نمونه سوال درس کاربرد فناوری اطلاعات در سازمان نیمسال دوم 94-93
بیست فایل

نمونه سوال درس کاربرد فناوری اطلاعات در سازمان نیمسال دوم 94-93

Current View
counter free hit unique web
دیگر مطالب مرتبط
مطالب مرتبط
متن نوشتاری این نمونه سوال


WWWy 20FIL E. ORG . - :ו7ץ:/"זריזו
= انشکاه پیام نور کارشناسی و کارشناسی ارشد سراك----ز ازسون و سنجانتا ()f:"ץו
SW 丝
-
-
-> ミー
द्रं, NS
تعداد سوالات : تستی : ۳۰ تشریحی : ۰ زمان آزمون (دقیقه) : تستی : ۶۰ تشریحی : ۰ سری سوال : یک ۱
عن-وان درس : تاثیر فناوری اطلاعات بر سازمان و مدیریت، کاربرد فناوری اطلاعات در سازمان، مهندسی فناوری اطلاعات ۲
رشته تحصیلی / کد درس : مدیریت فناوری اطلاعات ۱۱۱۵۰۵۵ -، مدیریت فناوری اطلاعات (سیستمهای اطلاعاتی پیشرفته)، مدیریت فناوری (اطلاعات (کسب و کار الکترونیک)، مدیریت فناوری اطلاعات (مدیریت دانش)، مدیریت فناوری اطلاعات (مدیریت منابع اطلاعاتی مهندسی فناوری اطلاعات (چند بخشی )، مهندسی فناوری اطلاعات ۱۵۱۱۰۰۳ ، - ۱۲۱۸۳۱۵
۱- کدام راهبرد شرکت را قدرتمند ساخته و سود آوری را در بلند مدت افزایش می دهد؟ ۱. راهبرد اتحاد ۲. راهبرد رشد ۳. راهبرد هدف ۴. راهبرد تمایز
۲- درجه ای که منبعی دیگر را می توان به جای منابع اولیه برای کسب ارزشی مورد استفاده قرار داد به کدام گزینه اشاره دارد؟
۱. کمیابی ۲. تناسب ۲. تکثیر پذیری ۴. جایگزین پذیری ۳- در برنامه ریزی فناوری اطلاعات کدام مورد سبد نرم افزارهای کاربردی را مشخص می کند؟ ۱. سیستم نرم افزارهای عملیاتی سازمان ۲. برنامه های فناوری اطلاعات بلند مدت ۳. برنامه های فناوری اطلاعات میان مدت .Y . سیستم نرم افزارهای کارکردی سازمان ۴- مرحله سوم و چهارم در مدل چهار مرحله ای برنامه ریزی فناوری اطلاعات در کدام گزینه بدرستی بیان شده است؟ ۱. تخصیص منابع، برنامه ریزی پروژه ۲. تحلیل نیازمندیهای اطلاعاتی، برنامه ریزی کاربردی ۳. تعریف پروژه ها، ارزیابی ۴. تحلیل اطلاعاتی سازمان، ارزیابی پروژه ها A— در مدل شش مرحله ای رشد فناوری اطلاعات نولان مرحله اول و دو هم در کدام گزینه بدرستی بیان شده است؟ ۱. مدیریت داده، بالندگی آ، کنترل، ارزیابی " بلوغ، نزول ۴. توسعه، تکاملی ۶- در مدل پنج مرحله ای تحلیل نیازمندیها، مرحله اول در کدام گزینه بدرستی بیان شده است؟ ۱. ارزیابی نیازمندیهای اطلاعاتی سازمان ۲. تعریف زیر سیستم های مهم سازمانی ۳. توسعه زیرسیستم های سازمان .Y . ارزیابی طبقات اصلی اطلاعات ۷- کدامیک از موارد زیر اثربخشی مدیریت در ایجاد منفعت با دارایی های موجود را ارزیابی می کند؟ ۱. بازدهی سرمایه گذاری ۲. تحلیل هزینه فایده ۳. تحلیلی ارزش داخلی ۲. بازدهی سازمانی A— یکپارچه سازی سیستم و برداشت کاربران جزع کدامیک از ملاحظات زیر است؟
