and it is not secure.

a. How should you handle this ethical dilemma?


Answers will vary, however, the student can decide to: 1. Not use the network, 2. Visit Ben on the 3rd floor and
ask for permission to use temporarily, 3. Use the network without asking.

b. What might happen if you use the unsecured network?


Answers will vary depending on what the student decides to do. If they choose to use the network, data is
unsecured and data theft and/or identity theft could occur.

c. If your neighbor Ben introduces himself later in the day in the third floor hallway, how would you handle the
issue of his open wireless network?
Answers vary depending on previous decision.

Team Up Now – Identity Rip Off


Zoe Chambers, a college freshman, is a victim of identity theft. No one ever plans to have their identity stolen,
but ignorance can unfortunately lead to years of credit score recovery and legal tape. Cassidy Collins, a friend
of Zoe’s roommate, stayed for the weekend last month in their dorm. Cassidy used Zoe’s tablet several times
over the weekend with Zoe’s permission. Days later, Zoe realized that her online bank balance was much
lower than expected. In addition, Zoe received three separate email messages from different credit card
companies saying that she had been approved and the new credit cards had been mailed to an unknown
address. (Later, she discovered this was Cassidy’s home address.)
Technology Now End of Chapter Exercise Answers Page 14 of 16

a. Each member of the team should develop a hypothesis of how it was possible for Cassidy to steal Zoe’s
identity. Create a combined document of the individual hypotheses.
Answers will vary, however they should all point to Cassidy using Zoe’s tablet without permission and accessing
web sites that Zoe had saved log-in information for on the tablet.

b. Research what Zoe should do now. Name at least four steps that Zoe should take to investigate this crime.
Answers will vary, below are steps to take from the FBI Web site (http://www.fbi.gov/about-
us/investigate/cyber/identity_theft):
Step One: Contact the fraud department of the three major credit bureaus
•Experian (TRW) 888-397-3742
•TransUnion 800-680-7289
•Equifax 800-525-6285

Step Two: Contact the account issuer in question


•Ask for the fraud/security department of the compromised or fraudulent account issuer.
•Notify them by phone and in writing.
•Close all tampered or fraudulent accounts.
•Ask about secondary cards.

Step Three: Contact your local police department


•Notify the police department in the community where the identity theft occurred.
•Obtain copies of all police reports made.

Keep a detailed log of all contacts:


•Location called.
•Name of person(s) you spoke to.
•Title and call back number with extension.
•Ask and write down what the procedures are for that entity.

c. What are several action items that Zoe should do each month to monitor her credit?
1. Safeguard Your Social Security Number (SSN)
Social Security Numbers are the entry point for identity theft. They are the key to your personal and financial
information. For this reason, it is not recommended that SSNs be carried in wallets or purses. You should also
not write on a piece of paper your SSN to later place it in your wallet or purse. Question anyone who asks to
know your SSN. Other personal identifying information to safeguard includes passport, birth certificate, driver
license, voter registration card, alien registration card, and other forms of identification.

2. Protect Your Other Personal Information


The first step in protecting your information is to properly secure personal information such as SSN, credit card
numbers, bank and brokerage accounts, retirement accounts, birth certificate, voter registration card, alien
registration card, and others. The following are other steps to take to protect your personal information.

3. Review Your Credit Reports


The best way to learn if you are a victim of identity theft is by carefully reviewing your consumer credit report on
an ongoing basis. This minimizes potential damage because identity theft is detected earlier. The Fair Credit
Reporting Act allows consumers to obtain a free copy of their credit report once a year per credit reporting
bureau. To continuously self-monitor your credit from the three major credit bureaus, Equifax
(www.equifax.com), Experian (www.experian.com), and TransUnion (www.transunion.com) order one report in
Technology Now End of Chapter Exercise Answers Page 15 of 16
January, a second one in May, and the third one in September. You should also review the credit reports of your
under age children just in case their personal information has been compromised by identity thieves.

