Fragen und Antworten zu Management Information Systems (MIS) MCQs

Fragen und Antworten zu Management Information Systems (MIS) MCQs

MCQSS.com bietet kostenlose Fragen und Antworten zu Management Information Systems (MIS) in Tausenden von verschiedenen Themenbereichen. Unser interaktives Format ermöglicht es Ihnen, sofort zu erfahren, ob Sie die Fragen richtig beantwortet haben. Entdecken Sie unsere Sammlung von Multiple-Choice-Fragen und testen Sie Ihre Kenntnisse in Management Information Systems (MIS) noch heute! Es ist kein Mitgliedschaftskauf oder eine Anmeldung erforderlich - Sie können unsere Website kostenlos nutzen. Verpassen Sie nicht die Gelegenheit, Ihre Fähigkeiten zu verbessern und sich mit MCQSS.com auf Prüfungen vorzubereiten.

1: Nach der Beschreibung von Simon - gibt es vier Phasen in jedem Entscheidungsprozess. Entscheidungsunterstützungssysteme sind in erster Linie konzipiert, um die ______ -Phase zu überwachen.

A.   Traditioneller Lebenszyklus

B.   Implementierung

C.   Unabhängigkeit aus der GUI -Umgebung

D.   Heuristik

2: Welche der folgenden folgenden Programmiersprache ist eine objektorientierte Programmiersprache, die nur die für eine bestimmte Aufgabe benötigte Softwarefunktionen liefern kann - und die auf einem Computer oder Betriebssystem ausgeführt werden können?

A.   Persönliche E-Mail von außen vom System der Organisation erhalten

B.   Osi

C.   Java

D.   Bandbreite

3: Welcher der folgenden digitalen Informationsdienste für digitale Informationsdienste, die zur Bereitstellung von Geschäftsinformationen vorhanden ist?

A.   Verwaltung der Dokumentation des Wissens

B.   Java

C.   Osi

D.   Dialog

4: In den meisten Organisationen - dem Chief Information Officer erhält ein Rang

A.   Executive Support System (ESS)

B.   Wissenschaftliches und Workstation Computing

C.   Analyse

D.   Vizepräsident

5: In welcher Art der Verarbeitung kann mehr als eine Anweisung gleichzeitig verarbeitet werden - indem ein Problem in kleinere Teile zerlegt und gleichzeitig verarbeitet werden?

A.   Implementierung

B.   Parallel

C.   Supercomputer

D.   Vereinfachte Test- und Dokumentationsverfahren

6: Welche der folgenden Aussagen ist eine gemeinsam genutzte Netzwerkservice -Technologie, die Daten für die Übertragung in Bündel einpackt, aber keine Fehlerkorrekturroutinen verwendet?

A.   Rahmenrelais

B.   Transaktionsverarbeitungssystem (TPS)

C.   Traditioneller Lebenszyklus

D.   Datenbusbreite

7: Welcher der folgenden Schritte im Prozess der Business Systems Planning (BSP) wird normalerweise zuerst durchgeführt?

A.   Asynchroner Transfermodus (ATM)

B.   Verwenden von Serifenwartungen in Graphikbezeichnungen

C.   Tor

D.   Definieren von Geschäftsprozessen

8: Welches der folgenden Systeme existiert auf der strategischen Ebene einer Organisation?

A.   Im Allgemeinen besser für größere Anwendungen geeignet

B.   Nutzen Sie vorhandene Telefonleitungen

C.   Persönliche E-Mail von außen vom System der Organisation erhalten

D.   Executive Support System (ESS)

9: Von den folgenden Methoden der Dateiorganisation - die einzige, die auf Magnetband verwendet werden kann, ist

A.   Logisch

B.   Sequentiell

C.   Asynchron

D.   Verwenden von Serifenwartungen in Graphikbezeichnungen

10: Welche der folgenden Aussagen bedeutet das internationale Referenzmodell für die Verknüpfung verschiedener Computertypen und Netzwerke?

A.   Persönliche E-Mail von außen vom System der Organisation erhalten

B.   Osi

C.   Vereinfachte Test- und Dokumentationsverfahren

D.   Analyse

11: Welche der folgenden Systeme der Systementwicklung wird am häufigsten für Informationssysteme auf Unternehmensebene verwendet?

