Egzamien po pidoru

Nazwisko założyciela pierwszej w Polsce prywatnej firmy softwareowowej (1980 r.) 

KAJKOWSKI 

Pierwszy polski komputer oddany do eksploatacji (1958 r.) 

XYZ 

Nazwisko autora terminu: Globalna wioska 

MCLUHAN 

Nazwisko niemieckiego konstruktora, który w latach 1935- 1945 zbudował komputery serii Z: Z1, Z3 oraz Z4 

ZUSE 

Nazwisko konstruktora myszki komputerowej 

ENGELBART 

Aparatura … 25 - błąd typu race condition. W pewnych trudnych do odtworzenia warunkach (przy odpowiednio szybkiej pracy biegłego operatora), nie dochodziło do prawidłowej inicjalizacji wszystkich parametrów zabiegu 

THERAC 

W 1989 r. pokonuje w meczu szachowym komputer Deep Thought. 

KASPAROW 

Pełna nazwa ... Order Code, powstałego w 1949 pierwszego języka programowania wysokiego poziomu 

SHORT 

Nazwisko autora języka programowania C 

RITCHIE 

Nazwa systemu operacyjnego opracowanego w 1991 r. 

LINUX 

Nazwisko jednego z autorów terminu: Internet 

KAHN 

Nazwa firmy, którą w 1998 r.założyli Larry Page i Sergey Brin 

GOOGLE 

Nazwa języka przedstawionego przez firmę Sun w 1995 r. 

JAVA 

 

Nazwa komputera skonstruowanego w 1944 r. przez Johna W. Mauchly oraz Johna P. Eckerta 

ENIAC 

Nazwa pierwszej polskiej firmy programistycznej 

CSK 

Nazwisko autora opracowanych w 1937 r. zasad działania elektronicznego komputera 

ATANASOFF 

Język do obliczeń numerycznych, pierwsza wersja powstała w 1954 r. 

FORTRAN 

Nazwa producenta, który w roku 1969 opracował układ pamięci RAM o pojemności 1 KB 

INTEL 

Nazwisko wykonawcy obliczeń wyników spisu ludności USA w 1900 r., zużyto przy tym 120 milionów kart perforowanych 

HOLLERITH 

Nazwa komunikatora uruchomionego w Polsce w 2000 r. 

GADU-GADU 

Miasto z którego 23 sierpnia 1991 r. przychodzi do Polski poprzez Internet pierwsza odpowiedź na pocztę elektroniczną wysłaną z Polski 

HAMBURG 

Agencja, która stworzyła w 1969 r. sieć składającą się z czterech komputerów 

ARPA 

Nazwa dysku o pojemności 5 MB, wyprodukowanego w 1980 r. przez firmę Shugart Technology 

SEAGATE 

Znak handlowy w odniesieniu do oprogramowania, do którego prawa otrzymał Microsoft w 1994 r. 

WINDOWS 

… 1 - pierwszy polski komputer doświadczalny zbudowany w 1950 r. 

GAM 

Nazwa pierwszego obiektowo zorientowanego języka symulacji 

SIMULA 

Termin wprowadzony przez W. Gibsona w powieści Neuromancer (1985 r.) 

CYBERSPACE 

Nazwisko autora prototypu pierwszego w Polsce minikomputera K-202 (1970 r.), opartego w całości na układach scalonych 

KARPIŃSKI 

Polska wersja IBM PC/XT produkowana seryjnie (1984 r.) 

MAZOVIA 

Twórca języka PHP (1995 r.) 

LERDORF 

Nazwisko autora terminu: Społeczeństwo informacyjne 

UMESAO 

Nazwa superkomputera uruchomionego w 2008 r. na Politechnice Gdańskiej 

GALERA 

Nazwa polskiego producenta komputerów z serii ODRA 

ELWRO 

Nazwisko autora pierwszej wiadomość elektronicznej (1971 r.) 

TOMLINSON 

… I - nazwa pierwszego komputera dostępnego ogólnie w wolnej sprzedaży w 1951 r. 

UNIVAC 

Nazwisko autora zasad programowania strukturalnego 

DIJKSTRA 

... Mark - amerykański programista i przedsiębiorca, główny autor portalu społecznościowego Facebook. 

ZUCKERBERG 

... Sergey - amerykański programista i przedsiębiorca rosyjskiego pochodzenia, jeden z załozycieli firmy Google 

BRIN 

... Jacek - polski inżynier elektronik i informatyk, projektant minikomputera K-202. 

KARPIŃSKI 

... Bill - amerykański przedsiębiorca, filantrop oraz współzałożyciel, główny architekt oprogramowania i były prezes zarządu korporacji Microsoft 

GATES 

... Konrad - niemiecki inżynier, konstruktor, pionier informatyki; konstruktor prekursorskiego komputera działającego w systemie binarnym 

ZUSE 

... Walter - autor pojęcia Etyki Komputerowej rozumianego jako teoria o wpływie komputeryzacji na społeczeństwo 

MANER 

... David - amerykański inżynier i organizator przemysłu komputerowego, współtwórca Hewlett-Packard Company. 

