1. Które z poniższych stwierdzeń nie opisuje procesu komunikacji w sieci z „przełączaniem pakietów”
A. Sień umożliwia komunikację jednocześnie pomiędzy wszystkimi jej użytkownikami
B. Przykładem sieci z „komutacją pakietów” jest Internet
C. Komunikacja pomiędzy dwoma dowolnymi użytkownikami sieci uniemożliwia użytkowanie wykorzystywanego przez nich fragmentu sieci przez innych użytkowników
D. Komunikacja w sieci nie jest pewna ze względu na brak trwałego, fizycznego połączenia pomiędzy nadawcą i odbiorcą
2. Wśród zdań opisujących cechy gospodarki sieciowej zaznacz zdanie fałszywe
A. Rozwój technologii teleinformatycznych umożliwia rozproszenie zarządzania organizacją
B. Liniowy wzrost skali działalności skutkuje kwadratowym (a nie liniowym jak w gospodarce tradycyjnej) wzrostem efektów
C. Zgodnie z „zasadą telefonu komórkowego” cenne staje się to co jest powszechne, a nie rzadkie
D. Pojawienie się kolejnego „węzła” biznesu sieciowego przyczynia się do spadku wartości dotychczas istniejących węzłów
E. Podstawowym źródłem wzrostu gospodarczego jest rosnąca liczba wzajemnych relacji a nie wydajność produkcji
3. Zaznacz zdanie fałszywe
A. Rozwój sieci teleinformatycznych stał się możliwy dzięki rozwojowi technologii cyfrowej
B. Technologia cyfrowa umożliwia przesyłanie wiadomości w sposób bardziej niezawodny, pozbawiony zakłóceń charakterystycznych dla technologii analogowych
C. Cyfryzacja danych nigdy nie powoduje utraty zawartej w nich informacji
D. Jeżeli informacja wchodząca do sieci cyfrowej ma postać analogową, niezbędne jest stosowanie przetworników analogowo - cyfrowych (A/C)
4. Zaznacz zdanie fałszywe
A. W gospodarce informacyjnej usługi dominują nad produkcją i rolnictwem
B. Gospodarka informacyjna preferuje branże z wysokim udziałem czynnika intelektualnego
C. Finanse są jednym z głównych beneficjentów gospodarki informacyjnej
D. Rozwój elektronicznych rynków finansowych jest konsekwencją jest konsekwencją upowszechnienia sieciowego dostępu
E. Ekspansja elektronicznych rynków finansowych skutkuje przede wszystkim we wzroście obrotów z transakcji powiązanych ze sferą realną przy jednoczesnym ograniczeniu transakcji spekulacyjnych
F. Złożoność elektronicznych instrumentów finansowych i wzrost szybkości transakcji przyczyniły się do zwiększenia luki informacyjnej przy transakcjach na rynkach finansowych
5. Zaznacz zdanie fałszywe
A. Poufność informacji polega na zapewnieniu, że nadawca jest tym, za kogo (za co) się podaje
B. Integralność danych polega na zapewnieniu, że w trakcie transmisji informacja nie została zmodyfikowana
C. Niezaprzeczalność nadania to ochrona przed możliwością wyparcia się przez nadawcę wysłania określonej informacji
D. Protokół SSL zapewnia poufność, autentyczność i integralność transmisji
E. Podpis elektroniczny kwalifikowany gwarantuje niezaprzeczalność nadania informacji
6. Która z poniższych faz ewolucji wykorzystania informacji w gospodarce wystąpiła jako pierwsza
A. Informacja wykorzystana dla usprawnienia metod zarządzania
B. Informacja jako samodzielny czynnik produkcji
C. Informacja jako czynnik wspomagający podejmowanie decyzji optymalizacyjnych
D. Informacja wykorzystana dla usprawnienia narzędzi produkcji
E. Informacja jako podstawowy czynnik rozwoju finansów elektronicznych
7. Zaznacz zdanie FAŁSZYWE dotyczące centralizacji danych:
A. Jedną z istotnych konsekwencji usieciowienia współczesnej gospodarki jest możliwość centralizacji zasobów danych
B. Centralizacja danych może być dokonana zarówno w oparciu o systemy sieciowe jak i wielodostępowi
C. Na początku lat 90-ych system powiązań pomiędzy oddziałami banków i ich centralami można określić jako zdecentralizowany
D. Systemy rozproszone zapewniają fizyczną centralizację ale logiczną decentralizację danych
E. Systemy scentralizowane charakteryzują się fizyczną centralizacją danych stąd wymagają dużych nakładów na zapewnienie ich bezpieczeństwa
8. Które z poniższych stwierdzeń NIE opisuje procesu komunikacji w sieci z „przełączeniem łącza”
A. Zasoby zlokalizowane są w różnych węzłach sieci
B. Sieć umożliwia jednoczesne współdzielenie zasobów pomiędzy wszystkich użytkowników
C. Komunikacja pomiędzy dwoma dowolnymi użytkownikami sieci ogranicza możliwości użytkowania wykorzystywanego przez nich fragmentu sieci przez innych użytkowników
D. Komunikacja w sieci jest bardzo pewna dzięki zestawieniu fizycznego połączenia
E. Sieć z przełączaniem łącza” jest mniej elastyczna niż z „przełączaniem pakietów”
