test part 2

test part 2



Fi. Urządzi ochrony danych C. Oprogramowania baz danych O    Urząd zeń sieciowych

18.

A

Ii.

C.

&

19.

A.

B.

C. P


Do podstawowych funkcji informacji w gospodarce zalicza się:

informacja jako towar, kompetencja

Informacja jako element systemu zarządzania i plonowania

informacja jako wartość niematerialna, władza, czynnik produkcji

Informacja jako zasób, podstawa podejmowania decyzji, czynnik produkcji

Społeczeństwo informacyjne można określić przez następujące atrybuty: Stosowanie różnorodnych technik informatycznych, a zwłaszcza internetowych Rozwój e-biznesu oraz innych bytów niematerialnych Powszechna komunikacja w sieci

Informacja źródłem tworzenia dochodu narodowego oraz tanie i powszechne metody przetwarzania informacji

20.    Jednym z pierwszych dokumentów związanych z propagowaniem I rozwojem .społeczeństwa informacyjnego był:

A.    Dokument e-Eutopa

B.    Raport Bangemarou

C.    Dokument Konaki i Takcuchi

D.    Raport Światowej Organizacji Handlu

21.    Hurtownia danych oznacza:

Tematycznie zorientowany, spójny, uporządkowany w czasie i zmienny zbiór danych utworzony na .stawie hybrydowych baz danych

B.    Tematycznie zorientowany, spójny, uporządkowany w czasie i zmienny zbiór danych utworzony na podstawie obiektowych baz danych

C.    Wicie baz danych powiązanych ze sobą poprzez atrybuty czasu oraz orientacji tematycznej

D.    Tematycznie zorientowany, spójny, uporządkowany w czasie i niezmienny zbiór danych utworzony na podstawie heterogenicznych baz danych

22.    Czas dostępu do PAO oznacza:

A czas jaki musi upłynąć od momentu podania poprawnego adresu odczytywanego z rejestru pamięci podręcznej do czasu ustalenia wartości tego słowa na wyjściu pamięci PAO

B czas jaki musi upły nąć od momentu podania poprawnego adresu odczytywanego z PAO do czasu ustalenia wartości tego słowa na wyjściu pamięci rejestru pamięci

C czas jaki musi upłynąć od momentu podania poprawnego adresu odczytywanego z pamięci do

czasu ustalenia wartości tego słowa na wyjściu pamięci

D. czas jaki upływa od postawienia zapytania do czasu uzyskania odpowiedzi

23.    Do atrybutów trybu pracy komputera, który określuny jest jako Uitenikcyjność, zalicza się przede wszystkim:

A    Bezpośredniość i natychmiastowość

D    Wicloprzctwarzanic i podział czasu

C    Podział czasu i podział pamięci

D.    Wicloćostęp i wieloprogramowanic

24.    Pamięć podręczna służy do:

A przechowywania programów i danych, które aktualnie potrzebne są do ptoccsu przetwarzania danych

B. krótkotrwałego przechowywania argumentów ostatnio wykonywanych operacji w celu zmniejszenia liczby odczytów z pamięci wewnętrznej

C przechowywania danych, które w przyszłości będą potrzebne do procesu przetwarzania danych D.    przechowywania programów i danych w celu zwolnienia PAG

25. Do głównych powodów stosowania PAZ zalicza się fakt, że

f PAO ;cst niezbyt pojemna, droga oraz. większa część PAO jest ulotna PAO jest zbyt wolna, niezbyt pojemna i słabo programowalna C PAO jest zbyt droga, o stosunkowo dużej awaryjności D. PAO jest jednorodna, w dużej części ulotna

26. Do cech użytecznej informacji zalicza się:

A, Adekwatność, wiarygodność, sposób zabezpieczenia 9 Adekwatność, prawdziwość, aktualność oraz jasność i zrozumiałość

C.    Sposób zabezpieczenia, czytelność, prawdziwość

D.    Relewanlitość. strukturę informacji

jl

27. Jak nazywa się funkcja* która sprawdza, czy warunek jest spełniony, i zwraca jedną wartość, jeśli PRAWDA lub drugą wartość, jeśli FAŁSZ.