۱. ملاحظات عملیاتی ۲. ملاحظات راهبردی ۳. ملاحظات تاکتیکی ۴. ملاحظات کاربردی
V.ץ ו "ץ. ו. ון. ו. ו نیمسال دوم ۹۴-۱۳۹۳ توصفحه ۱ از ۵




***
WWWy 20FIL E. ORG . - :ו7ץ:/"זריזו
= انشکاه پیام نور کارشناسی و کارشناسی ارشد سراك----ز ازسون و سنجانتا ()f:"ץו
SW 丝
-
-
o
|
-
Z NS
ミー
- تعداد سوالات : تستی : ۳۰ تشریحی : ۰ زمان آزمون (دقیقه) : تستی : ۶۰ تشریحی : ۰ سری سوال : ۱ یک عن-وان درس : تاثیر فناوری اطلاعات بر سازمان و مدیریت، کاربرد فناوری اطلاعات در سازمان، مهندسی فناوری اطلاعات ۲
رشته تحصیلی / کد درس : مدیریت فناوری اطلاعات ۱۱۱۵۰۵۵ -، مدیریت فناوری اطلاعات (سیستمهای اطلاعاتی پیشرفته)، مدیریت فناوری اطلاعات (کسب و کار الکترونیک)، مدیریت فناوری اطلاعات (مدیریت دانش)، مدیریت فناوری اطلاعات (مدیریت منابع اطلاعاتی) ۱۲۱۸۳۱۵ - ، مهندسی فناوری اطلاعات (چند بخشی )، مهندسی فناوری اطلاعات ۱۵۱۱۰۰۳
۹- کدام مورد فرمولی برای محاسبه هزینه مالکیت، بهره برداری و کنترل یک سیستم فناوری اطلاعات است؟ ۱. هزینه کلی مالکیت آن نسبت بهره وری سیستم ۲. بازگشت هزینه سیستم ۴. تحلیل ارزش سیستم ۱۰- اولین گام در رویکرد تحلیل ارزش کدام مورد است؟ ۱. تعیین فاکتورهای ارزش أ : تعريف منافع ناملموس ۳. شناسایی ارزش ۴. تعیین هزینه سیستم \\— کدام مورد بر مقاصد اصلی سازمان 9 از آن جمله منافع ناملموس مالی، اثرات ایجاد شده بر دامنه کسب و کار 9 خود فناوری اطلاعات، تمرکز دارد ؟
۱. اقتصاد فناوری ۲. اقتصاد اطلاعات ۳. اقتصاد چند منظوره ۴. اقتصاد دامنه
۱۲- کدام مورد یک استاندارد خاصی قابل اندازه گیری است که می توان عملکرد واقعی را با آن مقایسه نمود ؟ ۱. معیار عددی ۲. معیار کیفی ۳. معیار ارزیابی ۴. معیار ارزش ۱۳- کدامیک از موارد زیر از جمله راهبردهای مدیریت خطرات مربوط به برون سپاری است؟ ۱. شناسایی ذینفعان، بهبود فرایند انتخاب ۲. تعیین مشوق ها، بستن قراردادهای کوتاه مدت ۳. بهبود فرایند انتخاب، تعیین مشوق ها ۲. بستن قراردادهای کوتاه مدت، شناسایی ذینفعان Wo— دار فرایند تحصیل برنامه های فناوری اطلاعات، بعد از ایجاد معماری فناوری اطلاعات کدام مورد انجام دهی شود؟ ۱. تعریف فرایند ارزیابی ۲. ارزیابی گزینه های توسعه ۰۳ شناسایی راه کارهای توسعه ٢. انتخاب گزینه توسعه ۱۵- کدام مورد شامل مجموعه ای از منابع فناوری اطلاعات "قابل مدیریت توسط خود شرکت ها" است که میتواند دائماً به کاربران مختلف تخصیص یابد تا نیازهای متغیر کاری و خدماتی سازمان ها را تأمین نماید؟ ۱. خدمات توزیع شده مشترک ۲. خدمات متمرکز عمومی
f
۳. پردازش اشتراک عمومی پردازش توزیع شده
