Sunteți pe pagina 1din 38

1.

Care sunt obiectivele de business care se referă la realizarea


nivelurilor maxime de eficiență și productivitate (ale business-
ului respectiv)?
1. Intimitatea furnizorului și clientului
2. Perfecționarea operațională
3. Supraviețuirea
4. Îmbunătățirea procesului de luare a deciziilor
2. Care dintre obiectivele de business se referă la creșterea
veniturilor companiei în timp ce costurile descresc?
1. Intimitatea furnizorului și clientului
2. Perfecționarea operațională
3. Supraviețuirea
4. Imbunătățirea procesului de luare a deciziilor
3. Care din următoarele elemente au în componență toate
elementele hardware și software care susțin compania să-și
atingă obiectivele de business?
1. Tehnologiile bazelor de date
2. Tehnologia reșelelor
3. Tehnologiile de stocare
4. Tehnologia informației
4. Evenimentele neprelucrate informațional și neorganizate
(informațional) într-o formă utilizabilă sunt numite:
1. Informații
2. Obiective de business
3. Date
4. Sisteme de informare ( informaționale sau informatice)
5. Care activități dintr-un sistem de informare convertesc
evenimente neprelucrate (informațional) într-o formă cu
semnificații?
1. Intrări
2. Procesare
3. Ieșiri
4. “Feedback”
6. Care activități dintr-un sistem de informare susțin o evaluare
a organizației sau corectează prima etapă (intrările)?
1. Trecerea în revistă a tuturor activităților
2. Procesare
3. Ieșiri
4. “Feedback”
7. Care din următoarele elemente se referă la un set de sarcini
logice, înrudite și de comportament pentru a finaliza procesele
de muncă?
1. Instruirea în domeniul informațional
2. Instruirea în domeniul calculatoarelor
3. Cultura organizațională
4. Procesele de business
8. Care din următoarele elemente nu reprezintă o dimensiune a
unui sistem de informare?
1. Rețelele
2. Organizațiile
3. Oamenii
4. Tehnologia
9. Care tehnologie conectează dispozitivele hardware și
transferă datele de la o locație la alta?
1. Hardware-ul
2. Software-ul
3. Managementul datelor
4. Rețelele
10. Cea mai cuprinzătoare rețea globală poartă numele de:
1. “World Wide Web”
2. Intranet
3. Etranet.
4. Internet.
11. Primul pas în rezolvarea unei probleme îl reprezintă:
1. Identificarea
2. Proiectul soluției
3. Alegerea soluției
4. Implementarea soluției
12. Care din următoarele elemente nu reprezintă un factor
pentru a stabili când am ales cea mai bună soluție pentru o
problemă de business?
1. Costul
2. Fezabilitatea
3. Trendurile Internet-ului
4. Timpul de implementare
13. Tehnicile utilizate pentru a determina succesul unei
schimbări în business se referă la:
1. Cea mai bună soluție (best solutions)
2. Schimbările în management
3. Dimensiunea tehnologică
4. Dimensiunea organizatorică
14. Suspendarea conștientă a părerilor preconcepute cu o
conștientizare a alternativelor și perspectivelor multiple
reprezintă:
1. Implementarea problemei
2. Rezolvarea problemei
3. Gândirea critică
4. Perspectiva tehnologică
15. Ținta finală a unui sistem de informare poate fi susținerea
business-ului prin:
1. Creșterea profitului
2. Reducerea costurilor
3. Îmbunătățirea procesului de luare a deciziilor
4. Realizarea tuturor obiectivelor business-ului
16. Schimbările în mediul de business, în mod uzual implică
schimbări în cariere și locuri de muncă.
1. Adevărat
2. Fals
17. Sistemele de informare nu susțin afacerile pentru a crea noi
produse șI servicii.
1. Adevărat
2. Fals
18. O mai mare intimitate a unei afaceri se poate realiza cu
furnizorii proprii, se pot reduce în acest, fel chiar și costurile.
1. Adevărat
2. Fals
19. Reglementările în domeniu, la nivel de stat, pot crea
necesitatea și presiunea pentru o afacere, pentru a-și
perfecționa propriul sistem de informare.
1. Adevărat
2. Fals
20. Intrările unui sistem de informare, doar achiziționează date
din interiorul companiei, nu și din mediul extern.
1. Adevărat
2. Fals
21. Există o diferență esențială între un program de calculator
și un sistem de informare.
1. Adevărat
2. Fals
22. Instruirea în domeniul calculatoarelor, se focalizează
deopotrivă, pe oameni și tehnologie.
1. Adevărat
2. Fals
23. Sistemele de management ale informației deservesc
exclusiv nevoile managerilor.
1. Adevărat
2. Fals
24. Fiecare organizație are o cultură organizațională unică.
1. Adevărat
2. Fals
25. Internet-ul a fost creat ca o platformă tehnologică
universală care permite oricărui business să creeze servicii noi.
1. Adevărat
2. Fals
26. Intranet-ul și Extranet-ul utilizează aceleași platforme
tehnologice cu Internet-ul.
1. Adevărat
2. Fals
27. O soluție pentru o problemă din companie, dar care nu
susține toate interesele fundamentale în business, poate
deveni o reușită.
1. Adevărat
2. Fals
28. Se întâmplă deseori ca o idee bună să ajute ghidarea
abilităților gândirii critice pentru găsirea de soluții la
problemele apărute.
1. Adevărat
2. Fals
29. Perspectiva organizațională a rezolvării problemelor include
considerente de politici ale companiei.
1. Adevărat
2. Fals
30. Orice afacere importantă va fi afectată de schimbările din
mediul legal de business.
1. Adevărat
2. Fals
1. Seturi logice înrudite de activități care definesc modalitățile
în care sunt realizate sarcinile de business, poartă numele de …
1. Funcțiuni de business
2. Procese de business
3. Strategii alternative
4. Obiective de business
2. Nivel al managementului care ia decizii strategice pe termen
lung cu privire la produse și servicii poartă numele de …
1. Operațional
2. Mediu
3. Senior
4. Strategic
3. Nivel de management care este responsabil cu monitorizarea
activităților zilnice ale unui business poartă numele de
management …………
1. Operațional
2. Mediu
3. Senior
4. Sisteme
4. Un tip de salariați care crează și manipulează documente
scrise (hârtii) la toate nivelurile unei companii sunt numiți:
1. Lucrători cu cunoștințe (knowledge worker)
2. Lucrători de date (data workers)
3. Lucrători productivi (production workers)
4. Lucrători de servicii (service workers)
5. Care funcție de business este responsabillă cu furnizarea de
servicii de asistență clienților?
1. Vânzări și marketing
2. Manufacturare și producție
3. Finanțe și contabilitate
4. Resurse umane
6. Care funcție de business este responsabilă cu determinarea
locației unde să se construiască o nouă fabrică?
1. Vânzări și marketing
2. Manufacturare și producție
3. Finanțe și contabilitate
4. Resurse umane

7. Care funcție de business este responsabillă cu urmărirea


tranzacțiilor din ștatele de plată?
1. Vânzări și marketing
2. Manufacturare și producție
3. Finanțe și contabilitate
4. Resurse umane
8. Ce tip de sistem urmăreşte activităţile elementare dintr-o
companie?
1. Sisteme de prelucrare a tranzacţiilor
2. Sisteme de informare în management
3. Sisteme suport pentru decizii
4. Sisteme support pentru executiv
9. Ce tip de sistem generează rapoarte într-un program
sistematic şi într-un format determinat?
1. Sisteme de prelucrare a tranzacţiilor
2. Sisteme de informare în management
3. Sisteme suport pentru decizii
4. Sisteme support pentru executiv

