Twój wynik: efektywne zarządzanie IT w przedsiębiorstwie

Twój wynik

Rozwiąż ponownie
Moja historia
Powtórka: Wybierz pytania
Pytanie 1
System informacyjny:
służy do przetwarzania, magazynowania, analizowania i rozpowszechniania informacji w określonym celu;
może opierać się na niepisanych regułach.
jest zawsze sformalizowany;
Pytanie 2
Technologie informacyjne:
to zbiór systemów informacyjnych, użytkowników i metod zarządzania wykorzystywanych do ich nadzoru.
obejmują zarówno sprzęt, jak i oprogramowanie;
to technologiczna część systemu informacyjnego;
Pytanie 3
3. Infrastruktura technologiczna obejmuje:
kanały dostepu,
architekturę i standarty,
zbiory danych,
sprzęt.
Pytanie 4
Aplikacje transakcyjne to:
systemy data mining.
oprogramowanie służące do przeprowadzania analiz, interpretacji oraz dzielenia się informacjami i wiedzą,
oprogramowanie automatyzujące powtarzalne czynności wynikające z operacyjnej działalności przedsiębiorstwa
systemy analizy i przetwarzania danych online
Pytanie 5
Aplikacjami transformacyjnymi mogą być:
aplikacje analityczne,
żadne z powyższych.
aplikacje transakcyjne,
Pytanie 6
Obserwowany w ostatnich latach wzrost różnorodności i złożoności informacji, które przedsiębiorstwa muszą przetworzyć w procesach zarządzania wynika z:
wzrostu złożoności rynków zbytu, dostawców, konkurentów
zmniejszenia się stopnia zmienności charakterystyk odbiorców, dostawców oraz konkurentów,
rynkowego rozszerzania się zakresu działalności przedsiębiorstw
większej intensywności konkurencji.
Pytanie 7
W odniesieniu do struktury sektora i reguł konkurencji wykorzystanie technologii teleinformatycznych powoduje:
większe zagrożenie jeszcze szybszego wprowadzania produktów substytucyjnych,
pogorszenie siły przetargowej dostawców, poprzez ich ciągłe wystawienie na konkurencję i presję na obniżanie bądź niepodnoszenie cen.
zwiększenie asymetrii informacji między sprzedającymi i kupującymi,
Pytanie 8
W odniesieniu do budowania przewagi konkurencyjnej przedsiębiorstwa, wykorzystanie technologii informacyjnych wpływa na:
odkrywanie niewidocznych dotychczas tendencji na rynku,
zmianę zasięgu konkurencji,
zwiększenie zróżnicowanie,
redukcję kosztów.
Pytanie 9
Do głównych generatorów wartości przedsiębiorstwa należą:
okres wzrostu wartości,
kapitał intelektualny,
koszt kapitału.
wolne przepływy pieniężne,
Pytanie 10
Kapitał strukturalny obejmuje:
umiejętności, doświadczenie i wiedzę pracowników,
lojalność i satysfakcję klientów.
organizację i procesy przedsiębiorstwa,
Pytanie 11
W przypadku przedsiębiorstwa budującego swoją wartość zgodnie z modelem warsztatu wartości, źródłem wartości IT jest:
wspomaganie w zakresie gromadzenia i analizy informacji i wiedzy dotyczącej problemów i ich rozwiązań.
wspomaganie w zakresie identyfikowania nowych skupisk klientów i ich wzorców zachowań w celu zwielokrotnienia wymian między użytkownikami,
optymalizacja wydajności i uelastycznianie poszczególnych elementów łańcucha wartości,
Pytanie 12
Czy każde przedsiębiorstwo posiada nadzór IT?
nie
tak
Pytanie 13
Nadzór IT obejmuje:
zasady i procedury służące do efektywnego wykorzystywania IT,
podejmowanie codziennych decyzji,
zarządzanie ludźmi.
struktury podejmowania decyzji,
Pytanie 14
Celem budowy efektywnego systemu nadzoru IT jest jasne określenie:
) jakie decyzje muszą zostać podjęte w celu zapewnienia efektywnego zarządzania IT,
w jaki sposób będą monitorowane efekty tych decyzji.
w jaki sposób te decyzje zostaną podjęte,
kto powinien podejmować te decyzje,
Pytanie 15
Czy nadzór IT jest elementem nadzoru korporacyjnego?
tak
nie
Pytanie 16
W ramach nadzoru IT zaangażowane są:
udziałowcy,
zasoby fizyczne,
zasoby finansowe.
zarząd,
Pytanie 17
Zasoby informacyjne to m.in.:
ludzie i ich umiejętności,
budynki i fabryki.
