1.Po wyłączeniu zasilania komputera zawartość ekranu:
a) znika
b) zostaje zapisana na dysku
c) zostaje zachowana
2. System operacyjny to:
a) program (zespół programów) dzięki któremu użytkownik może cos sensownego zrobić
b) program zarządzający pracą urządzeń wejścia/wyjścia
c) program wspomagający pracę serwisu technicznego
3. System zarządzania bazą danych:
a) sprawia, że dla użytkownika sprzęt staje się nieistotny
b) komplikuje procesy przetwarzania informacji firmie
c) jest zbędnym wydatkiem
4. „Okno” to:
a) odpowiednio zabudowany otwór w ścianie budynku
b) wyodrębniony obszar na ekranie komputera
c) sposób komunikacji człowiek-maszyna
5. Query By Example to:
a) producent oprogramowania
b) język zapytań baz danych
c) system wspomagania prac inżynierskich
6. Tekst programu w języku programowania:
a) służy tylko do czytania przez ludzi
b) zostanie wykonany bezpośrednio przez komputer
c) będzie wykonany po przetłumaczeniu przez odpowiedni program
7. Najpopularniejszym procesorem w komputerach PC jest:
a) SO286
b) Pentium
c) ZSO
8. Który z wymienionych poniżej programów należy do kategorii SZSO:
a) TAG
b) Oracle
c) AutoCAD
9. Redundancja oznacza:
a) przepełnienie ekranu
b) błąd wykonywania programu
c) nadmiarowość
10. Kompatybilny to po polsku:
a) zgodny
b) identyczny
c) analogiczny
1a; 2a; 3a; 4b; 5b; 6c; 7b; 8b; 9c; 10a
11. Najwięcej błędów podczas tworzenia systemów powstaje na etapie:
a) projektowania
b) programowania
c) analizy
12. Metodyki oparte na modelu związków encji koncentrują się na:
a) analizie dokumentacji
b) analizie funkcji systemu
c) analizie danych
13. Pakiety CASE służą do wspomagania pracy:
a) maklerów
b) twórców systemów informatycznych
c) logików
14. Średnim szczeblem zarządzania w organizacji jest szczebel:
a) strategiczny
b) operacyjny
c) taktyczny
15. Automatyzacja prac biurowych to zadanie na szczeblu:
a) taktycznym
b) strategicznym
c) operacyjnym
16. EDI:
a) jest lekarstwem na błędy zarządzania
b) może zwiększyć konkurencyjność firmy na rynku
c) jest kolejną modą na rynku usług telekomunikacyjnych
17. Pojedynczy komputer klasy PC:
a) może wspomagać zarządzanie wielką organizacją handlową
b) jest „na swoim” miejscu w domu lub małej firmie
c) nie nadaje się do niczego
18. Najwcześniejsze zastosowanie EDI w Polsce miało miejsce w:
a) transporcie morskim
b) wojsku
c) radiofonii i telewizji
19. Internet to:
a) międzynarodowa organizacja informatyków
b) sieć komputerowa łącząca uczelnie Trójmiasta
c) globalna sieć komputerowa
20. Analityk:
a) zna się tylko i wyłącznie na komputerach i programach
b) powinien znać się zarówno na informatyce i na analizowanej dziedzinie
c) jest to najniższy szczebel w karierze informatyka
11c; 12c; 13b; 14c; 15c; 16b; 17b; 18a; 19c; 20b
21. Długość słowa pamięci operacyjnej to:
a) jeden z parametrów określony w mikrometrach
b) liczba bitów możliwych do zapisania w komórce
c) wielokrotność 1 bajta
22. Pamięć masowa służy do:
a) trwałego zapisywania dużych porcji danych
b) trwałego przechowywania dużych porcji danych
c) wielokrotnego odczytu zapisanych danych
23. Sumator to:
a) element pozwalający dodawać 2 liczby
b) element pozwalający dodawać 2 bity
c) urządzenie sumujące otrzymywane wyniki
24. Oprogramowanie komputerów to:
a) proces tworzenia programów przez programistów
b) szczególnie cenny element budowy komputera
c) grupa programów, które mogą być uruchomione na komputerze
25. W systemach komputerowych szerokie zastosowanie znalazł:
a) system binarny i ósemkowy
b) system binarny i szesnastkowy
c) system binarny i dziesiętny
26. Kody znaków to:
a) znormalizowane reprezentacje binarne znaków
b) binarne ciągi ASCII
c) zaszyfrowane symbole komputerowe
27. Schemat funkcjonalny komputera tworzą:
a) urz. wej., urz. wyj., arytmometr, pam. masowa i pamięć operacyjna
b) mikroprocesor wraz z niezbędnymi układami pozwalającymi na pracę komputera
c) zespoły funkcjonalne wspomagające pracę systemu
28. Jako przykładowe urządzenia wejściowe można wskazać:
a) pióro świetlne i klawiaturę
b) pióro świetlne i mysz
