PYTANIA TESTOWE - TECHNOLOGIE INFORMACYJNE
Który z poniższych etapów nie dotyczy wdrażania zintegrowanego systemu informatycznego:
a) Opracowanie koncepcji zintegrowanego systemu informatycznego.
b) Integracja środowiska systemowego.
c) Uruchomienie i przekazanie systemu informatycznego do eksploatacji.
d) Opieka eksploatacyjna, techniczna i informatyczna.
Pojęcie „inter-sourcing” oznacza:
a) Tworzenie wspólnych zespołów informatycznych, złożonych z pracowników administracji i firm outsourcingowych.
b) Autoryzację systemów informatycznych administracji publicznej.
c) Fazę przejściową do obsługi samodzielnej.
d) Tworzenie w strukturach administracji publicznej jednostek wyspecjalizowanych w zarządzaniu wielkimi systemami informatycznymi administracji.
Sieć korporacyjną charakteryzuje:
Jej administratorem jest Pentagon.
Wyłącznie ten sam właściciel programów.
Wyłącznie ten sam właściciel komputerów.
Połączenie kilku sieci lokalnych rozrzuconych w odległych miejscowościach.
Do czego służy oprogramowanie OCR?
Spełnia takie same funkcje jak edytory tekstu, tylko rozszerza jego możliwości graficzne.
Umożliwia automatyczne rozpoznawanie tekstu.
Zabezpieczenia PC przed wirusami.
Do programowania obiektowego.
Która z poniższych operacji nie dotyczy systemu operacyjnego?
Interpretuje polecenia użytkownika.
Zapewnia komunikację między sprzętem komputerowym, a użytkownikiem.
Ładuje program z pamięci zewnętrznej do pamięci operacyjnej i wykonuje go.
Tłumaczy program napisany w języku wyższego poziomu na język maszynowy.
Najczęstszą przyczyną przestojów sprzętu komputerowego i utraty danych jest:
Awaria sprzętu lub systemu.
Błąd oprogramowania.
Błąd człowieka.
Wirus komputerowy.
Firma wykonująca usługę outsourcingową nie może przyjmować na siebie odpowiedzialność za:
Zabezpieczenie przed utratą danych w razie uszkodzeń sprzętu oraz na skutek różnego rodzaju kataklizmów.
Bezbłędne funkcjonowanie standardowego systemu informatycznego.
Zapewnienie poufności zbieranych i przetwarzanych danych.
Zapewnienie nieprzerwanej działalności systemu informatycznego.
Jaki jest związek pomiędzy pojęciami „system informatyczny” i „system przetwarzania danych”?
Pojęcia te są równoważne.
Pojęcia te nie dotyczą zupełnie terminów technologii informacyjnych.
System przetwarzania danych jest pojęciem bardziej ogólnym niż system informatyczny.
System informatyczny jest pojęciem bardziej ogólnym niż system przetwarzania danych.
Aplikacja służąca do wielokrotnych czynności obliczeniowych, przetwarzania danych i analizowania ich, to:
Arkusz kalkulacyjny.
Write.
Modem.
Terminal.
Jaki jest związek pomiędzy pojęciami „system informatyczny” i „system komputerowy”?
System informatyczny jest pojęciem bardziej ogólnym niż system komputerowy.
System komputerowy jest pojęciem bardziej ogólnym niż system informatyczny.
Pojęcia te dotyczą zupełnie różnych terminów technologii informacyjnych.
Pojęcia te są równoważne.
Jaki jest związek pomiędzy pojęciami „system informacyjny” i „system przetwarzania danych”?
System informacyjny jest pojęciem bardziej ogólnym niż system przetwarzania danych.
Pojęcia te dotyczą zupełnie różnych terminów technologii informacyjnych.
Pojęcia te są równoważne.
System przetwarzania danych jest pojęciem bardziej ogólnym niż system informacyjny.
NETWORKED PRINTER to:
Drukarka podłączona tylko do serwera.
Magistrala kontrolna.
Lokalna drukarka użytkownika udostępniana innym użytkownikom w sieci.
Drukarka laserowa drukująca grafikę rastrową.
Do bezprzewodowych systemów łączności nie należy:
Sieć światłowodowa.
Sieć satelitarna.
Telefonia komórkowa.
Paging system - system przywoławczy.
Wskaż nazwy odnoszące się do profesjonalnych arkuszy kalkulacyjnych:
Corel Draw.
Ami Pro.
Excel.
DTP.
Które z podanych pojęć nie jest elementem systemu informacyjnego przedsiębiorstwa?
Zasoby personalne przedsiębiorstwa.
Nadawcy i odbiorcy informacji.
Kanały informacyjne.
Metody i techniki przetwarzania informacji w przedsiębiorstwie.
Adobe Illustrator, Page Marker, Corel Ventura to:
Najbardziej popularne gry strategiczne firmy ASCDOP.
