[ sida 1 ] IT och Omvärlden (NIT01A 7,5 hp) Provmoment: Ladokkod: Tentamen ges för: Tentamen NIT01A DE10, SYST12, SYST11 (omtentamen) Datum och tid: 2012-12-07, kl 09.00 13.00 Hjälpmedel: Inga hjälpmedel tillåtna Tentamen är färdigrättad inom 20 arbetsdagar (2013-01-10). Därefter kan inregistreringen av resultatet ta ca en vecka, dvs att resultatet bör vara synligt på MittKonto senast 2013-01-17. Betyg: OBS! Denna tentamen är gjord i fyra delar. Om någon del av tentamen inte når upp till godkänt för den delen (50%), blir betyget på tentamen Underkänd; slutpoängen blir de poäng studenten uppnått fram till och med den delen, och därefter följande delar rättas inte. För betyget Godkänd eller högre måste samtliga delar vara godkända, dvs uppnå minst 50% av möjliga poäng på respektive del. För betyget Väl Godkänd måste därutöver 75% av möjliga poäng ha uppnåtts på tentamen som helhet. Maxpoäng på denna tentamen är 106 poäng. Allmänna anvisningar: 1. Skriv endast på ena sidan av pappret, ej fram och baksida. 2. Ange tydligt till vilken fråga svaret hör. 3. Lägg svaren i samma ordning som frågorna i tentamenshäftet (del A = fråga 1) 4. Svårlästa svar kan inte rättas! 5. Ansträng er att besvara frågorna tydligt. 6. Markera på omslaget till tentamen vilka frågor du lämnat svar på. 7. Om du finner uppgifterna i tentamenstexten ofullständiga skall du göra egna antaganden för de uppgifter du saknar. Redovisa dina egna antaganden. Samtliga frågor besvaras med kurslitteratur och föreläsningar som utgångspunkt. Om du använt ytterligare informationsmaterial för dina svar, anger du från vilket material i dinasvar. Ett tips är att du ägnar som första steg lite tid åt att gå igenom frågorna för att därigenom planera och disponera tiden på bästa sätt. Du bör även vid denna inspektion fundera lite över hur frågan är formulerad för att uttolka frågans intention. Begrepp som t ex, diskutera, exemplifiera, beskriv och förklara säger något om frågans innebörd och hur du bör svara. Lycka till med tentamen! Björn Abelli (070-99 55 910) OBS!! Vid en skriftlig tentamen måste studenten visa att han/hon har tillräckliga kunskaper inom problemområdet. Många gånger är det möjligt att ge exempel och illustrera, ibland det bästa eller till och med det enda sättet, och kan påverka poängsättningen för svaret. Om du anser att en frågeställning inte är komplett, så är det upp till dig att komplettera med eventuellt saknade förutsättningarna. I sådana fall måste du också ange eventuella tillkommande förutsättningar i ditt svar.
[ sida 2 ] OBS! Denna tentamen är gjord i flera delar. Om någon del av tentamen inte når upp till godkänt för den delen (50%), blir betyget på tentamen Underkänd; slutpoängen blir de poäng studenten uppnått fram till och med den delen, och därefter följande delar rättas inte. För betyget Godkänd eller högre måste samtliga delar vara godkända, dvs uppnå minst 50% av möjliga poäng på delen. För betyget Väl Godkänd måste därutöver 75% av möjliga poäng ha uppnåtts på tentamen som helhet. Markera rätt svar för kryssfrågorna med ett tydligt X i därför avsedd ruta i svarsfälten nedan. På kryssfrågorna är endast ett svar korrekt. Om mer än en ruta är ikryssad på en fråga räknas det som ett felaktigt svar. Svarsformulär för del A (huvudfråga 1) 1 7 13 19 2 8 14 20 3 9 15 21 4 10 16 22 5 11 17 23 6 12 18 24 Varje korrekt svar ger 1 poäng, dvs max 24 poäng för denna del. För godkänd på denna del krävs minst 12 korrekta svar Glöm inte att lägga denna sida i det gula tentamenshäftet!
