odpowiedzi z infy

Pytania i odpowiedzi z informatyki:



1============================================================================

W skład pakietu MS Works wchodzą następujące aplikacje:


Edytor tekstów, arkusz kalkulacyjny, program komunikacyjny, kartotekowa baza danych, kalendarz z terminami i zadaniami, przeglądarka prezentacji, bezpośredni dostęp do przeglądarki internetowej. x


Edytor tekstów, program do tworzenia prezentacji multimedialnych.


MS Works nie jest pakietem oprogramowania, tylko bardzo zaawansowanym programem DTP.


Program do tworzenia prezentacji, baza danych, edytor tekstów, arkusz kalkulacyjny.


2================================================2

Jaki jest związek pomiędzy pojęciami „system informatyczny” i „system komputerowy”?


Pojęcia te są równoważne. x


System komputerowy jest pojęciem bardziej ogólnym niż system informatyczny.


System informatyczny jest pojęciem bardziej ogólnym niż system komputerowy.


Pojęcia te dotyczą zupełnie różnych terminów technologii informacyjnych.


3==============================================3

Które z podanych kryteriów wyboru SI jest warunkiem koniecznym:


Szybki efekt użytkowy.


Niski koszt zakupu systemu.


Odpowiedniość merytoryczna funkcjonalności systemu. x


Brak konieczności angażowania się we wdrożenie własnych pracowników.


4================================================================4

W sytuacji, gdy:

- Wspomagane procesy informacyjne są specyficzne;

- Przedsiębiorstwo posiada własne zasoby projektowo- programowe;

- Przebieg wspomaganych procesów informacyjnych jest typowy;

z reguły należy:


Zlecić opracowanie SI firmie zewnętrznej.


Opracować SI we własnym zakresie. x


Zakupić i zmodyfikować standardowy SI.


Zakupić i sparametryzować standardowy SI.


5======================================================================5

Dyskietka 3,5” HD posiada standardową pojemność:


720 KB


1,2 MB


1,44 MB x


1,04 MB



6========================================================================6

Wskaż charakterystyczne cechy sieci WAN:


Nie ma geograficznie limitowanego zasięgu. x


Znajduje się w firmach produkujących samochody (Wagen Area Network).


Umożliwia zaprogramowanie serwera plikowego.


Jej administratorem jest Pentagon.


7==============================================================7

Umowa outsourcingowa zawierana jest zwykle na okres co najmniej:


6 miesięcy.


12 miesięcy.


36 miesięcy. x


60 miesięcy.


8====================================================================8

System Zarządzania Bazą Danych (SZBD) to:


Narzędzie programowe – program zarządzający dostępem do baz danych. x


Zakodowana reprezentacja danych.


Zbiór rekordów


Zbiór informacji zapamiętanych w Bazie Danych.


9=======================================================================9

Chcąc połączyć komputery linią telefoniczną należy dysponować:


Myszą.


Serwerem.


Ploterem.


Modemem.x


10======================================================================10

Do bezprzewodowych systemów łączności nie należy:


Sieć światłowodowa. x


Paging system – system przywoławczy.


Telefonia komórkowa.


Sieć satelitarna.


11=======================================================================11

Która z poniższych sekwencji zdarzeń rejestrowanych w informatycznym systemie szpitalnym jest uporządkowana chronologicznie:


Przyjęcie pacjenta, Zlecanie badań, Zlecanie leczenia, Wypis pacjenta. x


Zlecanie badań, Przyjęcie pacjenta, Zlecanie leczenia, Wypis pacjenta.


Zlecanie leczenia, Przyjęcie pacjenta, Zlecanie badań, Wypis pacjenta.


Przyjęcie pacjenta, Zlecanie leczenia, Zlecanie badań, Wypis pacjenta.


12================================================================12


Które z poniższych urządzeń nie jest bezpośrednio wykorzystywane do sterowania wskaźnikami w systemie komputerowym?


Joystick.


Touchpad.


Klawiatura. x


Pióro świetlne.


13===================================================================13

Która z poniższych funkcji systemu informatycznego obsługi uczelni dotyczy modułu „Extranet wykładowcy”:


Stan zapisów na własne seminaria i fakultety. x


Tworzenie bazy pytań dla poszczególnych przedmiotów – testy egzaminacyjne.


Aktualizacja planów studiów – harmonogramy.