wiedza o klientach, procesach i finansach przedsiębiorstwa,
relacje wewnątrz przedsiębiorstwa,
Pytanie 18
Do obszarów nadzoru IT należy:
implementacja systemów IT.
zarządzanie usługami IT,
pomiar wydajności IT,
dostarczanie wartości przez IT,
Pytanie 19
Dopasowanie strategiczne IT obejmuje:
zarządzanie ryzykiem IT,
zarządzanie bezpieczeństwem IT.
jak najbardziej efektywne wykorzystanie posiadanych zasobów IT,
zapewnienie, iż IT dostarcza zakładane efekty poprzez jasno określone oczekiwania i miary,
Pytanie 20
Zarządzanie ryzykiem IT obejmuje:
zapewnianie ciągłości działania,
zabezpieczenie zasobów IT,
odzyskiwanie danych po awarii,
Pytanie 21
Subiektywne miary efektywności:
można używać do porównań między przedsiębiorstwami,
) umożliwiają pomiar potrzeb biznesowych.
odzwierciedlają oczekiwania wszystkich interesariuszy,
są łatwe do zmierzenia,
Pytanie 22
Infrastruktura IT obejmuje:
logikę organizacji infrastruktury,
bazę technologiczną,
bazę ludzką.
logikę organizacji danych,
Pytanie 23
Podejmowanie decyzji zgodnie z archetypem feudalnym oznacza, że decyzje podejmują:
menedżerowie i specjaliści IT,
wspólnie specjaliści IT i liderzy jednostek biznesowych,
każda jednostka biznesowa oddzielnie,
zarząd.
Pytanie 24
Procesy dopasowania strategicznego obejmują:
biuro nadzoru OT,
radę IT składającą się z menedżerów biznesowych i IT wyższego szczebla.
naliczanie opłat za usługi,
umowy SLA,
Pytanie 25
COBIT obejmuje następujące domeny:
planowanie,
zarządzanie portfelowe,
utrzymanie,
monitorowanie.
Pytanie 26
Procesy Val IT to:
nadzór wartości,
zarządzanie inwestycjami.
monitorowanie usług,
zakupy i implementacja,
Pytanie 27
Najbardziej efektywnym archetypem w ramach dostarczania informacji jest:
feudalny.
monarchia IT,
duopol,
federalny,
monarchia biznesowa,
Pytanie 28
Najmniej efektywnym archetypem w ramach podejmowania decyzji jest:
federalny,
duopol
feudalny.
monarchia IT,
monarchia biznesowa,
Pytanie 29
Kto podejmuje większość decyzji u liderów wzrostu?
monarchia biznesowa,
feudalny.
federalny,
monarchia IT,
duopol,
Pytanie 30
Kto zazwyczaj podejmuje decyzje w zakresie inwestycji IT u liderów ROA?
duopol,
feudalny.
federalny,
monarchia IT,
monarchia biznesowa,
Pytanie 31
Kto zazwyczaj podejmuje decyzje w zakresie inwestycji IT u liderów ROA?
federalny,
duopol,
monarchia biznesowa,
monarchia IT,
feudalny.
Pytanie 32
Kto zazwyczaj podejmuje decyzje w zakresie zasad IT u liderów ROE?
federalny,
monarchia IT,
monarchia biznesowa,
duopol,
feudalny
Pytanie 33
Celem budowy efektywnego systemu nadzoru IT jest jasne określenie:
kto powinien podejmować te decyzje,
jakie decyzje muszą zostać podjęte w celu zapewnienia efektywnego zarządzania IT,
w jaki sposób będą monitorowane efekty tych decyzji.
w jaki sposób decyzje te zostaną podjęte,
Pytanie 34
Subiektywne miary efektywności:
umożliwiają pomiar potrzeb biznesowych.
można ich używać do porównań między przedsiębiorstwami,
są łatwe do zmierzenia,
odzwierciedlają oczekiwania wszystkich interesariuszy,
Pytanie 35
W modelu Hendersona i Venkatramana integracja funkcjonalna oznacza:
współzależność między strategią IT i infrastrukturą IT,
zapewnienie wewnętrznej spójności między wymaganiami i oczekiwaniami organizacji a dostarczaniem odpowiednich możliwości przez systemy informacyjne.
