test e-finanse, UEK FIR, licencjat, 6 semestr, e-finanse


1. Które z poniższych stwierdzeń nie opisuje procesu komunikacji w sieci z „przełączaniem pakietów”

A. Sień umożliwia komunikację jednocześnie pomiędzy wszystkimi jej użytkownikami

B. Przykładem sieci z „komutacją pakietów” jest Internet

C. Komunikacja pomiędzy dwoma dowolnymi użytkownikami sieci uniemożliwia użytkowanie wykorzystywanego przez nich fragmentu sieci przez innych użytkowników

D. Komunikacja w sieci nie jest pewna ze względu na brak trwałego, fizycznego połączenia pomiędzy nadawcą i odbiorcą

2. Wśród zdań opisujących cechy gospodarki sieciowej zaznacz zdanie fałszywe

A. Rozwój technologii teleinformatycznych umożliwia rozproszenie zarządzania organizacją

B. Liniowy wzrost skali działalności skutkuje kwadratowym (a nie liniowym jak w gospodarce tradycyjnej) wzrostem efektów

C. Zgodnie z „zasadą telefonu komórkowego” cenne staje się to co jest powszechne, a nie rzadkie

D. Pojawienie się kolejnego „węzła” biznesu sieciowego przyczynia się do spadku wartości dotychczas istniejących węzłów

E. Podstawowym źródłem wzrostu gospodarczego jest rosnąca liczba wzajemnych relacji a nie wydajność produkcji

3. Zaznacz zdanie fałszywe

A. Rozwój sieci teleinformatycznych stał się możliwy dzięki rozwojowi technologii cyfrowej

B. Technologia cyfrowa umożliwia przesyłanie wiadomości w sposób bardziej niezawodny, pozbawiony zakłóceń charakterystycznych dla technologii analogowych

C. Cyfryzacja danych nigdy nie powoduje utraty zawartej w nich informacji

D. Jeżeli informacja wchodząca do sieci cyfrowej ma postać analogową, niezbędne jest stosowanie przetworników analogowo - cyfrowych (A/C)

4. Zaznacz zdanie fałszywe

A. W gospodarce informacyjnej usługi dominują nad produkcją i rolnictwem

B. Gospodarka informacyjna preferuje branże z wysokim udziałem czynnika intelektualnego

C. Finanse są jednym z głównych beneficjentów gospodarki informacyjnej

D. Rozwój elektronicznych rynków finansowych jest konsekwencją jest konsekwencją upowszechnienia sieciowego dostępu

E. Ekspansja elektronicznych rynków finansowych skutkuje przede wszystkim we wzroście obrotów z transakcji powiązanych ze sferą realną przy jednoczesnym ograniczeniu transakcji spekulacyjnych

F. Złożoność elektronicznych instrumentów finansowych i wzrost szybkości transakcji przyczyniły się do zwiększenia luki informacyjnej przy transakcjach na rynkach finansowych

5. Zaznacz zdanie fałszywe

A. Poufność informacji polega na zapewnieniu, że nadawca jest tym, za kogo (za co) się podaje

B. Integralność danych polega na zapewnieniu, że w trakcie transmisji informacja nie została zmodyfikowana

C. Niezaprzeczalność nadania to ochrona przed możliwością wyparcia się przez nadawcę wysłania określonej informacji

D. Protokół SSL zapewnia poufność, autentyczność i integralność transmisji

E. Podpis elektroniczny kwalifikowany gwarantuje niezaprzeczalność nadania informacji

6. Która z poniższych faz ewolucji wykorzystania informacji w gospodarce wystąpiła jako pierwsza

A. Informacja wykorzystana dla usprawnienia metod zarządzania

B. Informacja jako samodzielny czynnik produkcji

C. Informacja jako czynnik wspomagający podejmowanie decyzji optymalizacyjnych

D. Informacja wykorzystana dla usprawnienia narzędzi produkcji

E. Informacja jako podstawowy czynnik rozwoju finansów elektronicznych

7. Zaznacz zdanie FAŁSZYWE dotyczące centralizacji danych:

A. Jedną z istotnych konsekwencji usieciowienia współczesnej gospodarki jest możliwość centralizacji zasobów danych

B. Centralizacja danych może być dokonana zarówno w oparciu o systemy sieciowe jak i wielodostępowi

C. Na początku lat 90-ych system powiązań pomiędzy oddziałami banków i ich centralami można określić jako zdecentralizowany

D. Systemy rozproszone zapewniają fizyczną centralizację ale logiczną decentralizację danych

E. Systemy scentralizowane charakteryzują się fizyczną centralizacją danych stąd wymagają dużych nakładów na zapewnienie ich bezpieczeństwa