10. Care tipuri de sisteme sunt utilizate cel mai des pentru
analiza datelor?
1. Sisteme de prelucrare a tranzacţiilor
2. Sisteme de informare în management
3. Sisteme suport pentru decizii
4. Sisteme support pentru executiv
11. Sistemele care “văd” toate zonele funcţionale şi se
focalizează pe execuţia proceselor de business ale companiei,
se numesc:
1. Sisteme de funcţionare a business-ului
2. Aplicaţii de întreprindere
3. Sisteme de prelucrare a tranzacţiilor
4. Sisteme de management a datelor
12. Ce sistem stochează toate datele organizaţionale într-un
depozit central de date, unic?
1. Sistemele de informare în management (MIS)
2. Sistemele de management a relaţiilor cu clienţii (CRM)
3. Sistemele de întreprindere (ERP)
4. Sistemele de management a datelor (DMS)
13. Care tip de aplicaţie de întreprindere este utilizat pentru a
susţine creşterea vânzărilor unui business?
1. Sistemele de întreprindere (ERP)
2. Sistemele de management a lanţului de distribuţie (SCM)
3. Sistemele de management a relaţiilor cu clienţii (CRM)
4. Sistemele de management a cunoştinţelor (KM)
14. Care tip de aplicaţie de întreprindere stochează informaţiile
despre salariaţi într-o zonă de expertiză specială?
1. Sistemele de întreprindere (ERP)
2. Sistemele de management a lanţului de distribuţie (SCM)
3. Sistemele de management a relaţiilor cu clienţii (CRM)
4. Sistemele de management a cunoştinţelor (KM)
15. Care persoană este responsabilă pentru utilizarea
tehnologiei informaţiei într-un context larg?
1. Analistul de sistem
2. Chief Executive Officer (CEO – Preşedinte al Consiliului de administraţie)
3. Chief Information Officer (CIO - Responsabilul cu Informatizarea)
4. Chief Management Officer (CMO)
16. Cel mai important obiectiv de business este de a produce
produse sau de a furniza servicii pentru a obţine un profit.
1. Adevărat
2. Fals
17. Cele mai multe procese de business nu cer o coordonare cu
funcţiunile de business.
1. Adevărat
2. Fals
18. Inginerii şi oamenii de ştiinţă sunt clasificaţi ca lucrători cu
cunoştinţe.
1. Adevărat
2. Fals
19. La modul general, un business “cade” fiindcă nu răspunde
în mod
corespunzător la schimbările de mediu.
1. Adevărat
2. Fals
20. Un singur sistem de informare poate furniza toate
informaţiile de care are nevoie compania.
1. Adevărat
2. Fals
21. Sistemele de prelucrare a tranzacţiilor, analizează cu
prioritate datele şi furnizează periodic rapoarte managerilor de
nivel mediu.
1. Adevărat
2. Fals
22. Cele mai multe date din sistemele de informare în
management, provin din sistemele de prelucrare a tranzacţiilor.
1. Adevărat
2. Fals
23. Managerii utilizează sistemele de prelucrare a tranzacţiilor
pentru a monitoriza relaţiile de business cu mediul extern.
1. Adevărat
2. Fals
24. Sistemele suport pentru decizii (DSS), îşi achiziţionează
informaţiile deseori, din surse externe.
1. Adevărat
2. Fals
25. Unicul sistem care utilizează portalurile pentru a prezenta
informaţii managementului de nivel înalt (senior), este un
sistem de prelucrare a tranzacţiilor.
1. Adevărat
2. Fals
26. Sistemele de management a lanţului de distribuţie sunt
utilizate pentru a optimiza veniturile.
1. Adevărat
2. Fals
27. Sistemele de management a relaţiilor cu clienţii (CRM) sunt
utilizate pentru micşorarea costurilor legate de fabricarea şi
manipularea produselor.
1. Adevărat
2. Fals
28. Companiile î-şi pot conecta Intranet-ul la sistemele interne
de prelucrare a tranzacţiilor.
1. Adevărat
2. Fals
29. Intranet-urile sunt utilizate pentru a accelera fluxurile de
informaţii ale furnizorilor.
1. Adevărat
2. Fals
30. Cumpărarea şi vânzarea de bunuri şi servicii pe Internet
poartă numele de comerţ electronic.
1. Adevărat
2. Fals

1. Compania care are un avantaj competitiv o duce bine din toate punctele
de vedere, cu excepția:
1. Creșterea venitului
2. Descreșterea costurilor de expediție
3. Profitabilitate
4. Creșterea productivității
2. Tipul de avantaj competitiv care crește costurile de comutare pentru
clienți, este numit:
1. Bariere de intrare care restricționează furnizorul
2. Controlul cererii
3. Economii de scară
4. Eficiența procesului
3. În modelul lui Porter, care sunt competitorii care vin continuu cu noutăți
și căi mult mai eficiente pentru a introduce pe o piață produse și servicii
noi?
1. Noii veniți pe piață
2. Substituirea produselor și serviciilor
3. Competitorii tradiționali
4. Furnizorii
4. Ce strategie de sistem de informare pentru o relație de afaceri cu
forțele competitive,
utilizează un răspuns eficient al sistemului clientului?
1. Diferențierea produsului
2. Focalizarea pe nișă de piață
3. Lider de cost minim
4. Puterea clientului și intimitatea furnizorului
5. Abilitatea de a oferi produse sau servicii croite individual pe nevoile
clientului, utilizând aceleași resurse de producție ca producție de masă, poartă
numele de:
1. Producție pe nișă de piață
2. Lider de cost minim
3. Intimitatea furnizorului
4. Customizare în masă
6. Utilizarea de succes a sistemelor de informare pentru a realiza un
avantaj competitive, cere o coordonare între organizații, oameni și
………….
1. furnizori
2. agenții guvernamentale
3. tehnologie
4. rețele
7. Un model care subliniază activități specific, unde strategiile competitive
pot fi cel mai bine aplicate poartă numele de:
1. Modelul lui Porter
2. Modelul lanțului de valoare
3. Modelul practicilor de succes (Best Practices Model)
4. Modelul reproiectării proceselor de business
8. Care din următoarele activități reprezintă un exemplu de activitate
primară a unui business?
1. Serviciul client
2. Managementul
3. Achizițiile
4. Instruirea salariaților
9. Compararea eficienței și eficacității unor procese de business împotriva
unor standarde stricte, este o parte a ……….
1. Practicii de success (best practices)
2. ”Benchmarking”-ului
3. Îmbunătățirii competențelor fundamentale
4. Sinergiei
10. O colecție de companii independente care utilizează tehnologia pentru
a-și coordona propriile lanțuri de valoare, poară numele de:
1. Rețea
2. Sinergie
3. Comunitate globală
4. Web de valoare (value Web)
11. O activitate pentru care o companie este lider de clasă mondială este
numită:
1. Sinergie
2. Competență de esență (core competency)
3. Companie virtuală
4. Soluție de success (Best practices)
12. În organizarea unui business de …………… vânzările și producția sunt
gestionate dintr-o perspectivă globală, fără referințe la granițele naționale.
1. Export autohton
2. Import autohton
3. Transnațional
4. Sinergistic
13. Un tip specific de control al calității care reprezintă 3,4 defecte la un
million de oportunitățI este cunoscut sub numele de:
1. Managemet al calității totale
2. Ciclu de timp
3. Reproiectarea proceselor de business
4. ”Six Sigma”
14. Automatizarea creației și reviziei în proiectare, utilizând un software
de grafică sofisticat, face obiectul:
1. Managementului calității totale
2. Reproiectării proceselor de business
3. Sistemelor de proiectare asistată (CAD)
4. Sistemului de management al cunoștințelor
15. Reinventarea de procese de business fără să se ia în considerare
responsabilitățile tradiționale ale grupurilor de lucru, departamentelor,
etc., reprezintă o parte a programului numit:
1. Managementul calității totale
2. ”Six Sigma”
3. Reproiectarea proceselor de business (BPR)
4. Sistemele de proiectare asistată pe calculator (CAD)
16. Un business poate câștiga un avantaj competitiv dacă este capabil să
creeze o producție mult mai eficientă și o dezvoltare a serviciilor.
1. Adevărat
2. Fals
17. Noile tehnologii nu pot fi utilizate pentru a crea produse noi (care să le
înlocuiască pe cele existente) ci doar servicii substituibile.
1. Adevărat
2. Fals
18. Business-urile pot utiliza sistemele de informare pentru a realiza cele
mai mici costuri operaționale, dar experiența cu prețurile mari va fi
hotărâtoare.
1. Adevărat
2. Fals
19. Un răspuns eficace al sistemului clientului leagă neîntârziat
comportamentul
consumatorului la lanțul de distribuție.
1. Adevărat
2. Fals
20. Strategia sistemelor de informare cunoscută sub numele de
diferențierea produsului cauzează costuri de producție mai mari decât cele
normale.
1. Adevărat
2. Fals
21. Companiile pot utiliza sistemele de informare pentru a intensifica
legăturile cu furnizorii și a le permite să decidă cum și când vor face
transportul.
1. Adevărat
2. Fals
22. Utilizarea de succes a sistemelor de informare pentru realizarea unui
simplu avantaj competitiv cere achiziționarea unei tehnologii adevărate.
1. Adevărat
2. Fals
23. Pentru a deveni mult mai puternic, Internet-ul a cauzat rivalități
competitive nemaiîntâlnite.
1. Adevărat
2. Fals
24. Activitățile suport dintr-un model de lanț de valoare sunt legate cel
mai direct cu producția șI distribuția produselor și serviciilor companiei.
1. Adevărat
2. Fals
25. Cele mai bune experiențe (Best practices) sunt identificate în mod
uzual de centrele de cercetare și asociațiile industriale.
1. Adevărat
2. Fals
26. Sinergia este creată între două business-uri, în momentul în care
ieșirile unor unități, pot fi utilizate ca intrări în alte unități.
1. Adevărat
2. Fals
27. Un sistem de informare care partiționează cunoștințe de-a lungul
tuturor unităților de
business, nu sporește competențele fundamentale.
1. Adevărat
2. Fals
28. O companie virtuală nu este restricționată de limitele organizaționale
tradiționale sau locațiile fizice.
1. Adevărat
2. Fals
29. Internet-ul schimbă în totalitate ideile tradiționale, referitoare la unde
există necesități de procese de muncă și unde sunt localizați clienții.
1. Adevărat
2. Fals
30. Companiile care trec printr-un process de reproiectare a proceselor de
business cer o strategie de management al schimbării, adecvată și
eficientă.
1. Adevarat
2. Fals
1. Vechile sisteme de procesare a tranzacțiilor create pentru
calculatoare de tip ”mainframe”, dar încă în funcțiune, se numesc:
1. Sisteme integrate
2. Sisteme moștenite (legacy)
3. Sisteme de management a datelor
4. Rețele
2. În mod uzual, stațiile de lucru sunt utilizate de către:
1. Secretare
2. Reprezentanți de vânzări
3. Ingineri
4. Directori executivi (CEO)
3. Procesarea Client/server se bazează pe conceptual numit:
1. Prelucrare distribuită
2. Prelucrare centralizată
3. Prelucrări tip ”grid”
4. Super calculații
4. Discurile ”floppy” sunt înlocuite cu dispozitive de stocare
portabile numite:
1. Telefoane mobile
2. Calculatoare portabile
3. Discuri de tip RAID (Redundant Array of Inexpensive Disks)
4. ”Stick memory” pe USB
TEMA 04
5. Sistemele care se pot autoproteja de intrușii din afară și
autodistrugere, sunt un exemplu de:
1. Prelucrare distribuită
2. Prelucrare autonomă
3. Prelucrare utilitară
4. Prelucrare la comandă
6. Software-ul de sisteme de operare execută toate funcțiile de mai
jos cu excepția:
1. Calculează o rădăcină pătrată
2. Alocă și asignează resurse
3. Integrează întreprinderea
4. Monitorizează activitățile sistemului
7. Linux-ul este o alternativă ieftină pentru:
1. Microsoft Office 2003
2. Sistemele de operare Windows
3. Mozilla Firefox.
4. Microsoft Access
8. Linux-ul este un exemplu de:
1. Software de integrare de întreprindere
2. Software de productivitate al ”desktop”-ului
3. Limbaj de generația a IV-a
4. Software de tip ”open source”
9. Limbajul Java este utilizat mai ales în mediul de rețea pentru a
crea
1. Pagini Web
2. ”Applet”-uri
3. Sisteme integrate
4. Aplicații de baze de date
10. Componentele software pereche care schimbă informații
utilizând un standard Web universal și limbaje adecvate, sunt
cunoscute sub numele de:
1. Componente Web
2. Pachete software
3. Servicii Web
4. Protocoale de acces la obiecte simple
11. Un ”partener” pentru HTML utilizat pentru a descrie date este:
1. Limbajul XML (extensible markup language)
2. Limbajul DHTML (data-related hypertext markup language)
3. Limbajul UDDI (universal description, discovery, and integration)
4. Limbajul WSDL (Web services description language)
12. Serviciile autonome care comunică cu celelalte pentru a crea
aplicații software de lucru, sunt cunoscute sub numele de:TEMA 04
1. UDDI (Universal Description, Discovery, and Integration)
2. Protocol de acces la obiecte simple (Simple Object Access Protocol)
3. Arhitecturi orientate spre servicii (Service-oriented architecture - SOA)
4. Pachete software integrate
13. Două sau mai multe aplicații care crează un fel de hibrid și
furnizează clientului o valoare mai mare decât suma surselor
originale, sunt numite:
1. Site Web.
2. Serviciu Web
3. Protocol de acces la obiecte simple
4. ”Mash up”
14. Procesarea la comandă (On-demand) este cunoscută sub numele:
1. Procesare autonomă
2. Procesare distribuită.
3. Procesare utilitară
4. Procesare scalabilă
15. Un business care livrează și gestionează servicii de întreținere
de la distanță pentru diferiți utilizatori, prin intermediul unor rețele
private, poartă numele de:
1. Serviciu Web
2. Serviciu gazdă Web.
3. Furnizor de servicii de aplicații (ASP)
4. Rețea de stocare
16. Gestiunea tehnologiei cu consultanți externi, este o parte din
gestiunea infrastructurii IT.
1. Adevărat
2. Fals
17. Minicalculatoarele pot fi utilizate ca servere de rețea.
1. Adevărat
2. Fals
18. Dacă un calculator procesează un timp îndelungat diferite
probleme ale unei companii, aceasta înseamnă că nu este performant.
1. True
2. False
19. Într-o arhitectură client/server, datele sunt stocate pe
calculatorul clientului.
1. Adevărat
2. Fals
20. Datele pot fi scrise și pe un CD-ROM.
1. Adevărat
2. Fals
21. Procesarea celor mai multe tranzacții este în mod frecvent o
prelucrare online.
1. Adevărat
2. Fals
22. Rețeaua va devenii în viitor confundabilă cu calculatorul.
1. Adevărat
2. Fals
23. Sistemul de operare UNIX este în mod uzual regăsit pe
calculatoarele Macintosh.
1. Adevărat
2. Fals
24. Limbajele de generația a patra permit utilizatorului final să
dezvolte aplicații cu un minim de asistență tehnică.
1. Adevărat
2. Fals
25. Tabelele de calcul (Spreadsheet) permit utilizatorilor să dezvolte
analize de tipul "what-if" utilizând diferite seturi de supoziții.
1. Adevărat
2. Fals
26. Indivizii pot posta documente pentru terțe persoane pentru a le
comenta sau edita, utilizând grupuri de lucru (groupware)
1. Adevărat
2. Fals
27. Limbajul XML este utilizat pentru a crea legături dinamice cu alte
pagini Web sau alte
obiecte.
1. Adevărat
2. Fals
28. Software-ul de tip ”middleware” crează interfețe sau punți între
două sisteme diferite.
1. Adevărat
2. Fals
29. Planificarea capacității garantează că o companie dispune de
suficientă putere de calcul, pentru nevoile curente și viitoare.
1. Adevărat
2. Fals
30. Compania își poate reduce costurile totale prin intermediul unei
descentralizări de
substanță și standardizări a resurselor hardware și software.
1. Adevărat
2. Fals