4. Buy a Good Shredder and Use It


The shredder is the easiest, relatively inexpensive, and best method to protect yourself from dumpster diving.
By shredding items such as preapproved credit card offers, convenience checks, bank statements, canceled
checks, deposit slips, receipt for prescriptions, and correspondence that mentions confidential information such
as SSNs and other information, you are preventing someone from obtaining, from your trash, your personal
information.

5. Reduce Your Exposure to Mail Theft


Mail theft is a significant threat to your identity. To protect your mail from theft, it is recommended that you use
a locking mailbox. If this cannot be obtained, consider using a Post Office box or a box at a private mail receiving
agency, such as The UPS Store. Other measures to protect yourself from becoming a victim of mail theft include:

6. Practice Computer and Internet Safety


The internet is your entrance to the marketplace for the world from the comfort of your home or office. When it
comes to identity theft and fraud, there are safety concerns to address because organized identity theft groups
constantly try to remotely load spyware, malware, Trojan horses, and botnets on victim computers. These
programs transmit your keystrokes and other stored computer files to suspects.

7. Be Cautious at ATMs
Identity thieves have been known to place skimming devices over ATM slots to steal card account information.
To protect your PIN number and other information, do the following: •Look for suspicious devices on the front
of the ATM. Check for exposed wires, tape, or loose connections. Look for hidden cameras on the sides of the
ATM that criminals use to records ATM passwords.

8. Opt Out of Sharing Your Information


In this information age, information about you is frequently shared with multiple business partners for product
offerings, services, and promotions. You have the choice regarding how much information you want to share
with marketing firms, companies, and certain government agencies. To help you “opt out” of information
sharing related to credit bureaus, various state departments of motor vehicles, and direct marketers, the FTC
created a one-page information site that provides detailed information and links. The URL address is
www.ftc.gov/privacy/protect.shtm.

d. Research and summarize five signs that you may be a victim of identity theft.
Refer to http://www.privacymatters.com/identity-theft-information/identity-theft-victim-5-warning-signs.aspx
1. Your bills and other financial statements don't arrive. If your regular credit card, utility and other financially
oriented bills and statements don't arrive on their usual schedule(s), someone might have changed the address.
2. There are checks missing from your checkbook. Identity theft fraud is not limited to the computer. Plenty of
opportunistic identity thieves may also be skilled pickpockets. If you keep a very well-organized checkbook and
you find any checks missing or unaccounted for, look things over again. If there are still checks missing, your
identity may have been stolen.
3. You have a debt collection agency after you. The top identity thieves are experts at "pinning the blame on
someone else." Could that someone be you? If you have a collection agency hounding you for debts you know
aren't yours, your identity may well be in danger.
4. You apply for credit and are turned down. If you apply for credit and are flatly denied, something might be
wrong.
Technology Now End of Chapter Exercise Answers Page 16 of 16
5. You receive a credit or charge card you know you never applied for. Identity theft is an invasion of your
privacy in many ways. If someone out there has your personal information, they might as well be you. Keep that
in mind if you receive a welcome letter and credit card from a company you don't recall contacting.

e. Identify a YouTube video that would be best to share at Zoe’s dorm for others not to fall victim to the same
risk.
At the time of writing, this video is available on YouTube.

How to Prevent Identity Theft For College Students


http://youtu.be/GNQ843up4_M
Another random document with
no related content on Scribd:
The Project Gutenberg eBook of Portaankorvan
emäntä
This ebook is for the use of anyone anywhere in the United States
and most other parts of the world at no cost and with almost no
restrictions whatsoever. You may copy it, give it away or re-use it
under the terms of the Project Gutenberg License included with this
ebook or online at www.gutenberg.org. If you are not located in the
United States, you will have to check the laws of the country where
you are located before using this eBook.

Title: Portaankorvan emäntä


Kuvaus Ruotsin rajoilta

Author: Väinö Kataja

Release date: January 12, 2024 [eBook #72692]

Language: Finnish

Original publication: Hämeenlinna: Arvi A. Karisto Oy, 1915

Credits: Juhani Kärkkäinen and Tapio Riikonen

*** START OF THE PROJECT GUTENBERG EBOOK


PORTAANKORVAN EMÄNTÄ ***
PORTAANKORVAN EMÄNTÄ

Kuvaus Ruotsin rajoilta

Kirj.

