Multiple-Choice-Fragen (MCQ) zu Informationssystemen und Management

Multiple-Choice-Fragen (MCQ) zu Informationssystemen und Management

Willkommen im Abschnitt mit Multiple-Choice-Fragen (MCQ) zu Informationssystemen und Management auf MCQss.com. Hier finden Sie eine Vielzahl von Fragen zu diesem Thema. Jede Frage wird interaktiv präsentiert, und Sie können eine Option auswählen, um zu überprüfen, ob sie richtig oder falsch ist.

Informationssysteme und Management umfassen den Studienbereich der Beschaffung, Organisation, Speicherung, Verarbeitung und Verbreitung von Informationen innerhalb einer Organisation. Dieses Fachgebiet hat eine breite Anwendung und ist mit dem Management von Informationstechnologie, Geschäftsprozessen und strategischen Entscheidungen verbunden.

Um Informationssysteme und Management zu erlernen, ist es wichtig, ein fundiertes Verständnis von grundlegenden Konzepten wie Informationssystemen, Systemlebenszyklus, Projektmanagementprinzipien und Datenmanagement zu erlangen. Fähigkeiten in Informationssystemen und Management sind in den Bereichen Wirtschaft, Technologie und Management sehr gefragt.

Die kostenlosen Multiple-Choice-Fragen (MCQ) zu Informationssystemen und Management auf MCQss.com helfen Ihnen dabei, Ihr Wissen zu vertiefen und Ihre Fähigkeiten in diesem Bereich zu bewerten. Sie können sie zur Vorbereitung auf Vorstellungsgespräche, Prüfungen oder Tests nutzen und gleichzeitig Ihr Wissen in diesem Bereich durch das Üben mit den kostenlosen MCQs erweitern.

Welche Vorteile bieten diese Multiple-Choice-Fragen zu Informationssystemen und Management? Sie helfen Ihnen dabei, sich auf Vorstellungsgespräche, Prüfungen oder Tests vorzubereiten und bieten Ihnen die Möglichkeit, durch die kostenlosen MCQs zu üben und Ihr Wissen in diesem Bereich zu erweitern.

1: _____ gilt als Art von Interorganisationssystem (iOS).

A.   Ein Modem

B.   Ein Intranet

C.   Das Internet

D.   Ein Extranet

2: Eine Datenbank oder eine relationale Datenbank ist eine Sammlung verwandter Tabellen. _________________________

A.   WAHR

B.   FALSCH

3: Der ________ Manager trifft taktische Entscheidungen, um die strategischen Ziele einer Organisation umzusetzen.

A.   Operativ

B.   Taktisch

C.   Spitze

D.   Rektor

4: Laut Gartner muss die Enterprise Architecture (EA) mit ________ beginnen.

A.   Das IT -Budget.

B.   Datenbanken und Data Warehouse -Funktionen.

C.   Aktuelle Geschäftsprozesse.

D.   Die Organisationen Strategische Ausrichtung

5: Franchise -Unternehmen hatten in der Regel ________ Systeme.

A.   Dupliziert

B.   Zentralisiert

C.   Vernetzt

D.   Dezentral

6: Die Pflanzenort ist eine Art _____ Entscheidung auf strategischer Managementebene.

A.   Strukturiert

B.   Statisch

C.   Dynamisch

D.   Nichts des oben Genannten

7: Die geeignete Software zum Erstellen von Forschungsarbeiten ist ________ Software

A.   Textverarbeitung

B.   Wortdruck

C.   Wort schreiben

D.   Nichts des oben Genannten

8: Das Internet verbindet Millionen von Computern, die über Millionen von ____ weltweit verbunden sind.

A.   Netzwerke

B.   Datenbanken

C.   Peripheriegeräte

D.   Nichts des oben Genannten

9: Das Internet ist ________.

A.   Ein globales Netzwerk von Milliarden von Computern und anderen elektronischen Geräten

B.   Ein nationales Netzwerk von Millionen von Computern und anderen elektronischen Geräten

C.   Ein globales Netzwerk von Milliarden LCDs

D.   Nichts des oben Genannten

10: Das Internet wurde ursprünglich als Kommunikationssystem für ________ erstellt.

