|
Wykład 2 Wykład 3 Wykład 4 Wykład 5 Wykład 6 Wykład 7 Wykład 8 Wykład 9 Wykład 10 Wykład 11 Wykład 12 Wykład 13 Wykład 14 Wykład 15 AUTORZY Karol Kozera Leszek Górnik Michał Bajak |
1. Najważniejsze elementy systemu informatycznego to: a) telekomunikacja, ludzie, organizacja b) oprogramowanie, organizacja, telekomunikacja c) bazy danych, ludzie, organizacja 2. Plusem reprezentacji cyfrowej jest: a) dokładne odwzorowanie sygnału b) wykorzystanie zmiennej dyskretnej c) mała wrażliwość na zakłócenia 3. Co nie jest elementem systemu informacyjnego: a) dane i informacje b) materiały c) zbiór metainformacji 4. Cztery główne kategorie wiedzy to: a) wiedzieć "co", wiedzieć "dlaczego", wiedzieć "kiedy", wiedzieć "kto" b) wiedzieć "co", wiedzieć "dlaczego", wiedzieć "jak", wiedzieć "kto" c) wiedzieć "co", wiedzieć "dlaczego", wiedzieć "ile", wiedzieć "kto" 5. Systemy informacyjne mogą być: a) cząstkowe, dziedzinowe, kompleksowe b) łączne, dziedzinowe, kompleksowe c) cząstkowe, łączne, kompleksowe 6. Istniejące koncepcje opisu systemów informacyjnych to: a) logiczne, fizyczne, filozoficzne b) logiczne, matematyczne, fizyczne c) logiczne, matematyczne, filozoficzne 7. Zasadą przeprowadzania rozmów z przyszłymi użytkownikami nie jest: a) przeprowadzanie rozmów z dużą liczbą osób równocześnie b) zapewnienie sobie pomocy w sporządzaniu notatek z rozmów c) unikanie pytań "jak?" i zadawanie pytań "co?" 8. Punktem wyjścia systemu informacyjnego jest: a) wiedza b) sprzęt c) człowiek 9. Na trójkąt kompromisów projektowych składają się: a) ilość, koszty, czas b) jakość, koszty, czas c) jakość, ilość, czas 10. Ze względu na co nie klasyfikujemy zagrożeń systemu informacyjnego: a) późniejsze skutki b) charakter przyczyny c) umiejscowienie źródła zagrożenia 11. Aby stworzyć warunki bezpieczeństwa, należy podjąć działania: a) techniczne i organizacyjne b) społeczne i organizacyjne c) społeczne i techniczne 12. Punkt równowagi zależy od stopnia ....... zabezpieczanego systemu. Brakujący wyraz to: a) zaawansowania b) krytyczności c) rozwoju 13. Najwyższy stopień poufności danych ma: a) tajemnica państwowa b) informacja poufna firmy c) własność zastrzeżona firmy 14. Zaletą kopii pełnej stosowanej do zabezpieczenia systemu jest: a) szybkie wykonywanie b) stosunkowo szybkie odtwarzanie c) szybkie odtwarzanie danych w przypadku awarii 15. Najczęściej awarie systemów spowodowane są błędem: a) człowieka b) oprogramowania c) sprzętu 16. Obszary, w których ryzyko może obejmować dane zgromadzone w systemie informacyjnym, to: a) integralność, poufność, dostępność b) integralność, skalowalność, dostępność c) skalowalność, poufność, dostępność 17. Trzy rodzaje kryteriów weryfikacji to: a) "coś, co masz", "coś, co wiesz", "coś, czym jesteś" b) "coś, co robisz", "coś, co wiesz", "coś, czym jesteś" c) "coś, co masz", "coś, co wiesz", "coś, co robisz" 18. Zespołem nie biorącym udziału w tworzeniu systemu informacyjnego jest zespół: a) inicjujący b) kierujący c) podsumowujący 19. Metody tworzenia i opisu systemów informacyjnych to metody: a) logiczne, obiektowe, przyrostowe b) strukturalne, obiektowe, przyrostowe c) strukturalne, obiektowe, logiczne 20. Najnowsze prace odwołujące się do inżynierii oprogramowania przewidują występowanie ...... faz procesu projektowego. Brakująca liczba to: a) 10 b) 11 c) 12 |
Projektowanie Systemów Informacyjnych |