inf pytania, INFORMATYKA, Informatyka


  1. Podstawowe elementy i funkcje systemu informacyjnego obiektu gospodarczego.

Informacje z otoczenia napływają przez podukład zarządzania lub protokół informacyjny, zostają tam częściowo skumulowane i wychodzą w postaci ofert, umów itp. Procesy te nie maja początku ani końca, wszystkie mają ten sam charakter - ciągle występuje wymiana informacji. Do elementów systemu informacyjnego podmiotu gospodarczego należą:

  1. Typologia komputerów.

Ze względu na możliwości obliczeniowe:

Ze względu na rozmiary:

  1. Elementy architektury komputera (komponenty).

  1. Funkcja pamięci ROM, RAM, cache i buforów.

ROM - pamięć stała tylko do odczytu, zawiera zestaw programów służących do sterowania pracą komputera, jej zawartość nie ginie, nie jest kasowana. Sprawdza konfigurację komputera, testuje i uruchamia status urządzeń, inicjuje pracę systemu operacyjnego, przekazuje komunikaty o błędach. Rozkazy z tej pamięci są najszybciej wykonywane.

RAM - pamięć operacyjna, nietrwała, jej zawartość zostaje skasowana w momencie wyłączenia komputera, służy do przechowywania systemu operacyjnego i aktualnie wykonywanych zadań.

Cache - pamięć przejściowa występująca na dwóch poziomach: na pierwszym jest bardzo mała (32,64,256 KB) i wbudowana w procesor (służy do wymiany rozkazów), na drugim poziomie może być nieograniczona, jest niezależna i nie przekracza 8 MB oraz służy do krótkotrwałego przechowywania danych.

  1. Urządzenia i podstawowe parametry pamięci zewnętrznej

  1. Urządzenia zewnętrzne WE/WY

  1. Wymień i scharakteryzuj 5 najnowszych typów złącz

  1. Podaj podstawowe rodzaje i funkcje kart rozszerzeń

Karty rozszerzeń to układy elektroniczne przekształcające sygnały z procesora na dane urządzenie i odwrotnie, podstawowe to:

  1. Kryteria doboru sprzętu

  1. Wymień cechy współczesnego oprogramowania

  1. Typologia i funkcje oprogramowania komputerów

Typy oprogramowania:

Funkcje - patrz pytanie 10.

  1. Podział oprogramowania ze względu na ochronę praw autorskich

  1. Udogodnienia standardu GUI.

  1. Kryteria doboru oprogramowania.

  1. Wymień 10 elementów wpływających na wydajność pracy komputera i systemu komputerowego.

        1. typ procesora

        2. rodzaj pamięci RAM

        3. rodzaj pamięci ROM

        4. pamięć cache

        5. szybkość zegara taktującego

        6. rodzaje złącz

        7. rodzaj koprocesora

        8. wielkość i pojemność kart rozszerzeń

        9. jakość pamięci zewnętrznych

        10. odpowiednie oprogramowanie

  1. Zakres komputeryzacji obiektu gospodarczego (systemy cząstkowe...)

Patrz pytanie 1.

  1. Typologia systemów wspomagania zarządzania (transakcyjne...)

  1. Wymień podstawowe cechy zintegrowanych systemów informatycznych (małych, średnich i dużych firm).

  2. Struktura i zakres funkcjonalny systemów klasy MRP II

MRP są to systemy planowania potrzeb materiałowych i zasobów produkcji. MRP II to kompleksowe, wielopoziomowe planowanie wszystkich zasobów przedsiębiorstwa. Moduły standardowego MRP II:

  1. Systemy wspomagania wywarzania.

CIM - system zintegrowanego wytwarzania, dzielimy na:

  1. Topologia sieci komputerowych.

Topologia sieci to jeden z czynników jej standaryzacji. Określa dopuszczalne warianty przestrzennego rozmieszczenia elementów w sieci i powiązań między nimi. Podstawowe rodzaje topologii:

Ze względów bezpieczeństwa i kosztów wdrażania oraz zasięg wyróżniamy dodatkowo:

  1. Podstawowe cechy sieci LAN, WAN, MAN, GAN.

Patrz pytanie 21.