Zintegrowane pakiety służące do zarządzania przedsiębiorstwem.
Programy DTP wykorzystywane do składu poligraficznego.
"Przedstawiciele" arkuszy kalkulacyjnych.
Firma IBM powstała na bazie firmy założonej przez:
Babage'a.
Jacquarda.
Hollerith'a.
Pascala.
Które z podanych poniżej sformulowań nie jest prawdziwe
Dane stanowią wyższy poziom w stosunku do informacji.
Pojęcia informacji i wiadomości można traktować jako synonimy.
Różne dane mogą przedstawiać tą samą informację.
Informacje są przenoszone za pośrednictwem różnorodnych sygnałów.
W sytuacji, gdy:
- Wspomagane procesy informacyjne nie są specyficzne;
- Przedsiębiorstwo posiada własne zasoby projektowo- programowe;
- Przebieg wspomaganych procesów informacyjnych jest typowy;
z reguły należy:
Opracować SI we własnym zakresie.
Zakupić i zmodyfikować standardowy SI.
Zakupić i sparametryzować standardowy SI.
Zlecić opracowanie SI firmie zewnętrznej.
Nazwa TCP/IP to:
Nazwa sterownika dysku twardego przystosowanego do współpracy z siecią.
Podstawowy protokół, za pomocą którego są przesyłane dane w Internecie.
Urządzenie umożliwiające podłączenie naszego komputera do Internetu.
Rozszerzenie protokołu SLIP (Serial Line Internet Protocol).
Wybierz, która z podanych poniżej sekwencji wskaźników charakteryzuje skuteczność realizacji projektów informatycznych i ich parametry względem planu, przy następujących oznaczeniach:
- K - Klęska
- B - budżet
- C - czas
- Z - zakres
K = 15% B = 150%, C = 180% Z = 50%
K = 75% B = 250%, C = 80% Z = 90%
K = 5% B = 100%, C = 180% Z = 50%
K = 50% B = 120%, C = 50% Z = 70%
Która z podanych metod nie dotyczy ochrony sieci komputerowych?
Ochrona przed atakami z sieci.
Szyfrowanie informacji.
Ochrona przed wirusami.
Kontrola niepożądanej treści.
Systemy informatyczne administracji publicznej:
W większości nadają się do obsługi w ramach outsourcingu.
Powinny być eksploatowane w ramach intersourcingu.
Częściowo nadają się do obsługi w ramach outsourcingu.
W pełni nadają się do obsługi w ramach outsourcingu.
Wskaż, która z poniższych cech dotyczy równocześnie poczty elektronicznej i SMS-ów wysyłanych z telefonu komórkowego:
Nadawca może wysłać wiadomość w porze dla siebie najdogodniejszej. Adresat może ją odebrać i odpowiedzieć w najdogodniejszym dla siebie czasie.
Wiadomość może mieć postać tekstu, może być też zdjęciem, można ją zapisać w postaci pliku i wydrukować.
Opłata za przesłanie wiadomości nie zależy od odległości od jej adresata.
Na adres e-mailowy lub komórkowy można otrzymywać zaprenumerowane serwisy informacyjne w postaci graficznej, niezależnie od typu aparatu komórkowego i komputera.
FTP jest to skrót, który:
Oznacza protokół, umożliwiający transmisję plików z odległego komputera (File Transfer Protocol).
Oznacza formatowanie parametrów drukarki do aktualnych potrzeb (Formatting the Printer).
Oznacza programy do składu (First Top Publishing).
Dotyczy górnej części strony w procesie drukowania (First Top Page).
Rozproszona na całym świecie baza danych, zawierająca zdjęcia, dźwięki, filmy i oparta na hipertekście, dostępna w sieci Internet, to:
E-mail
Telnet
WWW (World-Wide Web)
Chat
Które z podanych kryteriów nie może być podstawą wyboru SI:
Odpowiedniość merytoryczna funkcjonalności systemu.
Metody ochrony danych i zabezpieczeń systemu.
Niski koszt zakupu systemu.
Metody kontroli i zapewnienia bezbłędności danych.
Średnia trwałość kopii wykonywanych na płytach CD wynosi:
Powyżej 10 lat.
Około 2 lat.
5-10 miesięcy.
3-10 lat.
Która z podanych poniżej sekwencji rodzajów komputerów jest uszeregowana od komputera o największej mocy obliczeniowej do komputera o mocy najmniejszej?
Mainframe, Superkomputer, Minikomputer, Mikrokomputer.
Superkomputer, Mainframe, Mikrokomputer, Minikomputer.
Mikrokomputer, Minikomputer, Mainframe, Superkomputer.
Superkomputer, Mainframe, Minikomputer, Mikrokomputer.
Pakiet DIANA wykorzystywany jest do wsparcia:
Usprawniania systemu informacyjnego.
Kastomizacji systemu informacyjnego.
Wdrożenia systemu informatycznego.
Parametryzacji systemu informatycznego.