współzależność między strategią przedsiębiorstwa a jego strukturą,
Pytanie 36
W modelu Hendersona i Venkatramana, w przypadku gdy punktem wyjścia jest strategia biznesu, otrzymujemy perspektywę realizacji strategii biznesu. Wówczas:
menedżerowie biznesowi formułują strategię przedsiębiorstwa (jej logikę, wybory strategiczne), a rolą zarządzających IT jest wdrożenie tej strategii, czyli efektywne zaprojektowanie i wdrożenie infrastruktury IT i procesów wymaganych do wsparcia realizacji strategii;
rola zarządzających biznesem jest pośrednia i polega na nadawaniu kierunku oczekiwaniom zgłaszanym przez użytkowników IT oraz na ustalaniu priorytetów dla alokacji zasobów przeznaczanych na IT (wewnątrz firmy i na zewnątrz - outsourcing IT). Rolą zarządzających IT jest zapewnienie świadczenia właściwego poziomu usług IT, odpowiadającego na potrzeby biznesu.
rolą menedżerów biznesowych jest dostarczenie wizji technologii, która będzie najlepiej wspierać wybraną strategię biznesową. Rolą zarządzających IT jest efektywne projektowanie i wdrażanie wymaganej infrastruktury IT, która będzie zbieżna ze strategią IT;
Pytanie 37
W modelu Hendersona i Venkatramana, w przypadku gdy punktem wyjścia jest strategia IT, otrzymujemy perspektywę potencjału konkurencyjnego. Wówczas ocena efektywności opera się:
na miarach ilościowych i jakościowych w zakresie przywództwa produktowego, tj. udział w rynku, wzrost przychodów, czy też wprowadzanie nowych produktów.
na wskaźnikach finansowych (głównie kosztowych);
na badaniu satysfakcji użytkowników usług IT miarami ilościowymi i jakościowymi, wykorzystując wewnętrzny i zewnętrzny benchmarking;
Pytanie 38
W modelu Luftmana czynności nadzoru obejmują w szczególności:
priorytetowanie i ocenę efektywności inwestycji IT,
wysiłki w kierunku zwiększenia wzajemnego zrozumienia biznesu i IT.
integrowanie strategii IT i biznesu,
rekrutację, szkolenia i utrzymanie pracowników,
Pytanie 39
Obszar umiejętności w modelu Luftmana obejmuje:
styl zarządzania,
metryki biznesowe,
zarządzanie związkami biznes-IT.
uczenie się organizacji,
Pytanie 40
W modelu Luftmana proces zdefiniowany oznacza, że:
procesy są udokumentowane i komunikowane;
procesy są monitorowane i mierzone;
procesy powtarzają określony cykl.
Pytanie 41
Perspektywa klienta na mapie strategii ilustruje:
miary efektów działania poszczególnych jednostek biznesowych w poszczególnych segmentach klientów
jak przedsiębiorstwo stworzy wyróżniającą się i możliwą do utrzymania propozycję wartości;
w jaki sposób zrealizować strategię z perspektywy klie7nta, która w efekcie da wyniki opisane w perspektywie finansowej;
ekonomiczne efekty wdrażania strategii;
Pytanie 42
Procesy innowacyjne:
to procesy odpowiedzialne za pozyskiwanie i utrzymywanie klientów;
to stosunkowo proste, codzienne procesy związane z produkcją i świadczeniem usług przez przedsiębiorstwo;
to procesy umożliwiające przedsiębiorstwu penetrację nowych rynków i segmentów klientów.
obejmują zagadnienia związane z ochroną środowiska, bezpieczeństwem i zdrowiem pracowników;
Pytanie 43
Przygotowanie strategicznego portfela IT polega na:
ocenie (subiektywnej) stopnia przygotowania kapitału informacyjnego przedsiębiorstwa (infrastruktury i aplikacji) do wspierania realizacji jego strategii.
budowie strategii przedsiębiorstwa;
ustaleniu szczegółowych potrzeb w zakresie kapitału informacyjnego (aplikacje, infrastruktura), wynikających z kluczowych procesów wewnętrznych;
Pytanie 44
Twórcą ITILa jest:
OGC,
CCPA,
Unia Europejska.
Polski Komitet Normalizacyjny,
Pytanie 45
Do zasobów zaliczamy:
procesy,
organizację.
aplikacje,
informacje,
Pytanie 46
Użyteczność oznacza:
zapewnienie, że usługa IT spełni wymagania w zakresie pojemności.
zapewnienie, że usługa IT spełni wymagania w zakresie wydajności,
zapewnienie, że usługa IT spełni wymagania w zakresie ciągłości,
funkcjonalność usługi IT z punktu widzenia klienta,
Pytanie 47
Zestaw skoordynowanych działań łączących i wykorzystujących zasoby i zdolności w celu dostarczenia rezultatów, które bezpośrednio lub pośrednio tworzą wartość dla zewnętrznych klientów lub innych interesariuszy to:
wydział,
funkcja,
departament.
