Uzyskiwanie, INFORMATYKA


TECHNOLOGIE INFORMACYJNE

Pytania testowe i odpowiedzi do egzaminu z Technologii Informacyjnych u dr hab. prof. WSTI Marka Cieciury na podstawie książki „Podstawy Technologii Informacyjnych z przykładami zastosowań”

Źródło tych pytań zostało zaczerpnięte z extranetu.

Część I

Uzyskiwanie, wdrażanie i eksploatacja systemów informatycznych.

1. Pakiet DIANA wykorzystywany jest do wsparcia:

A. Usprawniania systemu informacyjnego.

B. Wdrożenia systemu informatycznego.

C. Kastomizacji systemu informacyjnego.

D. Parametryzacji systemu informatycznego.

2. Dostosowanie oprogramowania do specyficznych wymagań użytkownika bez zmiany jego postaci źródłowej nazywane jest:

A. Instalacją oprogramowania.

B. Wdrożeniem oprogramowania.

C. Kastomizacją oprogramowania.

D. Parametryzacją oprogramowania.

3. Który z poniższych etapów nie dotyczy tworzenia projektu zintegrowanego systemu informatycznego:

A. Opracowanie projektu infrastruktury ZSZ.

B. Opracowanie prognozy efektów wdrożenia ZSZ.

C. Analiza zasobów instytucji pod kątem ich wykorzystania w ramach ZSZ.

D. Integracja środowiska systemowego.

4. Która z poniższych cech dotyczy wirusa typu „robak”:

A. Powoduje wyczerpanie zasobów systemu.

B. Aktywizuje się z chwilą nadejścia określonej daty.

C. Infekuje sektory startowe dyskietek i dysków twardych.

D. Ukrywa się w na pozór pożytecznym oprogramowaniu, wykonuje „spustoszenie” w systemie.

5. W sytuacji, gdy:

- Wspomagane procesy informacyjne są specyficzne;

- Przedsiębiorstwo posiada własne zasoby projektowo- programowe;

- Przebieg wspomaganych procesów informacyjnych jest typowy;

z reguły należy:

A. Zakupić i zmodyfikować standardowy SI.

B Opracować SI we własnym zakresie.

C. Zakupić i sparametryzować standardowy SI.

D. Zlecić opracowanie SI firmie zewnętrznej.

6. Straty poniesione przez amerykańskie firmy na skutek naruszenia zasad bezpieczeństwa przez pracowników wyniosły około:

A. 150 mld dolarów.

B. 5 mln dolarów.

C. 15 mld dolarów.

D. 500 mln dolarów.

7. Ochrona antyspamowa dotyczy:

A. Ograniczenia awarii sprzętu komputerowego.

B. Wirusów komputerowych.

C. Szyfrowania informacji.

D. Ograniczenia „niechcianych” wiadomości.

8. Umowa outsourcingowa zawierana jest zwykle na okres, co najmniej:

A. 12 miesięcy.

B. 6 miesięcy.

C. 36 miesięcy.

D. 60 miesięcy.

9. Skrót ASP w tematyce outsourcingu oznacza:

A. Aplikacje serwerów pocztowych.

B. Application Service Provider - dostarczanie usług aplikacyjnych.

C. Akademię Sztuk Pięknych.

D. Autoryzację sprzętu i oprogramowania.

10. Zmiana postaci źródłowej oprogramowania w celu dostosowania do specyficznych wymagań użytkownika nazywana jest:

A. Parametryzacją oprogramowania.

B. Wdrożeniem oprogramowania.

C. Instalacją oprogramowania.

D. Kastomizacją oprogramowania.

11. Usprawnienia systemu informacyjnego przed rozpoczęciem jego informatyzacji należy dokonywać:

A. Zawsze.

B.W zależności od skomplikowania systemu informacyjnego.

C.W zależności od funkcjonalności systemu informatycznego.