System Zarządzania Bazą Danych (SZBD) to:
Zakodowana reprezentacja danych.
Zbiór informacji zapamiętanych w Bazie Danych.
Narzędzie programowe - program zarządzający dostępem do baz danych.
Zbiór rekordów
Co to jest ARPANET?
Węzeł INTERNET-u służący do archiwizacji i pakowania (kompresji) zbiorów (Archive & Packin Network).
Międzynarodowa sieć komputerowa stworzona w 1975 przez DARPA (Defense Advanced Research Project Agency).
Złożona z kilkunastu BBS sieć komputerowa, służąca do łączności globalnej.
Stworzony w 1969 przez ARPA (Advanced Research Project Agency) zalążek sieci INTERNET.
Program, którego głównym przeznaczeniem jest pisanie tekstu, jego obróbka oraz wydruk nazywamy:
Arkuszem obliczeniowym.
Translatorem.
Kompilatorem.
Edytorem tekstu.
Programy uniwersalne, wspomagające zdyscyplinowanie siebie do wykonania zaplanowanych przedsięwzięć (spotkań i czynności) to:
Tzw. PIM (Personal Information Manager).
Pakiety graficzne.
Pakiety do prezentacji.
Bazy danych.
PowerPoint to aplikacja, którą wykorzystuje się do:
Tworzenia i obsługi bazy danych.
Skomplikowanych obliczeń.
Tworzenia prezentacji.
Składu (DTP).
Jakie są trzy podstawowe usługi w sieci INTERNET?
Dzielenie drukarek, obsługa sieci lokalnych, praca grupowa.
Poczta elektroniczna, zdalna praca na odległym komputerze, przesyłanie plików.
Przyspieszenie transmisji danych, komunikacja satelitarna, wyszukiwanie programów.
Kopiowanie plików binarnych, przesyłanie danych, sterowanie procesami.
Sieć MAN:
To (Mazury Area Network) sieć obsługująca obszar płn.-wsch. Polski.
To (Mediolan Area Network) skrót od sieci dostępnej tylko miastu Mediolan.
To sieć o zasięgu metropolitalnym (duża aglomeracja miejska).
To nie jest sieć, lecz serwer plików rozproszonych
Umowa outsourcingowa zawierana jest zwykle na okres co najmniej:
6 miesięcy.
12 miesięcy.
36 miesięcy.
60 miesięcy.
Która z podanych kolejności opracowania „poprzedników” urządzeń komputerowych jest prawdziwa?
Maszyna analityczna Babage'a, Arytmometr Pascala, Tabulator Hollerith'a, Krosno Jacquarda.
Tabulator Hollerith'a, Arytmometr Pascala, Maszyna analityczna Babage'a, Krosno Jacquarda.
Tabulator Hollerith'a, Maszyna analityczna Babage'a, Krosno Jacquarda, Arytmometr Pascala.
Arytmometr Pascala, Krosno Jacquarda, Maszyna analityczna Babage'a, Tabulator Hollerith'a.
FTP, IRC, TCP to:
Programy w UNIX umożliwiające transmisję danych z odległego komputera.
Nazwy producentów oprogramowania sieciowego.
Określenia związane z Internetem.
Nazwy protokołów transmisji danych w sieci LAN.
INTERNET to:
Lokalna Sieć Uczelniana.
Ogólnoświatowy BBS Sharewarowy.
Globalna Sieć Komputerowa.
Ogólnopolska Akademicka Poczta Elektroniczna.
Wskaż, który z poniższych parametrów nie cechuje sieci LAN:
Wysoka jakość transmisji (niski stopień błędów).
Duża szybkość transmisji ( średnio 10mb/s).
Duża odległość transmisji ( ponad 100 km).
Zasadniczo jednolity protokół komunikacyjny.
Który z poniższych etapów nie dotyczy tworzenia projektu zintegrowanego systemu informatycznego:
Opracowanie prognozy efektów wdrożenia ZSZ.
Opracowanie projektu infrastruktury ZSZ.
Integracja środowiska systemowego.
Analiza zasobów instytucji pod kątem ich wykorzystania w ramach ZSZ.
Który z wymienionych zestawów elementów stanowi całość realizacji koncepcji taniego dostępu do multimedialnych zasobów światowych:
PC, modem, Internet.
Terminal, modem.
PC, modem, Earn.
PC, serwer, POLPAK.
Która z usług sieciowych umożliwia zdalne (na odległym komputerze) uruchomienie programu:
Chat
E-mail
SSH
FTP
PRINT SERWER to:
Stacja serwisowa drukarek.
Człowiek, którego zadaniem jest obsługa drukarki sieciowej.
Układ kontrolujący zasilanie drukarek sieciowych.
Rozwiązanie sprzętowo-programowe do obsługi wydruków w sieci.
Zadaniem karty sieciowej jest:
Ochrona danych sieciowych.