1. Categoriile abstracte de date pe care le stocăm și le întreținem


într-o bază de date le numim ……………?
1. Cheie primară
2. Cheie externă
3. Entitatăți
4. Atribute
2. Cele mai uzuale tipuri de baze de date sunt:
1. Ierarhice
2. Rețea
3. Oracle.
4. Relaționale
3. Termenul tehnic pentru înregistrările dintr-o bază de date este:
1. “tuple”
2. Cheie primară
3. Cheie externă
4. Câmp
4. Într-o bază de date relațională, pentru a clarifica tabela de relații,
se utilizează:
1. Cheia primară
2. Cheia externă
3. Diagrama relațională dintre entități
5. SGBD
5. Care din următoarele elemente nu reprezintă un SGBD?
1. “Microsoft Access”
2. “DB-11”
3. “Oracle Database”
4. “MYSQL”
6. Care din următoarele comenzi nu reprezintă o operațiune de bază
dintr-o bază de date relațională?
1. “Select “
2. “Join”
3. “Allocate”
4. “Project”
7. O capabilitate a unui SGBD care specifică structura conținutului
propriei baze de date poartă numele de:
1. Dicționar de date
2. Limbaj de definiție a datelor
3. Limbaj de manipulare a datelor
4. Limbaj de definire a structurii
8. Un tip de SGBD care stochează fișiere audio și video se numește:
1. “Microsoft Access”
2. “MYSQL”
3. “Database Lite”
4. “Object-oriented DBMS”
9. O bază de date care stochează date curente și istorice și este la
dispoziția
persoanelor care iau deciziile pentru companie, prin prelucrarea
acestor date, poartă denumirea:
1. Sistem de Informare în Management (MIS)
2. Depozit de date (data warehouse)
3. “MYSQL”
4. “Data mining”
10. Un subset dintr-un Depozit de date care focalizează un singur
subiect pe zona sa, poartă numele de:
1. Depozit de date pe subiecte
2. Depozit de date clasificat
3. “Data mart”
4. Bază de date orientată obiect
11. Care din următoarele tehnologii ajută dezvoltarea cunoașterii
relativ la competitor și care schimbă comportamentul în ceea ce
privește luarea deciziilor?
1. “Business intelligence”
2. “Data mining”
3. Auditul calității datelor
4. Politicile de informaționale
12. Care din următoarele afirmații permite utilizatorilor să “vadă
datele” utilizând dimensiuni multiple?
1. “Data mining”
2. Prelucrare analitică online (Online analytical processing - OLAP)
3. Analize predictive
4. Auditul datelor
13. Un tip de “data mining” care recunoaște șabloane (pattern-uri)
în date și care descrie un grup căruia îi aparține se numește:
1. Asociere
2. Secvență
3. Mănunchi (“clustering”)
4. Clasificare
14. Pentru a identifica care dintre utilizatori și unități organizatorice
pot partaja informații se utilizează:
1. Politica a calității datelor
2. Politica de administrare a datelor
3. Politica informațională
4. Politica de administrare a bazei de date
15. Deseori analiza calității datelor începe cu:
1. Auditul calității informațiilor
2. Auditul calității datelor
3. Auditul administrării bazei de date
4. “Curățarea”datelor
16. O bază de date poate fi ineficientă datorită costurilor de
întreținere curentă.
1. Adevărat
2. Fals
17. Atributele descriu caracteristici specifice ale etităților.
1. Adevărat
2. Fals
18. Într-o bază de date relațională, atributele particulare ale unei
entități se pot aplica și la numearoase alte entități.
1. Adevărat
2. Fals
19. Tabelele dintr-o bază de date relațională pot avea relații de tip
“mulți-la-mulți” (manyto-many).
1. Adevărat
2. FalsEMA 05
20. O bază de date poate fi normalizată dacă minimizăm numărul
datelor duplicate.
1. Adevărat
2. Fals
21. Viziunea logică a datelor dintr-un SGBD se referă la modul în
care sunt organizate și
structurate în acel moment, pe dispozitivele de stocare.
1. Adevărat
2. Fals
22. Operațiunea de proiectare într-un SGBD relațional, permite
utilizatorului să creeze tabele noi.
1. Adevărat
2. Fals
23. Un limbaj de definire a datelor asociat unui SGBD, este utilizat
pentru regăsirea
datelor dintr-o bază de date.
1. Adevărat
2. Fals
24. Cel mai semnificativ limbaj de manipulare a datelor utilizat
în business-ul cotidian este limbajul SQL (Structured Query Language).
1. Adevărat
2. Fals
25. SGBD-ul orientat pe obiecte devine foarte popular, findcă poate
fi utilizat pentru a gestiona “applet”-uri în aplicațiile Web.
1. Adevărat
2. Fals
26. În mod uzual nu se caută date istorice într-un depozit de date.
1. Adevărat
2. Fals
27. “Data mining” este utilizat pentru a găsi șabloane, relații sau
modele ascunse într-o
bază de date și ajută la elaborarea de prognoze cu privire la
comportamentul
consumatorilor.
1. Adevărat
2. Fals
28. “Data mining” provoacă atitudini pentru protecția intimității
indivizilor.
1. Adevărat
2. Fals
29. Accesul la o bază de date de companie, direct dintr-un site Web,
crează noi facilitățI și performanțe pentru companie și nu schimbă
căile de operare a celor mai multe business-uri.
1. Adevărat
2. Fals
30. Conceptul de “curățire a datelor” (Data cleansing) ajută la
consolidezarea derulării business-ului pe baza diferitelor seturi de
date care își au originea în sisteme de informare distincte.
1. Adevărat
2. Fals

