1.Po wyłączeniu zasilania komputera zawartość ekranu:
a) znika
b) zostaje zapisana na dysku
c) zostaje zachowana
2. System operacyjny to:
a) program (zespół programów) dzięki któremu użytkownik może cos sensownego zrobić
b) program zarządzający pracą urządzeń wejścia/wyjścia
c) program wspomagający pracę serwisu technicznego
3. System zarządzania bazą danych:
a) sprawia, że dla użytkownika sprzęt staje się nieistotny
b) komplikuje procesy przetwarzania informacji firmie
c) jest zbędnym wydatkiem
4. „Okno” to:
a) odpowiednio zabudowany otwór w ścianie budynku
b) wyodrębniony obszar na ekranie komputera
c) sposób komunikacji człowiek-maszyna
5. Query By Example to:
a) producent oprogramowania
b) język zapytań baz danych
c) system wspomagania prac inżynierskich
6. Tekst programu w języku programowania:
a) służy tylko do czytania przez ludzi
b) zostanie wykonany bezpośrednio przez komputer
c) będzie wykonany po przetłumaczeniu przez odpowiedni program
7. Najpopularniejszym procesorem w komputerach PC jest:
a) SO286
b) Pentium
c) ZSO
8. Który z wymienionych poniżej programów należy do kategorii SZSO:
a) TAG
b) Oracle
c) AutoCAD
9. Redundancja oznacza:
a) przepełnienie ekranu
b) błąd wykonywania programu
c) nadmiarowość
10. Kompatybilny to po polsku:
a) zgodny
b) identyczny
c) analogiczny
1a; 2a; 3a; 4b; 5b; 6c; 7b; 8b; 9c; 10a
11. Najwięcej błędów podczas tworzenia systemów powstaje na etapie:
a) projektowania
b) programowania
c) analizy
12. Metodyki oparte na modelu związków encji koncentrują się na:
a) analizie dokumentacji
b) analizie funkcji systemu
c) analizie danych
13. Pakiety CASE służą do wspomagania pracy:
a) maklerów
b) twórców systemów informatycznych
c) logików
14. Średnim szczeblem zarządzania w organizacji jest szczebel:
a) strategiczny
b) operacyjny
c) taktyczny
15. Automatyzacja prac biurowych to zadanie na szczeblu:
a) taktycznym
b) strategicznym
c) operacyjnym
16. EDI:
a) jest lekarstwem na błędy zarządzania
b) może zwiększyć konkurencyjność firmy na rynku
c) jest kolejną modą na rynku usług telekomunikacyjnych
17. Pojedynczy komputer klasy PC:
a) może wspomagać zarządzanie wielką organizacją handlową
b) jest „na swoim” miejscu w domu lub małej firmie
c) nie nadaje się do niczego
18. Najwcześniejsze zastosowanie EDI w Polsce miało miejsce w:
a) transporcie morskim
b) wojsku
c) radiofonii i telewizji
19. Internet to:
a) międzynarodowa organizacja informatyków
b) sieć komputerowa łącząca uczelnie Trójmiasta
c) globalna sieć komputerowa
20. Analityk:
a) zna się tylko i wyłącznie na komputerach i programach
b) powinien znać się zarówno na informatyce i na analizowanej dziedzinie
c) jest to najniższy szczebel w karierze informatyka
11c; 12c; 13b; 14c; 15c; 16b; 17b; 18a; 19c; 20b
21. Długość słowa pamięci operacyjnej to:
a) jeden z parametrów określony w mikrometrach
b) liczba bitów możliwych do zapisania w komórce
c) wielokrotność 1 bajta
22. Pamięć masowa służy do:
a) trwałego zapisywania dużych porcji danych
b) trwałego przechowywania dużych porcji danych
c) wielokrotnego odczytu zapisanych danych
23. Sumator to:
a) element pozwalający dodawać 2 liczby
b) element pozwalający dodawać 2 bity
c) urządzenie sumujące otrzymywane wyniki
24. Oprogramowanie komputerów to:
a) proces tworzenia programów przez programistów
b) szczególnie cenny element budowy komputera
c) grupa programów, które mogą być uruchomione na komputerze
25. W systemach komputerowych szerokie zastosowanie znalazł:
a) system binarny i ósemkowy
b) system binarny i szesnastkowy
c) system binarny i dziesiętny
26. Kody znaków to:
a) znormalizowane reprezentacje binarne znaków