A.   Bildungsministerium

B.   Verteidigungsministerium

C.   US Kongress

D.   Universitätssystem

11: Die Verhandlungskraft eines Kunden ist schwach, wenn ________.

A.   Die Verfügbarkeit eines konkurrierenden Produkts ist begrenzt

B.   Die Kosten für den Umschalten auf einen Ersatz sind niedrig

C.   Wettbewerber bieten Produkte mit den gleichen Vorteilen zu niedrigeren Preisen an

D.   Neue Teilnehmer bieten ein Produkt an, das neuere Technologie verwendet

12: Der beste Ort für einen Peripherieur, wie z. B. einen Drucker, auf den ein Benutzer häufig zugreift, ist ____.

A.   In der Reichweite des Benutzers in einer normalen Arbeitsposition

B.   Beschreibung der Probleme mit den Produkten des Konkurrenten

C.   Druckerstaub im Gehäuse staubsaugen

D.   Die Entwicklungskosten sind hoch, aber die Kosten pro Benutzer sind niedrig

13: Jede Stufe der Wertschöpfungskette verleiht dem Produkt nicht nur einen Mehrwert, sondern auch ________.

A.   Zieht Käufer an

B.   Akkumuliert die Kosten

C.   Das Endprodukt abwertet

D.   Zieht Konkurrenten an

14: Das ________ bestimmt die angemessene Verwendung von Grafiken auf der Website, erstellt und bearbeitet Grafiken.

A.   Projektmanager

B.   Redakteur

C.   Grafikdesigner

D.   Informationsarchitekt

15: Eine Lieferanten-spezifische Zertifizierung ist ____.

A.   Anbieter neutral

B.   Für die Beschäftigung erforderlich

C.   Eine branchenweite Prüfung

D.   Keine von diesen.

16: CBT oder WBT für diejenigen, die sich auf Zertifizierungsprüfungen vorbereiten, sind ____ Kurse.

A.   Absturz

B.   Online -Tutorial

C.   Boot Camp

D.   Adaptiv

17: Die Verhandlungskraft der Kunden ist wahrscheinlich die höchste für Märkte mit ________.

A.   Eingehende Logistik

B.   Industrielle Produkte

C.   Geschäftsprozess

D.   Branchenweite Differenzierung

18: In den meisten Organisationen ist die Abteilung ____ für die Ausgabekontrolle und Sicherheitsmaßnahmen verantwortlich.

A.   ES

B.   Finanzen

C.   Polizei

D.   Sicherheit.

19: Porter entwickelte das fünf Kräftemodell, um Organisationen zu helfen, die ________ zu bestimmen.

A.   Wettbewerbsfähig

B.   Kunden, die ihr Geschäft woanders hin bringen

C.   Wie nachhaltig diese Rentabilität sein wird

D.   Potenzielle Rentabilität einer Branche

20: Projekte, die viel Zeit ________ verbringen, sollen manchmal in der Analyse -Lähmung liegen.

A.   Systementwicklung

B.   Anforderungsanalyse

C.   Anforderungen dokumentieren

D.   Bewerten Sie die Machbarkeit des Projekts

21: Das Erkennen von Wettbewerbsvorteilen kann schwierig sein und erklärt, warum sie normalerweise _______ sind.

A.   Vorübergehend

B.   Zufriedenstellend

C.   Beendet

D.   Erfolglos.

22: Die Probleme, die von Informationsilos aufgewendet wurden, führen letztendlich zu ________.

A.   Diskussionen des Umfangs

B.   Erhöhte Kosten für eine Organisation

C.   Abnehmende Grenzrenditen

D.   Reduzierte organisatorische Innovation

23: Der Prozess der Verhärtung einer Website ist ein ________ Schutz.

A.   Politisch.

B.   Finanziell

C.   Technisch.

D.   Physisch.

24: Ein großes Problem mit Daten, die von Datenanbietern gekauft werden, ist ________.

A.   Fehlende Werte.

B.   Inkonsistente Daten.

C.   Nicht integrierte Daten

25: A (n) ________ ist ein Netzwerk von Aktivitäten, die Wert durch Umwandlung von Eingaben in Ausgänge generieren.

