Uzyskiwanie, wdraanie i eksplotacja systemw informatycznych(pyta1)


  1. Koszt usług outsourcingowych nie zależy od:
    0x01 graphic
    Liczby użytkowników.
    0x01 graphic
    Rodzaju rejestrowanych i przetwarzanych danych.
    0x01 graphic
    Lokalizacji firmy ousourcingowej.
    0x01 graphic
    Liczby rejestrowanych i przetwarzanych danych.

  1. Dostosowanie oprogramowania do specyficznych wymagań użytkownika bez zmiany jego postaci źródłowej nazywane jest:
    0x01 graphic
    Kastomizacją oprogramowania.
    0x01 graphic
    Parametryzacją oprogramowania.
    0x01 graphic
    Instalacją oprogramowania.
    0x01 graphic
    Wdrożeniem oprogramowania.

  1. Który z poniższych etapów nie dotyczy tworzenia projektu zintegrowanego systemu informatycznego:
    0x01 graphic
    Opracowanie projektu infrastruktury ZSZ.
    0x01 graphic
    Opracowanie prognozy efektów wdrożenia ZSZ.
    0x01 graphic
    Integracja środowiska systemowego.
    0x01 graphic
    Analiza zasobów instytucji pod kątem ich wykorzystania w ramach ZSZ.

  1. Które z podanych kryteriów nie może być podstawą wyboru SI:
    0x01 graphic
    Odpowiedniość merytoryczna funkcjonalności systemu.
    0x01 graphic
    Metody ochrony danych i zabezpieczeń systemu.
    0x01 graphic
    Niski koszt zakupu systemu.
    0x01 graphic
    Metody kontroli i zapewnienia bezbłędności danych.

  1. W sytuacji, gdy:
    - Wspomagane procesy informacyjne nie są specyficzne;
    - Przedsiębiorstwo posiada własne zasoby projektowo- programowe;
    - Przebieg wspomaganych procesów informacyjnych nie jest typowy;
    z reguły należy:

    0x01 graphic
    Zakupić i sparametryzować standardowy SI.
    0x01 graphic
    Opracować SI we własnym zakresie.
    0x01 graphic
    Zakupić i zmodyfikować standardowy SI.
    0x01 graphic
    Zlecić opracowanie SI firmie zewnętrznej.

  1. Pakiet DIANA wykorzystywany jest do wsparcia:
    0x01 graphic
    Wdrożenia systemu informatycznego.
    0x01 graphic
    Kastomizacji systemu informacyjnego.
    0x01 graphic
    Usprawniania systemu informacyjnego.
    0x01 graphic
    Parametryzacji systemu informatycznego.

  1. Która z podanych poniżej funkcji nie dotyczy podpisu elektronicznego?
    0x01 graphic
    Niezaprzeczalność wysłania wiadomości przez jej nadawcę.
    0x01 graphic
    Kontrola spójności treści wiadomości.
    0x01 graphic
    Niedostępność podpisanej informacji dla osób postronnych.
    0x01 graphic
    Wiarygodność nadawcy.

  1. Wybierz, która z podanych poniżej sekwencji wskaźników charakteryzuje skuteczność realizacji projektów informatycznych i ich parametry względem planu, przy następujących oznaczeniach:
    - K - Klęska
    - B - budżet
    - C - czas
    - Z - zakres

    0x01 graphic
    K = 75% B = 250%, C = 80% Z = 90%
    0x01 graphic
    K = 5% B = 100%, C = 180% Z = 50%
    0x01 graphic
    K = 50% B = 120%, C = 50% Z = 70%
    0x01 graphic
    K = 15% B = 150%, C = 180% Z = 50%

  1. Która z podanych poniżej metod nie dotyczy zabezpieczenia przed utratą informacji przechowywanych w komputerach?
    0x01 graphic
    Stosowanie czynników fizycznego bezpieczeństwa informacji.
    0x01 graphic
    Stosowanie urządzeń zastępczych.
    0x01 graphic
    Szyfrowanie informacji.
    0x01 graphic
    Wykonywanie kopii informacji.

  1. Straty poniesione przez amerykańskie firmy na skutek naruszenia zasad bezpieczeństwa przez pracowników wyniosły około:
    0x01 graphic
    500 mln dolarów.
    0x01 graphic
    5 mln dolarów.
    0x01 graphic
    150 mld dolarów.
    0x01 graphic
    15 mld dolarów.

  1. Które z podanych kryteriów wyboru SI jest warunkiem koniecznym:
    0x01 graphic
    Odpowiedniość merytoryczna funkcjonalności systemu.
    0x01 graphic
    Szybki efekt użytkowy.
    0x01 graphic
    Brak konieczności angażowania się we wdrożenie własnych pracowników.
    0x01 graphic
    Niski koszt zakupu systemu.