b) binarne ciągi ASCII
c) zaszyfrowane symbole komputerowe
27. Schemat funkcjonalny komputera tworzą:
a) urz. wej., urz. wyj., arytmometr, pam. masowa i pamięć operacyjna
b) mikroprocesor wraz z niezbędnymi układami pozwalającymi na pracę komputera
c) zespoły funkcjonalne wspomagające pracę systemu
28. Jako przykładowe urządzenia wejściowe można wskazać:
a) pióro świetlne i klawiaturę
b) pióro świetlne i mysz
c) klawiaturę i drukarkę
29. Ogranicznik magistrali:
a) zabezpiecza sygnał przed odbiciem
b) pochłania sygnał na końcach magistrali
c) ogranicza dostęp nieuprawnionych osób do magistrali
30. Systemy transakcyjne:
a) automatyzują typowe transakcje realizowane w organizacji gospodarczej
b) weryfikują logiczną i funkcjonalną spójność funkcji w firmie
c) stosowane są od ponad 20-tu lat
21b; 22abc; 23b; 24c; 25b; 26a; 27a; 28ab; 29ab; 30ac
31. Typowe obszary przedsiębiorstwa automatyzowane przez Systemy Trans. to np.:
a) gosp. magazynowa, kadry i płace, gospodarka środkami trwałymi
b) gosp. magazynowa, symulowanie sytuacji decyzyjnych, gospodarka środkami trwałymi
c) finanse i księgowość, kadry i płace, gospodarka środkami trwałymi
32. Podczas Analizy i Projektowania strukturalnego:
a) wykorzystuje się kilka formalizmów opisowych
b) opisuje się system przy pomocy Diagramu Przepływu Danych
c) stosuje się zwarty, szczegółowy i spójny opis słowny całego systemu
33. Jako jedną z przyczyn powstania SWD wskazać można:
a) konieczność podejmowania trudnych decyzji
b) przygotowanie dojrzałych koncepcji systemu przez kilka ośrodków naukowych
c) konieczność dostosowania możliwości systemów do zmieniających się wymagań decydentów
34. Baza wiedzy:
a) jest zbudowana w formie pojedynczych reguł
b) zawiera dane posortowane rosnąco
c) zawiera dane posortowane malejąco lub rosnąco w zależności konstrukcji Systemu Ekspertowego
35. Oprogramowanie systemowe stanowi:
a) grupę programów związanych z systemem operacyjnym
b) programy tworzące tzw. Systemy informatyczne
c) grupę programów ściśle uzależnionych od architektury sprzętu komputerowego
36. Programowanie w języku Pascal pozwala na łatwe:
a) używanie funkcji standardowych
b) rozbudowę systemu operacyjnego o funkcję obsługi zdarzeń w czasie rzeczywistym
c) programowanie zdarzeniowe
37. Każda sieć komputerowa ułatwia użytkownikowi:
a) transmisję danych z podwójnym potwierdzeniem
b) współużytkowanie zasobów
c) wspólne korzystanie z różnych urządzeń np. pióra świetlnego
38. Typowe konfiguracje sieci komputerowych to:
a) magistralowa, pętlowa i gwiaździsta
b) liniowa, pętlowa i gwiaździsta
c) gwieździsta i hybrydowa
39.Cechy charakterystyczne dobrej informacji:
a) prawidłowość, kompetentność, zrozumiałość, pochodzi ze źródeł wzbudzających zaufanie
b) prawidłowość, kompetentność, zrozumiałość, pochodzi ze źródeł wzbudzających ograniczone zaufanie
c) prawidłowość, zrozumiałość, pochodzi ze źródeł wzbudzających zaufanie
d) kompetentność, zrozumiałość, pochodzi ze źródeł wzbudzających ograniczone zaufanie
40. Klasyfikując informacje według kryterium poziomu wydzielamy:
a) strategiczną, taktyczną, operacyjną
b) planistyczną, kontrolną, do podejmowania decyzji
c) ilościowa, jakościową
d) pierwotną, wtórną
31ac; 32b; 33; 34a; 35a; 36a; 37b; 38a; 39c; 40a
41. W procesie podejmowania decyzji wyróżniamy następujące fazy:
a) zdefiniowanie wariantów działania, wybór wariantu, analiza efektów podjęcia decyzji
b) zdefiniowanie problemu decyzyjnego, zdefiniowanie wariantów działania, wybór wariantu, analiza efektów podjętej decyzji
c) zdefiniowanie problemu decyzyjnego, zdefiniowanie wariantów działania, wybór wariantu