1. Pentru a “ruta” și gestiona comunicațiile pe o rețea și a coordona


resursele rețelei este nevoie de:
1. “hub”
2. “router”
3. Sistem de operare de rețea
4. “switch”
2. Un dispozitiv foarte simplu care conectează componentele
rețelei și transmite pachetele de date către alte dispozitive se numește:
1. “hub”
2. “router”
3. “switch”
4. Card de interfață cu rețeaua
3. Care din următoarele soluții reprezintă cea mai largă
implementare a conceptului de client/server?
1. Rețeaua locală
2. Rețeaua metropolitană
3. Rețeaua de campus
4. Rețeaua Internet
4. Un set de reguli și proceduri care guvernează transmisia
informațiilor între două puncte ale unei rețele poartă numele de:
1. Comutare de pachete
2. Protocol
3. Topologie
4. Sistem de nume de domenii
5. O parte a unei rețele mari care gestionează cel mai mare volum de
trafic poartă numele de:
1. Comutare de pachete (packet switch)
2. Cablu de fibră optică
3. “Backbone”
4. Modem
6. Care din următoarele tipuri de rețele nu este o topologie de rețea
locală?
1. “Ring”
2. “Star”
3. Arhitectură punct la punct (Peer-to-peer)
4. “Bus”
7. Care din următoarele elemente convertește o adresă de IP la un
Nume de Domeniu?
1. “IPv6”
2. Sistemul de Nume de Domenii (DNS)
3. “TCP/IP”
4. “Telnet”
8. Standardul de comunicații utilizat pentru transferul paginilor Web
pe Web se numește:
1. Protocol de Control al Transmisiei/Protocol Internet (TCP/IP).
2. Locator de Resurse Uniforme (URL).
3. Protocol de Transfer de Fișiere (FTP).
4. Protocol de Transfer Hypertext (HTTP).
9. Care din următoarele elemente permit ca un conținut să fie pus pe
un site Web și să fie transmis automat către calculatorul unui
utilizator?
1. “Telnet”
2. “RSS”
3. “Shopping bot”
4. “FTP”
10. Utilizarea protocolului Internet pentru a transmite voce sau
sunete în format digital utilizeând conceptul de comutare de pachete se
numește:
1. “Voice-over Internet Protocol (VoIP)”
2. “LISTSERV”
3. “Chat”
4. Mesagerie instant
11. Dispozitive hibride care combină funcțiuni PDA, cu funcțiuni de
telefon mobil, poartă denumirea de:
1. Dispozitive pentru e-Mail portabil
2. Sistem global pentru comunicații mobile
3. Rețele virtual private
4. Telefon intelligent (smart phones)
12. Un browser Internet care lucrează într-o bandă îngustă pe rețele
“wireless” pe dispozitive “wireless” portabile, poartă denumirea de:
1. Protocol de aplicații “wireless”
2. “Microbrowser”
3. Browser “I-mode”
4. Browser “Bluetooth”
13. Setul de standarde pentru rețele locale wireless, 802.11 IEEE
poartă numele de:
1. “WiMax”
2. “I-Mode”
3. “Wi-Fi”
4. “EV-DO”
14. Card adițional care conține un radio încorporat și o antenă,
utilizate în calculatoare portabile pentru conectivitate wireless,
poartă numele de:
1. Punct de acces (access point)
2. “Hot spot”
3. Card de interfață rețea (network interface card - NIC)
4. “Data point”
15. O tehnologie puternică pentru monitorizarea și urmărirea
mișcării bunurilor într-un lanț de distribuție poartă denumirea de:
1. “WiMax”
2. Rețea de senzori “wireless”
3. EV-DO.
4. Indicator de Frecvență Radio (Radio Frequency Identification - RFID)
16. Accesul într-o rețea wireless de bandă largă, are cea mai rapidă
creștere pentru accesul la Internet:
1. Adevărat
2. Fals
17. Nenumăratele rețele de comunicații devin digitale pe tehnologii
Internet, dar sunt foarte greu de integrat ca un tot unitar.
1. Adevărat
2. Fals
18. Tehnologia de comutare de pachete (Packet switching) nu cere
circuite dedicate.
1. Adevărat
2. Fals
19. Două calculatoare care utilizează TCP/IP, pot comunica chiar
dacă dispunem de platforme hardware și software diferite.
1. Adevărat
2. Fals
20. Rețelele optice nu pot transmite date video.
1. Adevărat
2. Fals
21. Rețelele de campus (Campus-area networks - CAN) pot conecta
calculatoare personale pe o rază de aproximativ 800 de metri.
1. Adevărat
2. Fals
22. O arhitectură de rețea de tip punct-la-punct (peer-to-peer)
tratează toate procesoarele implicate în mod egal și este utilizată în
rețele de până la zece utilizatori.
1. Adevărat
2. Fals
23. Calculatoarele individuale pe Internet utilizează deseori adrese
de Protocol Internet în comun.
1. Adevărat
2. Fals
24. Internet-ul este gratuit pentru oricine utilizează o conectivitate
adecvată.
1. Adevărat
2. Fals
25. Lumea este în căutare permanentă de adrese IP disponibile,
utilizând convențiile de adresare existente.
1. Adevărat
2. Fals
26. Browser-ul Web și software-ul de server Web, utilizate pentru
Intranet-uri, este același ca și pentru Web.
1. Adevărat
2. Fals
27. Dispozitivele “Bluetooth” cer intervenția directă a utilizatorului
pentru operare.
1. Adevărat
2. Fals
28. În mod adhoc (ocazional), dispozitivele wireless nu utilizează un
punct de acces.
1. Adevărat
2. FalsA 06
29. Un neajuns major al rețelelor Wi-Fi îl reprezintă facilitățile de
securitate insuficiente.
1. Adevărat
2. Fals
30. Rețelele de senzori wireless furnizează o excelentă metodă
pentru monitorizarea securității în clădiri.
1. Adevărat
2. Fals