D. Nigdy.

12. Która z podanych poniżej metod nie dotyczy zabezpieczenia przed utratą informacji przechowywanych w komputerach?

A. Stosowanie czynników fizycznego bezpieczeństwa informacji.

B. Szyfrowanie informacji.

C. Stosowanie urządzeń zastępczych.

D. Wykonywanie kopii informacji.

13. Która z podanych poniżej funkcji nie dotyczy podpisu elektronicznego?

A. Niezaprzeczalność wysłania wiadomości przez jej nadawcę.

B. Kontrola spójności treści wiadomości.

C. Niedostępność podpisanej informacji dla osób postronnych.

D. Wiarygodność nadawcy.

14. Najczęstszą przyczyną przestojów sprzętu komputerowego i utraty danych jest:

A. Błąd oprogramowania.

B. Błąd człowieka.

C. Awaria sprzętu lub systemu.

D. Wirus komputerowy.

15. Który z poniższych etapów nie dotyczy wdrażania zintegrowanego systemu informatycznego:

A. Uruchomienie i przekazanie systemu informatycznego do eksploatacji.

B. Opracowanie koncepcji zintegrowanego systemu informatycznego.

C. Integracja środowiska systemowego.

D. Opieka eksploatacyjna, techniczna i informatyczna.

16. Systemy informatyczne administracji publicznej:

A. Powinny być eksploatowane w ramach intersourcingu.

B.W większości nadają się do obsługi w ramach outsourcingu.

C. Częściowo nadają się do obsługi w ramach outsourcingu.

D.W pełni nadają się do obsługi w ramach outsourcingu.

17. Które z podanych kryteriów wyboru SI jest warunkiem koniecznym?

A. Szybki efekt użytkowy.

B. Brak konieczności angażowania się we wdrożenie własnych pracowników.

C. Odpowiedniość merytoryczna funkcjonalności systemu.

D. Niski koszt zakupu systemu.

18. W sytuacji, gdy:

- Wspomagane procesy informacyjne nie są specyficzne;

- Przedsiębiorstwo posiada własne zasoby projektowo- programowe;

- Przebieg wspomaganych procesów informacyjnych jest typowy;

z reguły należy:

A. Zakupić i sparametryzować standardowy SI.

B. Zlecić opracowanie SI firmie zewnętrznej.

C. Zakupić i zmodyfikować standardowy SI.

D. Opracować SI we własnym zakresie.

19. Która z poniższych cech dotyczy wirusa typu „bomba logiczna”:

A. Ukrywa się w na pozór pożytecznym oprogramowaniu, wykonuje „spustoszenie” w systemie.

B. Aktywizuje się z chwilą nadejścia określonej daty.

C. Powoduje wyczerpanie zasobów systemu.

D. Infekuje sektory startowe dyskietek i dysków twardych.

20. Która z podanych metod nie dotyczy ochrony sieci komputerowych?

A. Szyfrowanie informacji.

B. Ochrona przed wirusami.

C. Kontrola niepożądanej treści.

D. Ochrona przed atakami z sieci.

21. Odzyskanie danych z uszkodzonego dysku kosztuje około:

A. 1000 - 4000 zł.

B. 300 - 500 zł.

C. 100 - 200 zł.

D. ponad 5000 zł.

22. Wybierz, która z podanych poniżej sekwencji wskaźników charakteryzuje skuteczność realizacji projektów informatycznych i ich parametry względem planu, przy następujących oznaczeniach:

- K - Klęska

- B - budżet

- C - czas

- Z - zakres

A. K = 15% B = 150%, C = 180% Z = 50%

B. K = 50% B = 120%, C = 50% Z = 70%

C. K = 5% B = 100%, C = 180% Z = 50%

D. K = 75% B = 250%, C = 80% Z = 90%

23. Firma wykonująca usługę outsourcingową nie może przyjmować na siebie odpowiedzialność za:

A. Zapewnienie nieprzerwanej działalności systemu informatycznego.

B. Bezbłędne funkcjonowanie standardowego systemu informatycznego.

C. Zapewnienie poufności zbieranych i przetwarzanych danych.

D. Zabezpieczenie przed utratą danych w razie uszkodzeń sprzętu oraz na skutek różnego rodzaju kataklizmów.

24. W sytuacji, gdy:

- Wspomagane procesy informacyjne nie są specyficzne;