VÄINÖ KATAJA

Hämeenlinnassa, Arvi A. Karisto Oy, 1911.


I

Taloa ylempänä olivat jo kevätvirrat leikanneet pitkän railon


keskijoelle, mutta Portaankorvassa ulottui vielä rykelmä talven
jäätämiä jääneliöitä venevalkamasta sulan syrjään saakka. Mutta
alempaa, joen niemen takaa, kuului yötä päivää kesät talvet suuren
kosken pauhu, vaikkei itse koski sopinutkaan taloon näkymään.
Talviaamuin huokui se höyryjään niemen nenää korkeammalle, ja
sen läpi kimalteli aurinko etelän taivaanrannalta pirtin peräikkunaan
kuin maasta nousevan usvan läpi.

Talo oli korkealla törmällä, kalliorantaisen joen korvassa, jossa


kulki syvin uoma, ollen lohien ylösnousureittinä ja tukkilauttojen
alasvienti-tienä. Päärakennus, punaiseksi maalattu, oli joen
suuntaisena törmällä, joka jyrkkänä ja kivisenä laskeutui virtavaan
jokeen. Ulkohuoneiden päädyt sitävastoin olivat joelle päin. Sauna
oli etempänä, kiviseen törmänlohmuun salvettu, lehtipuut tukenaan
joen puolella. Saunan sivu vei polku jyrkkänä rantapadolle, joka talon
rantaan joka vuosi rakennettiin.

Kesäisin oli talossa vilkasta liikettä lauttojen kuljetuksen ja


lohenpyynnin aikana, mutta talvisin tuntui kuin jähmettyisi elämäkin
samoin kuin jäätyi joki talon kohdalta. Suuren kosken pauhu kuului
kuitenkin aina, pakkastalvinakin, yötä päivää… yötä päivää. Talvisin
oli sen pauhussa voimattoman vaikerrusta, ja sen ulvonta kuului kuin
ahdistetusta rinnasta, jossa liikkuivat pauhaavat tunteet ja villit halut,
mutta jonka voimattomana täytyi kärsiä.

Talvi-iltoina varsinkin tuntui siltä. Emäntä seisahtui usein keskelle


pihaa navettaan mennessään ja kuunteli… Talven taivas oli pimeän
pilven peitossa, ei tähtien välkettä, ei kuun kumotusta, ei revontulten
loimoa… silloin se kuului suuren kosken pauhu niin kummalta
valitukselta… Ah, se oli aivan kuin emännän oman rinnan tukehtunut
kiljaiseminen, niinkuin hänen oman sydämensä tuskanhuuto, jonka
täytyi aina vaieta, silloinkin, kun se väkisin pyrki ilmoille pääsemään.

Pimeä oli pihakin, eikä kukaan nähnyt hänen siinä seisovan


navettapolulla ja kuuntelevan. Tuntui että helpotti. Noin se ulvoi ja
pauhasi hänenkin rinnassaan, noin väliin karjaisi ja tuskaisena
kiljahti… noin vihlaisi väliin ja noin vaikeroi… Niin se koski
kahleissaan huusi, usvaansa työnsi ja uikutti…

Mutta keväällä se pääsee täysin keuhkoin huutamaan… keväällä


se puhaltaa pois tuskansa ahdistetusta rinnastaan ja riemumielin
kohisee kauas pois… kauas pois… suureen ihanaan maailmaan…

Mutta hän ei koskaan saa tuskaansa huutaa!

Yhä hän seisoi, kasvot koskelle päin.

Pirtin ovi narahti. Tuliko kukaan! Ei kukaan. Siellähän tuo istui


takan ääressä nuottaa kutoen, pitkässä nenänpäässä vesiherne…

— Jos se tietäisi, mitä täällä liikkuu ja mitä ajattelen! Vaan eipä


tiedä, eikä koskaan saa tietääkään! Hölmö! Siellä se nauraa ja
hyvittelee poikaa… Ah, sinä vanha houkka! Hyvä, että olet parhaiksi
hupsu!