9. Który z poniższych atrybutów NIE charakteryzuje nowe ładu gospodarczego opartego na informacji
A. Globalizacja
B. rozwój techniki cyfrowej
C. Innowacyjność
D. Prosumption
E. Odpośredniczenie
F. Molekularuzacja
E. Dezintegracja
10. Wśród zdań opisujących cechy gospodarki sieciowej zaznacz zdanie FAŁSZYWE
A. W gospodarce ery informacyjnej szczególnie atrakcyjne dla inwestorów są te branże, w których dużą rolę odgrywa komunikacja i przetwarzanie informacji
B. Działalność gospodarcza oparta na sferze materialnej ulega stałemu ograniczaniu, ale nie zaniknie
C. Tradycyjne gałęzie gospodarki, oparte na podziale ziemi, pracy i kapitału, nie mogą w ogóle czerpać dodatkowych korzyści z rozwoju technologii informacyjnych
D. Finanse i bankowość, dzięki działalności bazującej na przetwarzaniu informacji (np. bezgotówkowy - informacyjny charakter pieniądza) zyskują znacznie na rozwoju gospodarki informacyjnej
E. Należy oczekiwać, że kolejna fala rozwoju gospodarczego, bazująca na dominacji informacji jako źródła wartości dodanej, z czasem ulegnie wyhamowaniu, podobnie poprzednie
11. Wśród poniższych zdań dotyczących organizacji przetwarzania danych w sieci zaznacz zdanie fałszywe
A. Serwer sieci to program umożliwiający świadczeni e określonej usługi dla pozostałych komputerów w sieci (czasem też komputer, na którym taki program jest zainstalowany)
B. Klient - program umożliwiający użytkownikowi sieci korzystanie z usług świadczonych przez serwer
C. Technologia „gruby klient” - serwer przyczynia się do zmniejszenia transmisji danych w sieci
D. Najbardziej popularnym rodzajem sieci funkcjonującym w oparciu o usługi klient - serwer jest Internet
E. Sieci oparte na technologii „chudy klient” - serwer charakteryzuje przetwarzanie danych po stronie serwera
12. Zaznacz zdanie fałszywe
A. Szyfrowanie symetryczne wiąże się z zastosowaniem tego samego klucza do zaszyfrowania i odszyfrowania
B. Szyfrowanie asymetryczne wiąże się z zastosowaniem pary kluczy - publicznego i prywatnego - do szyfrowania i odszyfrowania wiadomości
C. Podpis elektroniczny to zaszyfrowany kluczem publicznym nadawcy skrót wiadomości uzyskany w oparciu o funkcję „haszującą”
D. SSL jest protokołem sieciowym używanym do bezpiecznych połączeń internetowych łączącym wykorzystanie szyfrowania symetrycznego i asymetrycznego
Poufność wiadomości ma na celu zagwarantowanie by była ona niemożliwa do odczytania przez inną osobę poza właściwym odbiorcą
13. Zaznacz czynnik, który NIE opisuje ładu gospodarczego ery informacyjnej
A. Kluczowe znaczenie innowacji i wiedzy w tworzeniu dobrobytu
B. Wzrost znaczenia pracowników wykwalifikowanych
C. Wzrasta znaczenie tradycyjnego podziału społeczeństwa na posiadaczy kapitału i robotników
D. Wobec łatwości przepływu informacji następuje przesunięcie władzy od państwa narodowego do struktur ponadnarodowych
E. Rynek pozostaje głównym integratorem aktywności ekonomicznej podmiotów gospodarczych
14. Dokończ zdanie: W gospodarce ery informacyjnej…
A. kluczowymi grupami społecznymi są kapitaliści i proletariusze.
B. mnożenie dobrobytu dokonuje się przede wszystkim przez alokację ziemi, pracy i kapitału.
C. określenie kapitalizm oznacza przede wszystkim podział na tych, którzy dysponują kapitałem (środkami produkcji) i tych, którzy dysponują tylko własną pracą.
D. dzięki rozwojowi sieci, następuje decentralizacja struktur zarządzania.
15. Zaznacz zdanie FAŁSZYWE
A. Maksymalna entropia występuje w sytuacji, gdy wszystkie warianty wiadomości SA jednakowo prawdopodobne
B. Entropia wiadomości maleje ze wzrostem nierównomierności prawdopodobieństwa występowania poszczególnych wariantów wiadomości
C. Dla n jednakowo prawdopodobnych wariantów wiadomości entropia wynosi log2(p)
D. Powtórne otrzymanie wiadomości wiąże się ze spadkiem jej entropii
E. Dla n jednakowo prawdopodobnych wariantów wiadomości entropia wynosi log2(n)
16. Zaznacz zdanie FAŁSZYWE
A. Entropia wiadomości może być interpretowana jako przeciętna liczba bitów niezbędnych do binarnego zakodowania wszystkich możliwych wariantów wiadomości w sposób optymalny
B. Stosowanie dłuższego niż wynika z entropii słowa kodowego zwiększa koszty transferu informacji (koszty zależą od rozmiaru wiadomości a nie ilości informacji)
C. Algorytm Hoffmana przypisuje dłuższe słowa kodowe bardziej prawdopodobnym wariantom wiadomości a krótsze wariantom występującym rzadko
D. Poprawnie zakodowane warianty wiadomości zapobiegają konieczności stosowania znaków separujących pomiędzy nimi (a tym samym obniżają koszty transmisji)