PACKARD 

... Larry - amerykański filozof, jeden z założycieli internetowej encyklopedii o nazwie Wikipedia. 

SANGER 

... Bjarne - duński informatyk, profesor Texas A&M University, jeden z twórców języka C++. 

STROUSTRUP 

... Edsger - holenderski naukowiec, pionier informatyki, opracował zasady programowania strukturalnego 

DIJKSTRA 

John Vincent -amerykański inżynier, informatyk bułgarskiego pochodzenia, opracował zasady działania elektronicznego komputera. 

ATANASOFF 

... Niklaus - szwajcarski elektronik i informatyk, twórca języków programowania Euler, Pascal (1971), Modula (1973-1976), Modula-2 (1978-1980), Oberon inaczej Lilith, (1986-1990) 

WIRTH 

... Blaise - francuski matematyk, fizyk i filozof religii, miał on znaczący wkład w konstrukcję mechanicznych kalkulatorów i mechanikę 

PASCAL 

... Niklas - szwedzki przedsiębiorca i programista, twórca sieci Skype i Kazaa 

ZENNSTROM 

... Douglas - amerykański naukowiec i wynalazca o norweskich korzeniach, stworzył prototyp obecnej myszy komputerowej. 

ENGELBART 

... Richard Wesley - matematyk amerykański, którego prace wywarły istotny wpływ na nauki komputerowe i telekomunikację, autor kodu który wykrywa i koryguje błędy polegające na przekłamaniu jednego bitu lub który może wykrywać (ale już nie korygować) błędy podwójne. 

HAMMING 

... Vilfredo Federigo Damasio - włoski ekonomista i socjolog, autor zasady opisującej wiele zjawisk, w których 20% badanych obiektów związanych jest z 80% pewnych zasobów. 

PARETO 

... James H. - autor definicji etyki komputerowej, zaprezentowanej w jego artykule z 1985 roku, zatytułowanym What is Computer Ethics? 

MOOR 

... William - amerykański wynalazca i organizator przemysłu komputerowego, współzałożyciel Hewlett-Packard Company 

HEWLETT 

... John - amerykański fizyk i inżynier, profesor Uniwersytetu Pensylwanii, konstruktor liczących maszyn analogowych i cyfrowych, autor pierwszego języka programowania wysokiego poziomu Short Order Code, zaprojektował i skonstruował słynny komputer ENIAC, Jego dziełem jest także pierwszy komputer przeznaczony na rynek handlowy – UNIVAC I (1951). 

MAUCHLY 

... Linus - członek Finlandssvensk, szwedzkojęzycznej społeczności reprezentującej około sześciu procent fińskiej populacji. Uczęszczał na Uniwersytet Helsiński. Stworzył jądro systemu operacyjnego - Linuksa, a wraz z nim zapoczątkował gwałtowny rozwój Wolnego Oprogramowania 

TORVALDS 

... John Presper - inżynier amerykańsk, konstruktor słynnego komputera ENIAC, a także pierwszego komputera będącego produktem handlowym (UNIVAC I, 1951), jeden z twórców pierwszych pamięci komputerowych. 

ECKERT 

 

... Tadao - japoński dziennikarz, autor terminu 'społeczeństwo informacyjne' - w którym towarem staje się informacja traktowana jako szczególne dobro niematerialne, równoważne lub cenniejsze nawet od dóbr materialnych. 

UMESAO 

... Dennis - amerykański informatyk, jeden z autorów języka programowania C i systemu operacyjnego UNIX 

RITCHIE 

Tim - angielski fizyk, programista, współtwórca HTML - języka Światowej Pajęczyny 

BERNERS-LEE 

... Marshal - kanadyjski teoretyk komunikacji, autor terminu ”globalna wioska” wprowadzonego w jego książce The Gutenberg Galaxy (Galaktyka Gutenberga). 

MCLUHAN 

... Larry - amerykański programista, jeden z załozycieli firmy Google 

PAGE 

... Norbert - amerykański matematyk, twórca cybernetyki, w swoich pracach opisał między innymi filtr stosowany w cyfrowym przetwarzaniu sygnałów, nazwany filtrem Wienera 

WIENER 

... Dwight David - amerykański dowódca wojskowy, 34. prezydent Stanów Zjednoczonych, autor zasady zarządzania czasem opartej o podział zadań na 4 kategorie 

EISENHOWER 

... Cyril Northcote - brytyjski historyk, pisarz, autor prawa 'praca rozszerza się tak, aby wypełnić czas dostępny na jej ukończenie' 

PARKINSON 

... Ryszard - współtwórca firmy Prokom, a także kilku innych znaczących dla historii IT w Polsce, m.in.: CSK, Koma, Unisoft i Softlan, twórca edytora PL TEKST i systemu finansowo-księgowego jeszcze niedawno używanego przez największe polskie przedsiębiorstwa 

KAJKOWSKI 

... JohnWarner - amerykański informatyk, stworzył język programowania Fortran (Formula translator). 