A.   Kunden-Zentri

B.   Information Silo

C.   Geschäftsprozess

D.   Datenqualitätsprobleme

26: A (n) ________ Die Bedingung, die existiert, wenn Daten in getrennten Informationssystemen isoliert werden.

A.   Verkapselung

B.   Informationsilos

C.   Gespeicherte Prozedur

D.   Inhärente Prozesse

27: CRM ermöglicht es einer Organisation, alle folgenden Ausgaben außer __________ zu erreichen.

A.   Bieten Sie einen besseren Kundenservice.

B.   Callzentren effizienter machen.

C.   Komplizierende Marketing- und Vertriebsprozesse.

D.   Helfen Sie dem Vertriebsmitarbeiter, die Angebote schneller abzuschließen.

28: In Porters Five Forces -Modell betrifft die Gefahr von Neueinsteidern die Gefahr von ________.

A.   Unterstützung der Kunden bei der Verwendung des Produkts

B.   Kunden nehmen ihr Geschäft woanders hin

C.   Aufbau von Allianzen mit anderen Organisationen

D.   Kunden werden wahrscheinlich zu den Produkten der Wettbewerber wechseln.

29: Die Kerntreiber des Informationsalters umfassen _________. (Zutreffendes bitte ankreuzen.)

A.   Information Business Intelligence -Wissensdaten.

B.   Big Data Internet der Dinge

C.   Kundenzufriedenheit

D.   Management Informationssystem.

30: Ein hyper-soziales Unternehmen verwendet __________, um Wert aus intellektuellem Kapital zu schaffen.

A.   Wissensmanagement.

B.   Vertrauen

C.   Ausführungsanalyse

D.   Data Mining

31: Access und SQL Server sind beliebt ________ DBMS -Produkte.

A.   Open Source.

B.   IBM

C.   Oracle Corporation

D.   Microsoft

32: Die Analyse von Entscheidungsunterstützungsdaten zur Generierung von Informationen ist Teil von ____.

A.   Business Intelligence.

B.   Führung

C.   Datenspeicher

D.   Datenvisualisierungstools

33: Data Mining ergänzt die Online -Analyseverarbeitung insofern ________.

A.   Sein Designziel ist es, den einfachen Zugang und die Verwendung zu verbessern.

B.   Sie bieten eine Zusammenfassung kritischer Informationen zu einem wiederkehrenden Zeitplan.

C.   Verhindern Sie, dass illegale oder unlogische Einträge in die Datenbank eintreten

D.   Bietet Fähigkeiten, um versteckte prädiktive Beziehungen in den Daten zu entdecken

34: Data Mining ist mehr ________ als OLAP.

A.   Daten konzentriert.

B.   Mehrdimensional.

C.   Abfrage orientiert.

D.   Entdeckung getrieben

35: Persönliche Informationssysteme werden am wahrscheinlichsten von ________ verwendet.

A.   Arztpartnerschaften.

B.   Drogenverkäufer.

C.   Pride -Systeme.

D.   Krankenhäuser.

36: Die Bindehautentzündung wirkt sich nicht direkt auf ______ aus.

A.   Der obere Palpebra

B.   Das minderwertige Palpebra.

C.   Das Weiß des Auges.

D.   Der Bindehautsack.

37: In einem _____ System verwischt die Unterscheidung zwischen Eingabe, Ausgabe und der Schnittstelle selbst.

A.   Benutzer zentriert

B.   ROP-Down-Listenfeld

C.   Dateneingabe

D.   Ausnahmebericht

38: A (n) __________ ist eine undokumentierte Methode zum Zugriff auf ein digitales Gerät.

A.   Social Engineering

B.   Rohe Gewalt

C.   Port -Scan

D.   Hintertür.

39: A (n) ______ System ist eine Reihe von Hardware, Software, Daten, Personen und Verfahren, die zusammenarbeiten.

A.   Information

B.   Kommunikation

C.   Geschäft

40: A (n) _____ ermöglicht es einem Benutzer, eine Aufgabe anzugeben, ohne anzugeben, wie die Aufgabe erledigt wird.