d) zdefiniowanie problemu decyzyjnego, zdefiniowanie wariantów działania, analiza efektów podjętej decyzji
42. Decyzje dzielimy na:
a) ustrukturyzowane i nie ustrukturyzowane
b) ustrukturyzowane, częściowo ustrukturyzowane i nieustrukturyzowane
c) racjonalne i semi-racjonalna
43.Decydent w procesie podejmowania decyzji posługuje się:
a) poradami wróżki i intuicją
b) intuicją i kompetentnymi radami ekspertów
c) modelami wspomagającymi decyzje
d) odpowiedzi ci b razem
e) odpowiedzi a i c razem
44. System wspomagana Decyzji składa się z:
a) modelu wnioskowania i bazy modeli
b) modelu wnioskowania i bazy wiedzy oraz integrującego dialogu
c) bazy danych, bazy modeli i integrującego dialogu
d) modułu wnioskującego, bazy danych i bazy modeli
45. Klasyfikacja sprzętu komputerowego obejmuje:
a) minikomputery i mikrokomputery
b) mikrokomputery, minikomputery i mikrokomputery
c) minikomputery i superkomputery
d) duże komputery (mainframe), minikomputery i mikrokomputery
46. Efektywne wykorzystanie informatyki wymaga zintegrowania:
a) zasobów sprzętu komputerowego, oprogramowania i łączy satelitarnych
b) zasobów sprzętu komputerowego, oprogramowania oraz zasobów informacyjnych, organizacyjnych i ludzkich
c) zasobów oprogramowania, informacyjnych, organizacyjnych, ludzkich i łączy telefonicznych
47. Oprogramowanie narzędziowe obejmuje następujące grupy programów:
a) arkusze kalkulacyjne, bazy danych, edytory tekstu, pakiety graficzne i pakiety zintegrowane
b) systemy przetwarzania transakcji, systemy automatyzacji prac biurowych, systemy operacyjne, pakiety rozszerzające możliwości systemu operacyjnego i testy antywirusowe
c) oprogramowanie edukacyjne i gry komputerowe
48. Arkusz kalkulacyjny jest komputerowym narzędziem umożliwiającym:
a) tworzenie i przetwarzanie tekstów
b) wprowadzanie informacji tekstowych i liczbowych, dokonywanie i powielanie obliczeń
c) strukturalizowanie informacji i przechowywanie ich w postaci rekordów
d) wprowadzanie informacji tekstowych i liczbowych, dokonywanie i powielanie obliczeń oraz zazwyczaj przedstawianie wyników i informacji w postaci graficznej
49. Komputery mogą pracować w następujących trybach:
a) autonomiczny, integracja wewnętrzna, sieć lokalna, wielodostęp
b) autonomiczny, integracja wewnętrzna, sieć rozległa, wielodostęp
c) autonomiczny, integracja wewnętrzna, integracja zewnętrzna, wielodostęp
d) autonomiczny, integracja wewnętrzna, podział zasobów, wielodostęp
50. Wyróżniamy następujące topologie sieciowe:
a) topologia gwiazdowa, magisterska, pierścieniowa, punkt-punkt, mieszane
b) topologia gwiazdowa, magistralowa, pierścieniowa punkt-punkt, mieszane
c) topologia gwiazdorska, magisterska, pierścieniowa, punkt-punkt, mieszane
d) topologia gwiazdowa, magistralowa, pierścieniowa, punkt-punkt
41b; 42b; 43d; 44c; 45d; 46b; 47a; 48d; 49b; 50b
51. Wśród podejść do tworzenia systemów informacyjnych wyróżniamy:
a) cykl życia systemu, generatory zestawień, pakiety zastosowań, prototypowanie i podejście centrum informacyjnego (programowanie przez użytkownika)
b) cykl życia systemu, generatory zastosowań, pakiety zastosowań, prototypowanie i podejście centrum informacyjnego (programowanie przez użytkownika)
c) cykl życia systemu, generatory zastosowań, prototypowanie i podejście centrum informacyjnego (programowanie przez użytkownika)
d) generatory zastosowań, pakiety zastosowań, prototypowanie i podejście centrum informacyjnego ( programowanie przez użytkownika)
52. Wśród pakietów wspomagających tworzenie systemów (pakiety CASE) wyróżniamy następujące rodzaje narzędzi:
a) pakiety upper i lower CASE, przechowywanie danych, sterowanie realizacją projektów
b) pakiety CASE, przechowywanie danych, modyfikację i adaptację, sterowanie realizacją projektów
c) pakiety upper i lower CASE, przechowywanie danych, modyfikację i adaptację, sterowanie realizacją projektów
d) pakiety upper CASE, przechowywanie danych, modyfikację i adaptację, sterowanie realizacją projektów
53. Oprogramowanie systemowe obejmuje następujące grupy programów:
a) systemy operacyjne wraz z pakietami rozszerzającymi ich funkcje, nakładki konwersacyjne na systemy operacyjne, testy systemowe, testy antywirusowe, translatory języków programowania
b) systemy operacyjne wraz z pakietami rozszerzającymi ich funkcje, pakiety zintegrowane, nakładki konwersacyjne na systemy operacyjne, testy systemowe, testy antywirusowe, translatory języków programowania
c) systemy operacyjne, nakładki konwersacyjne na systemy operacyjne, testy systemowe, testy antywirusowe, translatory języków programowania
d) systemy operacyjne wraz z pakietami rozszerzającymi ich funkcje, testy systemowe, testy antywirusowe, translatory języków programowania
54. Charakteryzując Systemy Wspomagania Decyzji w kategoriach: wejście-proces-wyjście wybierz odpowiadające mu dane i sposoby przetwarzania:
a) WEJŚCIE: syntetyczne informacje, wskaźniki, modele
PROCES: badania operacyjne, korespondencja, symulacja
WYJŚCIE: rutyny decyzyjne, warianty działań, zestawienia
b) WEJŚCIE: syntetyczne informacje, wyszukiwanie, wskaźniki, modele
PROCES: badania operacyjne, korespondencja, symulacja
WYJŚCIE: rutyny decyzyjne, warianty działań, zestawienia
c)WEJŚCIE: syntetyczne informacje, wskaźniki, modele
PROCES: badania operacyjne, modelowanie, symulacja
WYJŚCIE: rutyny decyzyjne, warianty działań, zestawienia
55. Charakteryzując Systemy Informowania Kierownictwa w kategoriach: wejście-proces-wyjście wybierz odpowiadające mu dane i sposoby przetwarzania:
a) WEJŚCIE: zagregowane informacje, dokumenty, proste modele
PROCES: proste modelowanie, generowanie raportów, obliczenia statystyczne
WYJŚCIE: sumaryczne i wyrywkowe zestawienia, warianty odpowiedzi
b) WEJŚCIE: zagregowane informacje, proste modele
PROCES: proste modelowanie, generowanie raportów, obliczenia statystyczne
WYJŚCIE: sumaryczne i wyrywkowe zestawienia, warianty odpowiedzi
c) WEJŚCIE: zagregowane informacje, wyszukiwanie, proste modele
PROCES: proste modelowanie, generowanie raportów, obliczenia statystyczne
WYJŚCIE: sumaryczne i wyrywkowe zestawienia, warianty odpowiedzi
56. Model systemu informacyjnego organizacji gospodarczej obejmuje następujące klasy systemów oprogramowania:
a) systemy transakcyjne, systemy automatyzacji biura, systemy informowania kierownictwa, systemy wspomagania diecezji, systemy ekspertowe, systemy wspomagania eksperta
b) systemy taksacyjne, systemy automatyzacji biura, systemy informowania kierownictwa, systemy wspomagania decyzji, systemy ekspertowe, systemy wspomagania eksperta
c) systemy transakcyjne, systemy automatyzacji biura, systemy informowania kierownictwa, systemy wspomagania decyzji, systemy eksportowe, systemy wspomagania eksportu
d) systemy transakcyjne, systemy automatyzacji biura, systemy informowania kierownictwa, systemy wspomagania decyzji, systemy ekspertowe, systemy wspomagania eksperta
57. Integracja zasobów w modelu systemu informacyjnego obejmuje:
a) sprzęt komputerowy i dane
b) sprzęt komputerowy i oprogramowanie
c) oprogramowanie i dane
d) sprzęt komputerowy, oprogramowanie i dane
58. Na strategicznym szczeblu zarządzania wykorzystuje się następujące klasy systemów:
a) systemy transakcyjne