BACKUS 

... Janus - duński przedsiębiorca, jeden z autorów komunikatora VoIP (Voice over IP) – Skype 

FRIIS 

… 2 - jedna z metodyk organizacji i prowadzenia projektów informatycznych 

PRINCE 

Skala działania - Społeczeństwo informacyjne 

GLOBALNA 

Klasa systemów informatycznych służących wspomaganiu planowanie zapotrzebowania materiałowego 

MRP 

Programy, których można używać i rozpowszechniać za darmo bez ujawnienia kodu źródłowego. Nie wolno ich jednak sprzedawać, ani dokonywać w nich zmian, umieszczając wewnątrz na przykład własną reklamę. Może być objęte prawami autorskimi lub nie 

FREEWARE 

Procesor 

CPU 

Niechciana korespondencja 

SPAM 

Dostosowanie systemu do wymagań, odbywa się bez zmiany kodu źródłowego i może obejmować np. konfigurację ekranów i raportów, dostosowanie, itp.) 

PARAMETRYZACJA 

Klasa systemów informatycznych służących wspomaganiu zarządzania przedsiębiorstwem - rozwinięcie systemów MRP II 

ERP 

Zespół cieśni nadgarstka 

RSI 

Technika włamań stworzona na potrzeby administratorów i polega ona na 'podsłuchiwaniu' wszystkich pakietów krążących po sieci komputerowej 

SNIFFING 

Pierwsza w Polsce rozległa sieć komputerowa 

NASK 

Największa polska firma informatyczna 

ASSECO 

Złożony ze znaków tekstowych wyraz nastroju, używany przez użytkowników Internetu 

EMOTIKON 

Korzystanie z zasobów zewnętrznych 

OUTSOURCING 

Nowsza wersja oprogramowania sprzedawana użytkownikom korzystającym z wcześniejszych wersji programu po preferencyjnych cenach. Wzbogaca oprogramowanie o nowe możliwości 

UPGRADE 

Postawa i działania przeciwne cywilizacji technologicznej 

NEOLUDDYZM 

Dostosowanie systemu do wymagań, odbywa się poprzez zmianę kodu źródłowego i może obejmować np. przygotowanie mechanizmów pozwalających na współpracę z innymi systemami, czy w końcu zwiększenie funkcjonalności 

KASTOMIZACJA 

Akronim nazwy organu do spraw ochrony danych osobowych 

GIODO 

Technika blokowania serwerów IRC. Polega ona na przesyłaniu do określonego kanału bardzo dużych ilości tekstu, co powoduje zazwyczaj problemy w prowadzeniu konwersacji przez innych użytkowników kanału 

FLOODING 

… komputerowy - Nieuprawnione wejście do systemu komputerowego przez naruszenie zastosowanych zabezpieczeń i manipulowanie w bazie danych 

HACKING 

Oprogramowanie służące do zbierania, przetwarzania i analizowania informacji o klientach 

CRM 

Syndrom niedoboru odporności na procesory 

MIDS 

Literacki obszar sieci 

LITERNET 

Skrót rozbudowanego wyrażenia 

AKRONIM 

Oprogramowanie, za którego użytkowanie jego autor nie pobiera opłaty. Zamiast tego program wyświetla banery reklamowe 

ADWARE 

 

 

Technika ataku polegająca na destabilizacji pracy serwera sieciowego poprzez zalewanie portów serwera sygnałami ping 

SMURFING 

Komputery używane do rozsyłania spamu 

ZOMBIE 

Kult … - polega na tym, że nie zastanawiasz się, jak coś funkcjonuje, ale za pomocą pewnych rekwizytów odtwarzasz fasadę tego co widziałeś 

CARGO 

Poprawka lub uaktualnienie do programu, przeznaczona do usunięcia pewnych problemów, błędów, rozszerzenia funkcjonalności programu albo zwiększenia wydajności wcześniejszej wersji programu 

PATCH 

Rodzaj płatnego programu komputerowego, który jest rozpowszechniany bez opłat do sprawdzenia przez użytkowników. Po okresie próbnym (najczęściej po miesiącu) za taki program trzeba płacić 

SHAREWARE 

Termin wprowadzony przez W. Gibsona w powieści Neuromancer (1985 r.) 