c) klawiaturę i drukarkę
29. Ogranicznik magistrali:
a) zabezpiecza sygnał przed odbiciem
b) pochłania sygnał na końcach magistrali
c) ogranicza dostęp nieuprawnionych osób do magistrali
30. Systemy transakcyjne:
a) automatyzują typowe transakcje realizowane w organizacji gospodarczej
b) weryfikują logiczną i funkcjonalną spójność funkcji w firmie
c) stosowane są od ponad 20-tu lat
21b; 22abc; 23b; 24c; 25b; 26a; 27a; 28ab; 29ab; 30ac
31. Typowe obszary przedsiębiorstwa automatyzowane przez Systemy Trans. to np.:
a) gosp. magazynowa, kadry i płace, gospodarka środkami trwałymi
b) gosp. magazynowa, symulowanie sytuacji decyzyjnych, gospodarka środkami trwałymi
c) finanse i księgowość, kadry i płace, gospodarka środkami trwałymi
32. Podczas Analizy i Projektowania strukturalnego:
a) wykorzystuje się kilka formalizmów opisowych
b) opisuje się system przy pomocy Diagramu Przepływu Danych
c) stosuje się zwarty, szczegółowy i spójny opis słowny całego systemu
33. Jako jedną z przyczyn powstania SWD wskazać można:
a) konieczność podejmowania trudnych decyzji
b) przygotowanie dojrzałych koncepcji systemu przez kilka ośrodków naukowych
c) konieczność dostosowania możliwości systemów do zmieniających się wymagań decydentów
34. Baza wiedzy:
a) jest zbudowana w formie pojedynczych reguł
b) zawiera dane posortowane rosnąco
c) zawiera dane posortowane malejąco lub rosnąco w zależności konstrukcji Systemu Ekspertowego
35. Oprogramowanie systemowe stanowi:
a) grupę programów związanych z systemem operacyjnym
b) programy tworzące tzw. Systemy informatyczne
c) grupę programów ściśle uzależnionych od architektury sprzętu komputerowego
36. Programowanie w języku Pascal pozwala na łatwe:
a) używanie funkcji standardowych
b) rozbudowę systemu operacyjnego o funkcję obsługi zdarzeń w czasie rzeczywistym
c) programowanie zdarzeniowe
37. Każda sieć komputerowa ułatwia użytkownikowi:
a) transmisję danych z podwójnym potwierdzeniem
b) współużytkowanie zasobów
c) wspólne korzystanie z różnych urządzeń np. pióra świetlnego
38. Typowe konfiguracje sieci komputerowych to:
a) magistralowa, pętlowa i gwiaździsta
b) liniowa, pętlowa i gwiaździsta
c) gwieździsta i hybrydowa
39.Cechy charakterystyczne dobrej informacji:
a) prawidłowość, kompetentność, zrozumiałość, pochodzi ze źródeł wzbudzających zaufanie
b) prawidłowość, kompetentność, zrozumiałość, pochodzi ze źródeł wzbudzających ograniczone zaufanie
c) prawidłowość, zrozumiałość, pochodzi ze źródeł wzbudzających zaufanie
d) kompetentność, zrozumiałość, pochodzi ze źródeł wzbudzających ograniczone zaufanie
40. Klasyfikując informacje według kryterium poziomu wydzielamy:
a) strategiczną, taktyczną, operacyjną
b) planistyczną, kontrolną, do podejmowania decyzji
c) ilościowa, jakościową
d) pierwotną, wtórną
31ac; 32b; 33; 34a; 35a; 36a; 37b; 38a; 39c; 40a
41. W procesie podejmowania decyzji wyróżniamy następujące fazy:
a) zdefiniowanie wariantów działania, wybór wariantu, analiza efektów podjęcia decyzji
b) zdefiniowanie problemu decyzyjnego, zdefiniowanie wariantów działania, wybór wariantu, analiza efektów podjętej decyzji
c) zdefiniowanie problemu decyzyjnego, zdefiniowanie wariantów działania, wybór wariantu
d) zdefiniowanie problemu decyzyjnego, zdefiniowanie wariantów działania, analiza efektów podjętej decyzji
42. Decyzje dzielimy na:
a) ustrukturyzowane i nie ustrukturyzowane
b) ustrukturyzowane, częściowo ustrukturyzowane i nieustrukturyzowane
c) racjonalne i semi-racjonalna
43.Decydent w procesie podejmowania decyzji posługuje się:
a) poradami wróżki i intuicją
b) intuicją i kompetentnymi radami ekspertów
c) modelami wspomagającymi decyzje
d) odpowiedzi ci b razem
e) odpowiedzi a i c razem
44. System wspomagana Decyzji składa się z:
a) modelu wnioskowania i bazy modeli
b) modelu wnioskowania i bazy wiedzy oraz integrującego dialogu
c) bazy danych, bazy modeli i integrującego dialogu
d) modułu wnioskującego, bazy danych i bazy modeli
45. Klasyfikacja sprzętu komputerowego obejmuje:
a) minikomputery i mikrokomputery