1. Amenințările uzuale pentru sistemele de informare vin de la toate


afirmațiile de mai jos cu excepția celor:
1. Tehnice
2. Organizaționale
3. Guvernamentale
4. De mediu
2. “Ascultările” ilegale ale rețelelor din clădiri și încercarea de
interceptare a
traficului pe rețelele wireless poartă numele de:
1. Erori de criptare
2. “War driving”
3. “Trojan horses”
4. “Worming”
3. “Malware” include toate elementele de mai jos cu excepția:
1. Viermi (Worms)
2. “Trojan horses”
3. Viruși
4. “Spoofing”
4. Un program de calculator pentru “ascultarea illegală” ce
monotorizează
informațiile care circulă prin rețele, poartă denumirea de program
………?
1. “Denial-of-service”
2. “Botnet”
3. “Sniffer”
4. “Spoofer”
5. Emiterea de mesaje e-Mail care sunt percepute ca probleme de
business pentru a interoga utilizatorii despre datele lor personale
poartă denumirea de:
1. “Phishing”
2. “Pharming”
3. “Evil twin”
4. “Spamming”
6. Cea mai importantă cauză a breșelor în securitatea rețelelor o
constituie:
1. Un management ineficient al “pach”-urilor (cârpelilor) sistemului
2. “Pharming”
3. Lipsa cunoștințelor și informării utilizatorilor
4. Absența unor programe de securitate
7. Companiile care furnizează servicii financiare în Statele Unite,
trebuie să
respecte prevederile următorului act legislativ …………. Pentru
managementul înregistrărilor electronice.
1. “Health Insurance Portability and Accountability Act - HIPAA)”
2. “Gramm-Leach-Bliley Act”
3. “Sarbanes-Oxley Act”
4. “National Security Policy Act”
8. Care din următoarele acte legislative care asigură controlul
intern (în SUA), sunt în poziția de a determina crearea și
documentarea informațiilor în formularele financiare?
1. “HIPAA”
2. “Gramm-Leach-Bliley Act”
3. “Sarbanes-Oxley Act”
4. “National Security Policy Act”
9. Care din următoarele elemente nu este ceva deosebit care să
reprezinte o
problemă?
1. Managementul “patch”-urilor sistemului
2. Recuperarea datelor din calculatoare
3. Siguranța recuperării datelor stocate
4. Prezentarea informațiilor la tribunal
10. Determinarea diferitelor niveluri de acces la informații pentru
diferitele niveluri de utilizatori, are acoperirea companiei prin:
1. Politica de securitate
2. Politica de utilizare acceptabilă
3. Politica de autorizare
4. Planul de continuitate al business-ului
11. Care tip de sistem elimină întrutotul timpul de recuperare?
1. Tolerant la erori (Fault tolerant)
2. De disponibilitate înaltă (High-availability)
3. Disponibilitatea unui Protocol de Criptare Wirelessl (WEP)
4. Disponibilitatea unui Protocol de Aplicații Wireless (WAP)
12. Care din următoarele identifică toată plaja de controale
care guvernează sistemele de informare individuale și
evaluează eficacitatea lor?
1. “HIPAA”
2. Auditul MIS
3. Planul de continuitate al business-ului
4. Politicile de securitate
13. Sistemele de securitate care se bazează pe caracteristicile
fizice sau
comportamentale ale indivizilor sunt numite:
1. “Smart cards”
2. “Tokens”
3. “Firewalls”
4. “Biometrice”
14. Tehnologiile “firewall” care determină dacă pachetele sunt
parte a unui dialog dintre un transmițător și un receptor, sunt
numite:
1. “Packet filtering”
2. “Stateful inspection”
3. “Network address translation”
4. “Application proxy filtering”
15. Care din următoarele tipuri de criptare verifică originea și
conținutul unui mesaj și furnizează o soluție pentru un mesaj
asociat cu cel al partenerului?
1. Semnătura digitală
2. Criptarea cu chei simetrice
3. Criptarea cu chei publice
4. Certificatul digital
16. Rețelele interne sunt mult mai vulnerabile la breșele în
securitate decât Internet-ul.
1. Adevărat
2. Fals
17. Banda de frecvență radio pentru rețelele wireless este ușor
de scanat. 0
1. Adevărat
2. Fals
18. Standardele de securitate pentru Wi-Fi sunt numite “Wired
Equivalent Privacy – WEP” și sunt foarte sigure.
1. Adevărat
2. Fals
19. ”Viermii” de e-Mail sunt în mod obișnuit cea mai
problematică problemă de virusare.
1. Adevărat
2. Fals
20. Programele de tip “Key logger” pot fi utilizate pentru a
obține acces la conturile de eMail.
1. Adevărat
2. Fals
21. Atacul de tip “Denial-of-service” distruge deseori informații
valoroase pentru orice companie.
1. Adevărat
2. Fals
22. Multe dintre companii șovăie în a face publice rapoarte cu
privire la
crimele cibernetice.
1. Adevărat
2. Fals
23. Multe companii cheltuie sume semnificative pentru
securitate, fiindcă acest lucru duce la creșterea veniturilor din
vânzări.
1. Adevărat
2. Fals
24. Datele care sunt șterse din dispozitivele de stocare, pot fi
recuperate, doar dacă nu sunt vizibile pentru numărul mediu al
utilizatorilor.
1. Adevărat
2. Fals
25. Sistemele de calcul de mare performanță ajută companiile
să recupereze rapid informațiile dintr-un sistem care a ”căzut”.
1. Adevărat
2. Fals
26. Planificarea recuperării în caz de dezastre, identifică procesele
de business critice și determină planuri de acțiune pentru
manipularea funcțiunilor cu obiective critice, în cazul căderii unui
sistem.
1. Adevărat
2. Fals
27. Utilizarea cardurilor inteligente în sistemele de securitate
afișează parole de acces care se schimbă frecvent.
1. Adevărat
2. Fals
28. În organizațiile mari, un “firewall” deseori constă într-un
calculator
proiectat special, separat de restul rețelei.
1. Adevărat
2. Fals
29. Soluția de securitate “Wi-Fi Protected Access - WPA)”
îmbunătățește criptarea datelor pentru rețelele wireless
utilizând chei de criptare de 128 biți care se schimbă constant.
1. Adevărat
2. Fals
30. Certificatele digitale sunt utilizate pentru a cripta traficul
pe Web.
1. Adevărat
2. Fals

1. Soluțiile cele mai de succes sau metodele de soluționare ale


problemelor,pentru realizarea obiectivelor de business sunt
numite:
1. Planificare de întreprindere
2. Procese de întreprindere.
3. Cele mai bune experiențe (best practices)
4. Valori de business
2. Rețelele de organizație utilizează pentru a achiziționa materii
prime, a le transforma în produse și a distribui aceste produse
clienților, următoarea soluție:
1. Lanț de valoare
2. Lanț (rețea) de distribuție
3. Sistem de întreprindere
4. Lanț de procese
3. O parte a unui lanț de distribuție, responsabilă pentru
distribuția și livrarea produselor către clienții finali, poartă
denumirea de:
1. Lanț superior (upstream)
2. Lanț de distribuție intern (internal supply chain)
3. Lanț de activități (activity chain)
4. Lanț inferior (downstream)
4. O strategie de distribuție în care componentele sosesc exact
când este
nevoie, de ele poartă denumirea de:
1. Efectul bulgărelui de zăpadă (bullwhip effect)
2. Planificarea cererii (demand planning)
3. La momentul cerut (just-in-time)
4. Modelul “Pull”
5. Care din următoarele elemente permit unei companii să
genereze o cerere prognozată pentru un produs?
1. Sistemele de planificare a lanțului de distribuție (Supply chain planning
systems)
2. Sistemele de execuție a lanțului de distribuție (Supply chain execution systems)
3. Sistemeel de planificare pe modele de tip “Pull”
4. Sistemele de planificare pe modele de tip “Push”
6. Care din următoarele elemente asigură companiile că
produsele sunt livrate locațiile potrivite într-o manieră eficientă?
1. Sistemele de planificare a lanțului de distribuție
2. Sistemele de execuție a lanțului de distribuție (Supply chain execution
systems)
3. Sistemele de planificare bazate pe modele de tip “Pull”
4. Sistemele de planificare bazate pe modele de tip “Push”
7. În care din următoarele modele un client tradițional comandă
sau cumpără evenimente dintr-un lanț de distribuție?
1. Model de tip “Just-in-time”
2. Model de tip “Build-to-stock”
3. Modelul de distribuție “Pull”
4. Modelul de distribuție “Push”
8. O metodă de interacțiune cu clienții, precum un site Web sau
un dispozitiv wireless este numită:
1. Punct de cerere
2. Model de serviciu client
3. Punct al forței de vânzare
4. Punct de contact (touch point)
9. Studiile de prezentare arată că este de ……… ori mai
costisitor să vinzi un produs sau serviciu, unui client nou, decât
unui client existent.
1. șase
2. trei
3. cinci
4. zece
10. Un pachet cuprinzător pentru managementul relației cu
clientul include un modul pentru:
1. Sistemul de execuție al lanțului de distribuție
2. Sistemul de planificare al lanțului de distribuție
3. Sistemul de management al relației cu partenerul (PRM)
4. Sistemul de planificare al prognozei pentru business
11. Modulul ……….. din sistemele CRM furnizează informații și
instrumente pentru creșterea eficienței unui “call center”,
“help desks” sau “staff”-ului clientului.
1. serviciu client
2. automatizarea a forțelor de vânzare
3. planificarea a cererii
4. relația cu salariatul
12. Produsele complementare marketingului sunt numite:
1. “Bundling”
2. “Cross-selling”
3. “Up-selling”
4. “Forecasting”
13. Produsele sau serviciile de marketing de mare valoare,
pentru clienții existenți sau cei noi, sunt numite:
1. “Bundling” (Împachetate)
2. “Cross-selling” (Complementare)
3. “Up-selling” (Vânzări de succes)
4. “Forecasting” (Prognoze)
14. Aplicațiile …………..CRM se bazează pe depozitele de date
care
consolidează datele din diferite surse.
1. Operaționale
2. Analitice
3. Valorii duratei de viață a clientului
4. Automatizarea forțelor de vânzare
15. Un indicator important al creșterii sau declinului clienților de
bază ai
companiei îl reprezintă:
1. Măsurarea valorii ciclului de viață al clientului
2. Costurile de schimbare a modului de lucru (cu sisteme de informare)
3. Costurile de atragere și fidelizare a clientului
4. “Churn rate”-ul (măsura uzuri clienților)
16. Dacă companiile doresc să tragă maximum de foloase din
software-ul de întreprindere utilizat, ele trebuie să-și schimbe
radical modalitățile de lucru.
1. Adevărat
2. Fals
17. Sistemele de întreprindere cresc în complexitate și devin
mai mult interne, mai degrabă decât orientate spre mediul
extern.
1. Adevărat
2. Fals
18. Materialele, informațiile și fluxul general de plăți, se
direcționează direct către lanțul de distribuție în ambele
direcții, amonte și aval.
1. Adevărat
2. Fals
19. Lipsa instruirii salariaților, mai degrabă decât
incorectitudinea și
inoportunitatea informațiilor,reprezintă cauza principală a
ineficienței
unui lanț de disribuție.
1. Adevărat
2. Fals
20. Obiectivele centrale ale sistemelor de management a
lanțului de
distribuție sunt reprezentate de vizibilitatea informațiilor.
1. Adevărat
2. Fals
21. Instrumentele software ale managementului lanțului de
distribuție bazate pe soluții Web, nu permit partenerilor de
business să colaboreze online.
1. Adevărat
2. Fals
22. Tehnologiile Internet fac posibilă migrarea de la lanțurile de
distribuție secvențiale, spre lanțurile de distribuție concurente.
1. Adevărat
2. Fals
23. Doar forța competitivă solidă a unei companii poate asigura
o relație
fidelă cu proprii clienți.
1. Adevărat
2. Fals
24. Un bun proiect de sistem de management a relațiilor cu
clienții, furnizează multiple perspective de percepere a
clienților.
1. Adevărat
2. Fals
25. Modulele de management a relațiilor cu partenerii din
sistemele CRM, în general nu furnizează și o metodă pentru
comercializarea de date referitoare la clienți.
1. Adevărat
2. Fals
26. Modulele pentru automatizarea forțelor de vânzare din
sistemele CRM, ajută staff-ul de vânzări să se focalizeze pe cei
mai profitabili clienți, mai degrabă decât pe toți clienții.
1. Adevărat
2. Fals
27. Tratamentul preferențial al clienților care sunt profitabili pe
termen lung, nu reprezintă o facilitate a software-ului CRM.
1. True
2. False
28. Aplicațiile CRM operaționale includ instrumente software
pentru
automatizarea marketingului.
1. Adevărat
2. Fals
29. Determinarea valorii duratei de viață a clientului, reprezintă
o ieșire a sistemelor CRM operaționale.
1. Adevărat
2. Fals
30. Aplicațiile de întreprindere cer schimbări fundamentale în
cultura și
structura organizațională.
1. Adevărat
2. Fals