proces,
Pytanie 48
W schemacie RACI osoba odpowiedzialna za podjęcie decyzji jest oznaczana literą:
A
I
R
C
Pytanie 49
W koncepcji 4P "Pozycja" definiuje:
plan działań.
kierunek, zgodnie z którym dostawca będzie realizował swoje cele,
czynniki wyróżniające danego dostawcę w oczach jego klientów,
wizję i misję,
Pytanie 50
Wewnętrzny dostawca usług to dostawca, który:
dostarcza swoje usługi do klientów, którzy działają w konkurencyjnym środowisku i potrzebują elastycznych struktur,
dostarcza jednakowe usługi do różnych jednostek biznesowych,
dostarcza usługi IT wewnątrz swojego departamentu,
wszystkie odpowiedzi są poprawne.
Pytanie 51
Zaangażowania jakich ról po stronie IT wymaga działanie polegające na definiowaniu rynku:
głównego architekta.
menedżera ds. relacji z biznesem,
głównego planisty,
menedżera produktu,
Pytanie 52
Katalog usług obejmuje:
usługi będące w trakcie budowy,
wszystkie aktywne usługi,
usługi wycofane,
wszystkie odpowiedzi są poprawne.
Pytanie 53
Nadzorowaniem inwestycji w zarządzanie usługami IT w całym przedsiębiorstwie, w aspekcie finansowym zajmuje się proces:
zarządzania podażą,
zarządzania portfelem usług.
zarządzania finansami,
zarządzania popytem,
Pytanie 54
SLA to umowa:
określająca obowiązki dostawcy usług IT.
zawierana pomiędzy dostawcą usług IT a inną częścią tej samej organizacji IT,
opisująca docelowe poziomy usługi,
zawierana pomiędzy dostawcą usług IT a klientem,
Pytanie 55
Dostępność:
jest wyliczana poprzez pomiar efektu biznesowego usługi IT,
to np. wielkość dysku twardego.
to zdolność usługi IT do realizacji przewidzianej funkcji, adekwatnie do potrzeb,
to maksymalna przepustowość, którą może dostarczyć usługa IT, równocześnie dotrzymując docelowych poziomów usług,
Pytanie 56
Proces, mający na celu zapewnienie, że założone i uzgodnione poziomy usług będą osiągane zarówno w stosunku do obecnie świadczonych usług, jak i w odniesieniu do usług planowanych to:
zarządzanie pojemnością usług,
zarządzanie dostępnością usług.
zarządzanie katalogiem usług,
zarządzanie poziomem usług,
Pytanie 57
Proces odpowiadający za zarządzanie ryzykami, które mogłyby poważnie wpłynąć na usługi IT to:
zarządzanie bezpieczeństwem informacji,
zarządzanie poziomem usług,
zarządzanie poddostawcami.
zarządzanie ciągłością usług,
Pytanie 58
Zapewnienie poufności, integralności oraz dostępności zasobów, zdolności, informacji, danych i usług IT, należących do organizacji to rola:
menedżera ds. poziomu usług,
menedżera ds. katalogu usług,
menedżera ds. bezpieczeństwa.
menedżera ds. dostępności usług,
Pytanie 59
Gwarancja oznacza:
zapewnienie, że usługa IT spełni wymagania w zakresie ciągłości,
zapewnienie, że usługa IT spełni wymagania w zakresie pojemności.
zapewnienie, że usługa IT spełni wymagania w zakresie wydajności,
funkcjonalność usługi IT z punktu widzenia klienta,
Pytanie 60
Do zdolności zaliczamy:
infrastrukturę,
informacje.
wiedzę ludzi,
procesy,
Pytanie 61
W koncepcji 4P "Perspektywa" definiuje:
metody i sposób ich wykorzystania w celu rozwoju organizacji na konkurencyjnym rynku,
czynniki wyróżniające danego dostawcę w oczach jego klientów,
przekonania, wartości i cele, które kierują zachowaniem całej organizacji,
procedury stosowane przez dostawcę usług.