b) systemy wspomagania decyzji, systemy ekspertowe, systemy wspomagania eksperta
c) systemy informowania kierownictwa
d) systemy automatyzacji biura
59. Czy możliwe jest odzyskanie skasowanych przez użytkownika danych:
a) tak, zawsze
b) nie, nigdy
c) niekiedy, gdy po skasowaniu danych nie wykonano innych operacji np.: zapisu
60. Jak często powinno się robić zapasowe kopie danych:
a) codziennie
b) raz na tydzień
c) raz do roku
d) uzależnić to od ważności danych, niektóre dane powinny być przechowywane w kilku kopiach już w momencie ich tworzenia
51; 52c; 53a; 54c; 55b; 56d; 57d; 58b; 59c; 60d
61. Korzystasz z systemu oprogramowania, zakończyłeś swoją pracę:
a) wyłączasz komputer przez wyciągniecie przewodu z gniazdka elektrycznego
b) kończysz wszystkie uruchomione programy i wyłączasz komputer przełącznikiem
c) wyłączasz zasilanie w budynku
d) resetujesz komputer
e) wyłączasz komputer przełącznikiem
62. Najniższy poziom zarządzania to:
a) operacyjny
b) taktyczny
c) organizacyjny
63. Podstawową strukturą danych w relacyjnym modelu danych jest:
a) rekord
b) przepływ danych
c) tablica
64. Najkosztowniejsze jest usuwanie błędów powstałych na etapie:
a) wdrażania systemów
b) eksploatacji
c) analizy i projektowania
65. Po włączeniu zasilania komputer osobisty:
a) ładuje system operacyjny
b) wykonuje kontrole poprawności funkcjonowania sprzętu
c) uruchamia graficzny interfejs użytkownika
66. Do najważniejszych przyczyn niepowodzeń projektów informatycznych należy zaliczyć:
a) przekroczenie budżetu
b) niedotrzymanie terminu zakończenia
c) problemy kadrowe
67. ASP to:
a) określenie firmy dostarczająca aplikacje przez Internet
b) multimedialny serwis artystyczny
c) inne określenie dostawcy usług internetowych
68. News.task.gda.pl to:
a) serwis IRC
b) serwer grup dyskusyjnych
c) serwer WWW
69. Emu.edu jest adresem:
a) firmy sprzedającej usługi
b) uniwersytetu amerykańskiego
c) uniwersytetu niemieckiego
70. Często stosowanym sposobem tworzenia zapytań do bazy danych jest:
a) język naturalny
b) QBE
c) Perl
61b; 62a; 63c; 64c; 65b; 66b; 67a; 68b; 69b; 70b
71. Używanie kradzionego oprogramowania:
a) nie jest przestępstwem
b) jest przestępstwem
c) jest dobrym, nieistotnym wykroczeniem
72. UNIX to:
a) system operacyjny produkcji Microsoftu
b) elektroniczny konwerter dokumentów
c) system operacyjny stosowany na różnych platformach sprzętowych
73. HTML to:
a) metoda projektowania baz danych
b) język opisu stron WWW
c) język wewnętrzny komputera
74. Skrót CASE odnosi się do następującej kategorii oprogramowania:
a) wspomagającego podejmowanie decyzji marketingowych
b) wspomagającego pracę analityków procesów gospodarczych
c) wspomagającego wytwarzanie oprogramowania
75. Główna funkcją systemu operacyjnego jest:
a) kontrola poprawności funkcjonowania sprzętu
b) zarządzanie zasobami sprzętowymi i programowymi komputera
c) zarządzanie bazą wiedzy
76. Które z poniższych zdań jest nieprawdziwe:
a) „używanie komputera może spowodować uzależnienie porównywalne z innymi nałogami”
b) „ten wielki plik na dysku to baza danych Access”
c) „SAP jest jednym z liderów rynku systemów MRP II/ERP”
77. Standardowym językiem zapytań baz danych jest:
a) Python
b) Cobol
c) SQL
78. Który z poniższych programów nie należy do kategorii SZBD:
a) PhotoPaint
b) Oracle
c) DB2
79. GIODO to:
a) Główny Inspektor Ochrony Danych Osobowych
b) Generalny Inspektor Ochrony Danych Osobowych
c) Główny Inspektorat Ochrony Danych Osobowych
80. Który z poniższych programów jest „intruzem”:
a) Linux
b)Windows 2000
c) SAP R/3
71b; 72c; 73b; 74c; 75b; 76b; 77c; 78a; 79b; 80c
81. Linux jest:
a) produktem firmy Linux Lac.