A.   Indexserver

B.   Traditioneller Lebenszyklus

C.   Asynchroner Transfermodus (ATM)

D.   Objektorientierte

12: Wenn sich alle Elemente in einem System in derselben Kategorie befinden, soll ______ ein Minimum sein.

A.   Enterprise -weite Daten einbeziehen - gesammelt von Legacy -Systemen gesammelt

B.   Unsicherheit

C.   Ordinalität

D.   Darlehensmitarbeiter einer Bank geben Antragsinformationen in ein zentrales System ein, damit der Antrag von vielen Personen gleichzeitig bewertet werden kann.

13: Die vorherrschende Programmiersprache für die Wirtschaft war

A.   Mit geringfügigen Anstieg der Programmentwicklung und Wartungskosten beinhalten

B.   Datenkonvertierung

C.   Schecks bearbeiten

D.   COBOL

14: Welche der folgenden Aussagen ist keine Art von Wissensarbeitssystem (KWS)?

A.   Schiene

B.   Entscheidungsunterstützungssystem (DSS)

C.   Operationen

D.   Elektronisches Bulletin -Brett

15: Das zeitaufwändigste Element von Systemkonvertierungsplänen ist

A.   Nutzen Sie vorhandene Telefonleitungen

B.   FOKUS

C.   Heterarchie

D.   Datenkonvertierung

16: Welche der folgenden Arten von Organisationen nutzt am wenigsten eine hierarchische Datenbank?

A.   Beratungsunternehmen/Serviceorganisationen

B.   Definieren von Geschäftsprozessen

C.   Quelle

D.   Transaktionsverarbeitungssystem (TPS)

17: Die Darstellung von Daten, wie sie einem Anwendungsprogrammierer oder Endbenutzer angezeigt werden, wird als (n) _____ Ansicht beschrieben.

A.   Erste

B.   Fuzzy Logic

C.   Suchen Sie nach einer verallgemeinerten Lernfähigkeit

D.   Logisch

18: Welche der folgenden Anwendungsarten hängt im Allgemeinen von der GUI -Umgebung (Graphical User Interface) ab?

A.   Implementierung

B.   Operationen

C.   Normalisierung

D.   Desktop-Publishing

19: In seiner aktuellen Form ist die Technologie des elektronischen Datenaustauschs (EDI) geeignet, um alle folgenden Ausgaben zu übertragen

A.   Homogene Daten

B.   Transduktion

C.   Ein Modem oder Modems

D.   Anfragen

20: Ein Verarbeitungssystem lehnt eine Bestelltransaktion für 10 000 Einheiten ab - da zuvor keine Bestellung mehr als 70 Einheiten platziert worden war. Dies ist ein Beispiel für a

A.   Operationen

B.   Angemessenheitsprüfung

C.   Osi

D.   Tupel

21: Welches der folgenden Speichermedien hat im Allgemeinen die langsamste Zugangsgeschwindigkeit?

A.   Design-Spezifikationen

B.   Magnetscheibe

C.   Dialog

D.   Heuristik

22: In einem individuellen MIS - die am häufigsten verwendete Technik zur Durchführung von Operationsforschung ist ______ Programmierung.

A.   Persönliche E-Mail von außen vom System der Organisation erhalten

B.   Linear

C.   Krankenhausinformationssystem

D.   Logische Anwendungsgruppen

23: Welche der folgenden Bedenken wird von Tools Front-End Case (computergestützte Software-Engineering) behandelt?

A.   Protokolle

B.   Wissensarbeitssystem (KWS)

C.   Analyse

D.   Asynchron

24: Das vordefinierte Datenpaket in einigen LANs - einschließlich Daten, die den Sender - Empfänger anzeigen - und ob das Paket verwendet wird - wird als bekannt als

A.   30-50

B.   Datenmodelle

C.   Zeichen

D.   Zuverlässigkeit vieler Computer

25: _____ Tools ist eine Projektmanagement -Technik, die Aufgaben strukturiert und sequenzen - und die Zeit budgetiert - Geld - und technische Ressourcen, die zur Erfüllung dieser Aufgaben erforderlich sind.