Pytanie 62
Ewidencjonowaniem kosztów IT oraz ich alokacją na poszczególne usługi IT zajmuje się proces:
zarządzania podażą,
zarządzania portfelem usług.
zarządzania popytem,
zarządzania finansami,
Pytanie 63
Pojemność:
to maksymalna przepustowość, którą może dostarczyć usługa IT, równocześnie dotrzymując docelowych poziomów usług,
to zdolność usługi IT do realizacji przewidzianej funkcji, adekwatnie do potrzeb,
to np. wielkość dysku twardego.
jest wyliczana poprzez pomiar efektu biznesowego usługi IT,
Pytanie 64
Negocjowanie z klientem i przygotowywanie umów na świadczenie usług należy do obowiązków:
menedżera ds. dostępności usług,
menedżera ds. pojemności usług.
menedżera ds. poziomu usług,
menedżera ds. katalogu usług,
Pytanie 65
Celem działań realizowanych w fazie przekazania usług IT jest:
zarządzanie zasobami wymaganymi dla zbudowania wydań danej usługi,
zarządzanie portfelem usług.
projektowanie zmienionych usług,
zarządzanie zasobami wymaganymi dla dystrybucji wydań danej usługi,
Pytanie 66
Działania w fazie przekazania usług IT kreują wartość dla biznesu poprzez:
poprawę zgodności z regulacjami i standardami architektonicznymi,
poprawę skuteczności i efektywności wprowadzania zmian i nowych usług z perspektywy klientów,
realizację zadań i procesów wymaganych dla dostarczania usług użytkownikom biznesowym, zgodnie ze zdefiniowanymi poziomami,
projektowanie miar dla usług, procesów i architektur.
Pytanie 67
Testowanie to czynność służąca:
zweryfikowaniu, czy element konfiguracji spełnia specyfikację,
zagwarantowaniu, że spełnione są wymagania biznesowe, nawet gdy zmieniły się one w stosunku do oryginalnego projektu.
zweryfikowaniu, czy usługa IT spełnia uzgodnione wymagania,
zapewnieniu, że nowa lub zmieniona usługa IT zaspokoją potrzeby biznesu,
Pytanie 68
Zarządzanie aktywami to proces odpowiadającym za:
śledzenie i raportowanie wartości aktywów przez cały ich cykl życia,
planowanie przenoszenia wydań do środowiska testowego,
utrzymywanie informacji o elementach konfiguracji, niezbędnych do świadczenia usługi IT,
ocenę nowej lub zmienionej usługi IT w celu zapewnienia kontroli ryzyka.
Pytanie 69
Właściciel usługi odpowiada za:
identyfikację możliwości usprawnień usługi,
alokowanie odpowiedzialności za dostawę usługi do właściwych menedżerów IT.
zapewnianie istnienia właściwej dokumentacji, wytycznych i procedur dla procesów oraz tego, iż są one stosowane,
zapewnienie, że usługa spełnia oczekiwania klienta,
Pytanie 70
Celem eksploatacji usług IT jest:
koordynacja oraz realizacja zadań wymaganych dla dostarczania usług użytkownikom biznesowym zgodnie ze zdefiniowanymi poziomami,
bieżące, rutynowe zarządzanie technologią wykorzystywaną dla dostarczania i wspierania usług IT,
zarządzanie usprawnieniami usług IT.
projektowanie systemów i narzędzi do zarządzania usługami,
Pytanie 71
Incydent to:
obniżenie jakości usługi IT.
nieplanowane zakłócenie usługi IT,
awaria elementu konfiguracji, która nie wpłynęła jeszcze na usługę,
zmiana stanu, która ma znaczenie dla zarządzania usługą IT,
Pytanie 72
Podstawowym celem procesu zarządzania problemami jest:
zminimalizowanie wpływu incydentów, których nie da się uniknąć,
przywrócenie użytkownikom usługi IT, w możliwie najkrótszym czasie,
wykonywanie codziennych działań niezbędnych do właściwego zarządzania infrastrukturą IT.
zapobieganie powtarzaniu się incydentów,
Pytanie 73
Service desk jest:
procesem,
rolą,
rodzajem mebla biurowego.
funkcją,
Pytanie 74
Zarządzanie operacjami IT to funkcja, która:
zajmuje się kontrolą eksploatacji IT,
zajmuje się zarządzaniem wyposażeniem,
realizuje codzienne czynności składające się na zarządzanie usługami IT,
jest odpowiedzialna za dostarczanie umiejętności technicznych do wsparcia usług IT.
Pytanie 75
Podstawowym celem działań realizowanych w fazie ciągłego doskonalenia usług IT jest:
projektowanie nowych lub zmienianych usług,
nieustanne dopasowywanie użyteczności i gwarancji usług IT do zmieniających się potrzeb biznesu,
identyfikacja oraz implementacja usprawnień usług IT,
budowa uzasadnienia biznesowego dla zmienianych usług IT.