CYBERSPACE 

Dostarczanie usług aplikacyjnych. Usługa ta obejmuje zdalne udostępnianie systemu informatycznego 

ASP 

Rodzaj strony internetowej zawierającej określoną liczbę odrębnych, samodzielnych, uporządkowanych chronologicznie wpisów, których twórcą jest właściciel strony 

BLOG 

… to nazwa sprawców zagrożeń informacyjnych których działaniem jest: Kradzież i kopiowanie danych w celu przekazania ich do określonego adresata 

SZPIEDZY 

 

Nazwa programu CIOP do samooceny stopnia zmęczenia wzroku oraz warunków pracy wzrokowej na stanowiskach pracy z komputerem 

KRECIO 

 

Transport w społeczeństwie przemysłowym 

KOLEJ 

 

Bogactwo w społeczeństwie informacyjnym 

WIEDZA 

 

... przestępcy to nazwa sprawców zagrożeń informacyjnych których działaniem jest: Kradzieże i kopiowanie zasobów systemu, a także ich kasowanie i modyfikowanie w celu uzyskania korzyści majątkowej 

PROFESJONALNI 

 

Jednym z problemów i zjawisk społecznych wywołanych ogromną i ciągle narastającą rolą Internetu jest: Radykalne … szybkości wymiany informacji 

ZWIĘKSZENIE 

 

... to następujący warunek bezpieczeństwa systemu informacyjnego: Gwarancja odpowiedniego zachowania się systemu informacyjnego i otrzymanych wyników 

NIEZAWODNOŚĆ 

 

... to następujący warunek bezpieczeństwa systemu informacyjnego: Ochrona przed modyfikacją lub zniekształcaniem aktywów informacyjnych przez nieuprawnioną osobę 

INTEGRALNOŚĆ 

 

Osoba która za opłatą wyszukuje i udostępnia informacje 

INFOBROKER 

 

Tajemnica w społeczeństwie przemysłowym 

POLITYCZNA 

 

Schorzenia ręki - zespół cieśni nadgarstka 

RSI 

 

Oświata w społeczeństwie informacyjnym 

TELENAUCZANIE 

 

Bogactwo w społeczeństwie przemysłowym 

KAPITAŁ 

 

… - to grupa członków społeczeństwa informacyjnego: Umiejących tworzyć produkty i usługi cyfrowe dla trzech pozostałych grup 

TWORZĄCY 

 

Energia w społeczeństwie informacyjnym 

JĄDROWA 

 

... to nazwa sprawców zagrożeń informacyjnych których działaniem jest: Bezmyślne kasowanie danych i / lub ich modyfikacja 

WANDALE 

 

 

Tajemnica w społeczeństwie informacyjnym 

HANDLOWA 

 

Nazwa programu kompleksowo wspomagającego prowadzenie większości działań związanych z zarządzaniem bezpieczeństwem i higieną pracy w przedsiębiorstwie 

STER 

 

… to nazwa sprawców zagrożeń informacyjnych których działaniem jest: Czytanie danych i / lub kopiowanie z powodów emocjonalnych 

PODGLĄDACZE 

 

… rewolucja przemysłowa - przemysł oparty na automatyzacji i komputeryzacji produkcji; decydujące znaczenie miały osiągnięcia naukowo-techniczne, takie jak: tranzystory, półprzewodniki, układy scalone, światłowody, biotechnologie, energia atomowa. Rozwija się przemysł wysokich technologii (high-technology) 

TRZECIA 

 

Praca w społeczeństwie informacyjnym 

TELEPRACA 

 

… się - to grupa członków społeczeństwa informacyjnego: Pozyskujących wiedzę dla potrzeb życia zawodowego 

UCZĄCE 

 

Oświata w społeczeństwie przemysłowym 

SZKOŁA 

 

Skala działania w społeczeństwie informacyjnym 

GLOBALNA 

 

Syndrom … - zauważalne zmniejszenie częstotliwości mrugania powiekami spowodowane przez długotrwały kontakt z monitorem 

SICCA 

 

... to następujący warunek bezpieczeństwa systemu informacyjnego: Gwarancja uprawnionego dostępu do informacji przy zachowaniu określonych rygorów czasowych. 

DOSTĘPNOŚĆ 

 

... to następujący warunek bezpieczeństwa systemu informacyjnego: Informacja nie jest udostępniana lub jest udostępniana nieuprawnionemu odbiorcy (osobom, podmiotom, procesom) 

POUFNOŚĆ 

 

… to nazwa sprawców zagrożeń informacyjnych których działaniem jest: Czytanie i/lub modyfikacja zasobów obiektu 

HACKERZY 

 

… się - to grupa członków społeczeństwa informacyjnego: Potrafiących wykorzystywać drogę elektroniczną do komunikowania się z innymi osobami 

KOMUNIKUJĄCY 

 

Jednym z problemów i zjawisk społecznych wywołanych ogromną i ciągle narastającą rolą Internetu jest: Zmniejszanie korespondencji papierowej na korzyść … z kształtowaniem się nowych zwyczajów komunikacji elektronicznej 

ELEKTRONICZNEJ 

 

Rozrywka w społeczeństwie informacyjnym 

DOMOWA 

 

… się - to grupa członków społeczeństwa informacyjnego: Poznających narzędzia teleinformatyczne pozwalające uzyskać stosowne informacje 

INFORMUJĄCY 

 

Energia w społeczeństwie przemysłowym 

WĘGIEL 

 

… rewolucja przemysłowa - opracowanie w 1852 roku przez Ignacego Łukasiewicza metod rafinacji ropy naftowej, co pozwoliło wykorzystać ropę jako surowiec energetyczny. Upowszechnienie elektryczności i oświetlenia zawdzięczamy wynalezieniu przez Thomasa Edisona żarówki w 1879r. Przełomem w dziedzinie transportu było skonstruowanie przez Rudolfa Diesla silnika spalinowego. 

