Która z sekwencji poziomów decyzyjnych jest uporządkowana od szczebla najwyższego do najniższego:
Taktyczne, Strategiczne, Operacyjne, Korporacyjne.
Korporacyjne, Strategiczne, Operacyjne, Taktyczne.
Korporacyjne, Taktyczne, Strategiczne, Operacyjne.
Korporacyjne, Strategiczne, Taktyczne, Operacyjne.
Wybierz kanały dostępu dla bankowości terminalowej:
Telefon komórkowy.
Bankomat, terminal, kiosk multimedialny.
Telefon stacjonarny i komórkowy.
Komputer.
Rejestr TERYT dotyczy:
Dowodów osobistych.
Uprawnień kierowców.
Pojazdów mechanicznych.
Podziału terytorialnego kraju.
Wybierz kanały dostępu dla bankowości telefonicznej:
Telefon stacjonarny i komórkowy.
Telefon komórkowy.
Bankomat, terminal, kiosk multimedialny.
Komputer.
Która z poniższych cech nie dotyczy poziomu zarządzania strategicznego:
Duża liczba zdarzeń gospodarczych.
Duża odpowiedzialność.
Wykorzystanie informacji o wysokim poziomie integracji.
Wieloletnia perspektywa.
W którym roku został uruchomiony pierwszy bankomat:
1960
1967
1977
1972
Wybierz kanały dostępu dla bankowości internetowej:
Telefon komórkowy.
Komputer.
Bankomat, terminal, kiosk multimedialny.
Telefon stacjonarny i komórkowy.
Informatyka gospodarcza obejmuje:
Budowę i realizację systemów wspierających zarządzanie firmą - systemy doradcze, wspomagania decyzji, systemy informowania kierownictwa itp.
Wykorzystanie technologii i metod informatycznych do usprawnienia procesów informacyjnych, obejmujących swym zasięgiem system informacyjny biura.
Szeroko rozumiane problemy zastosowań środków informatycznych w podmiotach związanych ze strefą gospodarczą: informatyka przedsiębiorstwa oraz terenowe (gminne, wojewódzkie, regionalne) i ogólnopaństwowe (statystyka państwowa, banki, ubezpieczenia, podatkowe itp.) systemy informacyjne.
Wspieranie, za pomocą technologii informatycznych, procesów produkcyjnych (przygotowanie produkcji, planowanie, logistyka zaopatrzenia itd.) poprzez organizacje sprawnie funkcjonujących procesów gromadzenia i przetwarzania informacji, opisujących procesy produkcyjne.
Która z poniższych sekwencji powodów nieposiadania w domu dostępu do Internetu jest uporządkowana rosnąco pod względem częstości występowania:
Zbyt wysokie koszty dostępu, zbyt wysokie koszty sprzętu, brak odpowiednich umiejętności, niechęć do Internetu.
Zbyt wysokie koszty sprzętu, zbyt wysokie koszty dostępu, brak odpowiednich umiejętności, niechęć do Internetu.
Niechęć do Internetu, brak odpowiednich umiejętności, zbyt wysokie koszty sprzętu, zbyt wysokie koszty dostępu.
Zbyt wysokie koszty dostępu, brak odpowiednich umiejętności, niechęć do Internetu, zbyt wysokie koszty sprzętu.
Rachunkowość zarządcza bezpośrednio bazuje na wynikach:
Systemu wspomagania decyzji.
Systemu informowania kierownictwa.
Rachunkowości finansowej.
Systemu zarządzania zasobami ludzkimi.
Który z poniższych systemów informatycznych nie dotyczy bezpośrednio Urzędu Miejskiego:
System do obsługi uprawnień kierowców.
System do obsługi dowodów osobistych.
System ewidencji pojazdów.
Rejestr podmiotów gospodarki narodowej.
Która z sekwencji kanałów dystrybucji jest uporządkowana rosnąco pod względem kosztów jednostkowych transakcji:
Telefon, Internet, bankomat, tradycyjny oddział.
Tradycyjny oddział, telefon, bankomat, Internet.
Internet, telefon, bankomat, tradycyjny oddział.
Internet, bankomat, telefon, tradycyjny oddział.
Kluczową rolę w systemie informatycznym przedsiębiorstwa odgrywa moduł:
Rachunkowość finansowa.
Zaopatrzenie.
Środki trwałe.
Gospodarka magazynowa.
Rejestr REGON dotyczy:
Dowodów osobistych.
Podmiotów gospodarki narodowej.
Uprawnień kierowców.
Pojazdów mechanicznych.
W którym roku został uruchomiony pierwszy, w pełni wirtualny bank:
1985
1990
1995
1999
Rejestr CEPiK dotyczy:
Dowodów osobistych.
Pojazdów mechanicznych i uprawnień kierowców.
Podmiotów gospodarki narodowej.
Podziału terytorialnego kraju.
Wybierz kanały dostępu dla bankowości WAP:
Bankomat, terminal, kiosk multimedialny.
Telefon stacjonarny i komórkowy.
Komputer.
Telefon komórkowy.
Który z problemów, związanych z bezpieczeństwem korzystania z Internetu występował najczęściej:
Wirus komputerowy.
Bezprawne wykorzystanie danych osobowych przekazanych przez Internet.
Otrzymywanie niechcianych e-maili.
Wyłudzenie płatności wskutek wykorzystania karty płatniczej.