Baza pytań egzaminacyjnych.doc

(82 KB) Pobierz
1

1.Po wyłączeniu zasilania komputera zawartość ekranu:

a) znika

b) zostaje zapisana na dysku

c) zostaje zachowana

2. System operacyjny to:

a) program (zespół programów) dzięki któremu użytkownik może cos sensownego zrobić

b) program zarządzający pracą urządzeń wejścia/wyjścia

c) program wspomagający pracę serwisu technicznego

3. System zarządzania bazą danych:

a) sprawia, że dla użytkownika sprzęt staje się nieistotny

b) komplikuje procesy przetwarzania informacji firmie

c) jest zbędnym wydatkiem

4. „Okno” to:

a) odpowiednio zabudowany otwór w ścianie budynku

b) wyodrębniony obszar na ekranie komputera

c) sposób komunikacji człowiek-maszyna

5. Query By Example to:

a) producent oprogramowania

b) język zapytań baz danych

c) system wspomagania prac inżynierskich

6. Tekst programu w języku programowania:

a) służy tylko do czytania przez ludzi

b) zostanie wykonany bezpośrednio przez komputer

c) będzie wykonany po przetłumaczeniu przez odpowiedni program

7. Najpopularniejszym procesorem w komputerach PC jest:

a) SO286

b) Pentium

c) ZSO

8. Który z wymienionych poniżej programów należy do kategorii SZSO:

a) TAG

b) Oracle

c) AutoCAD

9. Redundancja oznacza:

a) przepełnienie ekranu

b) błąd wykonywania programu

c) nadmiarowość

10. Kompatybilny to po polsku:

a) zgodny

b) identyczny

c) analogiczny

1a; 2a; 3a; 4b; 5b; 6c; 7b; 8b; 9c; 10a

11. Najwięcej błędów podczas tworzenia systemów powstaje na etapie:

a) projektowania

b) programowania

c) analizy

12. Metodyki oparte na modelu związków encji koncentrują się na:

a) analizie dokumentacji

b) analizie funkcji systemu

c) analizie danych

13. Pakiety CASE służą do wspomagania pracy:

a) maklerów

b) twórców systemów informatycznych

c) logików

14. Średnim szczeblem zarządzania w organizacji jest szczebel:

a) strategiczny

b) operacyjny

c) taktyczny

15. Automatyzacja prac biurowych to zadanie na szczeblu:

a) taktycznym

b) strategicznym

c) operacyjnym

16. EDI:

a) jest lekarstwem na błędy zarządzania

b) może zwiększyć konkurencyjność firmy na rynku

c) jest kolejną modą na rynku usług telekomunikacyjnych

17. Pojedynczy komputer klasy PC:

a) może wspomagać zarządzanie wielką organizacją handlową

b) jest „na swoim” miejscu w domu lub małej firmie

c) nie nadaje się do niczego

18. Najwcześniejsze zastosowanie EDI w Polsce miało miejsce w:

a) transporcie morskim

b) wojsku

c) radiofonii i telewizji

19. Internet to:

a) międzynarodowa organizacja informatyków

b) sieć komputerowa łącząca uczelnie Trójmiasta

c) globalna sieć komputerowa

20. Analityk:

a) zna się tylko i wyłącznie na komputerach i programach

b) powinien znać się zarówno na informatyce i na analizowanej dziedzinie

c) jest to najniższy szczebel w karierze informatyka

11c; 12c; 13b; 14c; 15c; 16b; 17b; 18a; 19c; 20b

21. Długość słowa pamięci operacyjnej to:

a) jeden z parametrów określony w mikrometrach

b) liczba bitów możliwych do zapisania w komórce

c) wielokrotność 1 bajta

22. Pamięć masowa służy do:

a) trwałego zapisywania dużych porcji danych

b) trwałego przechowywania dużych porcji danych

c) wielokrotnego odczytu zapisanych danych

23. Sumator to:

a) element pozwalający dodawać 2 liczby

b) element pozwalający dodawać 2 bity

c) urządzenie sumujące otrzymywane wyniki

24. Oprogramowanie komputerów to:

a) proces tworzenia programów przez programistów

b) szczególnie cenny element budowy komputera

c) grupa programów, które mogą być uruchomione na komputerze

25. W systemach komputerowych szerokie zastosowanie znalazł:

a) system binarny i ósemkowy

b) system binarny i szesnastkowy

c) system binarny i dziesiętny

26. Kody znaków to:

a) znormalizowane reprezentacje binarne znaków

b) binarne ciągi ASCII

c) zaszyfrowane symbole komputerowe

27. Schemat funkcjonalny komputera tworzą:

a) urz. wej., urz. wyj., arytmometr, pam. masowa i pamięć operacyjna

b) mikroprocesor wraz z niezbędnymi układami pozwalającymi na pracę komputera

c) zespoły funkcjonalne wspomagające pracę systemu

28. Jako przykładowe urządzenia wejściowe można wskazać:

a) pióro świetlne i klawiaturę

b) pióro świetlne i mysz

c) klawiaturę i drukarkę

29. Ogranicznik magistrali:

a) zabezpiecza sygnał przed odbiciem

b) pochłania sygnał na końcach magistrali

c) ogranicza dostęp nieuprawnionych osób do magistrali

30. Systemy transakcyjne:

a) automatyzują typowe transakcje realizowane w organizacji gospodarczej

b) weryfikują logiczną i funkcjonalną spójność funkcji w firmie

c) stosowane są od ponad 20-tu lat

21b; 22abc; 23b; 24c; 25b; 26a; 27a; 28ab; 29ab; 30ac

31. Typowe obszary przedsiębiorstwa automatyzowane przez Systemy Trans. to np.:

a) gosp. magazynowa, kadry i płace, gospodarka środkami trwałymi

b) gosp. magazynowa, symulowanie sytuacji decyzyjnych, gospodarka środkami trwałymi

c) finanse i księgowość, kadry i płace, gospodarka środkami trwałymi

32. Podczas Analizy i Projektowania strukturalnego:

a) wykorzystuje się kilka formalizmów opisowych

b) opisuje się system przy pomocy Diagramu Przepływu Danych

c) stosuje się zwarty, szczegółowy i spójny opis słowny całego systemu

33. Jako jedną z przyczyn powstania SWD wskazać można:

a) konieczność podejmowania trudnych decyzji

b) przygotowanie dojrzałych koncepcji systemu przez kilka ośrodków naukowych

c) konieczność dostosowania możliwości systemów do zmieniających się wymagań decydentów

34. Baza wiedzy:

a) jest zbudowana w formie pojedynczych reguł

b) zawiera dane posortowane rosnąco

c) zawiera dane posortowane malejąco lub rosnąco w zależności konstrukcji Systemu Ekspertowego

35. Oprogramowanie systemowe stanowi:

a) grupę programów związanych z systemem operacyjnym

b) programy tworzące tzw. Systemy informatyczne

c) grupę programów ściśle uzależnionych od architektury sprzętu komputerowego

36. Programowanie w języku Pascal pozwala na łatwe:

a) używanie funkcji standardowych

b) rozbudowę systemu operacyjnego o funkcję obsługi zdarzeń w czasie rzeczywistym

c) programowanie zdarzeniowe

37. Każda sieć komputerowa ułatwia użytkownikowi:

a) transmisję danych z podwójnym potwierdzeniem

b) współużytkowanie zasobów

c) wspólne korzystanie z różnych urządzeń np. pióra świetlnego

38. Typowe konfiguracje sieci komputerowych to:

a) magistralowa, pętlowa i gwiaździsta

b) liniowa, pętlowa i gwiaździsta

c) gwieździsta i hybrydowa

39.Cechy charakterystyczne dobrej informacji:

a) prawidłowość, kompetentność, zrozumiałość, pochodzi ze źródeł wzbudzających zaufanie

b) prawidłowość, kompetentność, zrozumiałość, pochodzi ze źródeł wzbudzających ograniczone zaufanie

c) prawidłowość, zrozumiałość, pochodzi ze źródeł wzbudzających zaufanie

d) kompetentność, zrozumiałość, pochodzi ze źródeł wzbudzających ograniczone zaufanie

40. Klasyfikując informacje według kryterium poziomu wydzielamy:

a) strategiczną, taktyczną, operacyjną

b) planistyczną, kontrolną, do podejmowania decyzji

c) ilościowa, jakościową

d) pierwotną, wtórną

31ac; 32b; 33; 34a; 35a; 36a; 37b; 38a; 39c; 40a

41. W procesie podejmowania decyzji wyróżniamy następujące fazy:

a) zdefiniowanie wariantów działania, wybór wariantu, analiza efektów podjęcia decyzji

b) zdefiniowanie problemu decyzyjnego, zdefiniowanie wariantów działania, wybór wariantu, analiza efektów podjętej decyzji

c) zdefiniowanie problemu decyzyjnego, zdefiniowanie wariantów działania, wybór wariantu

d) zdefiniowanie problemu decyzyjnego, zdefiniowanie wariantów działania, analiza efektów podjętej decyzji

