Preguntas y respuestas de Sistemas de Información Gerencial (MIS) MCQ

Preguntas y respuestas de Sistemas de Información Gerencial (MIS) MCQ

MCQSS.com ofrece preguntas y respuestas gratuitas sobre Sistemas de Información Gerencial (MIS) en miles de temas diferentes. Nuestro formato interactivo te permite saber al instante si has respondido correctamente las preguntas. ¡Explora nuestra colección de preguntas de opción múltiple y comprueba tus conocimientos en Sistemas de Información Gerencial (MIS) hoy mismo! No es necesario comprar una membresía ni registrarse, puedes usar nuestro sitio de forma gratuita. No pierdas la oportunidad de mejorar tus habilidades y prepararte para los exámenes con MCQSS.com.

1: Según la descripción de Simon: hay cuatro etapas en cualquier proceso de toma de decisiones. Los sistemas de soporte de decisiones están diseñados principalmente para ayudar a monitorear la etapa ______.

A.   Ciclo de vida tradicional

B.   Implementación

C.   Independencia del entorno GUI

D.   Heurístico

2: ¿Cuál de los siguientes es un lenguaje de programación orientado a objetos que solo puede ofrecer la funcionalidad de software necesaria para una tarea en particular, y que puede ejecutarse en cualquier computadora o sistema operativo?

A.   Correo electrónico personal recibido del exterior por el sistema de la organización

B.   OSI

C.   Java

D.   Banda ancha

3: ¿Cuál de los siguientes es un servicio de información digital comercial que existe para proporcionar información comercial?

A.   Gestión de la documentación del conocimiento

B.   Java

C.   OSI

D.   Diálogo

4: En la mayoría de las organizaciones: el director de información recibe un rango equivalente a

A.   Sistema de apoyo ejecutivo (ESS)

B.   Computación científica y de estación de trabajo

C.   Análisis

D.   Vicepresidente

5: ¿En qué tipo de procesamiento se puede procesar más de una instrucción a la vez, al desglosar un problema en piezas más pequeñas y procesarlas simultáneamente?

A.   Implementación

B.   Paralelo

C.   Supercomputadora

D.   Procedimientos de prueba y documentación simplificados

6: ¿Cuál de las siguientes es una tecnología de servicio de red compartida que empaqueta los datos en paquetes para la transmisión pero no utiliza rutinas de corrección de errores?

A.   Retardo de fotograma

B.   Sistema de procesamiento de transacciones (TPS)

C.   Ciclo de vida tradicional

D.   Ancho de bus de datos

7: ¿Cuál de los siguientes pasos en el proceso de planificación de sistemas comerciales (BSP) se realiza primero?

A.   Modo de transferencia asincrónica (ATM)

B.   Uso de tipos de letra serif en etiquetas gráficas

C.   Puerta

D.   Definición de procesos comerciales

8: ¿Cuál de los siguientes sistemas existe en el nivel estratégico de una organización?

A.   Generalmente mejor adecuado para aplicaciones más grandes

B.   Hacer uso de las líneas telefónicas existentes

C.   Correo electrónico personal recibido del exterior por el sistema de la organización

D.   Sistema de soporte ejecutivo (ESS)

9: De los siguientes métodos de organización de archivos: el único que se puede usar en cinta magnética es

A.   Lógico

B.   Secuencial

C.   Asincrónico

D.   Uso de tipos de letra serif en etiquetas gráficas

10: ¿Cuál de los siguientes significa el modelo de referencia internacional para vincular diferentes tipos de computadoras y redes?

A.   Correo electrónico personal recibido del exterior por el sistema de la organización

B.   OSI

C.   Procedimientos de prueba y documentación simplificados

D.   Análisis

11: ¿Cuál de los siguientes estilos de desarrollo de sistemas se usa con mayor frecuencia para los sistemas de información a nivel empresarial?

A.   Servidor de índice

B.   Ciclo de vida tradicional

C.   Modo de transferencia asincrónica (ATM)

D.   Orientado a objetos

12: Cuando todos los elementos en un sistema están en la misma categoría, se dice que ______ es mínimo.