8. Które z poniższych stwierdzeń NIE opisuje procesu komunikacji w sieci z „przełączeniem łącza”

A. Zasoby zlokalizowane są w różnych węzłach sieci

B. Sieć umożliwia jednoczesne współdzielenie zasobów pomiędzy wszystkich użytkowników

C. Komunikacja pomiędzy dwoma dowolnymi użytkownikami sieci ogranicza możliwości użytkowania wykorzystywanego przez nich fragmentu sieci przez innych użytkowników

D. Komunikacja w sieci jest bardzo pewna dzięki zestawieniu fizycznego połączenia

E. Sieć z przełączaniem łącza” jest mniej elastyczna niż z „przełączaniem pakietów”

9. Który z poniższych atrybutów NIE charakteryzuje nowe ładu gospodarczego opartego na informacji

A. Globalizacja

B. rozwój techniki cyfrowej

C. Innowacyjność

D. Prosumption

E. Odpośredniczenie

F. Molekularuzacja

G. Dezintegracja

Odp z innego testu:

    1. globalizacja

    2. rozwój techniki analogowej

    3. innowacyjność

    4. prosumption

    5. odpośredniczenie

    6. integracja

10. Wśród zdań opisujących cechy gospodarki sieciowej zaznacz zdanie FAŁSZYWE

A. W gospodarce ery informacyjnej szczególnie atrakcyjne dla inwestorów są te branże, w których dużą rolę odgrywa komunikacja i przetwarzanie informacji

B. Działalność gospodarcza oparta na sferze materialnej ulega stałemu ograniczaniu, ale nie zaniknie

C. Tradycyjne gałęzie gospodarki, oparte na podziale ziemi, pracy i kapitału, nie mogą w ogóle czerpać dodatkowych korzyści z rozwoju technologii informacyjnych

D. Finanse i bankowość, dzięki działalności bazującej na przetwarzaniu informacji (np. bezgotówkowy - informacyjny charakter pieniądza) zyskują znacznie na rozwoju gospodarki informacyjnej

E. Należy oczekiwać, że kolejna fala rozwoju gospodarczego, bazująca na dominacji informacji jako źródła wartości dodanej, z czasem ulegnie wyhamowaniu, podobnie poprzednie

11. Wśród poniższych zdań dotyczących organizacji przetwarzania danych w sieci zaznacz zdanie fałszywe

A. Serwer sieci to program umożliwiający świadczeni e określonej usługi dla pozostałych komputerów w sieci (czasem też komputer, na którym taki program jest zainstalowany)

B. Klient - program umożliwiający użytkownikowi sieci korzystanie z usług świadczonych przez serwer

C. Technologia „gruby klient” - serwer przyczynia się do zmniejszenia transmisji danych w sieci

D. Najbardziej popularnym rodzajem sieci funkcjonującym w oparciu o usługi klient - serwer jest Internet

E. Sieci oparte na technologii „chudy klient” - serwer charakteryzuje przetwarzanie danych po stronie serwera

12. Zaznacz zdanie fałszywe

A. Szyfrowanie symetryczne wiąże się z zastosowaniem tego samego klucza do zaszyfrowania i odszyfrowania

B. Szyfrowanie asymetryczne wiąże się z zastosowaniem pary kluczy - publicznego i prywatnego - do szyfrowania i odszyfrowania wiadomości

C. Podpis elektroniczny to zaszyfrowany kluczem publicznym nadawcy skrót wiadomości uzyskany w oparciu o funkcję „haszującą”

D. SSL jest protokołem sieciowym używanym do bezpiecznych połączeń internetowych łączącym wykorzystanie szyfrowania symetrycznego i asymetrycznego

Poufność wiadomości ma na celu zagwarantowanie by była ona niemożliwa do odczytania przez inną osobę poza właściwym odbiorcą

13. Zaznacz czynnik, który NIE opisuje ładu gospodarczego ery informacyjnej

A. Kluczowe znaczenie innowacji i wiedzy w tworzeniu dobrobytu

B. Wzrost znaczenia pracowników wykwalifikowanych

C. Wzrasta znaczenie tradycyjnego podziału społeczeństwa na posiadaczy kapitału i robotników

D. Wobec łatwości przepływu informacji następuje przesunięcie władzy od państwa narodowego do struktur ponadnarodowych

E. Rynek pozostaje głównym integratorem aktywności ekonomicznej podmiotów gospodarczych

14. Dokończ zdanie: W gospodarce ery informacyjnej…

A. kluczowymi grupami społecznymi są kapitaliści i proletariusze.

B. mnożenie dobrobytu dokonuje się przede wszystkim przez alokację ziemi, pracy i kapitału.

C. określenie kapitalizm oznacza przede wszystkim podział na tych, którzy dysponują kapitałem (środkami produkcji) i tych, którzy dysponują tylko własną pracą.