42. Decyzje dzielimy na:

a) ustrukturyzowane i nie ustrukturyzowane

b) ustrukturyzowane, częściowo ustrukturyzowane i nieustrukturyzowane

c) racjonalne i semi-racjonalna

43.Decydent w procesie podejmowania decyzji posługuje się:

a) poradami wróżki i intuicją

b) intuicją i kompetentnymi radami ekspertów

c) modelami wspomagającymi decyzje

d) odpowiedzi ci b razem

e) odpowiedzi a i c razem

44. System wspomagana Decyzji składa się z:

a) modelu wnioskowania i bazy modeli

b) modelu wnioskowania i bazy wiedzy oraz integrującego dialogu

c) bazy danych, bazy modeli i integrującego dialogu

d) modułu wnioskującego, bazy danych i bazy modeli

45. Klasyfikacja sprzętu komputerowego obejmuje:

a) minikomputery i mikrokomputery

b) mikrokomputery, minikomputery i mikrokomputery

c) minikomputery i superkomputery

d) duże komputery (mainframe), minikomputery i mikrokomputery

46. Efektywne wykorzystanie informatyki wymaga zintegrowania:

a) zasobów sprzętu komputerowego, oprogramowania i łączy satelitarnych

b) zasobów sprzętu komputerowego, oprogramowania oraz zasobów informacyjnych, organizacyjnych i ludzkich

c) zasobów oprogramowania, informacyjnych, organizacyjnych, ludzkich i łączy telefonicznych

47. Oprogramowanie narzędziowe obejmuje następujące grupy programów:

a) arkusze kalkulacyjne, bazy danych, edytory tekstu, pakiety graficzne i pakiety zintegrowane

b) systemy przetwarzania transakcji, systemy automatyzacji prac biurowych, systemy operacyjne, pakiety rozszerzające możliwości systemu operacyjnego i testy antywirusowe

c) oprogramowanie edukacyjne i gry komputerowe

48. Arkusz kalkulacyjny jest komputerowym narzędziem umożliwiającym:

a) tworzenie i przetwarzanie tekstów

b) wprowadzanie informacji tekstowych i liczbowych, dokonywanie i powielanie obliczeń

c) strukturalizowanie informacji i przechowywanie ich w postaci rekordów

d) wprowadzanie informacji tekstowych i liczbowych, dokonywanie i powielanie obliczeń oraz zazwyczaj przedstawianie wyników i informacji w postaci graficznej

49. Komputery mogą pracować w następujących trybach:

a) autonomiczny, integracja wewnętrzna, sieć lokalna, wielodostęp

b) autonomiczny, integracja wewnętrzna, sieć rozległa, wielodostęp

c) autonomiczny, integracja wewnętrzna, integracja zewnętrzna, wielodostęp

d) autonomiczny, integracja wewnętrzna, podział zasobów, wielodostęp

50. Wyróżniamy następujące topologie sieciowe:

a) topologia gwiazdowa, magisterska, pierścieniowa, punkt-punkt, mieszane

b) topologia gwiazdowa, magistralowa, pierścieniowa punkt-punkt, mieszane

c) topologia gwiazdorska, magisterska, pierścieniowa, punkt-punkt, mieszane

d) topologia gwiazdowa, magistralowa, pierścieniowa, punkt-punkt

41b; 42b; 43d; 44c; 45d; 46b; 47a; 48d; 49b; 50b

51. Wśród podejść do tworzenia systemów informacyjnych wyróżniamy:

a) cykl życia systemu, generatory zestawień, pakiety zastosowań, prototypowanie i podejście centrum informacyjnego (programowanie przez użytkownika)

b) cykl życia systemu, generatory zastosowań, pakiety zastosowań, prototypowanie i podejście centrum informacyjnego (programowanie przez użytkownika)

c) cykl życia systemu, generatory zastosowań, prototypowanie i podejście centrum informacyjnego (programowanie przez użytkownika)

d) generatory zastosowań, pakiety zastosowań, prototypowanie i podejście centrum informacyjnego ( programowanie przez użytkownika)

52. Wśród pakietów wspomagających tworzenie systemów (pakiety CASE) wyróżniamy następujące rodzaje narzędzi:

a) pakiety upper i lower CASE, przechowywanie danych, sterowanie realizacją projektów

b) pakiety CASE, przechowywanie danych, modyfikację i adaptację, sterowanie realizacją projektów

c) pakiety upper i lower CASE, przechowywanie danych, modyfikację i adaptację, sterowanie realizacją projektów

d) pakiety upper CASE, przechowywanie danych, modyfikację i adaptację, sterowanie realizacją projektów

53. Oprogramowanie systemowe obejmuje następujące grupy programów:

a) systemy operacyjne wraz z pakietami rozszerzającymi ich funkcje, nakładki konwersacyjne na systemy operacyjne, testy systemowe, testy antywirusowe, translatory języków programowania

b) systemy operacyjne wraz z pakietami rozszerzającymi ich funkcje, pakiety zintegrowane, nakładki konwersacyjne na systemy operacyjne, testy systemowe, testy antywirusowe, translatory języków programowania

c) systemy operacyjne, nakładki konwersacyjne na systemy operacyjne, testy systemowe, testy antywirusowe, translatory języków programowania

d) systemy operacyjne wraz z pakietami rozszerzającymi ich funkcje, testy systemowe, testy antywirusowe, translatory języków programowania

54. Charakteryzując Systemy Wspomagania Decyzji w kategoriach: wejście-proces-wyjście wybierz odpowiadające mu dane i sposoby przetwarzania:

...

Zgłoś jeśli naruszono regulamin