[ sida 3 ] Frågor för del A (huvudfråga 1). Kryssa i dina svar på sidan 2! 1. Flygplanstillverkaren Boeing utformade sitt nya flygplan 787 Dreamliner i Ryssland, för att få tillgång till högt kvalificerade flygtekniska ingenjörer. Identifiera denna strategi. A) outsourcing B) franchising C) offshoring D) licensiering 2. Vilket av följande påståenden är falskt om integritet online (e-handel på webben)? A) En leverantör kan spåra vilka webbsidor du tittar på. B) En leverantör vet vilken betalningsmetod du väljer att använda. C) En leverantör kan se vilka produkter du tittat på i detalj. D) En leverantör har enligt lag skyldighet att respektera din integritet. 3.... handlar om att säkerställa äkthet och exakthet utav information samt att identifiera vem som är ansvarig för fel i information som kan skada människor. A) Informationsskydd B) Informationens tillgänglighet C) Informationens noggrannhet D) Informationens integritet 4. Vilket av följande är en nackdel med företag som verkar för en "global strategi"? A) brist på kontroll över dotterbolag B) bristande intresse av att få ytterligare kunskap om utländska verksamheter C) begränsad kunskapsöverföring mellan enskilda dotterbolag D) oförmåga att reagera snabbt på lokala utmaningar och möjligheter 5. Vilket av följande är en definition av "marginalkostnad"? A) Det är den kostnad som uppstår för att kunna göra en ekonomisk vinst. B) Det är kostnaden för ett alternativ som måste underlåtas i syfte att uppnå ett visst mål. C) Det är kostnaden för att producera ytterligare en enhet av produkten. D) Det är den kostnad som redan har uppkommit och kan inte återställas. 6. Internet bygger på en teknik med... för att leverera data och information över nätverk. A) fönster B) lagring C) kretskoppling D) paketförmedling 7. En avdelning på forsknings-och utvecklingsbolaget ImmuneEarth har fler än 500 forskare som forskar kring botemedel mot aids. ImmuneEarth har många datorer som har grupperats i ett sammanhållet system för detta ändamål. Nyligen har en av deras datorer uppdaterats eftersom det hade låg prestanda vilkt bromsade hela systemet. Vilken av följande principer stämmer på detta fall? A) cloud computing B) grid computing C) trusted computing D) edge computing 8. En... används som persondatorer och i små företag. A) server B) superdator C) mikrodator D) stordator
[ sida 4 ] 9. Ett av protokollen som används för Internet-trafiken heter... A) Trivial File Transfer Protocol (TFTP) B) Address Resolution Protocol (ARP) C) Dynamic Host Configuration Protocol (DHCP) D) Transmission Control Protocol (TCP) 10. Vilket av följande påståenden är sant om företag som har en "Click-Only"-strategi? A) Dessa företag verkar på både fysiska och virtuella arenor. B) Dessa företag verkar varken på fysiska eller virtuella arenor. C) Dessa företag väljer att arbeta enbart på de traditionella fysiska marknaderna. D) Dessa företag har inte fysiska butiker. 11. Elektronisk handel används även för att göra affärer mellan affärspartners såsom leverantörer och mellanhänder. Denna form av elektronisk handel kallas vanligtvis... A) consumer-to-consumer B) business-to-business C) peer-to-peer D) business-to-employee 12. När sajter på nätet hänvisar kunder till ett annat företag på nätet, kallas det A) prenumerationsmarknadsföring B) affiliate-marknadsföring C) buzz-of-word marknadsföring D) viral marknadsföring 13.... används för att underlätta säker överföring av konfidentiell information inom en organisation. A) extranät B) intranät C) Telnet D) Ethernet 14.... gör det möjligt att komma åt data över nätet utan ingående kunskap om andra organisationers system, vilket underlättar maskin-till-maskin-interaktion över Internet. A) RSS-flöden B) Peer-produktion C) webbtjänster (web services) D) arbetsstationer 15.... är ett fenomen där företag använder vanliga människor som billig arbetskraft. A) crowdsourcing B) nearshoring C) nätfiske D) Pharming 16. Vilket av följande kan sägas vara ett uttryck för webb 2,0? A) skifte i användarnas livsstil på grund av ökad köpkraft B) skifta i användarnas benägenhet att välja miljö-orienterade produkter C) skifte i användarnas roll från passiva konsumenter av skapare av innehåll D) skifte i användarnas intresse från att dela information till hitta information 17. Varje rad i en tabell i en databas motsvarar en/ett... A) fält B) post C) fråga D) attribut