1. Fiindcă este omniprezent, comerțul electronic reduce:


1. Dimensiunea piețelor virtuale
2. Costurile cu tranzacțiile
3. Prețurile dinamice
4. Discriminarea prețului
2. Abilitatea consumatorilor de a utiliza Internet-ul pentru a
descoperi
costurile momentului, plătite de comercianți, pentru diferitele
produse,
poartă numele de:
1. Costurile de căutare
2. Densitatea informațiilor
3. Transparența costului
4. Costurile de intrare pe o piață.

3. Schimbările în livrarea produsului sau fundamentarea


serviciului pe baza preferințelor utilizatorului sau
comportamentului anterior pe Internet, poartă numele de:
1. Abundența informațiilor
2. Densitatea informațiilor
3. Personalizarea
4. Customizarea

4. Aprecierea prețului unui produs sau serviciu pe Internet în


acord cu
schimbările în livrări și situațiile cererii, se referă la:
1. Prețurile dinamice
2. Personalizare
3. Costurile meniului
4. Discriminarea prețului
5. Eliminarea intermediarului și vânzarea direct către un
consumator pe o piață digitală poartă numele de:
1. Omniprezență
2. Dezintermediere
3. Reintermediere
4. Piață virtuală
6. Pentru a-și extinde afacerile sau contactele sociale, prin
realizarea altor conexiuni, indivizii utilizează site-uri de comerț
electronic de tip:
1. ”business-to-consumer”
2. ”consumer-to-consumer”
3. Rețele sociale
4. Integratori de business online
7. ________ sunt publicații audio difuzate prin Internet și apoi
descărcate pe ”player”-e portabile.
1. Fișerele de tip ”stream”
2. ”Blog”-urile
3. Fișierele de integrare
4. ”Podcast”-urile
8. Care din următoarele furnizează o tehnică de business,
utilizată pentru a ajuta la crearea unei pagini Web unic
personalizată, pentru un utilizator?
1. Urmărirea șirurilor de ”click”-uri (Clickstream tracking)
2. Filtrarea colaborativă
3. Comerțul mobil
4. ”Banner”-ele digitale
9. Pentru a comunica și schimba idei interne relative la proiecte
și știri
interesante, companiile utilizează:
1. Schimburile industrial private
2. ”Blog”-urile
3. Site-urile rețelelor sociale
4. Schimbul electronic de date (EDI)
10. Care din următoaele concepte susțin în mod current, cel mai
rapid
dezvoltarea comerțului electronic de tip ”business-to-
business”?
1. Schimbul electronic de date (EDI)
2. Piețele electronice
3. Bursele de valori, private
4. Rețelele de tip ”Peer-to-peer”
11. Piețele electronice fundamentate pe tehnologii Internet,
pentru foarte mulți cumpărători și vânzători distincți, poartă
numele de:
1. Schimburi electronice de date (EDI)
2. Rețele industrial private
3. Burse de valori, private.
4. Piețe pe rețea (net marketplaces)
12. Site-urile Web proiectate pentru comerțul mobil, poartă
numele de:
1. Portal-uri ”wireless”
2. Integratori online
3. Bursele de valori, private
4. Site-urile de comerț electronic de tip B2C
13. Care din următoarele sisteme de plăți electronice extind
funcționalitatea cărților de credit și pot fi utilizate pentru plăți
pentru cumpărături online?
1. Portofelul digital (Digital wallet)
2. Cărțile de credit digitale
3. Cardurile inteligente (Smart cards)
4. Numerarul digital (Digital cash)
14. Care din următoarele sisteme de plăți electronice sunt
dezvoltate pentru cumpărături de mai puțin de 10 Euro?
1. Card-urile inteligente (Smart cards)
2. Numerarul digital (Digital cash)
3. Cec-urile digitale
4. Microplățile
15. ”PayPal” este un exemplu semnificativ pentru:
1. Cec-urile digitale
2. Sistemele de plăți cu valori stocate
3. Sistemele de plăți de tip ”peer-to-peer”
4. Sistemele de facturi electronice
16. Începând cu 2006 numărul consumatorilor de comerț
electronic, a avut o rată de creștere anuală, constantă de 25 %.
1. Adevărat
2. Fals
17. Standardele tehnice pentru conducerea comerțului
electronic sunt
standarde universale.
1. Adevărat
2. Fals
18. Comerțul electronic crește foarte mult costurile de intrare
pe piață, pentru
comercianți.
1. Adevărat
2. Fals
19. Densitatea informațiilor în piețele cu comerț electronic, face
prețurile șI costurile mai puțin transparente.
1. Adevărat
2. Fals
20. Internet-ul micșorează asimetria informațiilor.
1. Adevărat
2. Fals
21. Costul producerii primei unități originale a bunurilor
digitale, este relative scăzut.
1. Adevărat
2. Fals
22. Licitațiile online sunt disponibile pentru comerțul electronic
”business-tobusiness” în completarea celui de tip ”consumer-
to-consumer”.
1. Adevărat
2. Fals
23. Utilizatorii trebuie de obicei, să marcheze un ”click” pe un
”banner”
electronic pentru a-l face să dispară.
1. Adevărat
2. False
24. Un portal este un "super site" care furnizează un punct de
intrare
multilaterală pentru o matrice uriașă de resurse și servicii pe
Internet.
1. Adevărat
2. Fals
25. Un model de business pe Internet, de tip ”pure-play”, este
modelul în care business-ul a migrat de la ”bricks-and-mortar”
spre ”Internet-only” și companie virtuală.
1. Adevărat
2. Fals
26. "Blog-watching"-ul este mai ieftin și mai rapid pentru a
analiza interesele consumatorului decât focalizarea tradițională
pe grupuri de lucru
1. Adevărat
2. Fals
27. Schimbul Electronic de Date (Electronic data interchanges -
EDI) este fundamentat pe sistemele proprietar.
1. Adevărat
2. Fals
28. Rețelele industriale private se construiesc pe Intranet-uri,
pentru a
coordona procesele dintre un business și furnizorii săi, plus alți parteneri de business.
1. Adevărat
2. Fals
29. Aplicațiile mobile delocalizate prezintă avantajul
capabilităților unice ale tehnologiei mobile.
1. Adevărat
2. Fal s
30. Sistemele de cec-uri electronice sunt deosebit de utile în
comerțul electronic ”business-to-business”
1. Adevărat
2. Fals