A.   Incluir datos de toda la empresa, recopilados de sistemas heredados

B.   Incertidumbre

C.   Ordinalidad

D.   Los oficiales de préstamos en un banco ingresan la información de la solicitud en un sistema central para que la solicitud pueda ser evaluada por muchas personas a la vez.

13: El lenguaje de programación predominante para los negocios fue

A.   Implica ligeros aumentos en el desarrollo del programa y los costos de mantenimiento

B.   Conversión de datos

C.   Editar cheques

D.   Cobol

14: ¿Cuál de los siguientes no es un tipo de sistema de trabajo de conocimiento (KWS)?

A.   Pista

B.   Sistema de soporte de decisiones (DSS)

C.   Operaciones

D.   Tablón de anuncios electrónicos

15: El elemento más lento de los planes de conversión del sistema es

A.   Hacer uso de las líneas telefónicas existentes

B.   ENFOCAR

C.   Heterarquía

D.   Conversión de datos

16: ¿Cuál de los siguientes tipos de organizaciones es menos probable que utilice una base de datos jerárquica?

A.   Consultorías/organizaciones de servicio

B.   Definición de procesos comerciales

C.   Fuente

D.   Sistema de procesamiento de transacciones (TPS)

17: La representación de datos a medida que aparecen a un programador de aplicaciones o usuario final se describe como una (n) _____ Vista.

A.   Primero

B.   Lógica difusa

C.   Buscar una capacidad generalizada para aprender

D.   Lógico

18: ¿Cuál de los siguientes tipos de aplicaciones generalmente depende más del entorno de interfaz gráfica de usuario (GUI)?

A.   Implementación

B.   Operaciones

C.   Normalización

D.   Publicación de escritorio

19: En su forma actual: la tecnología del intercambio electrónico de datos (EDI) es apropiada para transmitir todo lo siguiente, excepto

A.   Datos homogéneos

B.   Transducción

C.   Un módem o módems

D.   Solicitudes

20: Un sistema de procesamiento rechaza una transacción de pedido para 10-000 unidades, sobre la base de que no se había realizado previamente ningún pedido de más de 70 unidades. Éste es un ejemplo de un

A.   Operaciones

B.   Cheque de razonabilidad

C.   OSI

D.   Tupla

21: ¿Cuál de los siguientes medios de almacenamiento generalmente tiene la velocidad de acceso más lenta?

A.   Especificaciones de diseño

B.   Disco magnetico

C.   Diálogo

D.   Heurístico

22: En un MIS individual, la técnica más utilizada para realizar la investigación de operaciones es la programación ______.

A.   Correo electrónico personal recibido del exterior por el sistema de la organización

B.   Lineal

C.   Sistema de información hospitalaria

D.   Grupos de aplicaciones lógicas

23: ¿Cuáles de las siguientes preocupaciones se abordan con las herramientas del estuche front-end (ingeniería de software asistida por computadora)?

A.   Protocolos

B.   Sistema de trabajo de conocimiento (KWS)

C.   Análisis

D.   Asincrónico

24: El paquete predefinido de datos en algunos LAN, que incluyen datos que indican el remitente, el receptor, y si el paquete está en uso, se conoce como

A.   30-50

B.   Modelos de datos

C.   Token

D.   Confiabilidad de muchas computadoras

25: _____ Tools es una técnica de gestión de proyectos que estructura y secuencia tareas, y presupuestan el tiempo, el dinero) y los recursos técnicos necesarios para completar estas tareas.

A.   Planificación formal

B.   Objetivos

C.   Operaciones

D.   De abajo hacia arriba

26: Una transmisión a través de una red de telecomunicaciones en la que los datos pueden fluir de dos maneras, pero en una sola dirección a la vez, se describe como

A.   Procedimientos manuales

B.   Tupla

C.   Cobol

D.   Medio duplex

27: Cada uno de los siguientes es una regla general para manejar gráficos en la aplicación de publicación de escritorio, excepto

A.   Hacer uso de las líneas telefónicas existentes

B.   Buscar una capacidad generalizada para aprender

C.   Uso de tipos de letra serif en etiquetas gráficas

D.   Velocidad de operación relativamente más lenta

28: ¿Cuál de los siguientes se incluye en una auditoría MIS?