Pytanie 76
Dodatkowa wartość z inwestycji (VOI - Value on Investment) to:
miara oczekiwanej korzyści z inwestycji,
wartość wynikająca ze stworzenia korzyści obejmujących poza finansowe oraz długoterminowe rezultaty,
pozytywny efekt osiągnięty przez realizację usprawnień,
stosunek zysku netto z inwestycji do wartości netto zainwestowanych aktywów.
Pytanie 77
Ile faz obejmuje tzw. cykl Deminga?
6
4
3
5
Pytanie 78
Walidacja to czynność zapewniająca, że:
element konfiguracji spełnia specyfikację,
usługa IT spełnia uzgodnione wymagania,
spełnione są wymagania biznesowe, nawet gdy zmieniły się one w stosunku do oryginalnego projektu.
nowa usługa IT zaspokoja potrzeby biznesu,
Pytanie 79
Zarządzanie konfiguracją to proces odpowiadającym za:
śledzenie i raportowanie wartości aktywów przez cały ich cykl życia,
przenoszenie nowego lub zmienionego sprzętu do środowiska produkcyjnego,
utrzymywanie informacji o elementach konfiguracji, niezbędnych do świadczenia usługi IT,
walidację nowych lub zmienionych usług IT.
Pytanie 80
Odpowiedzialność menedżera service desk obejmuje:
dokumentowanie działań składających się na poprawny przebieg procesu zarządzania incydentami.
obsługę incydentów i wniosków o usługę,
realizację działań składających się na poprawny przebieg procesu zarządzania incydentami,
planowanie działań składających się na poprawny przebieg procesu zarządzania incydentami,
Pytanie 81
Zdarzenie to:
powiadomienie zainicjowane przez dowolną usługę IT.
awaria elementu konfiguracji, która nie wpłynęła jeszcze na usługę,
zmiana stanu, która ma znaczenie dla zarządzania elementem konfiguracji,
nieplanowane zakłócenie usługi IT,
Pytanie 82
Podstawowym celem procesu zarządzania incydentami jest:
przywrócenie użytkownikom usługi IT w możliwie najkrótszym czasie,
zminimalizowanie wpływu incydentów, których nie da się uniknąć,
wykonywanie codziennych działań niezbędnych do właściwego zarządzania infrastrukturą IT.
zapobiegnięcie powtarzaniu się incydentów,
Pytanie 83
Portfel to:
tymczasowa organizacja, stworzona w celu dostarczenia jednego lub większej liczby produktów biznesowych,
zestaw wszystkich programów i projektów.
tymczasowa, elastyczna struktura organizacyjna, stworzona dla koordynacji, kierowania oraz nadzoru implementacji grupy projektów,
Pytanie 84
Kategoryzacja portfela obejmuje:
zapewnienie właściwego właścicielstwa biznesowego i zaangażowania, w ramach określonych zasad nadzoru, dla poszczególnych programów i projektów.
pogłębioną analizę portfela, mającą na celu zapewnienie, że harmonogram i plan jest wykonalny i dopasowany do strategii portfela,
nadawanie priorytetów programom i projektom, dopasowanych do strategii i celów organizacji,
rozwiązywanie ewentualnych konfliktów lub ograniczeń, które mogą się pojawić po zbudowaniu pierwszej wersji portfela,
Pytanie 85
Raportowanie dotyczące programów powinno się odbywać w cyklu:
rocznym.
kwartalnym,
miesięcznym,
Pytanie 86
Struktura kontroli portfela obejmuje:
strategię portfela,
harmonogram portfela,
opisy procesów,
żadne z powyższych.
Pytanie 87
W radzie portfela zasiadają:
właściciel zmiany biznesowej,
kierownik programu,
główny dostawca.
SRO,
Pytanie 88
Identyfikacja programu obejmuje:
przygotowanie transzy.
przygotowanie streszczenia programu,
ustalenie członków grupy sponsoringowej, wyjaśnienie ich interesów i perspektyw odnośnie programu,
zarządzanie przed wprowadzeniem zmiany,
Pytanie 89
Do zrealizowania kroku "Zarządzanie transzami" na wejściu powinniśmy otrzymać:
dostarczone zdolności,
uzgodnienia w zakresie nadzoru.
osiągnięte rezultaty,
zmiany w strategii,
Pytanie 90
W kroku "Dostawa zdolności" na wyjściu dostarcza się:
streszczenie projektów,
plan programu,
rezultaty projektów.
rejestr ryzyk,
Pytanie 91
Do zrealizowania kroku "Realizacja korzyści" na wejściu powinniśmy otrzymać:
opis wizji,
zmiany w operacjach,
osiągnięte rezultaty.
uzasadnienie biznesowe,
Pytanie 92
Uzasadnienie biznesowe jest budowane w następującym kroku:
dostawa zdolności,
definiowanie programu,
identyfikacja programu,
realizacja korzyści.