A.    Funkcja SUMA

B.    Funkcja CZY.BLĄD

f    Funkcja JEŻELI

Funkcja LICŁJEŻBL1

28. Jak nazywa się narzędzie analityczne arkusza kalkulacyjnego pozwalające wybierać i przestawiać kolumny i wiersze t. danymi w arkuszu kalkulacyjnym, aby uzyskać odmienny od pierwotnego układ danych, bez naruszania oryginalnej tabeli

A.    Tabela przestawna

B. Korespondencja seryjna C,    Sortowanie

D.    Filtr danych

29.

A.

B.


Ciąg znaków ttfóttttf wyświetlany w komórce oznacza:

£xcel nie rozpoznaje wartości w komórce

źle wpisany jest tekst w formule

komórka jest zbyt mała by pomieścić wszystkie dane

błąd dzieleni przez zero 30. Które ze zdań jest prawdziwe:

A Tabele przestawne są automatycznie aktualizowane przy każdej zmianie ich danych źródłowych B Przed podsumowywaniem i grupowaniem danych zawartych na liście przy użyciu polecenia Sumy Częściowe należy posortować tę listę

C.    Nazwa makra może zawierać: duże litery, małe litery, liczbę, spację, podkreślenie

D.    Podczas rejestracji makra zapisywane są tylko polecenia menu oraz pasków zadań

31. Z punktu widzenia użytkownika jakość systemu informatycznego, zgodnie z normami ISO, oznacza:

f odpowiednie funkcjonowanie systemu, podatność na modyfikacje, mobilność oprogramowania zdolność wyrobu lub usługi do zaspakajania potrzeb

C. zgodność ze standardami

D. niezawodność systemu, wygodc użytkowania, efektywność


Wyszukiwarka

Podobne podstrony:
Całkowita ochrona danychZabezpieczenie danych wrażliwych w każdym środowisku DEV, TEST,
CCF20090524011 (2) Zadanie 20. Na podstawie danych z tabeli wskaż, jaki rodzaj urządzeń ochronnych
Scan0051 (8) Fi. Ijzadweó Korony d.wycb (C} Oprogramowaniu liaz danych. H U&ftłteb sieciowych 1
OMNI MODO EKSPERT W DZIEDZINIE OCHRONY DANYCH OSOBOWYCH 4.    Rejestracja/aktualizacj
DSCF2609 (Custom) 235 19.5. Urządzenia ochronne różnicowoprądowe Wartości danych wielkości są następ
IMGP1295 Ochrona danychPełny dostęp Tylko odczyt Brak dostępu Dostęp do danych (odczyt, zapis)
IMG 1405214938 Bezpieczeństwo i ochrona danych Laboratorium nr 6 JEDNOKIERUNKOWE FUNKCJE SKRÓTU ALG
Spis treści AKTUALNOŚCI Wioleta Szczygielska Dzień Ochrony Danych Osobowych już po raz
AKTUALNOŚCIDzień Ochrony Danych Osobowych już po raz kolejny Europejska reforma prawa ochrony danych
Główna księgowa odpowiada materialnie za powierzone środki finansowe i służbowo za ochronę danych
Spis treści Rozdział 2. Generalny Inspektor Ochrony Danych Osobowych (prof. KUL dr hab. Paweł Fajgie
upłynie od momentu pobudzenia urządzenia ochronnego do całkowitego zatrzymania działania niebezpiecz
SBupsproCD6 UiRłreamPROFICIENCY CLASS CD 6
zasady udostępniania danych osobowych są określone w Regulaminie Ochrony Danych Osobowych.§3 Konta (

więcej podobnych podstron