A.   Super Key

B.   Ableitungscodes

C.   Schlüsselfelder

D.   Abfragesprache

41: EBay verwendet den _________ Auktionsmechanismus.

A.   Umkehren

B.   Statisch

C.   Nach vorne

D.   Rückwärts

42: A (n) ______ Test misst die Leistung von Hardware oder Software.

A.   Benchmark

B.   Diagramme

C.   Wartung

D.   Isoliert

43: Die Vorderseite _____________ Anschlüsse führen von der Vorderseite des Computergehäuses zum Motherboard.

A.   Standoff Ref. Seite: 56

B.   Video Car Ref. Seite: 70

C.   Formfaktor Ref. Seite: 74

D.   Panel Ref. Seite: 55

44: Die Ankündigung eines operativen CSIRT sollte minimal ____ enthalten.

A.   Kontaktmethoden und Zahlen

B.   Stellvertretender Teammanager

C.   Managementunterstützung erhalten

D.   Nach Action Review

45: Die Browserfunktion, in der Registerkarten unabhängig voneinander sind, wird als ________ bezeichnet.

A.   Tabs festgepachtet

B.   Tab Isolation

C.   Abriss Tabs

D.   Sitzungstabellen

46: Der Code ____ weist Excel an, die Seitennummer in den Abschnitt über den Kopf- oder Fußzeilenabschnitt einzufügen.

A.   &[Seite]

B.   Normal

C.   Linear

D.   Konsolidierung

47: ____ sind so konzipiert, dass sie viel mehr körperlichem Missbrauch standhalten als herkömmliche Geräte.

A.   Gesicherte Geräte

B.   Robuste Geräte

C.   Formbare Geräte

D.   Flexible Geräte

48: In _____ werden die erforderlichen Dienste wie vorübergehende Hilfe oder zusätzlichen Speicherplatz nach Bedarf gehandelt.

A.   Kaufmarkt.

B.   Online -Direktmarketing

C.   Sell-Side-Marktplatz.

D.   Funktionaler Austausch

49: Die beliebteste Möglichkeit, auf Podcasts im Web zuzugreifen, ist die _____ Software.

A.   ITunes

B.   Siriusxm

C.   W-lan

D.   Satrad

50: Ein kleines und mittelgroßes Unternehmen (KMU) ist ein rechtlich unabhängiges Unternehmen mit _____ Mitarbeitern.

A.   Datensammlung

B.   Wirksamkeit

C.   Schlüsselindikator

D.   Bis zu 500.

51: Die in einer ERP -Lösung definierten inhärenten Prozesse werden von einigen ERP -Anbietern als ________ bezeichnet.

A.   Gespeicherte Prozeduren

B.   Transaktionsprotokolle

C.   Prozessblaupausen.

D.   Keine von diesen

52: ________ erhält die Meinungen vieler Menschen über die Qualität der Produkte.

A.   Soziales Netzwerk

B.   Crowdsourcing

C.   Krise-Mapping

D.   Affektives Computing

53: Ein privates Internet, das ausschließlich innerhalb einer Organisation verwendet wird, wird als (n) ________ bezeichnet.

A.   Wan

B.   Router

C.   Die Wolke

D.   Intranet

54: In ________ Installation schließt die Organisation das alte System aus und startet das neue System.

A.   Gemischt.

B.   Pilot.

C.   Parallel.

D.   Schrittweise.

E.   Stürzen.

55: Entscheidungsunterstützungssysteme (DSS) konzentrieren sich auf Probleme ________.

A.   Für die Unterstützung von mehr nicht-Routine-Entscheidungen.

B.   Business Intelligence bietet Softwaretools, die helfen

C.   Management Information Systems (MIS) bereitstellen

D.   Kundenbeziehungsmanagement umfasst

56: In einer relationalen Datenbank muss jeder Datensatz von A__________ eindeutig identifiziert werden.

A.   Super Key

B.   Datenmarkt

C.   Datenmanipulation

D.   Datenbankmotor

57: Unter Verwendung von BPMN werden Geschäftsprozesse in der Regel in sogenannten ________ organisiert.