V.ץ ו "ץ. ו. ון. ו. ו نیمسال دوم የቁ የ”—ፃየ\ = صفحه ۲ از ۵***
WWWy 20FIL E. ORG . - :ו7ץ:/"זריזו
= انشکاه پیام نور کارشناسی و کارشناسی ارشد سراك----ز ازسون و سنجانتا ()f:"ץו
SW 丝
-
o
|
컷 壽
ミー
- تعداد سوالات : تستی : ۳۰ تشریحی : ۰ زمان آزمون (دقیقه) : تستی : ۶۰ تشریحی : ۰ سری سوال : ۱ یک عن-وان درس : تاثیر فناوری اطلاعات بر سازمان و مدیریت، کاربرد فناوری اطلاعات در سازمان، مهندسی فناوری اطلاعات ۲
رشته تحصیلی / کد درس : مدیریت فناوری اطلاعات ۱۱۱۵۰۵۵ -، مدیریت فناوری اطلاعات (سیستمهای اطلاعاتی پیشرفته)، مدیریت فناوری اطلاعات (کسب و کار الکترونیک)، مدیریت فناوری اطلاعات (مدیریت دانش)، مدیریت فناوری اطلاعات (مدیریت منابع اطلاعاتی) ۱۲۱۸۳۱۵ - ، مهندسی فناوری اطلاعات (چند بخشی )، مهندسی فناوری اطلاعات ۱۵۱۱۰۰۳
۱۶- رویکرد ساخت به کمک اجزا، در کدام رویکرد مورد استفاده قرار می گیرد؟ ۱. رویکرد توسعه خارجی ۲. رویکرد توسعه داخلی ۳. رویکرد برون سپاری انتخابی ۴. رویکرد برون سپاری مشترک
۱۷- در مدل ششی مرحله ای انتخاب فروشنده نرم افزار، گام های پنجم و ششم کدام موارد است؟ ۱. مذاکره برای بستن قرارداد، تهیه موافقت نامه های سطح خدمات ۲. ارزیابی فروشندگان یا بسته، اطلاع رسانی در سطح خدمات ۳. ارزیابی فروشندگان یا بسته، مذاکره برای بستن قرارداد ۴. تهیه موافقت نامه های سطح خدمات، اطلاع رسانی در سطح خدمات
۱۸- کدام مورد کاری ترکیبی از جریان کاری، مدیریت فرایند و یکپارچه سازی برنامه هاست؟ ۱. بازمهندسی فرایند کاری ۲. مدیریت فرایند کاری ۳. مهندسی معکوس ۴. مدیریت جریان کار
۱۹- کدامیک از موارد زیر شامل گروهی از مدیران و کارکنان است که به نمایندگی از واحدهای مختلف سازمان گرد هم آمده اند تا الویت های فناوری اطلاعات را تعیین کنند؟
۱. هیات مدیره ۲. کمیته راهبری ۳. هیات راهبری ۴. کمیته کاربردی ۲۰- کدام مورد با عنوان مرکز خدمات کاربر، مرکز پشتیبانی فنی یا مرکز امداد سیستمهای اطلاعات شناخته میشود؟
۱. مرکز پشتیبانی ۲. مرکز خدمات ۳. مرکز اطلاعات ۴. مرکز آمار ۲۱- کدام مورد به تضمین صحت، کامل بودن و قابلیت اطمینان داده ها اشاره دارد؟
۱. تمامیت داده ها ۰۲ کیفیت آماری ۳. کیفیت داده ها ۴. تمامیت آماری
۲۲- کدام مورد برنامه ای است که خود را تکثیر می کند و به یک سیستم کامپیوتری معتبر، نفوذ می نماید؟ ۱. اسب تراوا ۲. کرم ۳. ویروس ۴. بمب منطقی ۲۳- کدامیک از موارد زیر از اهداف اصلی راهبردهای دفاعی است؟ ۱. ارزیابی مستمر، پیشگیری و بازداشتن ۲. شناسایی، رصد کردن ۲. رصد کردن، ارزیابی مستمر ۰۲ پیشگیری و بازداشتن، شناسایی
V.ץ ו "ץ. ו. ון. ו. ו صفحه ۳ از ۵
نیمسال دوم ۹۴-۱۳۹۳***