Rozliczenie dydaktyki – dziekanat.


14============================================================14

Firma IBM powstała na bazie firmy założonej przez:


Hollerith’a. x


Pascala.


Babage’a.


Jacquarda


15=======================================================================15

Rachunkowość zarządcza bezpośrednio bazuje na wynikach:


Rachunkowości finansowej. x


Systemu informowania kierownictwa.


Systemu wspomagania decyzji.


Systemu zarządzania zasobami ludzkimi.


16=========================================================================16

Jakie są trzy podstawowe usługi w sieci INTERNET?


Kopiowanie plików binarnych, przesyłanie danych, sterowanie procesami.


Dzielenie drukarek, obsługa sieci lokalnych, praca grupowa.


Poczta elektroniczna, zdalna praca na odległym komputerze, przesyłanie plików. x


Przyspieszenie transmisji danych, komunikacja satelitarna, wyszukiwanie programów.

17======================================================================17

Nazwa TCP/IP to:


Urządzenie umożliwiające podłączenie naszego komputera do Internetu.


Podstawowy protokół, za pomocą którego są przesyłane dane w Internecie. x


Rozszerzenie protokołu SLIP (Serial Line Internet Protocol).


Nazwa sterownika dysku twardego przystosowanego do współpracy z siecią.


18===============================================================18

Umowa licencyjna na oprogramowanie z reguły nie pozwala na:


Udostępnianie oprogramowania „obcym” użytkownikom. x


Zwielokrotnienie programu (w całości lub w części).


Modyfikowanie programu (tłumaczenie, przystosowywanie, itp.).


Rozpowszechnianie programu (sprzedaż, dzierżawa, najem, itp.).


19===================================================================19

Rozproszona na całym świecie baza danych, zawierająca zdjęcia, dźwięki, filmy i oparta na hipertekście, dostępna w sieci Internet, to:


WWW (World-Wide Web) x


Telnet


Chat


E-mail


20==========================================================20

Wskaż, która z poniższych cech dotyczy równocześnie poczty elektronicznej i SMS-ów wysyłanych z telefonu komórkowego:


Nadawca może wysłać wiadomość w porze dla siebie najdogodniejszej. Adresat może ją odebrać i odpowiedzieć w najdogodniejszym dla siebie czasie. x


Opłata za przesłanie wiadomości nie zależy od odległości od jej adresata.


Wiadomość może mieć postać tekstu, może być też zdjęciem, można ją zapisać w postaci pliku i wydrukować.


Na adres e-mailowy lub komórkowy można otrzymywać zaprenumerowane serwisy informacyjne w postaci graficznej, niezależnie od typu aparatu komórkowego i komputera.


21===============================================================21

FTP jest to skrót, który:


Oznacza protokół, umożliwiający transmisję plików z odległego komputera (File Transfer Protocol). x


Oznacza formatowanie parametrów drukarki do aktualnych potrzeb (Formatting the Printer).


Dotyczy górnej części strony w procesie drukowania (First Top Page).


Oznacza programy do składu (First Top Publishing).


22=====================================================================22

System informatyczny integrujący różne komputery dowolnej firmy i różne systemy operacyjne jest nazywany:


Systemem składanym.


Systemem konwencjonalnym.


Systemem otwartym. x


Systemem zamkniętym.


23======================================================================23

CAD to:


Programy muzyczne karty Sound Blaster.


Sterowniki karty graficznej Trident 9000.


Termin na ogólne określenie programów graficznych wspomagających prace projektowe inżynierów. x


Technika poruszania ikon (Carry and Drag).


24======================================================================24

Usprawnienia systemu informacyjnego przed rozpoczęciem jego informatyzacji należy dokonywać:


Zawsze. x


Nigdy.


W zależności od funkcjonalności systemu informatycznego.


W zależności od skomplikowania systemu informacyjnego.


25===========================================================================25

Wskaż, który z poniższych rodzajów monitorów, opisanych w sposób następujący: Z – znakowy, G - graficzny, M – monochromatyczny, K – kolorowy, CRT (kineskop), LCD (panel ciekłokrystaliczny), ma największe możliwości zobrazowania informacji?


Z + M + LCD


G + K + CRT x


Z + K + LCD


G + M + LCD


26===========================================================================26

Termin E-mail jest to:


Usługa pocztowa polegająca na bezpiecznym przesyłaniu dyskietek.