Pytanie 93
Program to:
tymczasowa organizacja, stworzona w celu dostarczenia jednego lub większej liczby produktów biznesowych,
tymczasowa, elastyczna struktura organizacyjna, stworzona dla koordynacji, kierowania oraz nadzoru implementacji grupy projektów,
zestaw wszystkich programów i projektów.
Pytanie 94
Segmentacja portfela obejmuje:
zapewnienie właściwego właścicielstwa biznesowego i zaangażowania, w ramach określonych zasad nadzoru, dla poszczególnych programów i projektów.
rozwiązywanie ewentualnych konfliktów lub ograniczeń, które mogą pojawić się po zbudowaniu pierwszej wersji portfela,
pogłębioną analizę portfela, mającą na celu zapewnienie, że harmonogram i plan jest wykonalny i dopasowany do strategii portfela,
nadawanie priorytetów programom i projektom, dopasowanych do strategii i celów organizacji,
Pytanie 95
Raportowanie dotyczące portfela powinno się odbywać w cyklu:
miesięcznym,
rocznym.
kwartalnym,
Pytanie 96
Struktura dostarczania zmian obejmuje:
harmonogram portfela,
opisy procesów.
opisy ról,
strategię portfela,
Pytanie 97
W radzie programu zasiadają:
właściciel zmiany biznesowej,
CEO,
główny dostawca.
kierownik programu,
Pytanie 98
Do metod finansowych oceny efektywności inwestycji IT zaliczamy:
NPV,
ROM,
Information Economics.
Pytanie 99
Do metod wielokryterialnych oceny efektywności inwestycji IT zaliczamy:
IT-assessment,
Value analysis.
DCF,
Pytanie 100
W metodzie Information Economics wartość inwestycji IT wynika z analizy:
ROI,
wpływu na biznes,
żadne z powyższych.
wpływu na IT,
Pytanie 101
Do wpływów gotówki przy ocenie inwestycji zaliczamy:
wzrost kapitału pracującego,
utrzymanie infrastruktury i aplikacji,
ograniczenia kosztów.
Pytanie 102
Model Managed Services zakłada, że:
każda jednostka biznesowa ma własny dział IT i pokrywa całkowite koszty jego funkcjonowania,
maksymalizowana jest kombinacja usług świadczonych na tej samej infrastrukturze.
zasoby IT są współdzielone i wykorzystywane przez różne jednostki biznesowe,
Pytanie 103
Koszty pośrednie to koszty, które:
żadne z powyższych.
) można przypisać do usługi poprzez zastosowanie odpowiedniego klucza podziału,
można wprost przypisać do danej usługi IT,
Pytanie 104
Koszty pośrednie nieprzypisane dzielimy na poszczególnych klientów w takiej samej proporcji, w jakiej ci klienci partycypują:
tylko w kosztach bezpośrednich,
zarówno w kosztach bezpośrednich, jak i w kosztach pośrednich przypisanych.
tylko w kosztach pośrednich przypisanych,
Pytanie 105
Kiedy możemy zastosować uproszczony podziału kosztów pośrednich nieprzypisanych, polegający na tym, iż dzielimy te koszty po równo na wszystkich klientów?
gdy poszczególne jednostki biznesowe wykorzystują zasoby IT w bardzo podobnym trybie i zakresie,
nigdy.
gdy poszczególne jednostki biznesowe wykorzystują te same systemy informatyczne,
Pytanie 106
Do metod wskaźnikowych zaliczamy:
NPV.
Value Analysis,
ROM,
benchmarking,
Pytanie 107
Analiza TCO obejmuje:
zużycie energii.
audyty,
zakupu aplikacji,
utrzymanie, szkolenia i wsparcie techniczne,
Pytanie 108
Wycena usług następuje w fazie:
projektowania,
pomiaru.