A.   Uso de tipos de letra serif en etiquetas gráficas

B.   Un método de arriba hacia abajo

C.   Instalaciones físicas - telecomunicaciones - sistemas de control - y procedimientos manuales

D.   Kilobytes

29: ¿Cuál de los siguientes es más probable que confíe en el procesamiento paralelo?

A.   Supercomputadora

B.   Ingeniería hacia adelante

C.   Asincrónico

D.   Sistema de información hospitalaria

30: Las rutinas realizadas para verificar los datos de entrada y los errores correctos antes del procesamiento se conocen como

A.   Generalmente mejor adecuado para aplicaciones más grandes

B.   Sistema de información hospitalaria

C.   Sistema de soporte de decisiones (DSS)

D.   Editar cheques

31: ____ consiste en imágenes electrónicas predieras.

A.   Arte ascii

B.   Arte gráfico

C.   Clipart

D.   Arte de dibujo

32: ____ se expresan normalmente en forma de reglas.

A.   Atributos

B.   Entidades

C.   Relaciones

D.   Restricciones

33: ____ convierte una tabla que está en tercera forma normal en una tabla ya no en tercera forma normal.

A.   Conversión

B.   Denormalización

C.   Normalización

D.   Replicación

34: ____ generalmente usa datos internos y responde en tiempo real.

A.   QBE

B.   Olap

C.   Sql

D.   Oltp

35: ____ implica que ningún sitio debe depender de otro sitio para realizar sus funciones de base de datos.

A.   Sin dependencia de un sitio central

B.   Autonomía local

C.   Operación continua

D.   Transparencia de fragmentación

36: ____ es un proceso para controlar los cambios en los requisitos del sistema durante el desarrollo de software.

A.   Riesgo crítico

B.   Planificación de capacidad

C.   Gestión de configuración

D.   Evitación

37: ____ Política crea estándares para usar el correo electrónico corporativo.

A.   Correo electrónico

B.   Servidores de archivos

C.   Servidores web

D.   Servidores de acceso

38: ____ Proporcionar (s) a un empleado más control sobre su situación laboral.

A.   Ampliación del trabajo

B.   Rotación de trabajo

C.   Características del trabajo

D.   El enriquecimiento del trabajo

39: ____ se refiere a identificar el navegador utilizado por cada visitante, generalmente a través del código JavaScript.

A.   Mapeo del navegador

B.   Navegador olfateado

C.   Identificación de visitantes

D.   Personalización

40: ____ Las reglas especifican qué usuarios tienen qué tipo de acceso a qué datos en la base de datos.

A.   Encriptación

B.   Autenticación

C.   Autorización

D.   Vista

41: ____ utiliza múltiples fuentes de información y proporciona un análisis multidimensional.

A.   Olp

B.   Sql

C.   QBE

D.   Oltp

42: _____ son un ejemplo de fuente interna de datos para un sistema de información.

A.   Registros de personal

B.   Competidores

C.   Estadística de población

D.   Condiciones económicas

43: _____ es un ejemplo de un software electrónico de clase empresarial.

A.   Microsoft com

B.   Carrito de ventas

C.   Oracle E-Business Suite

D.   Arquitectura de corredor de bolsa de solicitud de objetos comunes

44: ________ trata con un conocimiento más objetivo, racional y técnico.

A.   Información explícita

B.   Conocimiento explícito

C.   Información tácita

D.   Conocimiento tácito

45: ________ involucra a los componentes de personas y procedimientos de los sistemas de información.

A.   Malware

B.   Contraseñas

C.   Salvaguardas humanas

D.   Amenaza Persistente Avanzada

46: ________ especifica las características de un campo, como el tipo de datos que tendrá.

A.   Definición de datos

B.   Un expediente

C.   Arquitectura de base de datos

D.   Una entidad

47: Un edificio, equipo de oficina, hardware de computadora y equipos de red son ejemplos de _____.