A.   Formelle Planung

B.   Ziele

C.   Operationen

D.   Prost

26: Eine Übertragung über ein Telekommunikationsnetzwerk, in dem Daten auf zwei Arten fließen können - jedoch in nur einer Richtung jeweils - wird beschrieben als

A.   Manuelle Verfahren

B.   Tupel

C.   COBOL

D.   Halbduplex

27: Jede der folgenden Faustregel für die Behandlung von Grafiken in der Desktop -Publishing -Anwendung, außer dass

A.   Nutzen Sie vorhandene Telefonleitungen

B.   Suchen Sie nach einer verallgemeinerten Lernfähigkeit

C.   Verwenden von Serifenwartungen in Graphikbezeichnungen

D.   Relativ langsamere Betriebsgeschwindigkeit

28: Welche der folgenden Aussagen sind in einer MIS -Prüfung enthalten?

A.   Verwenden von Serifenwartungen in Graphikbezeichnungen

B.   Eine Top-Down-Methode

C.   Physische Einrichtungen - Telekommunikation - Steuerungssysteme - und manuelle Verfahren

D.   Kilobytes

29: Welche der folgenden Aussagen stützt sich am wahrscheinlichsten auf die parallele Verarbeitung?

A.   Supercomputer

B.   Forward Engineering

C.   Asynchron

D.   Krankenhausinformationssystem

30: Routinen, die durchgeführt werden, um Eingabedaten zu überprüfen und Fehler vor der Verarbeitung zu korrigieren

A.   Im Allgemeinen besser für größere Anwendungen geeignet

B.   Krankenhausinformationssystem

C.   Entscheidungsunterstützungssystem (DSS)

D.   Schecks bearbeiten

31: ____ besteht aus vorgebauten elektronischen Bildern.

A.   ASCII Art

B.   Grafikkunst

C.   Clip Art

D.   Kunst zeichnen

32: ____ werden normalerweise in Form von Regeln ausgedrückt.

A.   Attribute

B.   Entitäten

C.   Beziehungen

D.   Einschränkungen

33: ____ konvertiert eine Tabelle, die in der dritten normalen Form nicht mehr in der dritten normalen Form ist.

A.   Wandlung

B.   Denormalisierung

C.   Normalisierung

D.   Reproduzieren

34: ____ verwendet im Allgemeinen interne Daten und reagiert in Echtzeit.

A.   Qbe

B.   Olap

C.   Sql

D.   OLTP

35: ____ impliziert, dass keine Site von einer anderen Website abhängen sollte, um seine Datenbankfunktionen auszuführen.

A.   Keine Abhängigkeit von einer zentralen Seite

B.   Lokale Autonomie

C.   Dauerbetrieb

D.   Fragmentierungstransparenz

36: ____ ist ein Prozess zur Kontrolle von Änderungen der Systemanforderungen während der Softwareentwicklung.

A.   Kritisches Risiko

B.   Kapazitätsplanung

C.   Konfigurationsmanagement

D.   Vermeidung

37: ____ Richtlinien schafft Standards für die Verwendung von E-Mails von Unternehmen.

A.   Email

B.   Dateiserver

C.   Webserver

D.   Zugriff auf Server

38: ____ bietet einem Mitarbeiter mehr Kontrolle über seine Arbeitssituation.

A.   Jobvergrößerung

B.   Jobwechsel

C.   Jobeigenschaften

D.   Jobanreicherung

39: ____ bezieht sich auf die Identifizierung des von jedem Besucher verwendeten Browsers, typischerweise über JavaScript -Code.

A.   Browser Mapping

B.   Browser schnüffelt

C.   Besucheridentifikation

D.   Personalisierung

40: ____ Regeln geben an, welche Benutzer über welche Art von Zugriff auf welche Daten in der Datenbank sind.

A.   Verschlüsselung

B.   Authentifizierung

C.   Autorisierung

D.   Sicht

41: ____ verwendet mehrere Informationsquellen und bietet mehrdimensionale Analysen.