Silloin taas koski ulvahti, ja kuului kuin sen ääni nousisi niemen yli
ja pyrkisi vastavirtaa taloon päin.

Hän juoksi silloin aina navettaan, ajatuksiaan säikähtäen.


II

Emäntä Karoliina istui karsinanpuolisen ikkunan luona kehräten.


Siitä sopi näkymään ylempänä oleva sula, joka näinä viimeisinä
paisteisina päivinä oli levinnyt ja pitennytkin. Se näytti mustalta
valkoisten jäiden keskellä, ja virta siinä jo kiehui valkoista vaahtoa
keräten railon alapäähän. Päivän, kahden kuluttua, kolmen
korkeintaan, puhkeaa koko selkäjää Isoonkoskeen asti. Pian
rantajäät sitten lohkeilevat… tulva alkaa nousta… kevät tulee ja
kesä…

Hän ei oikein hyvin nähnyt työnsä äärestä joelle. Hän heitti


hetkeksi rukkinsa ja kävi ikkunan luo, kyynärpäillään ikkunan
kynnyslautaan nojaten ja kasvot ruudussa kiinni. Nyt hän näki
paremmin ja etemmäksi.

Tänä päivänä oli sulanperä jatkunut melkoisen matkaa alaspäin.


Jos olisi mennä törmälle katsomaan, niin olisi jo saunan kohdalla,
väkevimmän korvan yläpuolella…

Minkätähden hän aina vartoi ja odotti kevättä ja jäiden lähtöä?


Minkätähden toivoi ja eli kuin tuskassa, kun kylmä kevään tuloa
hidastutti?
Niin hän aina oli toivonut, ensi keväänä jo, kun tuli emännäksi
Portaankorvaan. Toista kymmentä vuotta oli siitä kulunut…

Emäntä kuuli jonkun tulevan pirttiin. Askeleista hän tunsi, että tulija
oli Manta piika, joka vasta oli karttaamasta lähtenyt pihasalle. Hän ei
viitsinyt kääntyä katsomaan, virkkoi vain, kasvot yhä kiinni
ikkunassa:

»Suvea tietää… sulanperä on paljon pitennyt tänä päivänä…»

»Kohisevan kuuluu koskikin niinkuin suven edellä kohisee», hän


kuuli
Mantan vastaavan.

»Vai jo kohisee… suvea tietää!» sanoi hän, ja hänen silmänsä


kirkastuivat.

Mutta sitten hän ikäänkuin katui vilkastumistaan, katsoi taas joelle


ja kysyi välinpitämättömällä äänellä:

»Mihinkähän se meni, koska ei näy olevan patovaajoja


kolomassa?»

»Kuului puhuvan kirveen pajoittamisesta.»

Taas vilkastui emäntä, ja silmissä leimahti ilo.

»Vai niin», hän sanoi ja heitti pitkän, vaalean palmikon olkansa


taakse.

Manta alkoi kartata.

»Tässähän nämä nyt ovatkin menossa viimeiset talvivillat…


saamme kaikki valmiiksi… talvityöt pois ja rukki ullakolle… kevät ja
kesä tulevat… Eikö olekin hauskaa, Manta, kun tulee kesä taas!»

»Hauskaa on…»

»Voi, se talvi on pitkä ja ikävä… Ei näy monta ihmistä koko


talvena… Ei näkisi kulkijatakaan, ellei tästä näkyisi Suomen puolen
maantielle…»

»Ikävää ja pakkastahan se on talven aika», puhui kartatessaan


Manta, keski-ikäihminen. »Taitaa olla emännänkin joskus ikävä,
vaikka tämmöinen talo on.»

»On minun joskus hirveän ikävä. Mistä Manta sen arvaa?»