Rozszerzenie konfiguracji komputera o urządzenia umożliwiające przyłączenie komputera do LAN.
Wyszukiwanie kanałów o dużej przepustowości.
Wyświetlenie konfiguracji komputera.
System informatyczny integrujący różne komputery dowolnej firmy i różne systemy operacyjne jest nazywany:
Systemem konwencjonalnym.
Systemem otwartym.
Systemem składanym.
Systemem zamkniętym.
Umowa licencyjna na oprogramowanie nie może dotyczyć:
Oprogramowania towarzyszącego (Original Equipment Manufacturer - OEM).
Oprogramowanie „open source” („otwartego” dla wielu osób).
Jednego programu komputerowego.
Oprogramowania wielu producentów.
Który z zasobów systemu informacyjnego można najłatwiej wymienić?
Proceduralny.
Informacyjny.
Ludzki.
Techniczny.
W sytuacji, gdy:
- Wspomagane procesy informacyjne nie są specyficzne;
- Przedsiębiorstwo posiada własne zasoby projektowo- programowe;
- Przebieg wspomaganych procesów informacyjnych nie jest typowy;
z reguły należy:
Zakupić i sparametryzować standardowy SI.
Opracować SI we własnym zakresie.
Zlecić opracowanie SI firmie zewnętrznej.
Zakupić i zmodyfikować standardowy SI.
W sytuacji, gdy:
- Wspomagane procesy informacyjne są specyficzne;
- Przedsiębiorstwo nie posiada własnych zasobów projektowo- programowych;
- Przebieg wspomaganych procesów informacyjnych nie jest typowy;
z reguły należy:
Opracować SI we własnym zakresie.
Zakupić i zmodyfikować standardowy SI.
Zlecić opracowanie SI firmie zewnętrznej.
Zakupić i sparametryzować standardowy SI.
Idea małego wydawnictwa, czyli programu komputerowego umożliwiającego składanie tekstów do niskonakładowego druku nosi nazwę:
DTP (Desktop Publishing).
Składowania.
Arkusza kalkulacyjnego.
Edytora tekstu.
W jakim czasie komputer Mark I mnożył dwie liczby dziesięciocyfrowe?
1 sekundę.
10 minut.
10 sekund.
0.1 sekundy.
CAD to:
Programy muzyczne karty Sound Blaster.
Technika poruszania ikon (Carry and Drag).
Termin na ogólne określenie programów graficznych wspomagających prace projektowe inżynierów.
Sterowniki karty graficznej Trident 9000.
Które z poniższych cech dotyczą pamięci dyskowych o bardzo dużej pojemności?
Wielokrotność zapisu i odczytu, niski koszt przechowywania danych, długi czas zapisu i odczytu danych.
Wielokrotność zapisu i odczytu, bardzo krótki czas dostępu, najbardziej rozpowszechniony rodzaj pamięci.
Niewielki rozmiar, duża trwałość zapisu, idealne rozwiązanie do osobistego przekazywania danych.
Zapis sekwencyjny, wykorzystanie promienia laserowego przy odczycie danych.
Która z poniższych cech dotyczy wirusa typu „robak”:
Powoduje wyczerpanie zasobów systemu.
Infekuje sektory startowe dyskietek i dysków twardych.
Ukrywa się w na pozór pożytecznym oprogramowaniu, wykonuje „spustoszenie” w systemie.
Aktywizuje się z chwilą nadejścia określonej daty.
Umowa licencyjna na oprogramowanie z reguły nie pozwala na:
Rozpowszechnianie programu (sprzedaż, dzierżawa, najem, itp.).
Udostępnianie oprogramowania „obcym” użytkownikom.
Modyfikowanie programu (tłumaczenie, przystosowywanie, itp.).
Zwielokrotnienie programu (w całości lub w części).
Która z poniższych cech dotyczy pamięci taśmowych?
Wielokrotność zapisu i odczytu, niski koszt przechowywania danych, długi czas zapisu i odczytu danych.
Zapis sekwencyjny, wykorzystanie promienia laserowego przy odczycie danych.
Wielokrotność zapisu i odczytu, bardzo krótki czas dostępu, najbardziej rozpowszechniony rodzaj pamięci.
Niewielki rozmiar, duża trwałość zapisu, idealne rozwiązanie do osobistego przekazywania danych.
Wskaż charakterystyczne cechy sieci WAN:
Jej administratorem jest Pentagon.
Nie ma geograficznie limitowanego zasięgu.
Umożliwia zaprogramowanie serwera plikowego.
Znajduje się w firmach produkujących samochody (Wagen Area Network).
Która z podanych poniżej funkcji nie dotyczy podpisu elektronicznego?
Kontrola spójności treści wiadomości.
Niedostępność podpisanej informacji dla osób postronnych.
Niezaprzeczalność wysłania wiadomości przez jej nadawcę.
Wiarygodność nadawcy.