A.   Olap

B.   Sql

C.   Qbe

D.   OLTP

42: _____ sind ein Beispiel für die interne Datenquelle für ein Informationssystem.

A.   Persönliche Rekorde

B.   Konkurrenten

C.   Bevölkerungsstatistik

D.   Wirtschaftslage

43: _____ ist ein Beispiel für eine elektronische Software der Enterprise-Klasse.

A.   Microsoft com

B.   Verkaufswagen

C.   Oracle E-Business Suite

D.   Maklerarchitektur der gemeinsamen Objektanforderung

44: ________ befasst sich mit objektiveren, rationalen und technischen Kenntnissen.

A.   Explizite Informationen

B.   Explizites Wissen

C.   Stillschweigende Informationen

D.   Implizites Wissen

45: ________ betreffen die Personen und Verfahrenskomponenten von Informationssystemen.

A.   Malware

B.   Passwörter

C.   Menschliche Schutzmaßnahmen

D.   Fortgeschrittene anhaltende Bedrohung

46: ________ legt die Eigenschaften eines Feldes fest, wie die Art der Daten, die es gelten wird.

A.   Datendefinition

B.   Ein Rekord

C.   Datenbankarchitektur

D.   Eine Entität

47: Ein Gebäude, Bürogeräte, Computerhardware und Netzwerkgeräte sind Beispiele für _____.

A.   Mission und Vision

B.   Situation analysieren

C.   Adjourning

D.   Kapitalvermögen

48: Eine Gruppe ähnlicher Reihen oder Datensätze ist als ________ bekannt.

A.   Tisch

B.   Aufzeichnen

C.   Reihe

D.   Spalte

49: Adware und Spyware ähneln einander, da beide ________.

A.   Wohnen im Hintergrund und beobachten Sie das Verhalten eines Benutzers

B.   Ändern Sie sofort das Passwort, das ihnen ein eigenes Passwort gegeben wird.

C.   Perimeter Firewall

D.   Datenschutzbehörden

50: Datentyp hilft einem Datenbankverwaltungssystem (DBMS) auf ________.

A.   Präsentieren Sie die Daten in einem nützlichen Format

B.   Formatdaten

C.   Speicherplatz zuweisen

51: Im ____ Modell kann jeder Datensatz mehrere übergeordnete und untergeordnete Datensätze haben.

A.   Datenmodell

B.   Operation auswählen

C.   Vorhersagemodellierung

D.   Netzwerkmodell

52: Informationssysteme bieten einen Wettbewerbsvorteil für alle folgenden, außer ________.

A.   Durch Verbesserung von Produkten oder Dienstleistungen

B.   Durch Sammeln und Speichern großer Datenmengen

C.   Durch Senkung der Betriebskosten

D.   Durch Anheben der Eintrittsbarrieren durch Verbesserung des Produkts/der Dienstleistung

E.   Indem wir den Kunden erlauben, eingesperrt zu werden

53: Die Messung der Leistung und __________ sind Teile der Grundlage eines beliebigen Steuerungssystems.

A.   Die Schuldigen bestrafen

B.   Korrekturmaßnahmen ergreifen

C.   Ausbildung

D.   Lohnend

54: Eines der Ziele der Business Intelligence ist _________.

A.   Präsentieren Sie die Ergebnisse leicht zu verstehen

B.   Die Technik impliziert Kausalität zwischen den unabhängigen und den abhängigen Variablen

C.   Kann zu Überausgaben für nicht genehmigte Datenquellen und Geschäftsanalyse -Tools führen.

D.   Prozess zum Sammeln von BI -Anforderungen

55: Die für OO detaillierten Design verwendeten primären Modelle sind ____ Diagramme.

A.   Designklasse und Statechart

B.   Paket und Verlagerung

C.   Paket und Statechart

D.   Entwurfsklasse und Interaktion

56: Ihre Organisation kann eine der ________ alternativen Wettbewerbsstrategien auswählen.

A.   Sechzehn

B.   Fast eine Million

C.   Zwei

D.   Vier

E.   Acht

57: Wertschöpfungsketten bestimmen ________.

