TEST V
Tablice decyzyjne to: |
|
|
tabelaryczny zapis danych, np. statystycznych |
|
tabelaryczny zapis decyzji podjętych przez kierownictwo zakładu |
|
tabelaryczny zapis warunków podejmowania określonych działań, decyzji, akcji itp. |
X? |
tabelarycznych zapis wyników przetwarzania danych |
Do filarów informatyki nie można zaliczyć: |
|
|
sprzętu: jego budową informatyka nie zajmuje się |
X |
zasobów finansowych firmy |
|
zasobów informacyjnych firmy: są one zmienne i trzeba je ciągle aktualizować |
|
oprogramowania: można je kupić u producenta |
Do cech informacji jako towaru należy zaliczyć: |
|
|
konieczność wyzbycia się sprzedawanej informacji wraz z dokonaniem transakcji sprzedaży-kupna informacji |
X |
możność wielokrotnego sprzedania tej samej informacji |
|
możność dokonania obiektywnej wyceny sprzedawanej informacji |
|
konieczność dokonania sprzedaży informacji na nośniku maszynowym |
Zarządzanie informacją dotyczy procesów: |
|
|
generowanią i gromadzenia informacji |
|
przechowywania i przetwarzania informacji |
|
emisji i dystrybucji informacji |
X |
wszystkie powyższe odpowiedzi są prawidłowe |
Podstawowym narzędziem opisu i analizy rzeczywistości jest: |
|
|
język |
X |
zbiór znaków systemu dziesiętnego |
|
zbiór znaków literowych |
|
system binarny |
Ochrona poufności informacji w systemach informatycznych wymaga przestrzegania: |
|
|
praw dostępu do systemu przydzielanych terminalom i użytkownikom |
|
praw dostępu do określonych danych w systemie |
|
praw wykonywania określonych operacji w systemie |
X |
wszystkie powyższe odpowiedzi są prawidłowe |
Jeden bajt równa się: |
|
|
2 bitom |
X |
8 bitom |
|
10 bitom |
|
1 kilobitowi |
Protokołem nie stosowanym w Internecie jest: |
|
|
TCP/IP |
X |
SPX/IPX |
|
Telnet |
|
FTP |
Najbardziej bezpiecznym nośnikiem ze względu na możliwość nielegalnego podsłuchu przesyłanych danych jest: |
|
|
kabel koncentryczny |
|
fale radiowe |
|
skrętka |
|
światłowód |
Ethernet to: |
|
X |
system kablowania i transportowania pakietów w sieciach lokalnych |
|
rodzaj sieciowego systemu operacyjnego |
|
standard elektronicznej wymiany danych |
|
model opisu architektury sieci komputerowych |
Arytmometr jest w procesorze odpowiedzialny za: |
|
X |
wykonywanie operacji arytmetycznych i logicznych |
|
synchronizację zegara |
|
kontrolę parzystości/nieparzystości transmitowanych danych |
|
koordynację większości działań wykonywanych przez procesor |
Komputer wieloprocesorowy: |
|
|
zawiera wielki procesor o dużej wydajności |
|
zawiera wiele procesorów |
X? |
zawiera jeden procesor, na którym można jednocześnie uruchomić wiele procesów |
|
wszystkie powyższe odpowiedzi są słuszne |
Pamięci zewnętrzne taśmowe: |
|
X |
są pamięciami o dostępie sekwencyjnym |
|
są tanie w porównaniu do innych typów pamięci |
|
są kłopotliwe w stosowaniu, gdy chcemy zaktualizować zapisane na nich dane |
|
wszystkie powyższe stwierdzenia są prawdziwe |
Przykładem pamięci dyskowej, na której dane zapisane są w formie spiralnej ścieżki są: |
|
|
twarde dyski |
|
dyskietki |
X |
CD-ROM-y |
|
wymienne pakiety dysków magnetycznych |
Program, który kieruje pracą komputera i nadzoruje zasoby systemu komputerowego, optymalizując przy tym jego działanie i upraszczając posługiwanie się nim, nosi nazwę: |
|
X |
systemu operacyjnego |
|
graficznego interfejsu użytkownika (GUI) |