Ogólnoświatowa organizacja Express Mail dążąca do spopularyzowania informatyki.


Metoda elektronicznej wymiany korespondencji z osobami znajdującymi się w dowolnym punkcie kuli ziemskiej, mającymi dostęp do sieci komputerowej. x


Elektroniczny system adresowania kopert.


27=============================================================================27

Idea małego wydawnictwa, czyli programu komputerowego umożliwiającego składanie tekstów do niskonakładowego druku nosi nazwę:


DTP (Desktop Publishing). x


Arkusza kalkulacyjnego.


Edytora tekstu.


Składowania.


28==============================================================================28

Dostosowanie oprogramowania do specyficznych wymagań użytkownika bez zmiany jego postaci źródłowej nazywane jest:


Parametryzacją oprogramowania. x


Kastomizacją oprogramowania.


Wdrożeniem oprogramowania.


Instalacją oprogramowania.


29==========================================================================29

Które z podanych kryteriów nie może być podstawą wyboru SI:


Odpowiedniość merytoryczna funkcjonalności systemu.


Niski koszt zakupu systemu. x


Metody ochrony danych i zabezpieczeń systemu.


Metody kontroli i zapewnienia bezbłędności danych.


30=========================================================30

W sytuacji, gdy:

- Wspomagane procesy informacyjne są specyficzne;

- Przedsiębiorstwo nie posiada własnych zasobów projektowo- programowych;

- Przebieg wspomaganych procesów informacyjnych nie jest typowy;

z reguły należy:


Zlecić opracowanie SI firmie zewnętrznej. x


Opracować SI we własnym zakresie.


Zakupić i zmodyfikować standardowy SI.


Zakupić i sparametryzować standardowy SI.


31============================================================31

Która z poniższych cech nie dotyczy poziomu zarządzania strategicznego:


Wieloletnia perspektywa.


Wykorzystanie informacji o wysokim poziomie integracji.


Duża liczba zdarzeń gospodarczych. x


Duża odpowiedzialność.


32===================================================================32

Zmiana postaci źródłowej oprogramowania w celu dostosowania do specyficznych wymagań użytkownika nazywana jest:


Parametryzacją oprogramowania.


Kastomizacją oprogramowania. x


Wdrożeniem oprogramowania.


Instalacją oprogramowania.


33================================================================33

Który z poniższych etapów nie dotyczy wdrażania zintegrowanego systemu informatycznego:


Integracja środowiska systemowego.


Opracowanie koncepcji zintegrowanego systemu informatycznego. x


Uruchomienie i przekazanie systemu informatycznego do eksploatacji.


Opieka eksploatacyjna, techniczna i informatyczna.

34===========================================================================34

Pierwsza w Polsce komercyjna sieć publiczna pozwalająca na połączenie poprzez INTERNET z całym światem to:


PEAR


EARN


FIDO


POLPAK x


35========================================================================35

Która z podanych poniżej metod nie dotyczy zabezpieczenia przed utratą informacji przechowywanych w komputerach?


Stosowanie urządzeń zastępczych.


Stosowanie czynników fizycznego bezpieczeństwa informacji.


Szyfrowanie informacji. x


Wykonywanie kopii informacji.


36====================================================================36

PRINT SERWER to:


Stacja serwisowa drukarek.


Człowiek, którego zadaniem jest obsługa drukarki sieciowej.


Układ kontrolujący zasilanie drukarek sieciowych.


Rozwiązanie sprzętowo-programowe do obsługi wydruków w sieci. X


37======================================================================37

Które z poniższych sformułowań dotyczących ochrony danych osobowych nie jest prawdziwe?


Przetwarzanie danych osobowych jest dopuszczalne, jeżeli osoba, której dane dotyczą, wyrazi na to zgodę.


Nakłady na zabezpieczenie danych muszą być niższe od ich wartości. x


Dane mogą być przetwarzane w systemach zabezpieczonych przed dostępem niepowołanych osób.


Odstępstwo od obowiązku informowania osób, których dane zostały zarejestrowane, możliwe jest, gdy dane służą do celów


38================================================================38

Kluczową rolę w systemie informatycznym przedsiębiorstwa odgrywa moduł:


Gospodarka magazynowa.


Środki trwałe.


Rachunkowość finansowa. x


Zaopatrzenie.