DRUGA 

 

…. od domu - Praca w społeczeństwie przemysłowym 

DALEKO 

 

… przemysłowe - Produkt podstawowy w społeczeństwie przemysłowym 

WYROBY 

 

Transport w społeczeństwie informacyjnym 

INFOSTRADA 

 

Skala działania w społeczeństwie przemysłowym 

REGIONALNA 

 

... pracownicy to nazwa sprawców zagrożeń informacyjnych których działaniem jest: Kradzież i/lub kopiowanie danych w celu udostępnienia ich konkurencji lub kompromitacji firmy z powodów osobistych 

NIEUCZCIWI 

 

… rewolucja przemysłowa - największe znaczenie miało wynalezienie w 1769 r. przez Jamesa Watta maszyny parowej. Dzięki powszechnemu zastosowaniu maszyny przędzalniczej (1765r.) i tkackiej (1785r.) została znacznie zwiększona masowość produkcji przemysłu włókienniczego. Maszynę parową zastosowano również w transporcie: wybudowano statek parowy (1806r.) i parowóz (1825r.) 

PIERWSZA 

 

… to następujący warunek bezpieczeństwa systemu informacyjnego: Określenie i weryfikowanie odpowiedzialności za działanie, usługi i funkcje realizowane za pośrednictwem systemu informacyjnego. 

ROZLICZALNOŚĆ 

 

… to następujący warunek bezpieczeństwa systemu informacyjnego: Weryfikacja tożsamości podmiotów lub prawdziwości aktywów systemu informacyjnego. 

AUTENTYCZNOŚĆ 

 

Rewolucja … - epoka komputerów i Internetu. Związana jest z rozpowszechnianiem się technik informatycznych i komputeryzacją prawie wszystkich form ludzkiej aktywności 

INFORMACYJNA 

 

Jednym z problemów i zjawisk społecznych wywołanych ogromną i ciągle narastającą rolą Internetu jest: … umiejętności ręcznego pisania na korzyść komputerowego, skutkujące wprowadzaniem specyficznych form komunikacji z równoczesnym zanieczyszczaniem języka literackiego poprzez wprowadzanie żargonu informatycznego 

ZMNIEJSZANIE 

 

Jednym z problemów i zjawisk społecznych wywołanych ogromną i ciągle narastającą rolą Internetu jest: … tworzenia plagiatów 

UŁATWIENIE 

 

 

Jednym z problemów i zjawisk społecznych wywołanych ogromną i ciągle narastającą rolą Internetu są: … komputerowe, takie jak piractwo komputerowe, włamania do banków elektronicznych, wyciekanie informacji z komputerów poprzez sieci lokalne i Internet oraz kradzież przenośnego sprzętu komputerowego, itp. 

PRZESTĘPSTWA 

 

Rozrywka w społeczeństwie przemysłowym 

MASOWA 

 

Produkt podstawowy w społeczeństwie informacyjnym 

INFORMACJE 

 

Jednym z problemów i zjawisk społecznych wywołanych ogromną i ciągle narastającą rolą Internetu jest: … od komputera i Internetu. 

UZALEŻNIENIE 

 

Jednym z problemów i zjawisk społecznych wywołanych ogromną i ciągle narastającą rolą Internetu jest: … dostęp do komputera i w konsekwencji do Internetu, skutkujący nierównością szans w edukacji i pracy 

ZRÓŻNICOWANY 

 

… to nazwa sprawców zagrożeń informacyjnych których działaniem jest: Modyfikacja zasobów w celu destrukcji lub wywołania efektu propagandowego 

TERRORYŚCI 

Postawa kultury informatycznej … - osoba posiadająca pewien zasób wiedzy i umiejętności, w niektórych przypadkach przekraczający poziom podstawowy, jednak legitymująca się inną wizją rozwiązania danego problemu. Pochodną tego jest skrajnie negatywne nastawienie i ciągłe podważanie zasadności informatyzacji. Osoby takie wymagają szczególnie starannego podejścia i na etapach decydujących o końcowym sukcesie powinny być kontrolowane w kontaktach z innymi pracownikami, gdyż mogą mieć wysoce negatywny wpływ na postawy innych współpracowników. Jest to postawa najbardziej niebezpieczna w kontekście zagrożenia  

DESTRUKTOR 

  

Postawa kultury informatycznej … - osoba zafascynowana dokonującymi się zmianami, czego naturalną konsekwencją jest pozytywny odbiór innowacji informatycznych i wysokie umiejętności i wiedza w tej dziedzinie, a także chęć poznawania nowych zagadnień. 