1. Deciziile în care doar o parte a problemei are un răspuns bine


conturat poartă numele de decizii ……………
1. Structurate
2. Nestructurate
3. Semistructurate
4. Pre-programate
2. Care nivel de management tinde de obicei să ia decizii
structurate?
1. De nivel înalt (Senior)
2. Operațional
3. Mediu (Middle)
4. Executiv
3. Care din sistemele de mai jos furnizează și instrumente
software pentru analiza volumelor mari de date?
1. Sistemele de informare în management
2. Sistemele support pentru decizii de grup
3. Sistemele suport pentru decizii
4. Sisteme suport pentru executivA 10
4. Care din următoarele afirmații nu reprezintă o componentă
integrală a unui system de asistare a deciziei?
1. Rapoartele pe ”Hard-copy”
2. Interfața utilizator
3. Cererile pentru baza de date
4. Capabilitățile de ”Data mining”
5. Care din următoarele elemente furnizează un instrument
software ce
permite utilizatorilor să ”vadă” șabloane, modele și relații în
volume mari de date?
1. Sisteme de informare geografică (GIS)
2. Tablou de bord digital
3. Analiza de senzitivitate
4. Vizualizarea datelor
6. Utilizarea resurselor sistemelor de informare și a
capabilităților Web-ului pentru a ajuta utilizatorii să selecteze
ce produse sau servicii cumpără, reprezintă o sarcină a:
1. Sistemelor suport pentru executiv
2. Sistemelor suport pentru decizia clientului
3. Sistemelor de informare geografică
4. Sistemelor expert
7. Focalizarea pe o dată sau informație dintr-un sumar, la nivele
de detaliu din ce în ce mai adânci poartă numele de:
1. Tablou de bord digital
2. Vizualizarea datelor
3. ”Drilling down”
4. Logica ”fuzzy”
8. Care din următoarele afirmații utilizează un motor de
deducții logice?
1. Sistemele expert
2. Sisteme suport pentru decizii de grup
3. Sisteme de cazuri bazate pe argumente
4. Rețea neurală
9. O tehnologie bazată pe reguli care utilizează valori
aproximative sau
subiective pentru a generalize o concluzie este numită:
1. Cazuri bazate pe argumente
2. Rețea neurală
3. Logica ”fuzzy”
4. Algoritmi geneticiA 10
10. Care din tehnologiile de inteligență artificială învață din
propriile erori?
1. Cazuri bazate pe argumente
2. Algoritmi genetici
3. Agenți inteligenți
4. Rețele neurale
11. ”Shopping bot”-urile sunt exemple de:
1. Agenți inteligenți
2. Algoritmi genetici
3. Sisteme de cunoștințe structurate
4. Sisteme de rețea de cunoștințe
12. Cunoștințele foarte complete și detaliate poartă numele de:
1. Cunoștințe explicite
2. Cunoștințe implicite
3. Cunoștințe nestructurate
4. Cunoștințe ascunse
13. Sistemele care ajută o companie să se supună Legii
”Sarbanes-Oxley Act of 2002 – Statele Unite”, sunt numite
sisteme:
1. Cunoștințe structurate
2. Management al învățării
3. Semistructurate
4. Rețea de cunoștințe
14. Sistemele specializate pentru ingineri și oameni de știință
care sunt
proiectate pentru promova crearea de cunoștințe sunt numite:
1. Sisteme de rețea de cunoaștere
2. Sisteme de management a învățării
3. Sisteme de realitate virtuală
4. Sisteme de lucru cu cunoștințe
15. Aplicațiile de realitate virtuală dezvoltate pentru Web
utilizează un limbaj standard numit:
1. Limbaj Hipertext de Realitate Virtuală
2. Limbaj de Modelare a realității Virtuale
3. Limbaj Standardizat de Realitate virtuală
4. Limbaj Extensibil de Realitate virtuală
16. Deciziile structurate sunt acelea în care elaboratorul
deciziei trebuie să furnizeze argumente, evaluări și intuiție.
1. Adevărat
2. Fals
17. Pașii în alegerea procesului de elaborare al deciziei, cer
monitorizarea permanentă a soluției, pentru a se asigura că
lucrează corect.
1. Adevărat
2. Fals
18. Viteza cu care este elaborată o decizie reprezintă o calitate
importantă în determinarea, dacă un proces de luare a deciziei
a fost îmbunătățit.
1. Adevărat
2. Fals
19. Sistemele suport pentru decizii nu sunt proiectate să ajute
la rezolvarea problemelor nestructurate.
1. Adevărat
2. Fals
20. Modelele de anliză de senzitivitate utilizează înterbări de
tipul ”what-if” pentru a determina impactul factorilor, asupra
rezultatelor schimbărilor.
1. Adevărat
2. Fals
21. Sistemele de informare geografică (GIS) utilizează hărți
pentru a prezenta
șabloane și relații în volume mari de date.
1. Adevărat
2. Fals
22. Un tablou de bord digital prezintă idicatorii cheie de
performanță ,sub formă de grafice și diagrame, prezentate pe
un ecran sau hârtie.
1. Adevărat
2. Fals
23. Un manager operațional poate utiliza un sistem suport
pentru executiv, pentru a monitoriza performanțele unei
singure funcțiuni de business.
1. Adevărat
2. Fals
24. Cazurile fundamentate pe argumentare tehnologică sunt
cele mai utilizate în situațiile de elaborare a deciziilor, unde
expertiza este scumpă sau furnizării insuficienți.
1. Adevărat
2. FalsMA 10
25. Ingineria cunoștințelor translatează cunoștințele într-un set
de reguli utilizate în sistemele expert.
1. Adevărat
2. Fals
26. O rețea neurală are un specific foarte interesant , orientat
spre problemă și nu poate fi dezvoltată ușor.
1. Adevărat
2. Fals
27. Algoritmii genetici schimbă și reorganizează părți din
componentele lor, prin utilizarea de procese de transformare.
1. Adevărat
2. Fals
28. Cunoștințele care nu sunt distribuite către aplicatiile
utilizate pentru nevoile managerilor și companiei, nu adaugă nici o valoare businessului.
1. Adevărat
2. Fals
29. O problemă de fond în gestiunea cunoștințelor structurate,
o reprezintă crearea unei baze de date a cărei utilizare este
restricționată doar pentru pentru nivelurile superioare ale
managementului.
1. Adevărat
2. Fals
30. Portalurile de întreprindere, ca bază de cunoștințe,
restricționează accesul la sursele de informare externe, ca de
exemplu știri despre alimente șI cercetare și nu includ resursele
de cunoștințe interne.
1. Adevărat
2. Fals

1. În tehnologia informaţiei la nivel global, primii trei paşi în


rezolvarea
problemelor, poartă numele de:
1. Definirea problemei
2. Analiză de sistem
3. Proiectare de sistem
4. Stabilirea cerinţelor de informaţii.
2. Etapa, care dacă soluţia propusă este solidă, din punct de
vedere al
momentului organizaţional, poartă numele de:
1. Analiză de sistem
2. Studiul proiectului sistemului
3. Studiul de fezabilitate
4. Studiul de stabilire a cerinţelor informaţionale
3. Ce formă de testare a sistemului furnizează în final, un
certificat care atestă faptul că sistemul este pregătit pentru
utilizare?
1. Testarea unităţii
2. Testarea analizei
3. Testarea sistemului
4. Testul de acceptanţă
4. Strategia de conversie care înlocuieşte complet vechiul
sistem, în
integralitatea lui, cu noul sistem, de la o anumită dată
convenită, poartă
numele de:
1. Strategie directă de înlocuire (direct cutover)
2. Strategie paralelă
3. Strategie pe faze
4. Proiectare
5. Planul care specifică modul în care tehnologia informaţiei
susţine ca un business să-şi atingă obiectivele stabilite de
companie, poartă numele de:
1. Planul Proiectul sistemului
2. Planul Sistemului de Informare
3. Planul tehnologiei
4. Planul strategiei corporaţiei
6. În procesul de implementare al unui nou sistem, analiza de
sistem este considerată un:
1. Technician al interfeţei utilizatorului
2. Agent de schimb
3. Procesor de sistem
4. Design al utilizatorului
7. Diagramele PERT şi GANTT sunt exemple de:
1. Ergonomie
2. Interfeţe utilizator.
3. Instrumente de control şi planificare formală
4. Analize de portofoliu
8. Vechile metode de realizare a sistemelor de informare se
refereau la:
1. Realizarea de prototipuri
2. Ciclul de viaţă al dezvoltării sistemelor
3. Dezvoltarea utilizatorului final
4. Dezvoltarea bazei componentelor
9. O versiune de lucru a unui sistem de informare, cu destinaţie
exclusivă ca model preliminary, se numeşte:
1. Metodologie structurată
2. Interfaţă utilizator final.
3. Prototip
4. Diagramă de flux de date
10. Care din următoarele afirmaţii nu reprezintă un risc esenţial
în dezvoltarea utilizatorului final al sistemelor de informare?
1. Nu există metodologie de dezvoltare
2. Nu există testare formală
3. Nu există documentaţie formală
4. Nu există susţinerea managementului
11. Facilitatea unui pachet software de aplicaţii care permite
unei companii să modifice pachetul, fără a-l distruge în
integralitatea lui, poartă numele de:
1. Prototip
2. Proiect de aplicaţie rapidă
3. Customizare
4. Proiect de aplicaţii îmbinate
12. Decizia de a utiliza ca metodologie de dezvoltare un
software de tip
“offshore outsourcing”, tinde să devină:
1. Motorul utilizatorului
2. Motorul salariatului
3. Motorul industriei
4. Motorul costului
13. Instrumentele software primare care oferă un model
graphic logic, relativ la modul în care circulă informaţiile prin
sistem, poartă numele de:
1. Proiectul îmbinării aplicaţiilor
2. Analiză structurată
3. Diagrama fluxului de date
4. Specificaţiile procesului
14. Combinarea datelor cu specificul proceselor care operează
cu aceste date, reprezintă cheia pentru dezvoltarea:
1. Orientată obiect
2. Structurată
3. Pe bază de componente
4. Software-ului pentru proiectarea asistată
15. Grupul obiectelor care vor fi asamblate în componentele
software pentru realizarea funcţiunilor comune, reprezintă
elementele cheie ale dezvoltării:
1. Orientată pe obiecte
2. Structurate
3. Pe bază de componente
4. Proiectării software-ului de proiectare asistată (CAD)
16. Un studiu de fezabilitate ia în considerare soluţiile propuse
doar dacă vin dintr-un punct de vedere tehnologic.
1. Adevărat
2. Fals
17. Testele sistemelor de informare sunt evaluate de utilizatori
şi revizuite de management.
1. Adevărat
2. Fals
18. Strategia de conversie paralelă cere ca vechiul sistem să
rămână disponibil, ca “back-up” pentru noul sistem.
1. Adevărat
2. Fals
19. Soluţia unui sistem bine proiectat va lucra indiferent de
modul în care este implementată în companie.
1. Adevărat
2. Fals
20. O rată foarte înaltă de căderi a sistemelor de informare se
datorează
faptului că o companie prezintă sincope în gestiunea schimbării
cerinţelor,privind noua tehnologie.
1. Adevărat
2. Fals
21. Este necesar să ne asigurăm că soluţiile sistemelor de
informare se
potrivesc planurilor de business departamental, dar nu şi cu
strategia de business generală a companiei.
1. Adevărat
2. Fals
22. Un beneficiu scăzut şi un risc ridicat al sistemelor, ar putea
fi evitate în totalitate.
1. Adevărat
2. Fals
23. Problemele de comunicare dintre utilizatorii finali şi
proiectanţi, reprezintă un motiv major pentru a scoate utilizatorii în afara procesului de
implementare.
1. Adevărat
2. Fals 11
24. Analizele de impact organizaţional nu identifică puterea
interrelaţiilor şi structurile organizaţionale.
1. Adevărat
2. Fals
25. Metoda prototipului este utilizată în special în proiectarea
interfeţei utilizator, a sistemelor de informare.
1. Adevărat
2. Fals
26. Utilizatorii fac tot posibilul ca să specifice propriile lor nevoi
de business, fără să valorifice conducerea cerinţelor şi doar
conducerea problemelor, în dezvoltarea sistemelor.
1. True
2. Fals
27. Costurile ascunse reprezintă o parte nesemnificativă din
costurile totale ale unui proiect de tip “offshore outsourcing”.
1. Adevărat
2. Fals
28. Tehnicile JAD (Joint application design – proiectul aplicaţiei
îmbinate) pot fi utilizate pentru a dezvolta proiectul sistemelor
(primei versiuni a proiectului).
1. Adevărat
2. Fals
29. Dezvoltarea orientată pe obiecte se focalizează în primul
rând pe procesele modelării care capturează, stochează, manipulează şi distribuie datele.
1. Adevărat
2. Fals
30. Serviciile Web sunt superspecializate şi este mult mai dificil
să se conecteze între ele decât componentele proprietar.
1. Adevărat
2. Fals