implementacji,
analizy,
planowania,
Pytanie 109
Outsourcing oznacza:
możliwość wykorzystywania niezależnych, zewnętrznych podmiotów jako dostarczycieli określonych dóbr i usług, zamiast konieczności rozwijania tych sfer działalności wewnątrz przedsiębiorstwa;
wykorzystywanie zasowbów pozostających na zewnątrz organizacji;
proces transformacji funkcji i restrukturyzacji przedsiębiorstwa, jednostki administracji lub innego podmiotu, polegający na przekazywaniu funkcji i procesów oraz zasobów związanych z realizacją tych funkcji podmiotom zewnętrznym
Pytanie 110
Sytuacja, w której kilka podmiotów gospodarczych lub jednostek administracyjnych tworzy odrębny podmiot wyspecjalizowany w świadczeniu określonych usług lub wytwarzaniu produktów na rzecz uczestników porozumienia, to:
co-soucing;
insourcing
intersourcing;
Pytanie 111
Rozwój za granicą własnych jednostek organizacyjnych, którym powierza się realizację zadań biznesowych ze względów strategicznych i ekonomicznych to:
captive-shoring;
on-shoring;
off-shoring
Pytanie 112
Biorąc pod uwagę zakres współpracy pomiędzy klientem a dostawcą, przeciwnieństwem insourcingu jest:
selective outsourcing;
partnering
nearshore;
Pytanie 113
Przenoszenie operacji sourcingowych w ramach tego samego obszaru geograficznego to:
offshore
onshore;
nearshore;
Pytanie 114
Kompleksowa usługa zarządzania środowiskiem komputerów to:
archiwizacja danych
zarządzanie infrastrukturą informatyczną;
zarządzanie aplikacjami
Pytanie 115
Usługa polegająca na zapewnieniu w określonym czasie zapasowego sprzętu komputerowego w przypadku katastrofy to:
Office Space Recovery
Desktop Management Services
Data Center Recovery;
Pytanie 116
Usługi polegające na udostępnianiu odpowiednio wyposażonego, przygotowanego i zabezpieczonego miejsca do umieszczania w nim elementów infrastruktury informatycznej klienta to:
hosting;
kolokacja
zarządzanie infrastrukturą internetową;
Pytanie 117
Usługa polegająca na utrzymywaniu dostępności krytycznych dla przedsiębiorstwa aplikacji wraz z niezbędną infrastrukturą to:
zapewnienie ciągłości działania;
zarządzanie aplikacjami;
archiwizacja danych
Pytanie 118
Sytuacja, w której dochodzi do przejęcia przez outsourcera całego działu IT łącznie z pracownikami oraz wykupieniem części środków trwałych jakie klient posiadał w dziale IT, to:
outsourcing strategiczny;
Office Space Recovery
outsourcing selektywny
Pytanie 119
Korzyści finansowe w outsourcingu IT wynikają z:
niższych kosztów usług zewnętrznych w porównaniu do usług świadczonych wewnętrznie.
większej płynności finansowej przedsiębiorstwa.
delegowania na dostawcę odpowiedzialności za rozwój eksploatację systemów IT.
dostępu do nowych technologii.
Pytanie 120
Do ryzyk związanych z outsourcingiem IT należy
utrata kontroli nad IT.
nieprzewidywalne koszty usług.
utrata kompetencji IT.
nieokreślona jakość usług.
Pytanie 121
W celu minimalizacji ryzyka negatywnych skutków outsourcingu IT firmy powinny:
stosować outsourcing selektywny.
stosować długoterminowe kontrakty.
ustalać odpowiednie zachęty dla outsourcera.
Pytanie 122
Poprawna kolejność czynności wykonywanych w trakcie przygotowania do projektu outsourcingu to:
analiza kosztów, korzyści i ryzyka > analiza strategiczna > opracowanie umowy > wybór partnera outsourcingowego
analiza strategiczna > analiza kosztów, korzyści i ryzyka > ; wybór partnera outsourcingowego > opracowanie umowy
analiza kosztów, korzyści i ryzyka > analiza strategiczna > wybór partnera outsourcingowego > opracowanie umowy
analiza strategiczna > analiza kosztów, korzyści i ryzyka > opracowanie umowy > wybór partnera outsourcingowego;
Pytanie 123
Przeniesienie realizacji zadań biznesowych do kraju macierzystego, np. do specjalnych stref ekonomicznych określamy mianem:
near-shoring
on-shoring;
offshoring;
Pytanie 124
Usługa polegająca na zapewnieniu klientowi możliwości skorzystania z kompletnie wyposażonej zapasowej przestrzeni biurowej (stacji roboczych, telefonów, drukarek, kopiarek, faksów) to:
Desktop Management Services;
Office Space Recovery;
Data Center Recovery
Pytanie 125
Korzyści finansowe w outsourcingu IT wynikają z:
większej płynności finansowej przedsiębiorstwa
niższych kosztów usług zewnętrznych, w porównaniu do usług świadczonych wewnętrznie;
delegowania odpowiedzialności za rozwój eksploatację systemów IT na dostawcę
dostępu do nowych technologii
Pytanie 126
Kompleksowa usługa zarządzania środowiskiem komputerów to:
zarządzanie infrastrukturą informatyczną;
archiwizacja danych
kompleksowe zarządzanie aplikacjami;