[ sida 5 ] 18. Ett vanligt sätt att representera en datamodell är i ett... A) report-query diagram B) form-record diagram C) entity-relationship diagram D) normaliseringsdiagram 19. Vilket av följande är ett exempel på en immateriell fördel för ett företag? A) lägre transport-och driftskostnader B) en avsevärd ökning av försäljningen C) kostnadsminskningar jämfört med tidigare D) kundernas förbättrade uppfattning om företaget 20....testning innebär testning av funktionerna i systemet i användarens miljö med verkliga data. A) alfa- B) beta- C) enhets- D) integrations- 21. Vilket av följande är ett exempel på ett business case -argument utifrån faktorn rädsla (Fear)? A) Om vi inte genomför detta system, kan våra konkurrenter att få en betydande fördel över oss. B) Systemet kan hjälpa oss att möta både individuella och organisatoriska mål. C) Med hjälp av detta system kommer att hjälpa våra anställda att betjäna kunderna mer effektivt. D) Det nya systemet är användarvänligt och kan genomföras nästan omedelbart. 22. Vilket av följande begrepp representerar inlägg/postningar som används för reklam för någon produkt eller tjänst? A) webb-filter B) adware C) cookies D) spam 23. Vilket av följande begrepp representerar den tvivelaktiga praxis att registrera ett domännamn och sedan försöker sälja namnet för stora pengar till den person, företag eller organisation som mest sannolikt borde ha det. A) cyberstalking B) cybersquatting C) cyberkrig (cyber war) D) cybermobbning 24. Vilket av följande är ett exempel på sekundär lagring? A) primärminne B) cacheminne C) virtuellt minne D) hårddisk Glöm inte att lägga svarssidan (sida 2) för kryssvaren i det gula tentamenshäftet! För de följande delarna bör svaren vara korta och koncisa, dvs att det inte borde behövas några längre essäer. Svaret för respektive fråga skall skrivas på ett separat blad, tydligt angivet vilken fråga det är ett svar på. Om någon del av tentamen inte når upp till godkänt för den delen (50%), blir betyget på tentamen Underkänd; slutpoängen blir de poäng studenten uppnått fram till och med den delen, och därefter följande delar rättas inte.
[ sida 6 ] Del B (Teknik) Fråga 2 (11p) Ange delarna i en dator utifrån nedanstående bild: Fråga 3 (7p) Ange de vanligaste uppgifterna för operativsystemet. Fråga 4 (6p) För att adressera ett objekt på Internet (en webbsida, dokument, etc) används vanligen en Uniform Resource Locator (URL). Beskriv hur en URL är uppbyggd; vilka delar den består utav. Maxpoäng för denna del är 24 poäng. För godkänt på denna del krävs minst 12 poäng
[ sida 7 ] Del C (Människor och organisationer) Fråga 5 (12p) Stora företag har internationella affärsstrategier för att konkurrera på den globala marknaden. Beskriv de fyra affärsstrategierna; deras styrkor, svagheter, samt på vilken marknad de passar bäst. Fråga 6 (10p) Det finns tre beslutsnivåer i en organisation. Vilka är dessa nivåer, och hur kan informationssystem underlätta beslutsfattandet på respektive nivå? Fråga 7 (12p) Beskriv förutsättningarna för att kunna lyckas med en CRM-strategi (Customer Relationship Management). Maxpoäng för denna del är 34 poäng. För godkänt på denna del krävs minst 17 poäng Del D (Säkerhet) Fråga 8 (8p) Ofta komprometteras informationsäkerheten helt enkelt för att organiationer och individer inte hanterar säkerheten på ett bra sätt. Ge åtta exempel på vanligt förekommande brister, misstag eller fel av den typen. Fråga 9 (8p) Vad är Malware? Ge fyra olika exempel. Fråga 10 (8p) Datorbrottslingar kan kategoriseras i olika grupper. Vilka är de fyra vanligaste grupperna och vad karaktäriserar dem. Maxpoäng för denna del är 24 poäng. För godkänt på denna del krävs minst 12 poäng Detta är sista sidan Glöm inte att lägga dina svar (inklusive sida 2) i rätt ordning i det gula tentamenshäftet! Lägg svaren i samma ordning som frågorna i tentamenshäftet (del A = fråga 1)