|
oprogramowania użytkowego |
|
oprogramowania narzędziowego |
Tzw. obraz bazy danych |
|
|
to podzbiór bazy danych o określonej wielkości |
|
ułatwia pozyskiwanie danych przez jego użytkowników |
|
ułatwia ochronę danych spoza obrazu |
|
wszystkie powyższe odpowiedzi są prawidłowe |
Do wspomagania procesu projektowania baz danych służą narzędzia zwane: |
|
|
CAD |
|
CAM |
|
CAI |
X |
CASE |
Encja to: |
|
|
cecha obiektu |
|
powiązanie między obiektami |
X |
obiekt rzeczywisty lub abstrakcyjny |
|
moduł złożony z danych i operacji na nich |
Relacyjna baza danych pozwala na odwzorowanie: |
|
|
jedynie związków “wiele do wielu” |
|
tylko związków “jeden do wielu” oraz “wiele do jednego” |
X |
związków “jeden do jednego”, “jeden do wielu”, “wiele do jednego”, “wiele do wielu” |
|
jedynie zależności hierachicznych |
Baza danych to zbiór danych: |
|
|
z pewnej dziedziny tematycznej |
|
powiązanych |
|
zintegrowanych |
X |
wszystkie powyższe odpowiedzi są prawidłowe |
Synergia to: |
|
|
brak powiązań między elementami systemu a całością |
X |
efekt wynikający z relacji między elementami systemu |
|
inna nazwa struktury systemu |
|
istnienie części wyizolowanych w systemie |
Systemy transakcyjne obsługują działania podejmowane na szczeblu zarządzania: |
|
|
operacyjnym |
|
taktycznym |
|
strategicznym |
|
na wszystkich w/w szczeblach zarządzania |
Do cech systemów ekspertowych nie można zaliczyć: |
|
|
wykorzystywania zarówno wiedzy teoretycznej, jak i empirycznej |
|
posługiwania się metodami sztucznej inteligencji |
|
posługiwania się pojęciami rozmytymi (nieostrymi) |
X |
żadna z powyższych odpowiedzi nie jest prawidłowa |
Dokonywanie ostatecznego wyboru wariantu decyzji to jedna z głównych funkcji: |
|
|
systemów transakcyjnych |
|
systemów informowania kierownictwa |
X |
systemów wspomagania decyzji |
|
systemów automatyzacji biura |
Ośmiobitowa głębokość palety barw (8 bitów na piksel) obrazu zapisanego w pliku graficznym daje dostęp do: |
|
|
8 kolorów |
|
16 kolorów |
|
128 kolorów |
|
256 kolorów |
Układ VLSI łączący monitor z płytą główną komputera w celu zwiększenia szybkości odświeżania ekranu to: |
|
|
fraktal |
|
rendering |
|
akcelerator grafiki |
|
refreszing |
Do oprogramowania narzędziowego nie zalicza się programów służących do: |
|
|
kompresji danych |
|
archiwizacji danych |
|
diagnostyki sprzętu komputerowego |
|
przeglądania stron WWW |
Języki zapytaniowe to przykład języków: |
|
|
proceduralnych |
X |
czwartej generacji |
|
wysokiego poziomu |
|
naturalnych |
Obecnie polski rynek teleinformatyczny cechuje się: |
|
|
strukturą inwestycji teleinformatycznych zbliżoną jest do krajów wysoko rozwiniętych |
|
większym od średniej światowej udziałem sektora teleinformatycznego w PKB |
|
przewagą inwestycji w sprzęt w stosunku do wydatków na oprogramowanie i usługi |
|
równowagą wydatków na sprzęt i oprogramowanie |
Społeczeństwo globalnej informacji charakteryzuje się m. in: |
|
|
tempem zmian mierzonym w setkach lat |
|
kapitałem i zasobami naturalnymi jako podstawowymi źródłami władzy |
|
zasadą przewodnią, którą stanowi konkurencja wyrobów i wzrost gospodarczy |
X |
żadna z powyższych odpowiedzi nie jest prawidłowa |
Uzupełnij:
Podstawowe urządzenie wyjścia służące do bezpośredniej i interaktywnej komunikacji z użytkownikiem to DRUKARKI, PLOTERY ?
