Koszt usług outsourcingowych nie zależy od:
Liczby użytkowników.
Rodzaju rejestrowanych i przetwarzanych danych.
Lokalizacji firmy ousourcingowej.
Liczby rejestrowanych i przetwarzanych danych.
Dostosowanie oprogramowania do specyficznych wymagań użytkownika bez zmiany jego postaci źródłowej nazywane jest:
Kastomizacją oprogramowania.
Parametryzacją oprogramowania.
Instalacją oprogramowania.
Wdrożeniem oprogramowania.
Który z poniższych etapów nie dotyczy tworzenia projektu zintegrowanego systemu informatycznego:
Opracowanie projektu infrastruktury ZSZ.
Opracowanie prognozy efektów wdrożenia ZSZ.
Integracja środowiska systemowego.
Analiza zasobów instytucji pod kątem ich wykorzystania w ramach ZSZ.
Które z podanych kryteriów nie może być podstawą wyboru SI:
Odpowiedniość merytoryczna funkcjonalności systemu.
Metody ochrony danych i zabezpieczeń systemu.
Niski koszt zakupu systemu.
Metody kontroli i zapewnienia bezbłędności danych.
W sytuacji, gdy:
- Wspomagane procesy informacyjne nie są specyficzne;
- Przedsiębiorstwo posiada własne zasoby projektowo- programowe;
- Przebieg wspomaganych procesów informacyjnych nie jest typowy;
z reguły należy:
Zakupić i sparametryzować standardowy SI.
Opracować SI we własnym zakresie.
Zakupić i zmodyfikować standardowy SI.
Zlecić opracowanie SI firmie zewnętrznej.
Pakiet DIANA wykorzystywany jest do wsparcia:
Wdrożenia systemu informatycznego.
Kastomizacji systemu informacyjnego.
Usprawniania systemu informacyjnego.
Parametryzacji systemu informatycznego.
Która z podanych poniżej funkcji nie dotyczy podpisu elektronicznego?
Niezaprzeczalność wysłania wiadomości przez jej nadawcę.
Kontrola spójności treści wiadomości.
Niedostępność podpisanej informacji dla osób postronnych.
Wiarygodność nadawcy.
Wybierz, która z podanych poniżej sekwencji wskaźników charakteryzuje skuteczność realizacji projektów informatycznych i ich parametry względem planu, przy następujących oznaczeniach:
- K - Klęska
- B - budżet
- C - czas
- Z - zakres
K = 75% B = 250%, C = 80% Z = 90%
K = 5% B = 100%, C = 180% Z = 50%
K = 50% B = 120%, C = 50% Z = 70%
K = 15% B = 150%, C = 180% Z = 50%
Która z podanych poniżej metod nie dotyczy zabezpieczenia przed utratą informacji przechowywanych w komputerach?
Stosowanie czynników fizycznego bezpieczeństwa informacji.
Stosowanie urządzeń zastępczych.
Szyfrowanie informacji.
Wykonywanie kopii informacji.
Straty poniesione przez amerykańskie firmy na skutek naruszenia zasad bezpieczeństwa przez pracowników wyniosły około:
500 mln dolarów.
5 mln dolarów.
150 mld dolarów.
15 mld dolarów.
Które z podanych kryteriów wyboru SI jest warunkiem koniecznym:
Odpowiedniość merytoryczna funkcjonalności systemu.
Szybki efekt użytkowy.
Brak konieczności angażowania się we wdrożenie własnych pracowników.
Niski koszt zakupu systemu.
Systemy informatyczne administracji publicznej:
Powinny być eksploatowane w ramach intersourcingu.
Częściowo nadają się do obsługi w ramach outsourcingu.
W pełni nadają się do obsługi w ramach outsourcingu.
W większości nadają się do obsługi w ramach outsourcingu.
Zabezpieczenie przed zniszczeniem informacji, zapamiętanej na sprzęcie komputerowym, realizowane jest przez:
Autoryzację i uwierzytelnianie zapamiętanych informacji.
Szyfrowanie informacji.
Zapisywanie na więcej niż jednym urządzeniu pamięciowym.
Formatowanie urządzeń pamięciowych.
Zmiana postaci źródłowej oprogramowania w celu dostosowania do specyficznych wymagań użytkownika nazywana jest:
Parametryzacją oprogramowania.
Wdrożeniem oprogramowania.
Instalacją oprogramowania.
Kastomizacją oprogramowania.
Skrót ASP w tematyce outsourcingu oznacza:
Autoryzację sprzętu i oprogramowania.
Aplikacje serwerów pocztowych.
Application Service Provider - dostarczanie usług aplikacyjnych.
Akademię Sztuk Pięknych.
W sytuacji, gdy:
- Wspomagane procesy informacyjne są specyficzne;
- Przedsiębiorstwo nie posiada własnych zasobów projektowo- programowych;
- Przebieg wspomaganych procesów informacyjnych nie jest typowy;
z reguły należy:
Zakupić i zmodyfikować standardowy SI.