UŻYTKOWNIK 

  

Błędy … - dotyczą niewłaściwego działania użytkowników, którzy nie rozumieją w pełni funkcji oprogramowania i zasad działania systemów komputerowych 

OPERATORA 

  

… poziom świadomości informatycznej: postawa dystansująca się wobec zmian i unikająca wyraźnych deklaracji, ochrona dotychczasowej pozycji i pewien rodzaj asekuracji, wymaga pewnych działań edukacyjnych 

NEUTRALNY 

  

Etyka … - interakcje wynikające z pracy ze sprzętem komputerowym 

KOMPUTEROWA 

  

Postawa kultury informatycznej … - osoba deklarująca obojętny stosunek emocjonalny do danego przedsięwzięcia wdrożeniowego w IT, najczęściej legitymująca się niedostatecznym lub podstawowym poziomem wiedzy i umiejętności informatycznych 

DYLETANT 

  

Postawa kultury informatycznej … - osoba posiadająca wysoki zasób wiedzy informatycznej - oczywiście na poziomie ogólnym, a nie specjalistycznym, a jej nastawienie do zmian IT jest neutralne, tzn. oczekuje na przebieg wydarzeń i w większości przypadków wspiera przedsięwzięcie 

UCZESTNIK 

  

… - kryterium wyboru systemu informatycznego: System powinien mieć możliwość dostosowania się do zmian w firmie wynikających z jej rozwoju lub zmian w organizacji 

SKALOWALNOŚĆ 

  

Grupa cech ważna na rynku pracy: Umiejętność sprzedania siebie 

SAMOMARKETING 

  

Autorskie prawa … - Zespół uprawnień jakie przysługują twórcy utworu, ze szczególnym uwzględnieniem kwestii ekonomicznych tych uprawnień 

MAJĄTKOWE 

  

Zawód przyszłości: … medialny - Przygotowuje oprogramowanie umożliwiające naukę. Praca taka polega na przenoszeniu wiedzy zawartej w podręcznikach na płyty CD. Wiedza zaprezentowana w taki sposób musi mieć wartość dydaktyczną i musi być też łatwo przyswajalna. Praca dydaktyka wymaga doskonałej znajomości komputera, umiejętności programowania, wiedzy z zakresu pedagogiki. 

DYDAKTYK 

  

Działanie zwiększające szanse na efektywne wdrożenie systemu informatycznego: … zatwierdzenie ustalonego zakresu 

FORMALNE 

  

Testy … - badają poziom umiejętności niezbędnych do wykonywania konkretnej pracy, mogą być realizowane w sytuacjach przypominających sytuacje zawodowe 

UZDOLNIEŃ 

  

Testy … - poddają ocenie wiedzę i umiejętności nabyte w toku pracy zawodowej, stopień opanowania czynności niezbędnych w wykonywaniu konkretnej pracy; osoba badana wykonuje zadania charakterystyczne dla danego stanowiska, a wyniki porównywane są z ustaloną dla niego normą 

OSIĄGNIĘĆ 

  

Testy … - są wyspecjalizowanym sposobem badania uczciwości, za pomocą których określa się prawdopodobieństwo popełnienia kradzieży w sposób jawny (wówczas wykonując test, wiadomo, co jest celem badania) lub ukryty (poprzez badanie ogólniejszych cech osobowości). 

UCZCIWOŚCI 

  

… informatyczna - podstawowa wiedza informatyczna 

PIŚMIENNOŚĆ 

  

Autorskie prawa … - Zespół uprawnień jakie przysługują twórcy utworu. 

OSOBISTE 

  

Błędy … - założenia dla oprogramowania opierały się na błędnych przesłankach, założeniach czy algorytmach 

PROJEKTOWE 

  

… poziom świadomości informatycznej: negatywne nastawienie do zmian w obszarze informatycznym, najczęściej spowodowane niewystarczającym poziomem wiedzy informatycznej. 

NISKI 

  

Grupa cech ważna na rynku pracy: dar przekonywania i umiejętność szybkiej ... 

RIPOSTY 

  

Błędy … - wszelkie pomyłki techniczne popełniane przez programistów, także na skutek ich niewiedzy lub nieuwagi 

IMPLEMENTACYJNE 

  

Postawa kultury informatycznej … - osoby nagminnie kwestionujące użyteczność i przydatność rozwiązań informatycznych w danej organizacji - w ogóle, lub zmian w obszarze IT ze stanu aktualnego na nowy - nieznany. Często towarzyszy temu niski poziom bieżącej wiedzy informatycznej nawet na poziomie podstawowym i jednocześnie brak lub bardzo podstawowe umiejętności w obsłudze komputera, czyli niedostateczny poziom piśmienności informatycznej. Osoby te najczęściej nie rozumieją idei zachodzących przemian i wymagają specjalnie przygotowanego procesu szkoleniowego. 