A.   Datenfluss

B.   Rollen

C.   Schauspieler

D.   Swim Lane Format

58: A (n) _____ ist ein temporärer Speicherplatz, mit dem Computeraufgaben beschleunigt werden.

A.   Zwischenspeicher

B.   IP Adresse

C.   Protokoll

D.   Domain -Namensdienst

59: Die Entscheidungsfindung wird durch eine vielfältige Gruppe von ________, wie Data Mining und Fuzzy Logic, verbessert.

A.   Intelligenz

B.   Intelligente Agenten

C.   Intelligente Techniken

D.   Wissen klassifizieren

60: Nach dem Gesetz von Moore ist das ________.

A.   Der Preis für integrierte Chips wird in achtzehn Monaten einmal steigen

B.   Größe der Computergeräte und integrierte Chips verdoppelt sich jedes Jahr

C.   Anzahl der Transistoren pro Quadratzoll bei einem integrierten Chip alle 18 Monate

D.   Die Größe der Computergeräte und integrierte Chips verringert jedes Jahr um fünfzig Prozent

61: In der ________ Phase wird häufig ein Prototyp der Website erstellt.

A.   Virtuelles Hosting

B.   Sowohl Unix als auch Linux

C.   Design

D.   Grafikdesigner

62: Die Kosten für Unzufriedenheit, Reparaturkosten und Garantiekosten sind im __________ Kostenelemente.

A.   Ständige Verbesserung

B.   Taguchi Qualitätsverlustfunktion

C.   Mitarbeiterförderung

D.   Training und Wissen

63: Ein Schnappschuss der Systemeinstellungen und Konfiguration wird als ____ bezeichnet.

A.   Sichern und Wiederherstellen

B.   Entfalten

C.   Wiederherstellungspunkt

D.   Datenträgerverwaltung

64: _____ sind Personen, die direkt mit Informationssystemen zusammenarbeiten, um Ergebnisse zu erzielen.

A.   Systemanalysten

B.   Datenbankadministratoren

C.   Programmierer

D.   Endnutzer.

65: DSL und FTTP sind Beispiele für verdrahtete ______ Internet Service Technologies.

A.   Treue

B.   Breitband

C.   Satellit

D.   Analog

66: Die Probleme, die von Informationssystemen der Arbeitsgruppen vorgestellt werden, können normalerweise von ________ gelöst werden.

A.   Die Arbeitsgruppe selbst

B.   Mitarbeiterwiderstand

C.   Es ist sehr einfach, Menschen zu finden, die die neuen verbesserten Prozesse entwerfen können.

D.   Datenqualitätsprobleme

67: Benutzerproduktivitätssysteme ____.

A.   Stellen Sie den Benutzern auf allen Ebenen eines Unternehmens berufsbezogene Informationen zur Verfügung

B.   Simulieren Sie menschliches Denken, indem Sie eine Wissensbasis und Inferenzregeln kombinieren, die feststellen, wie das Wissen angewendet wird

C.   Prozessdaten, die durch den täglichen Geschäftsbetrieb generiert werden

D.   E-Mail, Voicemail, Fax, Video- und Webkonferenzen, Textverarbeitung, automatisierte Kalender, Datenbankverwaltung, Tabellenkalkulationen, Desktop-Publishing, Präsentationsgrafiken, Unternehmensintranets und integrierte mobile Computersysteme einschließen

68: Der größte Feind der meisten Drucker ist ____.

A.   Spannungsspitzen

B.   Druckerpapierstaub

C.   Nachgefüllte Tintenpatronen

D.   Chemische Verschüttungen

69: ________ bezieht sich auf Daten und Antworten auf Daten, die von Benutzern und SM -Sponsoren beigetragen werden.

A.   Verbindung

B.   Hauptstadt

C.   Inhalt

D.   Brauch

E.   Inhalt

70: _____ sind kurze Beschreibungen, die von Kunden geschrieben wurden, was sie für ein Scrum -System für sie benötigen.

A.   Benutzergeschichten

B.   Ausgeglichene Scorecard

C.   Umfangsbasis

71: ___________ ist der Prozess der Umwandlung von Daten aus ClearText in Chiffertext.