39==================================================================39

Umowa licencyjna na oprogramowanie nie może dotyczyć:


Jednego programu komputerowego.


Oprogramowania wielu producentów. x


Oprogramowania towarzyszącego (Original Equipment Manufacturer – OEM).


Oprogramowanie „open source” („otwartego” dla wielu osób).


40=================================================================40

Jakiego protokołu używa większość komputerów sieci INTERNET?


Kermit


RS-232c


V.34


TCP/IP x


41======================================================================41

Adobe Illustrator, Page Marker, Corel Ventura to:


Programy DTP wykorzystywane do składu poligraficznego. x


"Przedstawiciele" arkuszy kalkulacyjnych.


Najbardziej popularne gry strategiczne firmy ASCDOP.


Zintegrowane pakiety służące do zarządzania przedsiębiorstwem.


42========================================================================42

Która z podanych kolejności opracowania „poprzedników” urządzeń komputerowych jest prawdziwa?


Tabulator Hollerith’a, Arytmometr Pascala, Maszyna analityczna Babage’a, Krosno Jacquarda.


Arytmometr Pascala, Krosno Jacquarda, Maszyna analityczna Babage’a, Tabulator Hollerith’a. x


Tabulator Hollerith’a, Maszyna analityczna Babage’a, Krosno Jacquarda, Arytmometr Pascala.


Maszyna analityczna Babage’a, Arytmometr Pascala, Tabulator Hollerith’a, Krosno Jacquarda


43=========================================================================43

Zabezpieczenie przed zniszczeniem informacji, zapamiętanej na sprzęcie komputerowym, realizowane jest przez:


Autoryzację i uwierzytelnianie zapamiętanych informacji.


Szyfrowanie informacji.


Zapisywanie na więcej niż jednym urządzeniu pamięciowym. x


Formatowanie urządzeń pamięciowych.


44===========================================================================44

Wskaż, które z urządzeń pozwala na stworzenie wysokiej jakości rysunków i wykresów, także o dużym formacie:


Skaner.


Touchpad.


Ploter. x


Kolorowa drukarka znakowa.


45=======================================================45

Koszt usług outsourcingowych nie zależy od:


Liczby użytkowników.


Lokalizacji firmy ousourcingowej. x


Rodzaju rejestrowanych i przetwarzanych danych.


Liczby rejestrowanych i przetwarzanych danych.


46=========================================================46

Program, którego głównym przeznaczeniem jest pisanie tekstu, jego obróbka oraz wydruk nazywamy:


Edytorem tekstu. x


Arkuszem obliczeniowym.


Kompilatorem.


Translatorem.


47==================================================================47

Aplikacja służąca do wielokrotnych czynności obliczeniowych, przetwarzania danych i analizowania ich, to:


Write.


Terminal.


Arkusz kalkulacyjny. x


Modem.


48=================================================================48

Sieć korporacyjną charakteryzuje:


Połączenie kilku sieci lokalnych rozrzuconych w odległych miejscowościach. x


Wyłącznie ten sam właściciel komputerów.


Wyłącznie ten sam właściciel programów.


Jej administratorem jest Pentagon.


49================================================================49

Wskaż nazwy odnoszące się do profesjonalnych arkuszy kalkulacyjnych:


Excel. x


Ami Pro.


DTP.


Corel Draw.


50===================================================================50

Która z poniższych funkcji systemu informatycznego obsługi uczelni dotyczy modułu „Testy egzaminacyjne”:


Stan zapisów na własne seminaria i fakultety.


Tworzenie bazy pytań dla poszczególnych przedmiotów. x


Aktualizacja planów studiów.


Rozliczenie dydaktyki


51=============================================================51

Która z usług sieciowych umożliwia zdalne (na odległym komputerze) uruchomienie programu:


SSH x


E-mail


Chat


FTP


52============================================================52

Która z podanych poniżej sekwencji pojęć jest uszeregowana od pojęcia najbardziej ogólnego do pojęcia najbardziej szczegółowego?


System informatyczny, System informacyjny, System przetwarzania danych, Komputer.


System informacyjny, System przetwarzania danych, System informatyczny, Komputer. x


System przetwarzania danych, System informacyjny, System informatyczny, Komputer.


Komputer, System przetwarzania danych, System informacyjny, System informatyczny.


53=====================================================================53

Która z podanych metod nie dotyczy ochrony sieci komputerowych?


Ochrona przed wirusami.