Pierwsza w Polsce komercyjna sieć publiczna pozwalająca na połączenie poprzez INTERNET z całym światem to:
POLPAK
EARN
PEAR
FIDO
Która z wymienionych sieci skupia ogólnoświatowe środowisko naukowe, badawcze i akademickie?
INTERNET
LAN
WAN
SAS
Element przechowywanej na dysku Bazy Danych nazywany jest:
Plikiem.
Katalogiem.
Polem.
Rekordem.
Dyskietka 3,5” HD posiada standardową pojemność:
1,2 MB
720 KB
1,04 MB
1,44 MB
Koszt usług outsourcingowych nie zależy od:
Liczby rejestrowanych i przetwarzanych danych.
Rodzaju rejestrowanych i przetwarzanych danych.
Lokalizacji firmy ousourcingowej.
Liczby użytkowników.
Które z podanych kryteriów wyboru SI jest warunkiem koniecznym:
Niski koszt zakupu systemu.
Odpowiedniość merytoryczna funkcjonalności systemu.
Szybki efekt użytkowy.
Brak konieczności angażowania się we wdrożenie własnych pracowników.
Wskaż, które z poniższych sformułowań jest prawdziwe?
Drukarki uderzeniowe są najczęściej wykorzystywane w zastosowaniach domowych.
Drukarki termiczne są z reguły drukarkami kolorowymi.
Kolorowe drukarki laserowe są coraz częściej stosowanym typem drukarek.
Drukarki atramentowe stosowane są przy masowych wydrukach, gdy nie jest wymagana wysoka jakość wydruku.
Dostosowanie oprogramowania do specyficznych wymagań użytkownika bez zmiany jego postaci źródłowej nazywane jest:
Kastomizacją oprogramowania.
Parametryzacją oprogramowania.
Wdrożeniem oprogramowania.
Instalacją oprogramowania.
Która z podanych poniżej metod nie dotyczy zabezpieczenia przed utratą informacji przechowywanych w komputerach?
Szyfrowanie informacji.
Stosowanie czynników fizycznego bezpieczeństwa informacji.
Stosowanie urządzeń zastępczych.
Wykonywanie kopii informacji.
Wymiana danych między komputerami nie może zachodzić:
Dzięki wymiennym komputerowym nośnikom danych (np. dyskietkom).
Na skutek połączenia komputerów kablem oraz wykorzystania odpowiedniego oprogramowania.
Za pośrednictwem linii telefonicznej przy użyciu modemów i odpowiedniego oprogramowania.
Poprzez ustawienie monitorów ekranami naprzeciw siebie.
Która z poniższych cech dotyczy wirusa typu „bomba logiczna”:
Powoduje wyczerpanie zasobów systemu.
Ukrywa się w na pozór pożytecznym oprogramowaniu, wykonuje „spustoszenie” w systemie.
Infekuje sektory startowe dyskietek i dysków twardych.
Aktywizuje się z chwilą nadejścia określonej daty.
Chcąc połączyć komputery linią telefoniczną należy dysponować:
Myszą.
Modemem.
Serwerem.
Ploterem.
Która z podanych poniżej sekwencji pojęć jest uszeregowana od pojęcia najbardziej ogólnego do pojęcia najbardziej szczegółowego?
Komputer, System przetwarzania danych, System informacyjny, System informatyczny.
System informatyczny, System informacyjny, System przetwarzania danych, Komputer.
System informacyjny, System przetwarzania danych, System informatyczny, Komputer.
System przetwarzania danych, System informacyjny, System informatyczny, Komputer.
Która z poniższych cech dotyczy wirusa typu „koń trojański”:
Infekuje sektory startowe dyskietek i dysków twardych.
Ukrywa się w na pozór pożytecznym oprogramowaniu, wykonuje „spustoszenie” w systemie.
Powoduje wyczerpanie zasobów systemu.
Aktywizuje się z chwilą nadejścia określonej daty.
Co umożliwia hipertekst:
Wzajemne połączenie w jeden dokument rozproszonych elementów za pomocą "łączników" - słów kluczowych do innego tekstu.
Wysłanie listu elektronicznego.
Połączenia fizyczne między komputerami PC.
Zdalne uruchomienie programu.
Programy, które łączą w sobie moduły baz danych, arkusza kalkulacyjnego, edytora tekstu i grafiki, nazywamy:
Pakietem zintegrowanym.
Strukturą danych.
Systemem Zarządzania Bazą Danych.
Bazą informacyjną.
Które z poniższych urządzeń nie jest bezpośrednio wykorzystywane do sterowania wskaźnikami w systemie komputerowym?
Pióro świetlne.
Klawiatura.
Joystick.
Touchpad.
Wskaż, który z poniższych rodzajów monitorów, opisanych w sposób następujący: Z - znakowy, G - graficzny, M - monochromatyczny, K - kolorowy, CRT (kineskop), LCD (panel ciekłokrystaliczny), ma największe możliwości zobrazowania informacji?