A.   Sicherheit

B.   Vertraulichkeit

C.   Kryptographie

D.   Verschlüsselung

72: Der letzte Schritt im Datenbanklebenszyklus (DBLC) ist _____.

A.   Wartung und Entwicklung

B.   Betrieb

C.   Test und Bewertung

D.   Implementierung und Belastung

73: Die Leistung von Entscheidungsunterstützungssystemen ist in der Regel eine Funktion der Entscheidungsqualität und _____.

A.   Hardware

B.   Problemkomplexität

C.   Kosten

D.   Software

74: Um verschiedene alternative Szenarien zu analzieren, würde ein Manager _______ verwenden.

A.   Die Tabelle "Was-wäre-wenn" -Fertigkeiten

B.   Die Grafikfunktionen von Tabellenkalkulationssoftware

C.   Die Berichtsfunktion eines BI -Tools

D.   Ein Datenvisualisierungstool

75: Ein ________ überwacht, pflegt, behebt und melkt Computernetzwerke.

A.   Technischer Schreiber

B.   Netzwerkprogrammierer

C.   PQA -Testingenieur

D.   Netzwerkadministrator

76: Die Notwendigkeit einer Zusammenarbeit ist für ________ Entscheidungen am größten.

A.   Operativ

B.   Prozedural

C.   Strategisch

D.   Management

77: Zu den Verantwortlichkeiten eines Computertechnikers gehören ________.

A.   Es umfasst die Anpassung vorhandener Systeme zur Unterstützung neuer Funktionen.

B.   Installieren von Software und Reparatur von Computergeräten und Netzwerken

C.   Als Hauptmanager der IS -Abteilung fungieren

D.   Es spart sowohl die direkte als auch die indirekte Managementzeit.

78: Der Begriff _____ bezog sich ursprünglich auf einen besonders erfahrenen Programmierer.

A.   Cyber-Krieg

B.   Keylogger

C.   Hacker

D.   Phishing

79: Ein Merkmal eines strukturierten Problems ist, dass _____.

A.   Es ist unkompliziert und erfordert bekannte Fakten und Beziehungen

B.   Die Daten können schwer manipulieren oder erhalten sein

C.   Die Beziehungen zwischen den Datenstücken sind nicht immer klar

D.   Der Entscheidungsträger kann die Informationsanforderungen der Entscheidung im Voraus nicht kennen

80: Der Hauptvorteil der Bildschirmausgabe gegenüber gedruckter Ausgabe ist die Bildschirmausgabe ____.

A.   Kann dynamisch aktualisiert werden

B.   Ist sicherer

C.   Ist benutzerfreundlicher

D.   Hat mehr Informationen

81: Das _____ Modul eines Executive Information System (EIS) ist für die Verwaltung des Datenzugriffs verantwortlich.

A.   Unstrukturiert

B.   Politisch

C.   Implementierung

D.   Administrativ

82: Die Blogosphäre ist definiert als _________.

A.   Millionen von Blogs im Web

B.   Ihre Fähigkeit der Benutzer, Inhalte zu veröffentlichen

C.   Die Verteilung von Audiodateien und Videodateien

D.   Keine von diesen

83: Die erste Aktivität auf Release-Ebene in einem XP-Entwicklungsansatz ist ____.

A.   Planen Sie eine Reihe von Iterationen

B.   Teilen der Codeeinheiten zwischen Teams

C.   Erstellen von Akzeptanztests

D.   Durchführung von Akzeptanztests

84: Die Enterprise Resource Planning (ERP) wurde ursprünglich in der ________ Domäne verwendet.

A.   Buchhaltung

B.   Kundendienst

C.   Personalwesen

D.   Herstellung

85: Die Kontrollvariable einer kontrollierten Schleife sollte als ________ ________, um Fehler zu verhindern.

A.   Int

B.   Schweben

C.   Doppelt

D.   Eines der oben genannten

86: Mit CRM -Softwareprodukten können Unternehmen mehr _________ werden.

A.   Kundenorientierte

B.   Integration

C.   Orakel

D.   Alles davon

87: Die Planung und Zuweisung von Mitarbeitern kann von einem _____ behandelt werden.