»On näyttänyt siltä… Suomen puolelle taitaa olla ikävä…»

Karoliina oli taas asettunut ikkunaan eikä näyttänyt muistavan


rukkiaan eikä kuulevan mitä Manta puhui.

Hänen katseensa luisti yli valkoisen joen jään vastaiselle rannalle,


jossa oli suuri kylä pitkin joen kaarena juoksevaa törmää. Viistoon
ikkunasta näkyi Väylänpää kylän ylipäässä, hänen syntymä- ja
lapsuudenkotinsa. Siinä oli Suomi, ja tuo ranta tuossa, noin lähellä,
oli Suomen ranta…

Hänen katseensa pysähtyi entisen kodin katselemiseen.


Päärakennus oli korkealla kivijalalla, ikkunat kiiltäen ilta-auringon
valossa kuin kulta. Silloin se oli punainen, nyt oli laudoitettu ja
maalattu valkoiseksi. Lapsuuden koti!

Hänen mieleensä tulvi lapsuuden ja nuoruuden muistoja niin, että


hän alkoi laulella. Siellä oli ollut ilon ja onnen hetkiä… siellä oli ollut
pettymystä ja katkeraa surua… Siellä oli ollut koko elämän ihanin ja
muistorikkain hetki…

Jos vielä saisi sen ajan takaisin! Ei tänne tulisi, ei rupeaisi


vaimoksi vastenmieliselle miehelle, vaikka kuninkaan linnaan
asumaan pyytäisi! Ennen kärsisi häpeänsä, kärsisi sukunsa vihat ja
elättäisi poikansa vaikka kuinka raskaalla työllä…

Mutta se aika ei enää tule takaisin! Eikä tule hänkään, jota rakasti
ja joka lupasi tulla… Mutta jäipä poika muistoksi, ja rakas oli vieläkin
hän, jonka kanssa elonsa ihanimman kesän vietti…

Hän unohtui siihen Suomen puolen rantoja katselemaan ja


kuluneita vuosia muistelemaan. Mutta kun katse palasi Suomen
puolelta, pysähtyi se taas sulaan, joka jo näytti pitenneen saunan
kohdalle asti. Silloin muisti hän erään tapauksen, joka tuossa
virtavimmassa korvassa oli sattunut samana kesänä, jona hänetkin
tänne Portaankorvaan emännäksi tuotiin. Hän ajatteli sitä niin
vilkkaasti, että omien tunteittensa käskystä kiljaisi…

»Herra Isä!» huudahti Manta. »Mikä tuli?»

»Ei mikään!»

Karoliina kääntyi naurusuin Mantaan päin.

»Muistin tässä taas, kun tuohon sulaan katsoin, sitä Kivi-Santeri


vainajaa.»

»Niin häntäkö, joka hyppäsi rantapadolta koskeen?»

»Niin! Huuh! Kun kuuluu juosseen pitkin saunapolkua ensin


saunalle ja siitä padolle ja patoa pitkin… ja potkaisemalla potkaissut.
Onhan Manta sen kuullut?»

»Olen minä kuullut… Jumalaton mies, mikä lienee ollut…»

»Nuori ja vankka mies kuuluu olleen… Pää edellä kertovat


hypänneen, eikä ollut kertaakaan pinnalle noussut… Ja vasta
syksyllä löydettiin Isonkosken alta ruumis…»

»Kirjaton kulkuri kuuluu olleen… Hautaamatta kuuluu olevan


vieläkin.»

Karoliina oli poistunut ikkunasta, yritti jo kerran istumaan rukkinsa


ääreen, mutta kävikin keskilattialle ja virkkoi:

»Padon päästä on monta syltä veteen… Pohjaan painui, kun


hyppäsi…»

»Taisipa painua…»

»Näin sillä olivat olleet kädet… katsos, Manta… ja näin se oli


vauhdissa juossut…»

Emännän poskille nousi puna, ja silmät leimusivat.

»Juoksipa tuo nyt miten hyvänsä», sanoi Manta ylenkatseellisesti.