G + K + CRT
G + M + LCD
Z + M + LCD
Z + K + LCD
Usprawnienia systemu informacyjnego przed rozpoczęciem jego informatyzacji należy dokonywać:
W zależności od funkcjonalności systemu informatycznego.
W zależności od skomplikowania systemu informacyjnego.
Nigdy.
Zawsze.
Ochrona antyspamowa dotyczy:
Ograniczenia awarii sprzętu komputerowego.
Wirusów komputerowych.
Ograniczenia „niechcianych” wiadomości.
Szyfrowania informacji.
W skład pakietu MS Works wchodzą następujące aplikacje:
MS Works nie jest pakietem oprogramowania, tylko bardzo zaawansowanym programem DTP.
Edytor tekstów, arkusz kalkulacyjny, program komunikacyjny, kartotekowa baza danych, kalendarz z terminami i zadaniami, przeglądarka prezentacji, bezpośredni dostęp do przeglądarki internetowej.
Edytor tekstów, program do tworzenia prezentacji multimedialnych.
Program do tworzenia prezentacji, baza danych, edytor tekstów, arkusz kalkulacyjny.
Co łączy ze sobą aplikacje: MS Works oraz MS Office?
Są to programy narzędziowe.
Są to systemy baz danych.
Są to pakiety zintegrowane.
Służą do pisania i redagowania tekstu.
FILESERVER jest to:
Server plikowy - komputer umożliwiający współużytkowanie pamięci masowych użytkownikom LAN.
Jednostka centralna każdego komputera.
Zbiór danych, w którym zapisana jest konfiguracja sieci.
Plik, który znajduje się na każdym stanowisku sieciowym.
W sytuacji, gdy:
- Wspomagane procesy informacyjne są specyficzne;
- Przedsiębiorstwo posiada własne zasoby projektowo- programowe;
- Przebieg wspomaganych procesów informacyjnych jest typowy;
z reguły należy:
Zakupić i zmodyfikować standardowy SI.
Zlecić opracowanie SI firmie zewnętrznej.
Zakupić i sparametryzować standardowy SI.
Opracować SI we własnym zakresie.
Zabezpieczenie przed zniszczeniem informacji, zapamiętanej na sprzęcie komputerowym, realizowane jest przez:
Formatowanie urządzeń pamięciowych.
Szyfrowanie informacji.
Autoryzację i uwierzytelnianie zapamiętanych informacji.
Zapisywanie na więcej niż jednym urządzeniu pamięciowym.
Jakiego protokołu używa większość komputerów sieci INTERNET?
Kermit
TCP/IP
RS-232c
V.34
Termin E-mail jest to:
Ogólnoświatowa organizacja Express Mail dążąca do spopularyzowania informatyki.
Metoda elektronicznej wymiany korespondencji z osobami znajdującymi się w dowolnym punkcie kuli ziemskiej, mającymi dostęp do sieci komputerowej.
Elektroniczny system adresowania kopert.
Usługa pocztowa polegająca na bezpiecznym przesyłaniu dyskietek.
Które z poniższych sformułowań dotyczących ochrony danych osobowych nie jest prawdziwe?
Przetwarzanie danych osobowych jest dopuszczalne, jeżeli osoba, której dane dotyczą, wyrazi na to zgodę.
Dane mogą być przetwarzane w systemach zabezpieczonych przed dostępem niepowołanych osób.
Odstępstwo od obowiązku informowania osób, których dane zostały zarejestrowane, możliwe jest, gdy dane służą do celów naukowych.
Nakłady na zabezpieczenie danych muszą być niższe od ich wartości.
Technologia WYSIWYG oznacza:
Sposób prezentacji danych na ekranie adekwatny do możliwości i ustawień drukarki.
Tryb pracy aplikacji "otrzymujesz to, co widzisz" (What You See Is What You Get).
Sposób edycji, w którym dostępne są tylko czcionki bitmapowe.
Sposób edycji, w którym dostępne są tylko czcionki konturowe.
Straty poniesione przez amerykańskie firmy na skutek naruszenia zasad bezpieczeństwa przez pracowników wyniosły około:
150 mld dolarów.
15 mld dolarów.
500 mln dolarów.
5 mln dolarów.
Termin LAN oznacza:
Sieć lotniczą (Line Avionet Network).
Połączenie modemowe.
Nazwę Amerykańskiej Federacji Komputerowej (Leikewd American Norfolk).
Sieć lokalną (Local Area Network).
Zmiana postaci źródłowej oprogramowania w celu dostosowania do specyficznych wymagań użytkownika nazywana jest:
Wdrożeniem oprogramowania.
Parametryzacją oprogramowania.
Instalacją oprogramowania.
Kastomizacją oprogramowania.
Skrót ASP w tematyce outsourcingu oznacza:
Autoryzację sprzętu i oprogramowania.
Akademię Sztuk Pięknych.
Application Service Provider - dostarczanie usług aplikacyjnych.