D. dzięki rozwojowi sieci, następuje decentralizacja struktur zarządzania.

15. Zaznacz zdanie FAŁSZYWE

A. Maksymalna entropia występuje w sytuacji, gdy wszystkie warianty wiadomości SA jednakowo prawdopodobne

B. Entropia wiadomości maleje ze wzrostem nierównomierności prawdopodobieństwa występowania poszczególnych wariantów wiadomości

C. Dla n jednakowo prawdopodobnych wariantów wiadomości entropia wynosi log2(p)

D. Powtórne otrzymanie wiadomości wiąże się ze spadkiem jej entropii

E. Dla n jednakowo prawdopodobnych wariantów wiadomości entropia wynosi log2(n)

16. Zaznacz zdanie FAŁSZYWE

A. Entropia wiadomości może być interpretowana jako przeciętna liczba bitów niezbędnych do binarnego zakodowania wszystkich możliwych wariantów wiadomości w sposób optymalny

B. Stosowanie dłuższego niż wynika z entropii słowa kodowego zwiększa koszty transferu informacji (koszty zależą od rozmiaru wiadomości a nie ilości informacji)

C. Algorytm Hoffmana przypisuje dłuższe słowa kodowe bardziej prawdopodobnym wariantom wiadomości a krótsze wariantom występującym rzadko

D. Poprawnie zakodowane warianty wiadomości zapobiegają konieczności stosowania znaków separujących pomiędzy nimi (a tym samym obniżają koszty transmisji)

17. Które z poniższych stwierdzeń NIE opisuje procesu przechodzenia od gospodarki industrialnej do postindustrialnej

    1. od produkcji masowej do elastycznie kształtowanego profilu produkcji

    2. od produkcji dóbr materialnych rzeczowych do produkcji dóbr rzeczowych

    3. od struktur scentralizowanych do zarządzania zdecentralizowanego

    4. od pracy rutynowej do dynamicznie zmieniających się programów pracy

    5. od koncepcji ,,pracownik do pracy" do ,,praca do pracownika"

    6. od koncepcji ,,żyj lokalnie-pracuj lokalnie" do ,żyj lokalnie- pracuj globalnie"

18. Które z poniższych zjawisk NIE opisuje związku pomiędzy informacją a ryzykiem

    1. Podstawą determinantą ryzyka jest brak informacji

    2. Pozyskując informację można ograniczyć lub wyeliminować ryzyko dotyczące przyszłych zdarzeń

    3. Entropia określa ilość informacji niezbędnej do całkowitego wyeliminowania ryzyka

    4. W przeciwieństwie do np. odchylenie standardowego czy wariancji, entropia jako miara ryzyka uwzględnia rozproszenie wartości zmiennej ryzyka wokół wartości oczekiwanej

    5. Punktem wyjścia do oceny ilości informacji niezbędnej do wyeliminowania ryzyka jest znajomość statystycznego rozkładu zmiennej ryzyka

    6. Całkowite wyeliminowanie ryzyka nie zawsze jest możliwe ze względu na koszt niezbędny do pozyskania w tym celu informacji

19. Które z poniższych twierdzeń dotyczących szumu informacyjnego NIE jest prawdziwe:

    1. Przykładem szumu informacyjnego może być zafałszowanie lub zniekształcenie danych na temat działalności podmiotu gospodarczego

    2. szum informacyjny, może zmienić ilość informacji jaką odbiorca pozyskuje ze źródła, a tym samym zniekształcić postrzeganie ryzyka i wprowadzić inwestora w błąd

    3. Szum informacyjny może powdować zarówno zawyżenie ryzyka postrzeganego w stosunku do rzeczywistego, jak również jego zmniejszenie

    4. O ile cena za oczekiwany dochód wynika z poziomu ryzyka rzeczywistego, o tyle oczekiwany dochód z inwestycji wiąże się z ryzykiem postrzeganym

    5. Systemowe lub incydentalne zakłócenia w procesie pozyskiwania informacji na temat zachodzących procesów prowadzić mogą do istotnego przekłamania oceny ryzyka i jego ekonomicznych skutków

20. Które z poniższych stwierdzeń NIE jest prawdziwe

    1. Komunikat to przekaz (mówiony, pisany, radiowy), który zawsze dostarcza informacji

    2. Wiadomość to treść przekazywana przez komunikat

    3. Nie każda wiadomość jest nośnikiem informacji

    4. Różne komunikaty mogą przekazywać tą samą wiadomość i ten sam komunikat może przekazywać różne wiadomości

    5. Dane, to taka postać wiadomości, którą można zapisać i/lub przetworzyć za pomocą sprzętu komputerowego, a także- surowe, nie podane obróbce analitycznej liczby i fakty dotyczące zjawisk lub wydarzeń