»Oli nähty Suomen puoleltakin, Väylänpäästäkin… Mutta ei ehtinyt


kukaan apuun.»

»Perkele vei omansa.»

»Oli jäänyt morsian johonkin Lapin rajoille.»

»Niin lie.»
»Ensi syksynä, kun tähän taloon tulin, kummitteli se tapaus
mielessäni, ja öilläkin välistä heräsin… Onkin niin kaamea ja
vaarallinen tuo pato… Minä pelkään siihen katsoakin… Huimaa
päätäni, kun lautatkin sivu vilistävät… Syysiltoina olen kuulevinani
kuin avunhuutoja, aina Isostakoskesta asti…»

»Joutavia…»

»Ja kun kerran tuli unissa ja otti kädestä…»

»Emännän ei kannattaisi semmoisia miettiä…»

»Johtuvat väkisinkin mieleen…»

»Ei saa antaa johtua. Pitää ajatella muuta.»

»Kumma se on, ettei siinä ole kukaan patomiehistä tai


lohenpyytäjistä hukkunut!»

»Eivät pyri omasta halusta, niinkuin Kivi-Santeri teki. Ja tottuneet


kun ovat… niinkuin tämänkin talon isäntä…»

»Niin! Kun välistä Aapelikin uskaltaa ihan vaarallisimpaan


paikkaan… Kyllä Mantakin näkee, jahka korvapatoa ruvetaan
lyömään. Niin, kesä tulee! Lauttojen lasku alkaa… tulee liikettä ja
elämää… Sattuu sieltä tukkilaisten joukosta tulemaan Mantankin
hyvä…»

»Pyh…»

»On siellä joukossa sorjaa ja norjaa, hyviä soittajiakin…»

»En minä enää… Ikäihminen jo. Emäntä puhuu kuin nuorelle


tytölle.
Pian suutun.»

»Leikkiä minä lasken. Kyllä Manta leikin ymmärtää.»

Manta ei siihen vastannut, karttasi vain, huulet pitkänä kuin


ruomat.

Kauheata, kuinka ruma tuo Manta olikin, ajatteli emäntä. Nuorempi


oli emäntää, mutta niin vanhan näköinen kuin voiteeton saapasvarsi.

»Leikkiä se oli…»

»En minä välitä semmoisesta leikistä.»

Manta näytti todella suuttuneelta. Ei sentään malttanut olla


hymyilemättä, kun emäntä ratkesi raikkaaseen nauruun.

»Niin on tuo emäntä kuin hulliaiset tyttäret luonnoltaan», sanoi


hän.

»Ei tässä nyt vielä niin vanhoja olla, ettei leikkiä joskus saa
laskea.»

Emäntä aikoi taas kehrätä, mutta äkkiä hän muisti jotakin ja meni
ulos.

Manta jatkoi karttaamistaan.

Sen oli Manta ennenkin pannut merkille, että emäntä isännän


poissa ollessa oli erilainen kuin muulloin: oli iloisempi, puheliaampi ja
sanoi paljon semmoista, jota ei isännän kuullen sanoisi. Kuinka
lienevät heidän suhteensa? Puhuihan maailma yhtä ja toista. Ja
vikaa kai siinä oli, koska emäntä aina pyrki miehestään loitommaksi.
Eri huoneessa nukkuivatkin…
Mikä tiennee?

Manta oli vasta pyhäinpäivänä tullut Portaankorvaan


palvelukseen, mutta yhtä ja toista oli jo kuluneen talven aikana
ehtinyt huomata. Isännässä ei mitään erikoisempaa havainnut. Se oli
aina työssä ja liikkeellä. Ja milloin pirtissä nuottaa kutoi, hän kehui
poikaansa, joka oli paras kansakoulun oppilaista. Mutta emäntä,
Karoliina, näytti joskus omituiselta. Manta oli monta kertaa nähnyt
emännän pimeinä iltoina pysähtyvän pihalle ja ikäänkuin jotakin
koskelta päin kuulostelevan. Kerran sattui hän kaivon kannelle eikä
emäntä häntä huomannut.