1. Ce dimensiuni morale ale erei informaţionale implică


practicile şi valorile culturale?
1. Drepturile şi obligaţiile cu privire la informare
2. Responsabilitatea şi controlul
3. Obligaţiile şi drepturile de proprietate
4. Calitatea vieţii
2. Utilizarea calculatoarelor pentru a combina şi asocia date din
diferite surse de informare şi crearea de “dosare” electronice
cu informaţii de detaliu cu privire la indivizi, poartă numele de:
1. Neevidenţierea relaţiilor conştiente (nonobvious relationship awareness - NORA).
2. Profile
3. Procese convenite
4. Informare consimţită
3. Corelând relaţiile pentru a găsi conexiuni ascunse în baze de
date distincte, total diferite şi alte surse de informare, poartă
numele de:
1. Neevidenţierea relaţiilor conştiente (nonobvious relationship awareness -
NORA).
2. Profile
3. Procese convenite
4. Informare consimţită12
4. Un concept etic fundamental care semnifică mecanismele
convenite pentru a determina cine acţionează responsabil sau
cine este responsabil pentru anumite acţiuni poartă numele de:
1. Responsibilitate
2. Obligaţie
3. Decontabilitate
4. Proces convenit
5. Cele mai multe legi americane şi europene cu privire la
intimitate sunt fundamentate pentru:
1. Practicile informaţiilor complete (fair information practices - FIP)
2. Dreptul la intimitate al indivizilor
3. Teoriile siguranţei conţinuturilor.
4. Modele de tip “opt-out” ale încuviinţării informării
6. Fişiere minuscule pe hard discul calculatorului care apar în
momentul în care un utilizator vizitează un site Web oarecare, poartă
numele de:
1. Viruşi de Web (Web bugs)
2. “Cookies”
3. Adăpost de siguranţă
4. Viruşi
7. Modelul ………… al informaţiilor consimţite permite colectarea
informaţiilor de personal, până când consumatorul are o cerere
precisă cu privire la datele care nu trebuie colectate.
1. Adăpost de siguranţă
2. Platformă cu privire la preferinţele de intimitate
3. “Opt-out”
4. “Opt-in”
8. Un produs al activităţii intelectuale utilizat pentru un obiectiv
de business, nefundamentat pe informaţiile din domeniul
public, este clasificat ca un:
1. “Copyright”
2. “Patent”
3. “Copyright” digital
4. Secret de afaceri
9. Ce lege protejează creatorii de proprietate intelectuală, pe
timpul vieţii autorului, plus încă 70 de ani după ce autorul
decedează?
1. “Copyright”-ului
2. Secretului afacerilor
3. Patentelor
4. “Copyright”-ului digitalEMA 12
10. Care lege cedează unui proprietar monopolul exclusiv
asupra ideilor din spatele unei invenţii pentru 20 de ani?
1. “Copyright”-ului
2. Secretelor de afaceri
3. Patentelor
4. “Copyright”-ului digital
11. Comiterea unor acţiuni ce implică un calculator care chiar
dacă nu sunt ilegale, sunt considerate neetice, poartă numele
de:
1. Crimă tehnologică (computer crime)
2. Violarea intimităţii informaţiilor
3. Lipsă de responsabilitate
4. Abuzz tehnologic (computer abuse)
12. Care din următoarele aspecte nu reprezintă principala sursă
a unei slabe performanţe a sistemului?
1. Erorile şi defectele din software (software bugs)
2. Reglementările guvernamentale
3. Hardware-ul sau simplitatea căderilor (defectelor)
4. Proasta calitate a datelor de intrare
13. Care din următoarele acte, este încălcat, dacă se întâmplă
un act illegal relativ la protecţia fundamentată pe sustragerile
tehnologice a materialelor supuse “copyright”-ului?
1. “Freedom of Information Act of 1966”
2. “E-Government Act of 2002”
3. “World Intellectual Property Organization Treaty”
4. “Electronic Communications Privacy Act of 1986”
14. Cea mai cuprinzătoare sursă unică de tensiune repetitivă
asupra încălcării drepturilor altei persoane o reprezintă:
1. Monitorul calculatorului
2. Tastatura calculatorului
3. “Mouse”-ul calculatorului
4. Difuzoarele calculatorului
15. Cel mai uzual stress al unei persoane care utilizează
frecvent un calculator, poartă numele de:
1. Sindromul vedeniilor (nălucilor)
2. Durerea severă de spate.
3. Tehnostresul
4. Sindromul tunelului carpian (carpal tunnel syndrome - CTS)
16. În noul mediu legal cotidian, managerii care încalcă legile şi
sunt condamnaţi, foarte probabil vor sta mulţi ani după
gratii:TEMA
1. Adevărat
2. Fals
17. Sistemele de informare nu reprezintă un pericol inevitabil
pentru distribuirea actuală a puterii,banilor, drepturilor şi
obligaţiilor.
1. Adevărat
2. Fals
18. Instituţiile politice nu solicită o demonstraţie a daunelor,
înainte de a propune o nouă legislaţie care să guverneze utilizarea
sistemelor de informare.
1. Adevărat
2. Fals
19. Avansurile în domeniul tehnicilor de stocare a datelor şi
declinul rapid al costurilor de stocare, sunt direct responsabile
pentru multiplicarea şi dezvoltarea bazelor de date ale
indivizilor.
1. Adevărat
2. Fals
20. Decontabilitatea înseamnă să accepţi costuri potenţiale,
datorii şi obligaţii pentru deciziile pe care le vei adopta.
1. Adevărat
2. Fals
21. În prezent cele mai multe legi din Statele Unite cu privire la
intimidate, se aplică doar pentru guvernul federal şi
reglementează foarte puţine domenii ale sectorului privat.
1. Adevărat
2. Fals
22. Un adăpost de siguranţă (safe harbor) cere reglementări şi
constrângeri guvernamentale.
1. Adevărat
2. Fals
23. Cele mai multe din afacerile derulate pe Internet, au foarte
puţine elemente, pentru protecţia intimităţii clientului.
1. Adevărat
2. Fals
24. Legile “copyright”-ului pretejează atât ideile din spatele
unor activităţi, cât şi modul în care se pun în practică, în
procesele de producţie şi muncă.
1. Adevărat
2. Fals
25. Internet-ul face ca protecţia proprietăţii intelectuale să fie
mult mai uşor de realizat.
1. Adevărat
2. Fals
26. Furnizorilor de Servicii de Internet (ISP) li se cere să elimine
site-urile găzduite de ei care încalcă drepturile de proprietate
intelectuală şi sunt atenţionaţi de acest aspect al problemei.
1. Adevărat
2. Fals
27. Salariaţii de la nivelurile de jos, pot fi autorizaţi să ia decizii
minore, dar deciziile cheie privind politicile, rămân foarte centralizate.
1. Adevărat
2. Fals
28. Un simplu acces la un sistem de calcul fără autorizare sau
cu intenţia de a-l strica, reprezintă acum o crimă federală (în
Statele Unite)
1. Adevărat
2. Fals
29. O presiune dăunătoare repetată, datorată utilizării
calculatorului, nu poate fi evitată.
1. Adevărat
2. Fals
30. Conform opiniilor experţilor, activităţile umane continue cu
calculatoarele determină, în final, comportamente umane care
imită calculatoarele.
1. Adevărat
2. Fals