Kontrola niepożądanej treści.


Szyfrowanie informacji. x


Ochrona przed atakami z sieci.


54========================================================================54

Do czego służy oprogramowanie OCR?


Do programowania obiektowego.


Umożliwia automatyczne rozpoznawanie tekstu. x


Zabezpieczenia PC przed wirusami.


Spełnia takie same funkcje jak edytory tekstu, tylko rozszerza jego możliwości graficzne.


55===============================================================================55

Pojęcie „inter-sourcing” oznacza:


Tworzenie w strukturach administracji publicznej jednostek wyspecjalizowanych w zarządzaniu wielkimi systemami informatycznymi administracji. x


Tworzenie wspólnych zespołów informatycznych, złożonych z pracowników administracji i firm outsourcingowych.


Fazę przejściową do obsługi samodzielnej.


Autoryzację systemów informatycznych administracji publicznej.


56===============================================================================56

Która z poniższych funkcji systemu informatycznego obsługi uczelni dotyczy modułu „Dziekanat”:


Stan zapisów na własne seminaria i fakultety.


Tworzenie bazy pytań dla poszczególnych przedmiotów.


Aktualizacja planów studiów.


Rozliczenie dydaktyki. X



57===============================================================57

Która z sekwencji poziomów decyzyjnych jest uporządkowana od szczebla najwyższego do najniższego:


Korporacyjne, Taktyczne, Strategiczne, Operacyjne.


Taktyczne, Strategiczne, Operacyjne, Korporacyjne.


Korporacyjne, Strategiczne, Operacyjne, Taktyczne.


Korporacyjne, Strategiczne, Taktyczne, Operacyjne. X


58==========================================================58

Ochrona antyspamowa dotyczy:


Ograniczenia awarii sprzętu komputerowego.


Szyfrowania informacji.


Ograniczenia „niechcianych” wiadomości. x


Wirusów komputerowych.


59========================================================59

Sieć MAN:


To nie jest sieć, lecz serwer plików rozproszonych.


To (Mediolan Area Network) skrót od sieci dostępnej tylko miastu Mediolan.


To sieć o zasięgu metropolitalnym (duża aglomeracja miejska). x


To (Mazury Area Network) sieć obsługująca obszar płn.-wsch. Polski.


60=============================================================60

Który z zasobów systemu informacyjnego można najłatwiej wymienić?


Ludzki.


Informacyjny.


Proceduralny.


Techniczny. X


61==================================================================61

W sytuacji, gdy:

- Wspomagane procesy informacyjne nie są specyficzne;

- Przedsiębiorstwo posiada własne zasoby projektowo- programowe;

- Przebieg wspomaganych procesów informacyjnych jest typowy;

z reguły należy:


Zlecić opracowanie SI firmie zewnętrznej.


Opracować SI we własnym zakresie.


Zakupić i zmodyfikować standardowy SI.


Zakupić i sparametryzować standardowy SI. X


62=====================================================================62

Które z podanych poniżej sformułowań nie jest prawdziwe?


Pojęcia informacji i wiadomości można traktować jako synonimy.


Dane stanowią wyższy poziom w stosunku do informacji. x


Różne dane mogą przedstawiać tą samą informację.


Informacje są przenoszone za pośrednictwem różnorodnych sygnałów.


63====================================================================63

W jakim czasie komputer Mark I mnożył dwie liczby dziesięciocyfrowe?


0.1 sekundy.


10 minut.


10 sekund. x


1 sekundę.


64========================================================================64

Który z wymienionych zestawów elementów stanowi całość realizacji koncepcji taniego dostępu do multimedialnych zasobów światowych:


PC, serwer, POLPAK.


PC, modem, Internet. x


Terminal, modem.


PC, modem, Earn.


65============================================================================65

Która z podanych poniżej funkcji nie dotyczy podpisu elektronicznego?


Kontrola spójności treści wiadomości.


Niezaprzeczalność wysłania wiadomości przez jej nadawcę.


Wiarygodność nadawcy.


Niedostępność podpisanej informacji dla osób postronnych. X


66==============================================================================66

Zadaniem karty sieciowej jest:


Rozszerzenie konfiguracji komputera o urządzenia umożliwiające przyłączenie komputera do LAN. x


Wyświetlenie konfiguracji komputera.


Ochrona danych sieciowych.