Silloinkin seisahtui navettaan tullessa ja kuulosteli. Ja itsekseen


höpisi:

»Ah, kuinka se ulvoo ja huutaa… näkee se kerran, kenen poika


on, vaan pitäköön, hupsu, omanaan vielä…. ja kehukoon…»

Nytkin oli tullut kuin villiksi, kun tiesi isännän menneen pajaan.
Mutta annahan kun saapuu kotia, jo on emännän suu lukossa ja
silmissä leimahtelee… Soisi kai kuolevan, hukkuvan…

Hän jatkoi karttaamistaan. Mihin se nyt jäi, kun ei joudu


kehräämään!

Portailla seisoi Karoliina avopäin ja katseli niemelle päin, jonka


takaa Isonkosken pauhu kuului. Hän hengitti täysin keuhkoin
kirkasta, leutoa kevätilmaa, jossa jo tuoksahti pihkan lemua. Hän oli
tukeva ihminen, pitkä ja jäntevä, parhaassa iässään vielä. Kasvoissa
oli välistä lapsellinen ilme, mutta joskus leimahtivat suuret ruskeat
silmät kuin vihaisinta vihaa, ja silloin kasvoillekin ilmausi kova,
katkera piirre.
Melkein kuin tietämättään jäi hän siihen seisomaan ja havaitsi
pihalla kuusiriukuja, joita isäntä oli ollut nitomassa patovaajoiksi.

»Pian kai tulee siihen taas naputtelunaan ja nenäänsä


niistämään!…
Viipyisi vielä hetkenkään!»

Hän kävi pihalle ja joutui rakennuksen nurkalle, josta näki jäälle ja


Suomen puolelle. Silloin hän huomasi Väylänpään rannassa kaksi
miestä,
jotka näyttivät pehminnyttä tietä pitkin pyrkivän Ruotsin puolelle.
Edellä kulkeva näytti olevan poikanen, joka veti kelkkaa perässään.

»Keitä lienevät. Väylänpäästä ne näkyvät lähteneen. No, eipä


heillä mitään vaaraa ole tarjona… vastahan aamupäivällä on
hevosellakin poikki ajettu…»

Hän huomasi olevansa avopäin ja riensi sisälle.

»Aikoiko kauankin olla pajamatkalla?» kysyi hän, mutta riensi


vastausta odottamatta joenpuolisen ikkunan pieleen tulijoita
katsomaan.

»Tuolta tulee kaksi miestä poikki, toinen vetää kelkkaa, jossa


näyttää olevan kapsäkkejä vai mitä lie… Tule katsomaan, Manta!»

»Mitäpä minä heistä. Kun eivät vaan tuone tullinalaista tavaraa…


menettävät kuin se tavallinen vieraskin…»

»Eivät ne noin rohkeasti päivän aikana tulisi, jos luvatonta


kelkassa olisi… Tulehan katsomaan!»
Tie, jota pitkin tulijat Suomen puolelta lähenivät, nousi maihin
ylempänä Portaankorvaa, melkein keskikylälle. Tien kohdalle oli siinä
rantatörmään kaivettu loivempi kuja, josta tie nousi törmälle.

Tulijat olivat jo hyvin lähellä ruotsinpuolista rantaa, kun emäntä,


joka koko ajan oli katsonut heidän tuloaan, huudahti Mantalle:

»Nyt minä tunnen kelkkaa vetävän pojan. Se on Väylänpään


Eemeli…
Luultavasti on toinen joku matkustavainen, joka kyydillä on tullut
Väylänpäähän ja siitä tahtonut poikkisaattajaa…»

»Lienee joku kaupustelija», arveli Manta, mutta nousi hänkin


ikkunaan katsomaan.

Kun poikkitulijat olivat nousseet maihin ja kadonneet näkyvistä,


ryhtyivät naiset työhönsä, Manta karttaamaan, emäntä kehräämään.