A.   Personalinformationssystem

B.   Fokus

C.   Arbeitsstatistik

D.   Hardware, Software, Daten, Personen, Prozess

88: ________ bezieht sich auf das Leasing von Hardware mit vorinstallierten Betriebssystemen.

A.   Software als Dienst

B.   Auslagerung

C.   Plattform als Dienst

D.   Iaas

89: _____ Berichte enthalten spezielle Informationen, die in Routineberichten nicht zu finden sind.

A.   Routine

B.   Ausnahme

C.   Ad hoc

D.   Keine von diesen

90: Im Zusammenhang mit E-Government-Anwendungen wird die Krisenantwort als _____ Anwendung kategorisiert.

A.   Vertikaler Markt

B.   Regierung zu Regierung

C.   Horizontaler Markt

D.   Verbraucher-Verbraucher

91: IT -Bereitstellungsstrategien fallen in zwei breite Kategorien, die ________ sind:

A.   Interne Entwicklung und Beschaffung

B.   Service Level Agreements

C.   Organisationsziele ändern sich im Laufe der Zeit

D.   Keine von diesen

92: Der Hauptvorteil der Integration von Unternehmensanwendungen besteht darin, dass es ________.

A.   Ermöglicht Unternehmen, vorhandene Anwendungen zu verwenden

B.   Verwendet eine zentralisierte Datenbank

C.   Sie sind sehr schwer zu ändern.

D.   Es erleichtert die Datenaustausch in Echtzeit.

93: Die äußersten Komponenten des Informationssystems Framework ________.

A.   Kann Maßnahmen ergreifen

B.   Kann automatisiert werden, um den menschlichen Intervention zu verringern

C.   Eine Brücke zwischen menschlicher und Computerseite bilden

D.   Repräsentieren versunkene Kosten

94: Die meisten Studententeams konzentrieren sich auf ein einziges Kriterium für den Erfolg des Teams, nämlich _________.

A.   Entwicklung einer stärkeren Teamfähigkeit

B.   Ein erfolgreiches Ergebnis erzielen

C.   Eine sinnvolle und befriedigende Erfahrung haben

D.   Minimieren Sie die Zeit, um die Aufgaben zu erledigen

E.   Vermeiden Sie Kontroversen und Frustration

95: Die Integration der Unternehmensanwendung enthält alle folgenden Funktionen mit Ausnahme von ___________.

A.   Verwendung von inhärenten Prozessen

B.   Inter-Enterprise

C.   Kundenrechnung

D.   Inhärente Prozesse

E.   Mitarbeiterwiderstand

96: Benutzerbewertungen fungieren als _____ für die Kunden von Netflix.

A.   Geringe Kosten

B.   Fixkosten

C.   Umstellungskosten

D.   Variable Kosten

E.   Eintrittsbarrieren

97: Die erste Phase im Kundenlebenszyklus umfasst ________.

A.   Senden von Nachrichten an Target -Publikum, um die Kundenaussichten anzulocken

B.   Umwandlung von Interessenten in Kunden, die unterstützt werden müssen

C.   Versuch, hochwertige Kunden zurückzugewinnen

D.   Erhöhen Sie den Wert bestehender Kunden, indem Sie mehr Produkte an sie verkaufen

98: Die Sortendimension von Big Data bezieht sich auf die Kombination von _____.

A.   Strukturierte Daten und unstrukturierte Daten

B.   Riesiger Lautstärke

C.   Datenmarkt

D.   Datenmanipulation

99: Mit _____ Outsourcing wählt eine Organisation ein Outsourcing -Unternehmen im selben Land.

A.   Nahe Küste

B.   Farshore

C.   Off-Shore

D.   Land

100: In DBMs werden die Daten vom Programmiercode der Anwendung getrennt gehalten. Dies bedeutet, dass ________.

A.   Eine Datenbank muss nicht geändert werden, wenn eine Änderung an einer Anwendung vorgenommen wird

B.   Einfacher zu entwickeln und software zu verändern, um geschäftliche Anforderungen zu verändern

C.   Verbesserte Datenaustausch

D.   Keine von diesen