  1. Systemy informatyczne administracji publicznej:
    0x01 graphic
    Powinny być eksploatowane w ramach intersourcingu.
    0x01 graphic
    Częściowo nadają się do obsługi w ramach outsourcingu.
    0x01 graphic
    W pełni nadają się do obsługi w ramach outsourcingu.
    0x01 graphic
    W większości nadają się do obsługi w ramach outsourcingu.

  1. Zabezpieczenie przed zniszczeniem informacji, zapamiętanej na sprzęcie komputerowym, realizowane jest przez:
    0x01 graphic
    Autoryzację i uwierzytelnianie zapamiętanych informacji.
    0x01 graphic
    Szyfrowanie informacji.
    0x01 graphic
    Zapisywanie na więcej niż jednym urządzeniu pamięciowym.
    0x01 graphic
    Formatowanie urządzeń pamięciowych.

  1. Zmiana postaci źródłowej oprogramowania w celu dostosowania do specyficznych wymagań użytkownika nazywana jest:
    0x01 graphic
    Parametryzacją oprogramowania.
    0x01 graphic
    Wdrożeniem oprogramowania.
    0x01 graphic
    Instalacją oprogramowania.
    0x01 graphic
    Kastomizacją oprogramowania.

  1. Skrót ASP w tematyce outsourcingu oznacza:
    0x01 graphic
    Autoryzację sprzętu i oprogramowania.
    0x01 graphic
    Aplikacje serwerów pocztowych.
    0x01 graphic
    Application Service Provider - dostarczanie usług aplikacyjnych.
    0x01 graphic
    Akademię Sztuk Pięknych.

  1. W sytuacji, gdy:
    - Wspomagane procesy informacyjne są specyficzne;
    - Przedsiębiorstwo nie posiada własnych zasobów projektowo- programowych;
    - Przebieg wspomaganych procesów informacyjnych nie jest typowy;
    z reguły należy:

    0x01 graphic
    Zakupić i zmodyfikować standardowy SI.
    0x01 graphic
    Opracować SI we własnym zakresie.
    0x01 graphic
    Zakupić i sparametryzować standardowy SI.
    0x01 graphic
    Zlecić opracowanie SI firmie zewnętrznej.

  1. Średnia trwałość kopii wykonywanych na płytach CD wynosi:
    0x01 graphic
    5-10 miesięcy.
    0x01 graphic
    3-10 lat.
    0x01 graphic
    Powyżej 10 lat.
    0x01 graphic
    Około 2 lat.

  1. Która z poniższych cech dotyczy wirusa typu „robak”:
    0x01 graphic
    Ukrywa się w na pozór pożytecznym oprogramowaniu, wykonuje „spustoszenie” w systemie.
    0x01 graphic
    Powoduje wyczerpanie zasobów systemu.
    0x01 graphic
    Infekuje sektory startowe dyskietek i dysków twardych.
    0x01 graphic
    Aktywizuje się z chwilą nadejścia określonej daty.

  1. W sytuacji, gdy:
    - Wspomagane procesy informacyjne nie są specyficzne;
    - Przedsiębiorstwo posiada własne zasoby projektowo- programowe;
    - Przebieg wspomaganych procesów informacyjnych jest typowy;
    z reguły należy:

    0x01 graphic
    Opracować SI we własnym zakresie.
    0x01 graphic
    Zlecić opracowanie SI firmie zewnętrznej.
    0x01 graphic
    Zakupić i zmodyfikować standardowy SI.
    0x01 graphic
    Zakupić i sparametryzować standardowy SI.

  1. Firma wykonująca usługę outsourcingową nie może przyjmować na siebie odpowiedzialność za:
    0x01 graphic
    Zapewnienie poufności zbieranych i przetwarzanych danych.
    0x01 graphic
    Zabezpieczenie przed utratą danych w razie uszkodzeń sprzętu oraz na skutek różnego rodzaju kataklizmów.
    0x01 graphic
    Zapewnienie nieprzerwanej działalności systemu informatycznego.
    0x01 graphic
    Bezbłędne funkcjonowanie standardowego systemu informatycznego.

  1. Usprawnienia systemu informacyjnego przed rozpoczęciem jego informatyzacji należy dokonywać:
    0x01 graphic
    Nigdy.
    0x01 graphic
    W zależności od skomplikowania systemu informacyjnego.
    0x01 graphic
    W zależności od funkcjonalności systemu informatycznego.
    0x01 graphic
    Zawsze.

  1. Umowa outsourcingowa zawierana jest zwykle na okres co najmniej:
    0x01 graphic
    36 miesięcy.
    0x01 graphic
    60 miesięcy.
    0x01 graphic
    12 miesięcy.
    0x01 graphic
    6 miesięcy.