Wyszukiwanie kanałów o dużej przepustowości.


67===================================================================================67

FTP, IRC, TCP to:


Określenia związane z Internetem. x


Nazwy producentów oprogramowania sieciowego.


Programy w UNIX umożliwiające transmisję danych z odległego komputera.


Nazwy protokołów transmisji danych w sieci LAN.


68=========================================================================================68

Które z podanych pojęć nie jest elementem systemu informacyjnego przedsiębiorstwa?


Nadawcy i odbiorcy informacji.


Kanały informacyjne.


Zasoby personalne przedsiębiorstwa. x


Metody i techniki przetwarzania informacji w przedsiębiorstwie.


69=================================================================69

Który z poniższych etapów nie dotyczy tworzenia projektu zintegrowanego systemu informatycznego:


Analiza zasobów instytucji pod kątem ich wykorzystania w ramach ZSZ.


Integracja środowiska systemowego. x


Opracowanie projektu infrastruktury ZSZ.


Opracowanie prognozy efektów wdrożenia ZSZ.


70=======================================================================70

Odzyskanie danych z uszkodzonego dysku kosztuje około:


100 – 200 zł.


300 – 500 zł.


1000 – 4000 zł. x


ponad 5000 zł.


71========================================================71

Która z poniższych cech dotyczy wirusa typu „bomba logiczna”:


Infekuje sektory startowe dyskietek i dysków twardych.


Ukrywa się w na pozór pożytecznym oprogramowaniu, wykonuje „spustoszenie” w systemie.


Aktywizuje się z chwilą nadejścia określonej daty. x


Powoduje wyczerpanie zasobów systemu.


72=====================================================72

Która z wymienionych sieci skupia ogólnoświatowe środowisko naukowe, badawcze i akademickie?


INTERNET x


LAN


WAN


SAS


73==================================================================73

Pakiet DIANA wykorzystywany jest do wsparcia:


Wdrożenia systemu informatycznego.


Usprawniania systemu informacyjnego. x


Parametryzacji systemu informatycznego.


Kastomizacji systemu informacyjnego.


74======================================================================74

Jaki jest związek pomiędzy pojęciami „system informacyjny” i „system przetwarzania danych”?


Pojęcia te są równoważne.


System informacyjny jest pojęciem bardziej ogólnym niż system przetwarzania danych. x


System przetwarzania danych jest pojęciem bardziej ogólnym niż system informacyjny.


Pojęcia te dotyczą zupełnie różnych terminów technologii informacyjnych


75===========================================================================75

Element przechowywanej na dysku Bazy Danych nazywany jest:


Katalogiem.


Polem.


Plikiem.


Rekordem. X


76===========================================================================76


Która z poniższych cech dotyczy wirusa typu „koń trojański”:


Infekuje sektory startowe dyskietek i dysków twardych.


Ukrywa się w na pozór pożytecznym oprogramowaniu, wykonuje „spustoszenie” w systemie. x


Aktywizuje się z chwilą nadejścia określonej daty.


Powoduje wyczerpanie zasobów systemu.


77==============================================================================77

FILESERVER jest to:


Server plikowy – komputer umożliwiający współużytkowanie pamięci masowych użytkownikom LAN. x


Jednostka centralna każdego komputera.


Plik, który znajduje się na każdym stanowisku sieciowym.


Zbiór danych, w którym zapisana jest konfiguracja sieci.


78========================================================================78

Która z poniższych cech dotyczy wirusa typu „robak”:


Infekuje sektory startowe dyskietek i dysków twardych.


Ukrywa się w na pozór pożytecznym oprogramowaniu, wykonuje „spustoszenie” w systemie.


Aktywizuje się z chwilą nadejścia określonej daty.


Powoduje wyczerpanie zasobów systemu. X


79=========================================================79

Co to jest ARPANET?


Stworzony w 1969 przez ARPA (Advanced Research Project Agency) zalążek sieci INTERNET. x


Międzynarodowa sieć komputerowa stworzona w 1975 przez DARPA (Defense Advanced Research Project Agency).


Złożona z kilkunastu BBS sieć komputerowa, służąca do łączności globalnej.


Węzeł INTERNET-u służący do archiwizacji i pakowania (kompresji) zbiorów (Archive & Packin Network).


80===============================================================80


Która z podanych poniżej sekwencji rodzajów komputerów jest uszeregowana od komputera o największej mocy obliczeniowej do komputera o mocy najmniejszej?