A.   Unstrukturierte Geschäftsprozesse

B.   Fluss der sozialen Medien

C.   Anforderungen der sozialen Medien

D.   Strukturierte Geschäftsprozesse

58: Die Dimension von ________ beschreibt, ob Datenelemente konsequent definiert sind.

A.   Vollständigkeit.

B.   Genauigkeit.

C.   Gültigkeit.

D.   Konsistenz.

E.   Integrität

59: Die Dimension von ________ in der Informationsqualität beschreibt, ob Daten bei Bedarf verfügbar sind.

A.   Integrität

B.   Aktualität

C.   Vollständigkeit

D.   Genauigkeit

E.   Konsistenz

60: Dünn-Client-Anwendungen sind typischerweise durch die Fähigkeiten des ________ begrenzt.

A.   Programmiersprache.

B.   Betriebssystem.

C.   Browser.

D.   Hardware

61: Die Software- und Verfahrenskomponenten des IS -Frameworks sind beide ________.

A.   Schauspieler

B.   Anweisungssätze

C.   Die äußersten Komponenten

D.   Brücken zwischen der menschlichen Seite und der Computerseite

62: Technologie ist die wesentliche Grundlage für ein effektives Informationssicherheitsprogramm. _____________

A.   Analyse

B.   FALSCH

C.   WAHR

D.   Taktisch

63: Die Kontrolldimension eines globalen Informationssystems erfordert eine (n) _____ Architektur für Daten.

A.   Formell

B.   Informell

C.   Dezentral

D.   Zentralisiert

64: Die Funktionen eines Data Warehouse sollen alle Folgendes erledigen, außer ________.

A.   Interpretation

B.   Metadaten

C.   Filterdaten

D.   Bi -Server

65: Herkömmliche Datenformate ändern ______, während sich die Big -Data -Formate _______ ändern.

A.   Langsam, schnell

B.   Schnell, langsam

C.   Langsam, schrittweise

D.   Beide Datenformate ändern sich mit gleicher Geschwindigkeit

66: Um verschiedene alternative Szenarien zu analzieren, würde ein Manager _______ verwenden.

A.   Die Tabelle "Was-wäre-wenn" -Fertigkeiten

B.   Die Grafikfunktionen von Tabellenkalkulationssoftware

C.   Die Berichtsfunktion eines BI -Tools

D.   Ein Datenvisualisierungstool

67: A (n) _____ ist eine logische Gruppierung verwandter Felder.

A.   Byte

B.   Feld

C.   Aufzeichnen

D.   Datei

E.   Datenbank

68: Berechnete oder abgeleitete Tatsachen werden manchmal als ____ bezeichnet, um sie von gespeicherten Fakten zu unterscheiden.

A.   Einzelheiten

B.   Attribute

C.   Metriken

D.   Faktentische

69: Computer, die sich an verschiedenen geografischen Standorten befinden, werden unter Verwendung von A (n) ________ verbunden.

A.   Wan

B.   Lan.

C.   URL.

D.   IP Adresse

70: Fakt- und Dimensionstabellen werden mit ____ Schlüssel zusammenhängen.

A.   Ausländisch

B.   Land

C.   Keine von diesen

D.   Beide

71: In einem Sternschema werden Attribute häufig verwendet, um ____ zu suchen, zu filtern oder zu klassifizieren.

A.   Tische

B.   Fakten

C.   Sterne

D.   Maße

72: Wenn Sie die Sparsität einer Spalte kennen, können Sie entscheiden, ob die Verwendung von ____ angemessen ist.

A.   Abfrageverarbeitung

B.   Ein Index

C.   Abfrageoptimierung

D.   Ein vollständiger Tischscan

73: Sicherheitssysteme hängen letztendlich vom Verhalten ihres ________ ab.

A.   Benutzer

B.   Programmierer

C.   Hardware-Komponenten

D.   Datenbankstrukturen

74: Die faseroptischen Kabel, die den Globus über Land und unter See überspannen, bilden das Internet _____.

A.   Ultrastruktur

B.   Protokoll

C.   Schicht

D.   Rückgrat

75: Das Feld in einer Tabelle, die verwendet wird, um diese Tabelle mit anderen Tabellen in Beziehung zu setzen, wird als ____ bezeichnet.