- Przedsiębiorstwo posiada własne zasoby projektowo- programowe;

- Przebieg wspomaganych procesów informacyjnych nie jest typowy;

z reguły należy:

A. Zlecić opracowanie SI firmie zewnętrznej.

B. Opracować SI we własnym zakresie.

C. Zakupić i sparametryzować standardowy SI.

D. Zakupić i zmodyfikować standardowy SI.

25. Która z poniższych cech dotyczy wirusa typu „koń trojański”:

A. Powoduje wyczerpanie zasobów systemu.

B. Ukrywa się w na pozór pożytecznym oprogramowaniu, wykonuje „spustoszenie” w systemie.

C. Aktywizuje się z chwilą nadejścia określonej daty.

D. Infekuje sektory startowe dyskietek i dysków twardych.

26. Średnia trwałość kopii wykonywanych na płytach CD wynosi:

A. 5-10 miesięcy.

B. Około 2 lat.

C. 3-10 lat.

D. Powyżej 10 lat.

27. W sytuacji, gdy:

- Wspomagane procesy informacyjne są specyficzne;

- Przedsiębiorstwo nie posiada własnych zasobów projektowo- programowych;

- Przebieg wspomaganych procesów informacyjnych nie jest typowy;

z reguły należy:

A. Zakupić i zmodyfikować standardowy SI.

B. Zakupić i sparametryzować standardowy SI.

C. Opracować SI we własnym zakresie.

D. Zlecić opracowanie SI firmie zewnętrznej.

28. Koszt usług outsourcingowych nie zależy od:

A. Liczby rejestrowanych i przetwarzanych danych.

B. Liczby użytkowników.

C. Lokalizacji firmy ousourcingowej.

D. Rodzaju rejestrowanych i przetwarzanych danych.

29. Które z podanych kryteriów nie może być podstawą wyboru SI:

A. Niski koszt zakupu systemu.

B. Metody kontroli i zapewnienia bezbłędności danych.

C. Metody ochrony danych i zabezpieczeń systemu.

D. Odpowiedniość merytoryczna funkcjonalności systemu.

30. Pojęcie „inter-sourcing” oznacza:

A. Autoryzację systemów informatycznych administracji publicznej.

B. Fazę przejściową do obsługi samodzielnej.

C. Tworzenie wspólnych zespołów informatycznych, złożonych z pracowników administracji i firm outsourcingowych.

D. Tworzenie w strukturach administracji publicznej jednostek wyspecjalizowanych w zarządzaniu wielkimi systemami informatycznymi administracji.

31. Zabezpieczenie przed zniszczeniem informacji, zapamiętanej na sprzęcie komputerowym, realizowane jest przez:

A. Zapisywanie na więcej niż jednym urządzeniu pamięciowym.

B. Autoryzację i uwierzytelnianie zapamiętanych informacji.

C. Formatowanie urządzeń pamięciowych.

D. Szyfrowanie informacji

1



Wyszukiwarka

Podobne podstrony:
zestawy maturalne, Udzielanie i uzyskiwanie informacji, Udzielanie i uzyskiwanie informacji
Udzielanie i uzyskiwanie informacji
Uzyskiwanie, wdraanie i eksplotacja systemw informatycznych(pyta1)
Niezbędne informacje o procedurze uzyskiwania stopni awansu zawodowego nauczyciela kontraktowego
Uzyskiwanie i udzielanie informacji
Uzyskiwanie, udzielanie informacji, przydatne wyrażenia i zwroty angielsko-polskie
Uzyskiwanie i udzielanie informacj1
1 Uzyskiwanie i udzielanie informacji
45 Arkuszy ćwiczeniowych Matura angielski rozmowy sterowane, Uzyskiwanie i udzielanie informacji i w
1.Uzyskiwanie i udzielanie informacji, matura podstawowa ustna
techniki informacyjne
wykład 6 instrukcje i informacje zwrotne
Technologia informacji i komunikacji w nowoczesnej szkole
Państwa Ogólne informacje
Fizyka 0 wyklad organizacyjny Informatyka Wrzesien 30 2012
informacja w pracy biurowej 3

więcej podobnych podstron