Mikrokomputer, Minikomputer, Mainframe, Superkomputer.


Superkomputer, Mainframe, Minikomputer, Mikrokomputer. x


Superkomputer, Mainframe, Mikrokomputer, Minikomputer.


Mainframe, Superkomputer, Minikomputer, Mikrokomputer.


81==================================================================81


Które z poniższych cech dotyczą pamięci dyskowych o bardzo dużej pojemności?


Wielokrotność zapisu i odczytu, niski koszt przechowywania danych, długi czas zapisu i odczytu danych.


Wielokrotność zapisu i odczytu, bardzo krótki czas dostępu, najbardziej rozpowszechniony rodzaj pamięci. x


Niewielki rozmiar, duża trwałość zapisu, idealne rozwiązanie do osobistego przekazywania danych.


Zapis sekwencyjny, wykorzystanie promienia laserowego przy odczycie danych.


82====================================================================82

Który z poniższych podsystemów nie dotyczy etapów rozszerzenia zakresu systemu szpitalnego:


Doradczy.


Ewidencyjno-dokumentacyjny. x


Ruchu chorych.


Diagnostyczny.


83=============================================================83

PowerPoint to aplikacja, którą wykorzystuje się do:


Tworzenia prezentacji. x


Tworzenia i obsługi bazy danych.


Składu (DTP).


Skomplikowanych obliczeń.


84==============================================================84

INTERNET to:


Lokalna Sieć Uczelniana.


Ogólnoświatowy BBS Sharewarowy.


Globalna Sieć Komputerowa. x


Ogólnopolska Akademicka Poczta Elektroniczna.


85============================================================85

Wybierz, która z podanych poniżej sekwencji wskaźników charakteryzuje skuteczność realizacji projektów informatycznych i ich parametry względem planu, przy następujących oznaczeniach:

- K – Klęska

- B – budżet

- C – czas

- Z – zakres



K = 75% B = 250%, C = 80% Z = 90%


K = 15% B = 150%, C = 180% Z = 50% x


K = 50% B = 120%, C = 50% Z = 70%


K = 5% B = 100%, C = 180% Z = 50%


86===================================================86

Jaki jest związek pomiędzy pojęciami „system informatyczny” i „system przetwarzania danych”?


Pojęcia te są równoważne.


System informatyczny jest pojęciem bardziej ogólnym niż system przetwarzania danych.


System przetwarzania danych jest pojęciem bardziej ogólnym niż system informatyczny. x


Pojęcia te nie dotyczą zupełnie terminów technologii informacyjnych.


87================================================87

Która z poniższych cech dotyczy pamięci taśmowych?


Wielokrotność zapisu i odczytu, niski koszt przechowywania danych, długi czas zapisu i odczytu danych. x


Wielokrotność zapisu i odczytu, bardzo krótki czas dostępu, najbardziej rozpowszechniony rodzaj pamięci.


Niewielki rozmiar, duża trwałość zapisu, idealne rozwiązanie do osobistego przekazywania danych.


Zapis sekwencyjny, wykorzystanie promienia laserowego przy odczycie danych.


88===============================================================88

Straty poniesione przez amerykańskie firmy na skutek naruszenia zasad bezpieczeństwa przez pracowników wyniosły około:


5 mln dolarów.


500 mln dolarów.


15 mld dolarów


150 mld dolarów. X


89===================================================================89

Średnia trwałość kopii wykonywanych na płytach CD wynosi:


5-10 miesięcy.


Około 2 lat.


3-10 lat. x


Powyżej 10 lat.


90==================================================================90

Systemy informatyczne administracji publicznej:


W pełni nadają się do obsługi w ramach outsourcingu.


W większości nadają się do obsługi w ramach outsourcingu.


Powinny być eksploatowane w ramach intersourcingu. x


Częściowo nadają się do obsługi w ramach outsourcingu.


91===========================================================91

W sytuacji, gdy:

- Wspomagane procesy informacyjne nie są specyficzne;

- Przedsiębiorstwo posiada własne zasoby projektowo- programowe;

- Przebieg wspomaganych procesów informacyjnych nie jest typowy;

z reguły należy:


Zlecić opracowanie SI firmie zewnętrznej.


Opracować SI we własnym zakresie.