A.   Index

B.   Primärschlüssel

C.   Beide

D.   Keine von diesen

76: Die Notwendigkeit einer Zusammenarbeit ist für ________ Entscheidungen am größten.

A.   Operativ.

B.   Prozedural.

C.   Strategisch.

D.   Management

77: _____ ist ein Begriff, der verwendet wird, um unvorhersehbare, aber sehr wirkungsvolle Ereignisse zu beschreiben.

A.   Überspannen

B.   Virale Trojaner

C.   Schwarze Schwäne

D.   Machtspiele

78: Ein ________ ist eine hierarchische Anordnung von Kriterien, die eine Klassifizierung oder einen Wert vorhersagen.

A.   Eine Wertschöpfungskette

B.   Eine Clusteranalyse

C.   Ein Entscheidungsbaum

79: Adaptive Wartung ____

A.   Wartung

B.   Erfordert eine Analyse von Bereichen, in denen wahrscheinlich Probleme auftreten, um Probleme zu vermeiden

C.   Fügt einem Betriebssystem Verbesserungen hinzu und erleichtert das System einfacher

D.   Diagnosen und korrigiert Fehler in einem Betriebssystem

80: Sicherung und Wiederherstellung gegen Computersicherheitsbedrohungen sind ________.

A.   Technische Schutzmaßnahmen

B.   Datenschutzbehörden

C.   Menschliche Schutzmaßnahmen

D.   Hardware -Schutzmaßnahmen

81: Für die BI -Analyse müssen die Daten das ordnungsgemäße ________, das ordnungsgemäße Detailniveau darstellen.

A.   Die Granularität

B.   Opazität

C.   Zusammenfassung

D.   Grobheit

82: Für Kommunikationsgeräte steht K für ________.

A.   1000

B.   1024

C.   100

D.   1042

83: In einem typischen Unternehmensorganisationsmodell ____.

A.   Entwickeln Sie Langstreckenpläne, sogenannte Strategic Plans, die die allgemeine Mission und Ziele des Unternehmens definieren

B.   Geben Sie den Vorgesetzten und Teamleitern Anweisungen, notwendige Ressourcen und Leistungsfeedback an

C.   Überwachen Sie die Mitarbeiter von Operation und führen tägliche Funktionen aus, koordinieren operative Aufgaben und Personen

D.   Nehmen Sie Benutzer ein, die sich auf TP -Systeme verlassen, um die Daten einzugeben und zu empfangen, die sie benötigen, um ihre Jobs auszuführen

84: Unternehmen sollten sensible Daten schützen, indem sie sie in ________ Form speichern.

A.   Digital

B.   Standardisiert

C.   Verschlüsselt

D.   Authentifiziert

85: Problematische Daten werden als ________ bezeichnet.

A.   Grobe Daten.

B.   ClickStream -Daten.

C.   Granulare Daten.

D.   Schmutzige Daten

86: TP -Systeme (Transaction Processing) ____.

A.   Stellen Sie den Benutzern auf allen Ebenen eines Unternehmens berufsbezogene Informationen zur Verfügung

B.   Simulieren Sie menschliches Denken, indem Sie eine Wissensbasis und Inferenzregeln kombinieren, die feststellen, wie das Wissen angewendet wird

C.   Prozessdaten, die durch den täglichen Geschäftsbetrieb generiert werden

D.   E-Mail, Voicemail, Fax, Videokonferenzen, Textverarbeitung, automatisierte Kalender, Datenbankverwaltung, Tabellenkalkulationen und integrierte mobile Computersysteme einschließen

87: Benutzer von Smartcards müssen ein ________ eingeben, um authentifiziert zu werden.

A.   Persönliche Identifikationsnummer

B.   trojanische Pferde

C.   Datenbankverwaltung

D.   Körperliche Sicherheit bieten

88: Wenn Kunden auf eine Website zugreifen und Einkäufe tätigen, generieren sie _____.