Opracować SI we własnym zakresie.
Zakupić i sparametryzować standardowy SI.
Zlecić opracowanie SI firmie zewnętrznej.
Średnia trwałość kopii wykonywanych na płytach CD wynosi:
5-10 miesięcy.
3-10 lat.
Powyżej 10 lat.
Około 2 lat.
Która z poniższych cech dotyczy wirusa typu „robak”:
Ukrywa się w na pozór pożytecznym oprogramowaniu, wykonuje „spustoszenie” w systemie.
Powoduje wyczerpanie zasobów systemu.
Infekuje sektory startowe dyskietek i dysków twardych.
Aktywizuje się z chwilą nadejścia określonej daty.
W sytuacji, gdy:
- Wspomagane procesy informacyjne nie są specyficzne;
- Przedsiębiorstwo posiada własne zasoby projektowo- programowe;
- Przebieg wspomaganych procesów informacyjnych jest typowy;
z reguły należy:
Opracować SI we własnym zakresie.
Zlecić opracowanie SI firmie zewnętrznej.
Zakupić i zmodyfikować standardowy SI.
Zakupić i sparametryzować standardowy SI.
Firma wykonująca usługę outsourcingową nie może przyjmować na siebie odpowiedzialność za:
Zapewnienie poufności zbieranych i przetwarzanych danych.
Zabezpieczenie przed utratą danych w razie uszkodzeń sprzętu oraz na skutek różnego rodzaju kataklizmów.
Zapewnienie nieprzerwanej działalności systemu informatycznego.
Bezbłędne funkcjonowanie standardowego systemu informatycznego.
Usprawnienia systemu informacyjnego przed rozpoczęciem jego informatyzacji należy dokonywać:
Nigdy.
W zależności od skomplikowania systemu informacyjnego.
W zależności od funkcjonalności systemu informatycznego.
Zawsze.
Umowa outsourcingowa zawierana jest zwykle na okres co najmniej:
36 miesięcy.
60 miesięcy.
12 miesięcy.
6 miesięcy.
Która z poniższych cech dotyczy wirusa typu „bomba logiczna”:
Infekuje sektory startowe dyskietek i dysków twardych.
Ukrywa się w na pozór pożytecznym oprogramowaniu, wykonuje „spustoszenie” w systemie.
Powoduje wyczerpanie zasobów systemu.
Aktywizuje się z chwilą nadejścia określonej daty
Najczęstszą przyczyną przestojów sprzętu komputerowego i utraty danych jest:
Wirus komputerowy.
Błąd oprogramowania.
Awaria sprzętu lub systemu.
Błąd człowieka.
Która z poniższych cech dotyczy wirusa typu „koń trojański”:
Infekuje sektory startowe dyskietek i dysków twardych.
Aktywizuje się z chwilą nadejścia określonej daty.
Powoduje wyczerpanie zasobów systemu.
Ukrywa się w na pozór pożytecznym oprogramowaniu, wykonuje „spustoszenie” w systemie.
Ochrona antyspamowa dotyczy:
Ograniczenia „niechcianych” wiadomości.
Ograniczenia awarii sprzętu komputerowego.
Szyfrowania informacji.
Wirusów komputerowych.
Pojęcie „inter-sourcing” oznacza:
Fazę przejściową do obsługi samodzielnej.
Tworzenie w strukturach administracji publicznej jednostek wyspecjalizowanych w zarządzaniu wielkimi systemami informatycznymi administracji.
Tworzenie wspólnych zespołów informatycznych, złożonych z pracowników administracji i firm outsourcingowych.
Autoryzację systemów informatycznych administracji publicznej.
Który z poniższych etapów nie dotyczy wdrażania zintegrowanego systemu informatycznego:
Opieka eksploatacyjna, techniczna i informatyczna.
Uruchomienie i przekazanie systemu informatycznego do eksploatacji.
Opracowanie koncepcji zintegrowanego systemu informatycznego.
Integracja środowiska systemowego.
Odzyskanie danych z uszkodzonego dysku kosztuje około:
1000 - 4000 zł.
ponad 5000 zł.
100 - 200 zł.
300 - 500 zł.
Która z podanych metod nie dotyczy ochrony sieci komputerowych?
Kontrola niepożądanej treści.
Ochrona przed wirusami.
Szyfrowanie informacji.
Ochrona przed atakami z sieci.
W sytuacji, gdy:
- Wspomagane procesy informacyjne są specyficzne;
- Przedsiębiorstwo posiada własne zasoby projektowo- programowe;
- Przebieg wspomaganych procesów informacyjnych jest typowy;
z reguły należy:
Zakupić i zmodyfikować standardowy SI.
Zakupić i sparametryzować standardowy SI.
Zlecić opracowanie SI firmie zewnętrznej.
Opracować SI we własnym zakresie.