Zakupić i zmodyfikować standardowy SI. x


Zakupić i sparametryzować standardowy SI


92=======================================================92

Skrót ASP w tematyce outsourcingu oznacza:


Application Service Provider – dostarczanie usług aplikacyjnych. x


Autoryzację sprzętu i oprogramowania.


Aplikacje serwerów pocztowych.


Akademię Sztuk Pięknych.


93=====================================================93

Co umożliwia hipertekst:


Wzajemne połączenie w jeden dokument rozproszonych elementów za pomocą "łączników" - słów kluczowych do innego tekstu. x


Połączenia fizyczne między komputerami PC.


Wysłanie listu elektronicznego.


Zdalne uruchomienie programu.


94======================================================94

Najczęstszą przyczyną przestojów sprzętu komputerowego i utraty danych jest:


Awaria sprzętu lub systemu. x


Błąd oprogramowania.


Wirus komputerowy.


Błąd człowieka.


95================================================95

Która z poniższych operacji nie dotyczy systemu operacyjnego?


Interpretuje polecenia użytkownika.


Tłumaczy program napisany w języku wyższego poziomu na język maszynowy. x


Ładuje program z pamięci zewnętrznej do pamięci operacyjnej i wykonuje go.


Zapewnia komunikację między sprzętem komputerowym, a użytkownikiem.


96===================================================96

Firma wykonująca usługę outsourcingową nie może przyjmować na siebie odpowiedzialność za:


Zapewnienie poufności zbieranych i przetwarzanych danych.


Zapewnienie nieprzerwanej działalności systemu informatycznego.


Bezbłędne funkcjonowanie standardowego systemu informatycznego. x


Zabezpieczenie przed utratą danych w razie uszkodzeń sprzętu oraz na skutek różnego rodzaju kataklizmów.


97===================================================97

NETWORKED PRINTER to:


Lokalna drukarka użytkownika udostępniana innym użytkownikom w sieci. x


Drukarka laserowa drukująca grafikę rastrową.


Drukarka podłączona tylko do serwera.


Magistrala kontrolna.


98==============================================98

Wskaż, które z poniższych sformułowań jest prawdziwe?


Drukarki uderzeniowe są najczęściej wykorzystywane w zastosowaniach domowych.


Kolorowe drukarki laserowe są coraz częściej stosowanym typem drukarek. x


Drukarki termiczne są z reguły drukarkami kolorowymi.


Drukarki atramentowe stosowane są przy masowych wydrukach, gdy nie jest wymagana wysoka jakość wydruku.


99=============================================================99

Programy uniwersalne, wspomagające zdyscyplinowanie siebie do wykonania zaplanowanych przedsięwzięć (spotkań i czynności) to:


Tzw. PIM (Personal Information Manager). x


Pakiety do prezentacji.


Bazy danych.


Pakiety graficzne.


100=======================================================100

Uszereguj etapy rozszerzenia funkcjonalności systemu szpitalnego według realizowalnej kolejności ich wdrażania:


Ruch chorych, Ewidencyjno-dokumentacyjny (Diagnostyczno-terapeutyczny), Administracyjno-gospodarczy, Zarządzania. x


Ewidencyjno-dokumentacyjny (Diagnostyczno-terapeutyczny), Administracyjno-gospodarczy, Zarządzania, Ruch chorych.


Zarządzania, Ruch chorych, Ewidencyjno-dokumentacyjny (Diagnostyczno-terapeutyczny), Administracyjno-gospodarczy.


Administracyjno-gospodarczy, Ewidencyjno-dokumentacyjny (Diagnostyczno-terapeutyczny), Zarządzania, Ruch chorych.




Wyszukiwarka

Podobne podstrony:
TEST zalicz mikroskopia czescETI z odpowiedz
obowiazki i odpowiedzialnosc nauczyciela
025 odpowiedzialnosc cywilnaid 4009 ppt
Czynniki warunkuj ce wybor metod nauczenia odpowiednich dla
odpowiedzialnosc
Charakterystyka odpowiedzi immunologicznej typu GALT faza indukcji
odpowiedzi
Odpowiedzialność cywilna
odpowiedź6 2
cw 16 odpowiedzi do pytan id 1 Nieznany
form3 odpowiedż na pozew
podstawy robotyki odpowiedzi
Odpowiedzi Przykladowy arkusz PP Fizyka (2)
Benjamin06 odpowiedzi