*****

Manta oli jo mennyt iltalypsylle ja emäntä oli yksin pirtissä,


kehräten kartanpaloja, jotka Mantalta olivat jääneet. Hän alkoi jo
odotella poikaansakin, Oskaria, jonka tiesi olevan koululla ja viipyvän
tänään voimistelun vuoksi kauemmin. Mutta nyt olisi jo pitänyt
sieltäkin ehtiä.

— Kaiketi on Aapeli laittanut luunsa koululle, koska ei kuulu


tulevaksi, — mietti emäntä. — Sinne on mennyt viivyttämään
opettajaa ja poikaa kehumaan… Hupsu! Se toivoo Oskarista pappia
tänne rajalle…

Samassa kuului askeleita porstuasta, mutta emäntä tunsi heti,


ettei tulijain joukossa ollut isäntää.
Tulijat olivatkin äskeiset miehet, hänen veljensä poika Väylänpään
Eemeli ja laihanlainen, siivon näköinen herrasmies, hieno turkki
yllään.

Vieras herra tervehti ystävällisesti käyden kättä antamaan


emännälle. Saatuaan kuulla, että vieras oli Helsingistä, maisteri
Airisto, ja että hän pyysi asumaan taloon lyhemmäksi aikaa,
tutkiakseen kielimurretta, vilkastui emäntä ja kävi vieraan kanssa
keskusteluun.

»Vai Helsingistä… Se on Suomen pääkaupunki…»

Emäntä tarkasteli vierasta suurilla ruskeilla silmillään, ja jokin


salainen ilo leimahti hänen mieleensä.

»Vai Väylänpäästä tänne opastettiin», hän puheli työntäen uunin


luo karttapenkkiä ja rukkia. »Se on minun syntymäkotini. Veljeni on
siinä nyt isäntänä… Vieras riisuu turkin ja käy istumaan…»

»Jo minä kuulin, puhui vieras hiljaisella äänellä. »Väylänpään


isäntä jo kertoi ja tämä Eemeli lisää tullessamme. Taitaakin olla
täällä tavallista, että Suomesta emäntiä haetaan…»

»Sattuu joskus…»

»Vaikka suomalaistahan on asutus tälläkin puolen rajan ja


suomalaisia asukkaat…»

»Niin kai ovat, koska samaa suomea puhuvat, mutta tämä uusi
polvi oppii aivan ruotsinkieltä… koulussa aivan ruotsia opetetaan…
Siellä on meidänkin Oskari…»

»Vai niin…»
Vieraan kasvot synkkenivät.

»Suomeahan ne puhuvat kaikki koulun pihalla», sanoi Eemeli.


»Eivätkä sano ymmärtävänsä mitä lukevat…»

»Tjaa», arveli vieras ja kysyi sitten, ikäänkuin haluten puhua


muusta:

»Niin, miten käy, emäntä? Saanko jäädä taloon?»

»No jo toki. Kun nyt vain ette olisi liian vaativa. Ei ole Aapeli tässä
kotona, vaan mitäpä hänelläkään olisi… ja pian kai hänkin tulee…
On tässä porstuakamari, jossa kyllä saatte rauhassa olla… Mutta ei
ole näin talonpoikaisessa talossa…»

»Vielä mitä, kyllä toimeen tulemme… Minä tyydyn ihan samaan


ruokaan kuin te itsekin…»

»Kun rantapato saadaan pyyntiin, niin saatte lohta… Ei ole enää


pitkää aikaa jäänlähtöön…»

Karoliina oli jutellessa keittänyt kahvit ja käski vieraan ja Eemelin


vierashuoneeseensa. Hänellä oli hopeiset kahvivehkeet, kannut,
kerma- ja sokeriastiat.

Vieras ihmetteli.

»Ne ovat minun matkassani tulleet», sanoi emäntä. »Isävainaja


antoi ne minulle, kun olin vireäjalkainen palvelemaan matkustavaisia,
joita myötäänsä silloin kulki Väylänpäässä.»

»Oliko silloinkin kestikievari Väylänpäässä?»

»Siinä on ollut monta kymmentä vuotta.»

You might also like