b) produktem Microsoft'u
c) zbiorowym dziełem społeczności informatyków
82. Czy „dobra” informacja może być niezależna od kontekstu:
a) tak
b) nie
c) trudno ocenić
83. Głównym zasobem organizacji wirtualnej są:
a) urządzenia telekomunikacyjne
b) biurowce
c) informacje
84. Wprowadzenie komputerów osobistych do organizacji:
a) odsunęło użytkowników od zagadnień informatycznych
b) nie miało żadnego wpływu na użytkowników
c) zwiększyło kompetencje informatyczne użytkowników
85. Model kaskadowy:
a) angażuje użytkowników na przestrzeni całego cyklu tworzenia systemu
b) ułatwia dokonywanie zmian na poprzednich etapach
c) opisuje proces tworzenia oprogramowania jako dobrze zdefiniowane etapy
86. W relacyjnym modelu danych mamy następującą liczbę struktur danych:
a) 2
b) 3
c) 1
87. Przykładem tekstu sieciowego może być:
a) słownik
b) podręcznik
c) powieść
88. Następujący serwis internetowy nie jest wyszukiwarką:
a) amazon.com
b) google.com
c) Infoseek
89. Przykładem serwisu B2C jest:
a) ahoj.pl
b) Wirtualna Polska
c) amazon.co.uk
90. Dobrą analogią opisu sporządzonego za pomocą DPD (DFD) może być:
a) system hydrauliczny
b) system mechaniczny
c) organizm żywy
81c; 82b; 83c; 84c; 85c; 86c; 87a; 88a; 89c; 90a
91. Celem pierwszego serwisu WWW było:
a) dostarczenie rozrywki użytkownikom Internetu
b) ułatwienie prowadzenia handlu w Internecie
c) zorganizowanie dostępu do rozproszonych zasobów informacyjnych
92. Który z poniższych programów nie jest arkuszem kalkulacyjnym:
a) PhotoShop
b) VisiCale
c) Excel
93. Skrót CAD/CAM oznacza następującą kategorię oprogramowania:
a) wspomagającego zarządzanie bankiem
b) wspomagającego procesy projektowania i wytwarzania
c) wspomagającego projektowanie i analizę systemów informatycznych
94. Czy należy rozróżniać pojęcia „dane” oraz „informacje”:
a) tak
b) nie
c) można je stosować zamiennie
95. Czy w koszty informacji można zaliczyć:
a) czynnik ludzki (praca intelektualna)
b) czynnik pozaludzki (np. przetwarzanie, media)
c) obydwa czynniki stanowią koszty związane z informacją
96. Która z podanych niżej definicji nie jest definicją pojęcia „informacja”:
a) informacja jest pojęciem pierwotnym
b) informacja to fakty, zdarzenia, transakcje, które zostały zachowane
c) informacje to dane przetworzone w taki sposób, aby były użyteczne dla odbiorcy
97. „Dobra” informacja to taka, która:
a) jest prawidłowa, kompletna, dostarczona we właściwym czasie i pochodzi ze źródła wzbudzającego zaufanie
b) pochodzi z wnętrza organizacji i jest dostarczana pracownikom przez kierownictwo
c) została zaczerpnięta z Internetu ze strony o adresie: http://www.dobreinformacje.com
98. Który z przedstawionych skrótów dotyczących form prowadzenia biznesu za pomocą Internetu jest nieprawidłowy:
a) B2B (Biznes to Biznes)
b) B2C (Biznes to Customer)
c) C2C (Customer to Customer)
d) C2B (Customer to Biznes)
99. Na poziomie strategicznym decydenci podejmują decyzje dotyczące np.:
a) fuzji przedsiębiorstw, inwestycji kapitałowych, struktury finansów
b) fuzji przedsiębiorstw, planowania i organizacji w przyszłym roku inwestycji kapitałowych, struktury finansów
c) fuzji przedsiębiorstw, inwestycji kapitałowych, bieżącego utrzymania produkcji, struktury finansów
100. Podejście do stworzenia poprawnie funkcjonującego systemu informacyjnego organizacji powinno uwzględniać integrację następujących zasobów:
a) zasobów sprzętowych, łączy telefonicznych, zasobów oprogramowania, zasobów informacyjnych i organizacyjnych
b) zasobów sprzętowych, zasobów oprogramowania, zasobów informacyjnych, organizacyjnych i ludzkich
c) zasobów sprzętowych, zasobów oprogramowania, zasobów informacyjnych i ludzkich