Obiektowe, wielowymiarowe i multimedialne bazy danych to przykłady .................................... baz danych
Ze względu na OBSZAR, JAKI OBEJMUJĄ SWYM ZASIĘGIEM sieci komputerowe dzieli się na sieci LAN, MAN i WAN
Baza wiedzy i moduł wnioskowania to elementy SYSTEMU EKSPERTOWEGO
Zalecany przez ONZ model tworzenia otwartych sieci komputerowych to ISO/OSI
Zawartość pamięci RAM ginie po wyłączeniu zasilania, co oznacza, że pamięć ta jest pamięcią ULOTNĄ
Zastosowanie usług internetowych dla wewnętrznych potrzeb organizacji to INTRANET
Czas dostępu do zapisanych w pamięci zewnętrznej danych i programów jest DŁUŻSZY?w zestawieniu z czasem dostępu do danych i programów znajdujących się w pamięci operacyjnej
Pełną charakterystykę zasad budowy i funkcjonowania sieci nazywamy ARCHITEKTURĄ SIECI
Strukturę bazy danych zgodną z jej zapisem na nośniku elektronicznym odzwierciedla model FIZYCZNY
11. Ze względu na lokalizację danych w bazie danych wyróżnia się bazy danych scentralizowane i ROZPROSZONE ?
Kompilatory i interpretery to rodzaje TRANSLATORÓW
Skończoną i uporządkowaną sekwencję jednoznacznych rozkazów, które istruują komputer, jakie operacje i w jakiej kolejności ma wykonać w celu rozwiązania określonego problemu nazywa się ..................................................................................................................................
Okres obejmujący prace nad systemem informatycznym od momentu określenia jego zadań do momentu wycofania systemu z eksploatacji to CYKL ŻYCIA SYSTEMU
Pamięć operacyjna (RAM) służy do przechowywania aktualnie wykonywanego programu użytkowego, aktualnie przetwarzanych danych i wyników obliczeń oraz SYSTEMU OPERACYJNEGO
Informacje zapisane na ścieżkach dysku magnetycznego są dzielona na mniejsze porcje, zwane SEKTORAMI
17. Komputery o największych możliwościach obliczeniowych nazywamy SUPERKOMUTERAMI
18. Układy scalone zaczęto po raz pierwszy stosować w komputerach TRZECIEJ generacji
19. Pierwsza (najniższa) warstwa modelu ISO/OSI to warstwa APLIKACJI
20. Format pliku tekstowego bez określonych wariantów formatowania, z którego może korzystać większość programów to WORD / TXT ?
Wybierz jedną z odpowiedzi zakreślając ją kółkiem (T - od TAK lub N - od NIE):
1. |
Czy celem systemu ekspertowego może być stworzenie raportu o wielkości sprzedaży w przedsiębiorstwie X za ostatnie 3 lata w układzie kwartalnym i wg odbiorców ? |
T |
N |
2. |
Czy CD-RW to dyskowa pamięć magnetyczna ? |
T |
N |
3. |
Czy sieci producenckie tworzone są zgodnie z warstwowym modelem ISO/OSI ? |
T |
N |
4. |
Czy komutacja połączeń jest techniką wykorzystywaną w sieciach telefonicznych ? |
T |
N |
5. |
Czy optymalizacja i symulacja to techniki stosowane w systemach transakcyjnych? |
T |
N |
Wymień i krótko omów 5 podstawowych funkcji systemów zarządzania bazą danych:
Systemy zarządzania bazą danych - oprogramowanie umożliwiające manipulowanie danymi w BD (Przykładowe programy to: DBASE, FOX, PARADOX, oraz 4 największe na świecie, czyli: PROGRESS, INGRESS, ORACLE, INFORMIX)
Zadaniem systemu zarządzania bazą danych (SZBD,ang.DBMS- DataBase Management System) jest
- przekształca zapytanie użytkownika na postać zrozumiałą na najniższym poziomie BD po wykonaniu określonych zadań, przekazuje ich wyniki z powrotem na poziom użytkownika
umożliwianie prawidłowego odczytu, zapisu i aktualizacji danych,
zintegrowanie danych
wyeliminowanie nadmiarowości danych
zapewnienie spójności, niesprzeczności i niezależność danych
dostarczenie wszelkiego rodzaju narzędzi oraz metod przeszukiwania tych danych, ich selekcji i prezentacji a także zapewnienia ich bezpieczeństwa, poufności i integralności
pozwala obsługiwać pracę wielu użytkowników
do niemal każdego SZBD do łączyć można równie ż zestaw narzędzi raportujących,
które umożliwiają proste i szybkie tworzenie różnorakich wydruków na podstawie
danych zgromadzonych w bazie danych. Zastosowanie takich narzędzi jest szczególnie wskazane wtedy, kiedy w momencie tworzenia systemu nie da się jednoznacznie stwierdzić, jakiego typu raporty i zestawienia mogą być użytkownikom potrzebne lub jeśli liczba typów tych raportów jest duża.
SZBD
- 1 -
1