  1. Przedstaw podstawowe usługi Internetu.

  1. Gospodarcze zastosowanie Internetu.

  1. Korzyści i zagrożenia dla przedsiębiorstw z dostępu do Internetu

Korzyści:

Zagrożenia:

  1. Zastosowanie przetwarzania rozproszonego, zdalnego i mobilnego w przedsiębiorstwie

Przetwarzanie rozproszone - realizowane w rozproszonym środowisku komputerowym i zasobach danych, oznacza to, że użytkownik ma dostęp do zasobów innych komputerów, np. w sieci. Zalety:

Wady:

Przetwarzanie mobilne i zdalne - podstawą jest komunikacja bezprzewodowa, urządzeniami końcowymi mogą być: telefony komórkowe, notebooki, komputery kieszonkowe. Zakres zastosowań:

Formy łączności:

Zalety:

Wady:

  1. Przedstaw funkcje bram, mostów i routerów.

Bramy - łączą dwa systemy sieciowe o odmiennych strukturach danych, protokołach i architekturze. W czasie transmisji danych bramy dokonują konwersji struktury pakietu na strukturę odpowiednią dla danego adresu docelowego.

Mosty - stosowane w połączeniach międzysieciowych, mogą łączyć sieci, podsieci i segmenty. Wykorzystywane do dzielenia przeciążonych fragmentów sieci na segmenty, mogą kontrolować, filtrować, blokować pakiety, transmitować dane w technice enkapsulacji i konwersji pakietu.

Rautery - trasowacze do transmisji danych wg wybranych tras. Mają zastosowanie, gdy od punktu nadania do odbioru prowadzi wiele tras. Mogą działać w sieci LAN, WAN. Wybierają trasę wg kryteriów: minimalnego czasu, kosztu i liczby urządzeń pośrednich oraz priorytetu danych. Mogą obsługiwać wiele protokołów, przesyłać pakiety w technice enkapsulacji. Można je używać do dzielenia sieci na segmenty lub jako serwery.

  1. Wymień podstawowe rodzaje serwerów.

Serwery pełnią wiele funkcji, między innymi kanałów komunikacyjnych i filtrów bezpieczeństwa. Wyróżniamy:

  1. Przedstaw podstawowe funkcje telefonów i faksu komputerowego.

Telefonia internetowa pozwala na dostęp do Internetu, wysyłanie wiadomości SMS, korzystanie z poczty głosowej, e-mail, przeglądanie zasobów witryn www, otrzymywanie ofert i realizacja płatności.

Faks internetowy - oprogramowanie dostępne w Internecie spod aplikacji Excel, Word

.

  1. Istota i zakres gospodarczych zastosowań elektronicznej wymiany danych EDI/EDW.

EDI jest technologią wymiany dokumentów o standardowych formatach w formie komunikatów elektronicznych. Zastępuje tradycyjny dokument. Może być stosowana do procesów obrotu gospodarczego takich jak:

Może być stosowana w ramach jednej lub kilku organizacji, podstawowe obszary jej zastosowań to:

  1. Przedstaw wpływ EDI na zarządzanie przedsiębiorstwem.

  1. Technologia i zastosowania rozpoznawania mowy

Technologie rozpoznawania mowy:

Zastosowanie rozpoznania mowy:

  1. Technologia i zastosowania rozpoznawania obrazów

Technologia rozpoznawania obrazów:

Zastosowania rozpoznawania obrazów:

  1. Istota i elementy wirtualnego rynku.

Przez wirtualny rynek rozumiemy wirtualna przestrzeń Internetu, w której transakcje uczestników obrotu gospodarczego są realizowane z wykorzystaniem technologii i usług medium. Rynek ten jest podzbiorem rynku transakcji elektronicznych, w którym są dostępne technologie informacyjno - komunikacyjne. W idealnym modelu rynku wirtualnego jego elementami są:

Nierealne ich formy funkcjonujące w przestrzeni tworzonej przez Internet i technologie „okołointernetowe”.