b) mikrokomputery, minikomputery i mikrokomputery
c) minikomputery i superkomputery
d) duże komputery (mainframe), minikomputery i mikrokomputery
46. Efektywne wykorzystanie informatyki wymaga zintegrowania:
a) zasobów sprzętu komputerowego, oprogramowania i łączy satelitarnych
b) zasobów sprzętu komputerowego, oprogramowania oraz zasobów informacyjnych, organizacyjnych i ludzkich
c) zasobów oprogramowania, informacyjnych, organizacyjnych, ludzkich i łączy telefonicznych
47. Oprogramowanie narzędziowe obejmuje następujące grupy programów:
a) arkusze kalkulacyjne, bazy danych, edytory tekstu, pakiety graficzne i pakiety zintegrowane
b) systemy przetwarzania transakcji, systemy automatyzacji prac biurowych, systemy operacyjne, pakiety rozszerzające możliwości systemu operacyjnego i testy antywirusowe
c) oprogramowanie edukacyjne i gry komputerowe
48. Arkusz kalkulacyjny jest komputerowym narzędziem umożliwiającym:
a) tworzenie i przetwarzanie tekstów
b) wprowadzanie informacji tekstowych i liczbowych, dokonywanie i powielanie obliczeń
c) strukturalizowanie informacji i przechowywanie ich w postaci rekordów
d) wprowadzanie informacji tekstowych i liczbowych, dokonywanie i powielanie obliczeń oraz zazwyczaj przedstawianie wyników i informacji w postaci graficznej
49. Komputery mogą pracować w następujących trybach:
a) autonomiczny, integracja wewnętrzna, sieć lokalna, wielodostęp
b) autonomiczny, integracja wewnętrzna, sieć rozległa, wielodostęp
c) autonomiczny, integracja wewnętrzna, integracja zewnętrzna, wielodostęp
d) autonomiczny, integracja wewnętrzna, podział zasobów, wielodostęp
50. Wyróżniamy następujące topologie sieciowe:
a) topologia gwiazdowa, magisterska, pierścieniowa, punkt-punkt, mieszane
b) topologia gwiazdowa, magistralowa, pierścieniowa punkt-punkt, mieszane
c) topologia gwiazdorska, magisterska, pierścieniowa, punkt-punkt, mieszane
d) topologia gwiazdowa, magistralowa, pierścieniowa, punkt-punkt
41b; 42b; 43d; 44c; 45d; 46b; 47a; 48d; 49b; 50b
51. Wśród podejść do tworzenia systemów informacyjnych wyróżniamy:
a) cykl życia systemu, generatory zestawień, pakiety zastosowań, prototypowanie i podejście centrum informacyjnego (programowanie przez użytkownika)
b) cykl życia systemu, generatory zastosowań, pakiety zastosowań, prototypowanie i podejście centrum informacyjnego (programowanie przez użytkownika)
c) cykl życia systemu, generatory zastosowań, prototypowanie i podejście centrum informacyjnego (programowanie przez użytkownika)
d) generatory zastosowań, pakiety zastosowań, prototypowanie i podejście centrum informacyjnego ( programowanie przez użytkownika)
52. Wśród pakietów wspomagających tworzenie systemów (pakiety CASE) wyróżniamy następujące rodzaje narzędzi:
a) pakiety upper i lower CASE, przechowywanie danych, sterowanie realizacją projektów
b) pakiety CASE, przechowywanie danych, modyfikację i adaptację, sterowanie realizacją projektów
c) pakiety upper i lower CASE, przechowywanie danych, modyfikację i adaptację, sterowanie realizacją projektów
d) pakiety upper CASE, przechowywanie danych, modyfikację i adaptację, sterowanie realizacją projektów
53. Oprogramowanie systemowe obejmuje następujące grupy programów:
a) systemy operacyjne wraz z pakietami rozszerzającymi ich funkcje, nakładki konwersacyjne na systemy operacyjne, testy systemowe, testy antywirusowe, translatory języków programowania
b) systemy operacyjne wraz z pakietami rozszerzającymi ich funkcje, pakiety zintegrowane, nakładki konwersacyjne na systemy operacyjne, testy systemowe, testy antywirusowe, translatory języków programowania
c) systemy operacyjne, nakładki konwersacyjne na systemy operacyjne, testy systemowe, testy antywirusowe, translatory języków programowania
d) systemy operacyjne wraz z pakietami rozszerzającymi ich funkcje, testy systemowe, testy antywirusowe, translatory języków programowania
54. Charakteryzując Systemy Wspomagania Decyzji w kategoriach: wejście-proces-wyjście wybierz odpowiadające mu dane i sposoby przetwarzania:
...
aganow473