OPONENCI 

  

… status quo - Etap rozwoju zawodowego: sobie stanowiska pracy - utrzymanie w miarę pewnej pozycji w miejscu pracy, rozwój zawodowy, zabieganie o środki utrzymania, przygotowanie do zmiany tempa życia, przekazywanie wiedzy i doświadczeń, troska o zachowanie zdrowia i sprawności psychoruchowej, zmiana pracy, bezrobocie, przejście na rentę lub emeryturę 

ZACHOWANIE 

  

… skutków błędów - technika przeciwdziałania błędom: polega na wprowadzaniu w program zabezpieczeń umożliwiających przetrwanie niektórych problemów. Przykładem może być weryfikowanie parametrów wejściowych funkcji i klas oraz poprawna obsługa sytuacji wyjątkowych 

UNIKANIE 

  

Błędy … - pomyłki popełniane przez administratorów, którzy przygotowują oprogramowanie do wykorzystania przez użytkowników. 

KONFIGURACYJNE 

  

Działanie zwiększające szanse na efektywne wdrożenie systemu informatycznego: Nie … na analizie wymagań 

OSZCZĘDZANIE 

  

… błędom - technika przeciwdziałania błędom: takie projektowanie programu, które minimalizuje występowanie błędów oraz umożliwia ich wykrywanie 

ZAPOBIEGANIE 

  

Testy na … - badają zdolność kojarzenia faktów, analitycznego i logicznego myślenia 

INTELIGENCJĘ 

  

… błędów - technika przeciwdziałania błędom: może polegać na uzupełnieniu kodu programu wstawkami diagnostycznymi, eliminowanymi w finalnej wersji programu. Ich zadaniem jest sprawdzanie sensowności stanu programu i zawartości pamięci (zgodnie z wiedzą programisty) i jak najwcześniejsze wykrywanie wszelkich nieprawidłowości, zanim ich skutki zaczną oddziaływać na inne moduły, zacierając ślad. 

WYKRYWANIE 

  

Działanie zwiększające szanse na efektywne wdrożenie systemu informatycznego: Rejestrowanie … wymagań 

OCZYWISTYCH 

  

… ryzyka - polega na zmniejszeniu prawdopodobieństwa i/lub skutków ryzyka. 

OBNIŻENIE 

  

Etap rozwoju zawodowego: Dalsze poznawanie siebie; wybór drogi kształcenia, wybór zawodu, zdobywanie wiedzy, umiejętności i doświadczenia. Tworzenie wzorca pracy tj. kształtowanie własnego światopoglądu i hierarchii wartości w obszarze życia zawodowego, podnoszenie kwalifikacji, szukanie pracy, realizowanie własnych ambicji, zmiana pracy, bezrobocie. 

POSZUKIWANIE 

  

IT … - Odkrywa bezprawne użytkowanie telewizji, czy sieci komputerowych, ściga nielegalne kopiowanie filmów, programów, muzyki czy oszustwa bankowe. 

DETEKTYW 

  

Grupa cech ważna na rynku pracy: … emocjonalna - zestaw osobistych kwalifikacji obejmujących umiejętność zarządzania, współpracy, podejmowania ryzyka, równowagi psychicznej 

INTELIGENCJA 

  

Etyka … - etyka w codziennym życiu 

OSOBISTA 

  

… ryzyka - spowodowanie, że ktoś inny współuczestniczy lub przejmuje ryzyko na siebie. Przykładem jest skorzystanie z firmy ubezpieczeniowej. 

TRANSFER 

  

Testy … - oceniają osobowość osoby badanej i jej zachowania na danym stanowisku 

OSOBOWOŚCI 

  

Etap rozwoju zawodowego: Odkrywanie siebie, poznawanie swoich pragnień, preferencji, uzdolnień i możliwości. Zdobywanie wiedzy oraz zapoznawanie się z drogami kształcenia i uczenia się zawodu 

WZROST 

  

… modułów - technika przeciwdziałania błędom: polega na tworzeniu specjalnych programów diagnostycznych, testujących poszczególne moduły programu w oderwaniu od reszty, sprawdzając ich działanie we wszystkich możliwych przypadkach (a szczególnie w przypadkach skrajnych). Często ten etap można znacząco usprawnić, stosując narzędzia wspomagające diagnostykę działania programu. 

TESTOWANIE 

  

… poziom świadomości informatycznej: charakteryzuje się pozytywnym nastawieniem do zmian IT, najczęściej idzie w parze z dobrą znajomością zagadnień obsługi komputera - piśmiennością informatyczną; 

WYSOKI 

  

Etyka … - interakcje między pracownikami, klientami i konkurencją 

FIRMY 

  

Postawa kultury informatycznej … - osoby w niewielkim stopniu orientujące się w zagadnieniach związanych z informatyką, ale mające pozytywny stosunek do innowacyjnych zmian informatycznych, widząc w nich szansę na poprawę swojego statusu w organizacji. 