  1. Wymień platformy technologiczne, systemowe i usługowe wirtualnego rynku.

Funkcjonowanie platform opiera się na szerokim spektrum technologii i usług, wśród nich możemy wyodrębnić:

  1. Przedstaw funkcjonowanie segmentu przedsiębiorstw wirtualnego rynku.

Przedsiębiorstwa funkcjonują w segmentach wirtualnego rynku ze względu na konieczność komunikacji, a Internet stwarza warunki do zmian, ekspansji, formy organizacji macierzowej, wyszczuplania organizacji, wyprowadzania na zewnątrz, wirtualizacji, korzystania z zaawansowanych technologii, sprzedaży pracy ludzi, turystyki.

  1. Przedstaw funkcjonowanie segmentu banków wirtualnego rynku.

Segment banków wirtualnego rynku jest najbardziej dynamiczny, posiada bogate otoczenie technologiczne, ponieważ banki wiążą swoje segmenty na rynku i współpracują ze sobą.

  1. Podstawowe operacje i korzyści dla przedsiębiorstw z wirtualnego marketingu.

Operacje:

Korzyści:

  1. Metody i zastosowania technik prezentacyjnych.

Zastosowanie stron zapewnia:

  1. Podstawowe rodzaje przestępstw informatycznych

  1. Podmiotowy i przedmiotowy zakres zagrożeń bezpieczeństwa systemów informatycznych

Podmioty zagrożeń systemów bezpieczeństwa:

Przedmioty:

  1. Wymień nielegalne operacje na zasobach informacji

  1. Wymień zagrożenia destrukcji oprogramowania

  1. Przedstaw rodzaje zakłóceń funkcjonowania systemu informatycznego

  1. Kategorie ważności zasobów i poziomy ochrony systemów informatycznych

  1. Przedsięwzięcia organizacyjne ochrony bezpieczeństwa SI

Zabezpieczenia organizacyjne obejmują:

System bezpieczeństwa powinien zawierać:

  1. Zabezpieczenia systemowe ochrony bezpieczeństwa SI

  1. Przedstaw zabezpieczenia sprzętowe ochrony SI

  1. Przepisy prawne i zakres karalności przestępstw informatycznych

Przepisy:

Zakres karalności dotyczy m.in.:

  1. Funkcje administratora systemu

  1. Wymień podstawowe kategorie ekonomiki informacji

  1. Podstawowe rodzaje nakładów i efektów zastosowań informatyki w przedsiębiorstwie

W rachunku efektywności zastosowań informatyki zestawiane są koszty (nakłady) z korzyściami (efektami) zastosowania informatyki w obiekcie gospodarczym. Nakłady i efekty zależą od:

Rachunek ten jest prowadzony dwukrotnie - przed podjęciem decyzji o zastosowaniu informatyki oraz po pewnym czasie działania systemu.

Nakłady i efekty dzielimy na:

Metody oceny efektywności:



Wyszukiwarka

Podobne podstrony:
13a funkcje zarzadzania w aspekcie zasobów inf, Procesy informacyjne w zarządzaniu, materiały studen
PytaniadoIetapuSzkolnegoKonkursInformatyczny, informatyka
Pytania z informatyki od starszych rocznikow + test, Informatyka
15a techniki zbierania inf, Procesy informacyjne w zarządzaniu, materiały student Z-sem 12-13, wytyc
Pytania informa gr B
Podstawy informatyki, Pod Inf Przetwarzanie informacji
Pytania z informatyki od starszych rocznikow, Informatyka
6a geneza i rozwój teorii inf, Procesy informacyjne w zarządzaniu, materiały student Z-sem 12-13, wy
inf pojecia2, INFORMATYKA, Informatyka
Wprowadzenie do technologii informacyjnych- nowe pytania, INFORMATYKA
przykladowe pytania 1, Informatyka ns 2009-2013, Semestr II, ASK
ekko pytania, Informatyka Studia WAT WIT POLITECHNIKA, Semestr II 2015, PE2, Ekonomia
inf pojecia1, INFORMATYKA, Informatyka
11a-opracowanie i prezentacja inf, Procesy informacyjne w zarządzaniu, materiały student Z-sem 12-13
pytania 3, Informatyka ns 2009-2013, Semestr II, Technika Cyfrowa
spr z inf paint 4, Informatyka(1)
plan pracy inf VI, informatyka
Pytania z informatyki na egzamin, Studia, Informatyka w zarządzaniu
pytania z informatyki

więcej podobnych podstron