Aplikacje serwerów pocztowych.
Wskaż, które z urządzeń pozwala na stworzenie wysokiej jakości rysunków i wykresów, także o dużym formacie:
Kolorowa drukarka znakowa.
Touchpad.
Ploter.
Skaner.
Odzyskanie danych z uszkodzonego dysku kosztuje około:
100 - 200 zł.
300 - 500 zł.
1000 - 4000 zł.
ponad 5000 zł.
Pierwszy, niebanalny algorytm wymyślił:
a) Muhamed Alchwarzimi.
b) Alan Turing.
c) Euklides.
d) Joseph Jacquard.
Problem ucztujących filozofów sformułował:
a) Claud Shannon.
b) Alan Turing.
c) Edsger Dijkstra.
d) Joseph Jacquard.
Kto jest twórcą podstaw nowoczesnej teorii informacji:
a) Alan Turing.
b) Edsger Dijkstra.
c) Claud Shannon.
d) Joseph Jacquard.
Bit jest:
a) Jednostką entropii.
b) Jednostką ilości informacji.
c) Jednostką szybkości transmisji.
d) Sygnałem 2 wartościowym.
Ile różnych informacji można zapisać na jednym bajcie:
a) 64.
b) 128.
c) 256.
d) 512.
Który z podanych symboli nie dotyczy zapisu liczb w systemie pozycyjnym wagowym:
a) M - mantysa.
b) N - podstawa systemu.
c) E - cecha.
d) K - format zapisu liczb.
Struktura danych to:
a) Skończony zbiór jasno zdefiniowanych czynności, prowadzących do wykonania określonego zadania.
b) Taki sposób składowania danych na komputerze, aby mogły być efektywnie wykorzystane.
c) Wycinek rzeczywistości służący do opisu innej rzeczywistości.
d) Długi ciąg znaków, wybieranych z określonego zbioru.
Które z podanych sformułowań dotyczy rekordu:
a) Struktura danych takiego samego lub różnego typu - posiadająca swoją ustaloną strukturę oraz możliwość zmiany i odczytania elementów.
b) Struktura danych dostępnych za pomocą kluczy, będących ich kolejnymi numerami.
c) Struktura danych składająca się z połączonych ze sobą w „łańcuszek” komórek, zawierających dane.
d) Struktura danych reprezentująca w naturalny sposób hierarchię danych (obiektów fizycznych i abstrakcyjnych, pojęć, itp.).
Które z podanych sformułowań dotyczy tablicy:
a) Struktura danych takiego samego lub różnego typu - posiadająca swoją ustaloną strukturę oraz możliwość zmiany i odczytania elementów.
b) Struktura danych dostępnych za pomocą kluczy, będących ich kolejnymi numerami.
c) Struktura danych składająca się z połączonych ze sobą w „łańcuszek” komórek, zawierających dane.
d) Struktura danych reprezentująca w naturalny sposób hierarchię danych (obiektów fizycznych i abstrakcyjnych, pojęć, itp.).
Które z podanych sformułowań dotyczy listy:
a) Struktura danych takiego samego lub różnego typu - posiadająca swoją ustaloną strukturę oraz możliwość zmiany i odczytania elementów.
b) Struktura danych dostępnych za pomocą kluczy, będących ich kolejnymi numerami.
c) Struktura danych składająca się z połączonych ze sobą w „łańcuszek” komórek, zawierających dane.
d) Struktura danych reprezentująca w naturalny sposób hierarchię danych (obiektów fizycznych i abstrakcyjnych, pojęć, itp.).
Które z podanych sformułowań dotyczy drzewa:
a) Struktura danych takiego samego lub różnego typu - posiadająca swoją ustaloną strukturę oraz możliwość zmiany i odczytania elementów.
b) Struktura danych dostępnych za pomocą kluczy, będących ich kolejnymi numerami.
c) Struktura danych składająca się z połączonych ze sobą w „łańcuszek” komórek, zawierających dane.
d) Struktura danych reprezentująca w naturalny sposób hierarchię danych (obiektów fizycznych i abstrakcyjnych, pojęć, itp.).
Które z poniższych sformułowań dotyczy stosu:
a) Struktura danych składająca się z połączonych ze sobą w „łańcuszek” komórek, zawierających dane.
b) Struktura danych reprezentująca w naturalny sposób hierarchię danych (obiektów fizycznych i abstrakcyjnych, pojęć, itp.).
c) Liniowa struktura danych nazywana LIFO (ang. Last In, First Out - ostatni wchodzi, pierwszy wychodzi).
d) Kolejkowa struktura danych nazywana jest strukturą FIFO (First In, First Out - pierwszy wchodzi, pierwszy wychodzi).