  1. Która z poniższych cech dotyczy wirusa typu „bomba logiczna”:
    0x01 graphic
    Infekuje sektory startowe dyskietek i dysków twardych.
    0x01 graphic
    Ukrywa się w na pozór pożytecznym oprogramowaniu, wykonuje „spustoszenie” w systemie.
    0x01 graphic
    Powoduje wyczerpanie zasobów systemu.
    0x01 graphic
    Aktywizuje się z chwilą nadejścia określonej daty

  1. Najczęstszą przyczyną przestojów sprzętu komputerowego i utraty danych jest:
    0x01 graphic
    Wirus komputerowy.
    0x01 graphic
    Błąd oprogramowania.
    0x01 graphic
    Awaria sprzętu lub systemu.
    0x01 graphic
    Błąd człowieka.

  1. Która z poniższych cech dotyczy wirusa typu „koń trojański”:
    0x01 graphic
    Infekuje sektory startowe dyskietek i dysków twardych.
    0x01 graphic
    Aktywizuje się z chwilą nadejścia określonej daty.
    0x01 graphic
    Powoduje wyczerpanie zasobów systemu.
    0x01 graphic
    Ukrywa się w na pozór pożytecznym oprogramowaniu, wykonuje „spustoszenie” w systemie.

  1. Ochrona antyspamowa dotyczy:
    0x01 graphic
    Ograniczenia „niechcianych” wiadomości.
    0x01 graphic
    Ograniczenia awarii sprzętu komputerowego.
    0x01 graphic
    Szyfrowania informacji.
    0x01 graphic
    Wirusów komputerowych.

  1. Pojęcie „inter-sourcing” oznacza:
    0x01 graphic
    Fazę przejściową do obsługi samodzielnej.
    0x01 graphic
    Tworzenie w strukturach administracji publicznej jednostek wyspecjalizowanych w zarządzaniu wielkimi systemami informatycznymi administracji.
    0x01 graphic
    Tworzenie wspólnych zespołów informatycznych, złożonych z pracowników administracji i firm outsourcingowych.
    0x01 graphic
    Autoryzację systemów informatycznych administracji publicznej.

  1. Który z poniższych etapów nie dotyczy wdrażania zintegrowanego systemu informatycznego:
    0x01 graphic
    Opieka eksploatacyjna, techniczna i informatyczna.
    0x01 graphic
    Uruchomienie i przekazanie systemu informatycznego do eksploatacji.
    0x01 graphic
    Opracowanie koncepcji zintegrowanego systemu informatycznego.
    0x01 graphic
    Integracja środowiska systemowego.

  1. Odzyskanie danych z uszkodzonego dysku kosztuje około:
    0x01 graphic
    1000 - 4000 zł.
    0x01 graphic
    ponad 5000 zł.
    0x01 graphic
    100 - 200 zł.
    0x01 graphic
    300 - 500 zł.

  1. Która z podanych metod nie dotyczy ochrony sieci komputerowych?
    0x01 graphic
    Kontrola niepożądanej treści.
    0x01 graphic
    Ochrona przed wirusami.
    0x01 graphic
    Szyfrowanie informacji.
    0x01 graphic
    Ochrona przed atakami z sieci.

  1. W sytuacji, gdy:
    - Wspomagane procesy informacyjne są specyficzne;
    - Przedsiębiorstwo posiada własne zasoby projektowo- programowe;
    - Przebieg wspomaganych procesów informacyjnych jest typowy;
    z reguły należy:

    0x01 graphic
    Zakupić i zmodyfikować standardowy SI.
    0x01 graphic
    Zakupić i sparametryzować standardowy SI.
    0x01 graphic
    Zlecić opracowanie SI firmie zewnętrznej.
    0x01 graphic
    Opracować SI we własnym zakresie.



Wyszukiwarka

Podobne podstrony:
wdrażanie i eksploatacja systemów informatycznych (14 str)
Ściąga SIwZEiUR - Loska, Zarządzanie i inżynieria produkcji, Semestr 8, Systemy informatyczne w zarz
Wykorzystanie modelu procesow w projektowaniu systemow informatycznych
OK W2 System informacyjny i informatyczny
SYSTEMY INFORMATYCZNE ORGANIZACJI WIRTUALNEJ1
Metodyka punktow wezlowych w realizacji systemu informatycznego
ZINTEGROWANE SYSTEMY INFORMATYCZNE ZARZĄDZANIA
SYSTEMY INFORMATYCZNE MIS
4 Systemy informatyczne 2 ppt
Wykład VII, politechnika infa 2 st, Projektowanie Systemów Informatycznych
Systemy informatyczne
Eksploatacja systemów technicznych ćwiczenie 1
Atrybuty uzytecznosci systemow informatycznych R R Lis
Rekord bibliograficzny, Studia INiB, Formaty danych w systemach informacyjno-wyszukiwawczych
Metodyka punktow wezlowych w realizacji systemu informatycznego, Informatyka, Studia dodać do folder
System informatyczny zarządzania, WSB Bydgoszcz, Informatyka wykłady

więcej podobnych podstron