A.   ClickStream -Daten

B.   Webdaten

C.   Hyperlink -Daten

D.   Tracking cookies

89: Eine E-Commerce-Website, die Bestellungen verarbeitet, erfordert mindestens eine ________ Systemarchitektur.

A.   Einzelstufe

B.   Zweistufige

C.   Dreistufige

D.   Multi-Tier

90: Der Zweck der Vorab-Sprache und des interkulturellen Trainings ist _____.

A.   Erhöhen Sie die von Expatriates empfundene Unsicherheit

B.   Reduzieren Sie die von Expatriates empfundene Unsicherheit

C.   Beide

D.   Keine von diesen

91: Alle folgenden Aussagen sind Herausforderungen bei der Implementierung eines Unternehmenssystems mit Ausnahme von ________.

A.   AOL

B.   Hybridmodell

C.   Bleiverfolgung

D.   Alte Technologie

92: A (n) _____ bietet Software und ein Netzwerk, das Unternehmen innerhalb einer Branche verbindet.

A.   Clearinghäuser

B.   Cybermall

C.   Elektronischer Austausch

D.   Eine bestimmte Branche

93: Alle folgenden Sequenzen sind Stadien des Maschinenzyklus mit Ausnahme von _________.

A.   Eine Internetverbindung

B.   Präsentationssoftware, Tabelle, Textverarbeitungsprozessor

C.   Der eigentliche Schritt ist abgerufen, auszuführen und zu speichern und zu dekodieren

D.   Ein taubes Gefühl in den Handgelenken und Händen

94: Eine Endbenutzer-Lizenzvereinbarung oder _____ gewährt einem Benutzer das Recht, die Software zu verwenden.

A.   Auflösung

B.   Wiederherstellen

C.   Video-Kompression

D.   Eula

95: Eine ERP -Lösung (Enterprise Resource Planning) enthält nicht ________.

A.   Steuerungsprozessfluss

B.   Die Betriebsdaten des Unternehmens

C.   Es ist teuer und kann weit über dem Budget liegen

D.   Sie unterstützen strategische und weniger strukturierte Führungsentscheidungen

96: Eine Organisation ist ________.

A.   Der physische Ort, an dem Menschen arbeiten

B.   Jede Sammlung von Personen, die ähnliche Aufgaben ausführen

C.   Eine absichtliche Anordnung von Menschen, um einen bestimmten Zweck zu erreichen

D.   Eine Gruppe von Personen konzentrierte sich auf Gewinn für ihre Aktionäre

97: Der Buchhändler Barnes & Noble ist ein Beispiel für eine ________ Firma.

A.   Nur Flip

B.   Klicken Sie nur

C.   Klicken und Flip

D.   Ziegel und Mörtel

E.   Klicken Sie auf -und -motar

98: Beim Cloud Computing sollen die Ressourcen "gepoolt" sein, weil Organisationen ________.

A.   Verwenden Sie das öffentliche Internet, um das Erscheinungsbild einer privaten Verbindung herzustellen

B.   Verwenden Sie Open Source -Standards, mit denen Benutzer den Quellcode eines Programms ändern können

C.   Bieten Sie ihre Dienstleistungen für einander kostenlos in einer Vermittlung und Nehmenanordnung an

D.   Teilen Sie dieselbe physische Hardware durch Virtualisierung

99: Im Vergleich zu unstrukturierten Informationen semi-strukturierten Informationen ________.

A.   Ist schwieriger zu brechen

B.   Hat keine inhärente Ordnung

C.   Ist einfacher zu befragen und zu aggregieren

D.   Ist schwieriger zusammen zu verknüpfen

100: In DBMs werden die Daten vom Programmiercode der Anwendung getrennt gehalten. Dies bedeutet, dass ________.

A.   Der Programmiercode einer Anwendung muss kontinuierlich aktualisiert werden, um mit der Datenbank Schritt zu halten

B.   Die Datenbank muss nicht geändert werden, wenn eine Änderung an einer Anwendung vorgenommen wird

C.   Die Datenbank muss geändert werden, wenn eine Änderung an einer Anwendung vorgenommen wird

D.   Eine Anwendung kann nicht geändert werden, ohne Änderungen an der Datenbank vorzunehmen