Które z poniższych sformułowań dotyczy kolejki:
a) Struktura danych składająca się z połączonych ze sobą w „łańcuszek” komórek, zawierających dane.
b) Struktura danych reprezentująca w naturalny sposób hierarchię danych (obiektów fizycznych i abstrakcyjnych, pojęć, itp.).
c) Liniowa struktura danych nazywana LIFO (ang. Last In, First Out - ostatni wchodzi, pierwszy wychodzi).
d) Kolejkowa struktura danych nazywana jest strukturą FIFO (First In, First Out - pierwszy wchodzi, pierwszy wychodzi).
Które z podanych stwierdzeń, dotyczących struktur danych, nie jest prawdziwe:
a) Drzewa ułatwiają i przyspieszają wyszukiwanie, a także pozwalają w łatwy sposób operować na posortowanych danych.
b) W stosie dane dokładane są na wierzchołek struktury i z wierzchołka są ściągane.
c) W kolejce dane dopisywane są na końcu struktury, jako pierwsze obsługiwane są dane z początku struktury.
d) We wszystkich językach programowania zamiast tablic używane są listy.
Która z poniższych cech dyskwalifikuje zasadę obliczeń:
a) Prostota budowy.
b) Minimalizacja liczby wykonywanych działań.
c) Maksymalizacja dokładności przeprowadzanych obliczeń.
d) Poprawność wyników dla określonego zestawu danych.
Która z poniższych cech dyskwalifikuje zasadę obliczeń:
a) Instrukcje powinny być dokładnie sprecyzowane i zwięzłe w formie.
b) Instrukcje muszą być możliwe do wykonania.
c) Rozwiązanie musi nastąpić w skończonej liczbie kroków.
d) Instrukcje nie zawsze określają ostateczne rozwiązanie.
Która z poniższych cech dyskwalifikuje każdy algorytm:
a) Określoność (znane są wszystkie przypadki, jakie mogą zaistnieć w czasie realizacji algorytmu).
b) Skończoność ( obliczenia zawarte w algorytmie powinny zostać zrealizowane w skończonej liczbie kroków).
c) Wykonalność (takie zdefiniowanie poszczególnych kroków algorytmu, aby było możliwe jego efektywne wykonanie).
d) Losowość (poszczególne kroki algorytmu mogą być wykonywane w losowej kolejności).
Projektowanie algorytmu nie obejmuje:
a) Sformułowania i analizy problemu.
b) Wyboru metody rozwiązania problemu.
c) Opracowania szczegółowej specyfikacji algorytmu.
d) Opracowania i uruchomienia aplikacji.
Pojęcie `iteracja' dotyczy:
a) Powtarzania instrukcji zawsze tą samą, stałą liczbę razy.
b) Przeglądania kolejnych elementów listy.
c) Sprawdzania poprawności napisanego algorytmu.
d) Powtarzania zestawu instrukcji na zasadzie pętli.
Portal internetowy to:
a) Sieć komputerowa o światowym zasięgu, łącząca sieci lokalne, sieci rozległe i wszystkie komputery do nich podłączone.
b) Rodzaj serwisu informacyjnego, dla którego nośnikiem jest Internet.
c) Szczególny rodzaj portalu internetowego, publikujący informacje tematycznie do siebie zbliżone.
d) Sieć komputerowa ograniczająca się do komputerów określonej firmy lub organizacji.
Wortal to:
a) Sieć komputerowa o światowym zasięgu, łącząca sieci lokalne, sieci rozległe i wszystkie komputery do nich podłączone.
b) Rodzaj serwisu informacyjnego, dla którego nośnikiem jest Internet.
c) Szczególny rodzaj portalu internetowego, publikujący informacje tematycznie do siebie zbliżone.
d) Sieć komputerowa ograniczająca się do komputerów określonej firmy lub organizacji.
Intranet to:
a) Sieć komputerowa o światowym zasięgu, łącząca sieci lokalne, sieci rozległe i wszystkie komputery do nich podłączone.
b) Rodzaj serwisu informacyjnego, dla którego nośnikiem jest Internet.
c) Szczególny rodzaj portalu internetowego, publikujący informacje tematycznie do siebie zbliżone.
d) Sieć komputerowa ograniczająca się do komputerów określonej firmy lub organizacji.
Która z sekwencji rodzajów kodów jest uszeregowana w kolejności od rodzaju najbardziej ogólnego do rodzaju najbardziej szczegółowego?
a) Blokowe, jednoznaczne, jednoznacznie dekodowane, chwilowe.
b) Chwilowe, jednoznacznie dekodowane, jednoznaczne, blokowe.
c) Blokowe, jednoznacznie dekodowane, jednoznaczne, chwilowe.
d) Blokowe, chwilowe, jednoznaczne, jednoznacznie dekodowane.
Kod nadmiarowy o minimalnej odległości Δ= 3 ma następujące możliwości:
a) Wykrywanie błędów nieparzystych.
b) Wykrywanie błędów pojedynczych i podwójnych.
c) Korygowanie błędów pojedynczych.
d) Korygowanie błędów pojedynczych oraz wykrywanie błędów podwójnych.