OBSERWATORZY 

  

Działanie zwiększające szanse na efektywne wdrożenie systemu informatycznego: Poprawne … użytkowników 

ZIDENTYFIKOWANIE 

  

Zawód przyszłości: Inżynier … użytkowej - Life Science uważana jest za kluczową naukę naszego wieku. Jej adept pracuje nad ulepszaniem i rewolucjonizowaniem naszego życia codziennego: od bardziej wydajnej szczoteczki do zębów, poprzez produkty żywnościowe i techniki medyczne 

WIEDZY 

  

… informatyczna - stopień gotowości pracowników do działań innowacyjnych w obszarze teleinformatycznym organizacji 

ŚWIADOMOŚĆ 

  

Grupa cech ważna na rynku pracy: pomysły nowych produktów, nowych procesów, nowych form działania, nowych metod realizacji dawnych zadań. 

KREATYWNOŚĆ 

  

Zawód przyszłości: Analityk … miar - Analizuje raporty dotyczące ruchu na stronie internetowej. Określa na podstawie liczby użytkowników i czasu wizyty na stronie odpowiednią dla danego serwisu strategię rozwoju. 

NOWYCH 

  

Zawód przyszłości: … systemów komputerowych - Zajmuje się projektowaniem konkretnych zastosowań umożliwiających przetwarzanie danych i rozwiązywanie problemów użytkownika. Przygotowuje koncepcję systemu, tworzy konkretne oprogramowania, testuje programy, szkoli pracowników 

ANALITYK 

  

Zawód przyszłości: … manager - Odpowiada za organizację i sposób prezentacji zawartości strony internetowej. Współpracuje ze specjalistami ze wszystkich działów wnoszących wkład w budowę serwisu. Uzgadnia wymagania techniczne z pracownikami działu informatyki, współpracuje przy tworzeniu kampanii marketingowych 

CONTENT 

  

… pozycji - Etap rozwoju zawodowego: Dalsze podnoszenie kwalifikacji, poszukiwanie lub utrzymywanie dotychczasowej pracy, realizowanie własnego wzorca pracy, ubieganie się o awans zawodowy, zabieganie o środki utrzymania, dbanie o awans społeczny i zawodowy, zmiana pracy, bezrobocie. 

ZAJMOWANIE 

  

… - kryterium wyboru systemu informatycznego: Informacje lub operacje gospodarcze są wprowadzane do systemu tylko jeden raz 

INTEGRALNOŚĆ 

  

… ryzyka - wyeliminowanie możliwości zaistnienia tego ryzyka poprzez wybór drogi alternatywnej. Oznacza to często zamianę danego elementu ryzyka innym, które jest akceptowane lub którym można łatwiej zarządzać. 

UNIKNIĘCIE 

  

Testy … - mają na celu wykrycie obszarów, które szczególnie interesują osobę badaną, pozwalają ocenić, czy dana praca będzie dla kandydata przyjemnością, najczęściej stosowany jest jako uzupełnienie badania 

ZAINTERESOWAŃ 

  

… manager - Zajmuje się śledzeniem ruchu na witrynie internetowej, przygotowywaniem raportów i statystyk dotyczących np. oglądalności serwisu dla różnych działów firm, klientów zewnętrznych. 

TRAFFIC 

  

Dopasowanie do … - kryterium wyboru systemu informatycznego: System musi być dopasowany do profilu działalności firmy oraz modelu jej działania 

POTRZEB 

  

Działanie zwiększające szanse na efektywne wdrożenie systemu informatycznego: Spowodowanie … użytkowników 

ZAANGAŻOWANIA 

  

Działanie zwiększające szanse na efektywne wdrożenie systemu informatycznego: Nie … się na wszystkie wymagania 

GODZENIE 

  

Etap rozwoju zawodowego: Organizowanie czasu wolnego, realizowanie swoich zainteresowań i hobby, dbałość o formę psychofizyczną, dzielenie się wiedzą, umiejętnościami i doświadczeniem, przekazywanie właściwego wzorca pracy nowym pokoleniom. 

SCHYŁKOWY 

  

Zawód przyszłości: Inżynier … wirtualnej - Specjalizuje się w użytkowaniu symulacji komputerowych dla innych dziedzin wiedzy np. dla badań nad lekami, czy budową maszyn. Symulacje komputerowe zastąpią drogie badania próbne w przemyśle i sektorze usług (np. badanie rynku). 

RZECZYWISTOŚCI 

  

Zawód przyszłości: … hacker - Specjalista, który za odpowiednim wynagrodzeniem będzie włamywać się do sieci korporacyjnej, która go zatrudnia, w celu wyszukania jej słabych punktów i zaproponowania bezpieczniejszego rozwiązania. Ten specjalista musi bardzo dobrze znać systemy operacyjne, aplikacje, prototypy sieciowe, oprogramowania zabezpieczające. 

ETYCZNY 

  

… ryzyka - zaplanowanie działań awaryjnych oraz śledzenie ryzyka i wdrożenie planu awaryjnego w sytuacji, gdy ryzyko przerodzi się w problem. 

ZAAKCEPTOWANIE 

  

Działanie zwiększające szanse na efektywne wdrożenie systemu informatycznego: Nie uznawanie … funkcji za równie istotne 

WSZYSTKICH 

 
© 2013-2024 PRV.pl
Strona została stworzona kreatorem stron w serwisie PRV.pl