WWWy 20FIL E. ORG . - :ו7ץ:/"זריזו
= انشکاه پیام نور کارشناسی و کارشناسی ارشد سراك----ز ازسون و سنجانتا ()f:"ץו
SW 丝
-
o
|
컷 壽
ミー
- تعداد سوالات : تستی : ۳۰ تشریحی : ۰ زمان آزمون (دقیقه) : تستی : ۶۰ تشریحی : ۰ سری سوال : ۱ یک عن-وان درس : تاثیر فناوری اطلاعات بر سازمان و مدیریت، کاربرد فناوری اطلاعات در سازمان، مهندسی فناوری اطلاعات ۲
رشته تحصیلی / کد درس : مدیریت فناوری اطلاعات ۱۱۱۵۰۵۵ -، مدیریت فناوری اطلاعات (سیستمهای اطلاعاتی پیشرفته)، مدیریت فناوری اطلاعات (کسب و کار الکترونیک)، مدیریت فناوری اطلاعات (مدیریت دانش)، مدیریت فناوری اطلاعات (مدیریت منابع اطلاعاتی) ۱۲۱۸۳۱۵ - ، مهندسی فناوری اطلاعات (چند بخشی )، مهندسی فناوری اطلاعات ۱۵۱۱۰۰۳
۱۶- رویکرد ساخت به کمک اجزا، در کدام رویکرد مورد استفاده قرار می گیرد؟ ۱. رویکرد توسعه خارجی ۲. رویکرد توسعه داخلی ۳. رویکرد برون سپاری انتخابی ۴. رویکرد برون سپاری مشترک
۱۷- در مدل ششی مرحله ای انتخاب فروشنده نرم افزار، گام های پنجم و ششم کدام موارد است؟ ۱. مذاکره برای بستن قرارداد، تهیه موافقت نامه های سطح خدمات ۲. ارزیابی فروشندگان یا بسته، اطلاع رسانی در سطح خدمات ۳. ارزیابی فروشندگان یا بسته، مذاکره برای بستن قرارداد ۴. تهیه موافقت نامه های سطح خدمات، اطلاع رسانی در سطح خدمات
۱۸- کدام مورد کاری ترکیبی از جریان کاری، مدیریت فرایند و یکپارچه سازی برنامه هاست؟ ۱. بازمهندسی فرایند کاری ۲. مدیریت فرایند کاری ۳. مهندسی معکوس ۴. مدیریت جریان کار
۱۹- کدامیک از موارد زیر شامل گروهی از مدیران و کارکنان است که به نمایندگی از واحدهای مختلف سازمان گرد هم آمده اند تا الویت های فناوری اطلاعات را تعیین کنند؟
۱. هیات مدیره ۲. کمیته راهبری ۳. هیات راهبری ۴. کمیته کاربردی ۲۰- کدام مورد با عنوان مرکز خدمات کاربر، مرکز پشتیبانی فنی یا مرکز امداد سیستمهای اطلاعات شناخته میشود؟
۱. مرکز پشتیبانی ۲. مرکز خدمات ۳. مرکز اطلاعات ۴. مرکز آمار ۲۱- کدام مورد به تضمین صحت، کامل بودن و قابلیت اطمینان داده ها اشاره دارد؟
۱. تمامیت داده ها ۰۲ کیفیت آماری ۳. کیفیت داده ها ۴. تمامیت آماری
۲۲- کدام مورد برنامه ای است که خود را تکثیر می کند و به یک سیستم کامپیوتری معتبر، نفوذ می نماید؟ ۱. اسب تراوا ۲. کرم ۳. ویروس ۴. بمب منطقی ۲۳- کدامیک از موارد زیر از اهداف اصلی راهبردهای دفاعی است؟ ۱. ارزیابی مستمر، پیشگیری و بازداشتن ۲. شناسایی، رصد کردن ۲. رصد کردن، ارزیابی مستمر ۰۲ پیشگیری و بازداشتن، شناسایی
V.ץ ו "ץ. ו. ון. ו. ו صفحه ۳ از ۵
نیمسال دوم ۹۴-۱۳۹۳***
WWWy 20FIL E. ORG . - :ו7ץ:/"זריזו