21. Ile bitów wynosi entropia zawarta w wiadomości mówiącej o wystąpieniu jednego z 16 zdarzeń, gdy prawdopodobieństwo zajścia jednego z nich wynosi 1

    1. 2

    2. 4

    3. 0

    4. 1

    5. 16

    6. 2^4

22. Zaznacz zdanie FAŁSZYWE

    1. Redundancja wiąże się ze stosowaniem średniej długości słowa kodowego wiadomości przekraczającej wartość jej entropii

    2. Redundancja wykorzystywana jest do zapewnienia kontroli poprawności przekazywanych danych (suma kontrolna)

    3. Język polski (podobnie jak inne języki) realizując funkcję przekazywania informacji obarczony jest wysoką redundancją

    4. Algorytm Hoffmana umożliwia bezstratne zakodowanie wiadomości w sposób pozwalający uzyskać przeciętną liczbę bitów na poziomie mniejszym od entropii

23. Zaznacz zdanie FAŁSZYWE

    1. System określa się jako zestaw składników (opisywanych przez cechy), między którymi zachodzą wzajemne relacje

    2. Sterowanie jest realizowane w systemach otwartych, to jest takich, które mają kontakt z otoczeniem

    3. Układ względnie odosobniony nie poddaje się sterowaniu ze względu na brak wejść układu umożliwiających oddziaływanie otoczenia na układ

    4. Funkcjonowanie systemu otwartego wiąże się z wymianą strumieni rzeczowych, finansowych, energii i informacji z otoczeniem

    5. System złożony to taki system otwarty, którego integralną składową jest człowiek zapewniający świadome i celowe działanie systemu

24. Zaznacz zdanie FAŁSZYWE

    1. Realizacja procesu sterowania wymaga wyodrębnienia nadrzędnego układu sterującego i podporządkowanego mu układu sterowanego

    2. W procesie sterowania oddziaływanie systemu sterującego na sterowany odbywa się w oparciu o bodźce informacyjne

    3. Czas niwelowania (kompensacji) odchyleń od wzorca układu sterowanego nie może być dłuższy od czasu zmiany stanu wzorca w układzie sterującym

    4. Prawo niezbędnej różnorodności mówi, że różnorodność układu sterowanego nie może być niższa niż różnorodność układu sterującego

    5. Zarządzanie jest szczególnym przypadkiem sterowania, w którym podmiotem sterującym jest człowiek



Wyszukiwarka

Podobne podstrony:
test krzywda[1], UEK, FiR III SEMESTR - REWIZJA FINANSOWA, Międzynarodowe i Krajowe Standardy Rachun
FIiE-13.03.2015, UEK FIR, licencjat, 6 semestr, fundusze inwestycyjne i emerytalne Kania
Zadania do wykładu, UEK FIR, licencjat, 6 semestr, rezerwy Poniatowska
REZERWY-PYTANIA-ZAMKNIĘTE, UEK FIR, licencjat, 6 semestr, rezerwy Poniatowska
finanse egzamin test, FiR, licencjat, semestr 6, finanse publiczne
Zad 4, UEK, FiR II SEMESTR, Standardy Sprawozdawczości Finansowej
GRF ściąga, FiR, licencjat, semestr 5, globalizacja rynków finansowych
Istota i cele polityki pienieznej, UEK, FiR II SEMESTR, Polityka Finansowa
Założenia koncepcyjne Międzynarodowych Standardów Rachunkowości Książka, UEK, FiR II SEMESTR, Standa
UniCredit Group, FiR, licencjat, semestr 4, korporacje finansowe
MSSF 1. Podstawowe pojęcia, UEK, FiR II SEMESTR, Standardy Sprawozdawczości Finansowej
Inflacja, UEK, FiR II SEMESTR, Polityka Finansowa
Tablice - VI2010, UEK, FiR II SEMESTR, Polityka Finansowa
SSF 2, UEK, FiR II SEMESTR, Standardy Sprawozdawczości Finansowej
mozdzierz odp - sciaga, UEK, FiR II SEMESTR, Polityka Finansowa
Polityka finansowa - SCIAGA, UEK, FiR II SEMESTR, Polityka Finansowa
Pojęcie polityki finansowej państwa, UEK, FiR II SEMESTR, Polityka Finansowa
sylabus Polityka finansowa, UEK, FiR II SEMESTR, Polityka Finansowa

więcej podobnych podstron