= انشکاه پیام نور کارشناسی و کارشناسی ارشد سراك----ز ازسون و سنجانتا ()f:"ץו
SW 丝
-
o
|
컷 壽
ミー
تعداد سوالات : تستی : ۳۰ تشریحی : ۰ زمان آزمون (دقیقه) : تستی : ۶۰ تشریحی : ۰ سری سوال : ۱ یک عن-وان درس : تاثیر فناوری اطلاعات بر سازمان و مدیریت، کاربرد فناوری اطلاعات در سازمان، مهندسی فناوری اطلاعات ۲
رشته تحصیلی / کد درس : مدیریت فناوری اطلاعات ۱۱۱۵۰۵۵ -، مدیریت فناوری اطلاعات (سیستمهای اطلاعاتی پیشرفته)، مدیریت فناوری اطلاعات (کسب و کار الکترونیک)، مدیریت فناوری اطلاعات (مدیریت دانش)، مدیریت فناوری اطلاعات (مدیریت منابع اطلاعاتی) ۱۲۱۸۳۱۵ - ، مهندسی فناوری اطلاعات (چند بخشی )، مهندسی فناوری اطلاعات ۱۵۱۱۰۰۳
የf– در فرایند کنترل های عمومی، کدام مورد تضمین می کنند که سیستم با توجه به سیاست ها و رویه های مصوب، توسعه
یافته است ؟ ۱. کنترل مستند سازی ۲. کنترل توسعه سیستم ۳. کنترل ممیزی ۴ ، کنترل نظارت ۲۵- در سه لایه معیارهای امنیت اینترنت، حفاظت از متوقف نمودن خدمات در کدام لایه قرار دارد؟ ۱. امنیت درونی ۲. تأیید ۳. امنیت مرزی ۲. صدور مجوز ۲۶- شبکه هایی که برای شناسایی مهاجمین تشکیل شده و به گونه ای طراحی شده اند که شبیه سیستم های واقعی عمل کنند و نفوذگران را جذب نمایند، چه نامیده میشوند ؟ ۱. شبکه شناسایی ۲. شبکه نفوذ ۳. شبکه عسل ۴. شبکه دام ۲۷- کدام مورد اشاره به برنامه های پنهانی گفته می شود که با نرم افزارهای رایگانی که دانلود می کنید، انتقال می یابند؟ ۱. ویروس پنهان ۲. اسپم ها ۳. بدافزار پنهان ۴. نهان افزار ۲۸- کدام گزینه پنج گام اصلی فرایند مدیریت ریسک در حوزه امنیت اطلاعات را بدرستی بیان می کند ؟
۱. ۱- ارزیابی دارایی ها حگ ۲- آسیب پذیری دارایی ها حگ ۳- تحلیل خسارت حگ ۴- تحلیلی حفاظت حگ ۵- تحلیل هزینه و فایده
۲. ۱- تحلیلی حفاظت احتمه ۲- ارزیابی دارایی ها ح۳۴- آسیب پذیری دارایی ها حگ ۴- تحلیل خسارت ح۵۴- تحلیل هزینه و فایده
۳. ۱- تحلیل آسیب پذیری -گ ۲- ارزیابی آسیبها حگ ۳- آسیب پذیری دارایی ها حگ ۴- تحلیل خسارت جگه ۵- تحلیل هزینه و فایده
۱.۴- تحلیل محیطیحگ ۲- تحلیل دارایی ها حگ ۳- تحلیلی آسیب پذیری حگ ۴- تحلیل خسارت حگ ۵- تحلیل هزینه و فایده
۲۹- برای افزایش قابلیت اطمینان سیستمها اطلاعات به منظور اینکه سیستم حتی در صورت خرابی برخی قسمت ها به کار خود ادامه دهد، از چه روشی باید استفاده کرد ؟

۱. کاهش وابستگی سیستم به سیستمهای بیرونی ۲. افزایش آستانه تحمل عیب سیستم
۲. افزایش قابلیت عیب یابی سیستم ۴. کاهش تراکنشهای غیر ضروری در سیستم
V.ץ ו "ץ. ו. ון. ו. ו نیمسال دوم ۹۴-۱۳۹۳ = صفحه ۴ از ۵***

نطر کاربران درباره این مطلب
نظر شما درباره این مطلب:

نام :

پیشنهاد :