A.   Misión y visión

B.   Analizar situación

C.   Colocación

D.   Bienes de capital

48: Un grupo de filas o registros similares se conoce como ________.

A.   Mesa

B.   Registro

C.   Fila

D.   Columna

49: Adware y Spyware son similares entre sí en que ambos ________.

A.   Residir en segundo plano y observar el comportamiento de un usuario

B.   Cambie inmediatamente la contraseña que se le dan a una contraseña propia.

C.   Firewall perimetral

D.   Salvaguardas de datos

50: El tipo de datos ayuda a un sistema de gestión de bases de datos (DBMS) a ________.

A.   Presentar los datos en un formato útil

B.   Formatear datos

C.   Asignar espacio de almacenamiento

51: En el modelo ____, cada registro puede tener múltiples registros de padres e hijos.

A.   Modelo de datos

B.   Operación de selección

C.   Modelado predictivo

D.   Modelo de red

52: Los sistemas de información proporcionan una ventaja competitiva de todos los siguientes, excepto ________.

A.   Mejorando productos o servicios

B.   Recopilando y almacenando grandes cantidades de datos

C.   Al reducir los costos operativos

D.   Al elevar las barreras de entrada mejorando el producto/servicio

E.   Permitiendo que los clientes se bloqueen

53: La medición del rendimiento y __________ son partes de la base de cualquier sistema de control.

A.   Castigar al culpable

B.   Tomando medidas correctivas

C.   Capacitación

D.   Gratificante

54: Uno de los objetivos de la inteligencia empresarial es _________.

A.   Presentar los resultados de manera fácil de entender

B.   La técnica implica causalidad entre las variables independientes y dependientes

C.   Puede conducir a un gasto excesivo en fuentes de datos no aprobadas y herramientas de análisis de negocios.

D.   Proceso para recopilar requisitos de BI

55: Los modelos principales utilizados para el diseño detallado OO son los diagramas ____.

A.   Clase de diseño y StateChart

B.   Paquete y desplegador

C.   Paquete y StateChart

D.   Clase de diseño e interacción

56: Su organización puede elegir una de ________ estrategias competitivas alternativas.

A.   Dieciséis

B.   Casi un millón

C.   Dos

D.   Cuatro

E.   Ocho

57: Las cadenas de valor determinan ________.

A.   Procesos comerciales no estructurados

B.   Flujo de las redes sociales

C.   Requisitos de las redes sociales

D.   Procesos comerciales estructurados

58: La dimensión de ________ describe si los elementos de datos se definen consistentemente.

A.   Lo completo.

B.   Exactitud.

C.   Validez.

D.   Consistencia.

E.   Integridad

59: La dimensión de ________ en la calidad de la información describe si los datos están disponibles cuando es necesario.

A.   Integridad

B.   Puntualidad

C.   Lo completo

D.   Exactitud

E.   Consistencia

60: Las aplicaciones del cliente delgado generalmente están limitadas por las capacidades del ________.

A.   Lenguaje de programación.

B.   Sistema operativo.

C.   Navegador.

D.   Hardware

61: Los componentes de software y procedimiento del marco del IS son ________.

A.   Actores

B.   Conjuntos de instrucciones

C.   Los componentes más externos

D.   Puentes entre el lado humano y el lado de la computadora

62: La tecnología es la base esencial de un programa efectivo de seguridad de la información. _____________

A.   Análisis

B.   FALSO

C.   Verdadero

D.   Táctico

63: La dimensión de control de un sistema de información global requiere una (n) _____ arquitectura para datos.

A.   Formal

B.   Informal

C.   Descentralizado

D.   Centralizado

64: Las funciones de un almacén de datos deben hacer todo lo siguiente, excepto ________.

A.   Interpretación

B.   Metadatos

C.   Filtrar datos

D.   Servidor BI

65: Los formatos de datos tradicionales cambian ______ mientras que los formatos de big data cambian _______.

A.   Lentamente, rápidamente

B.   Rápidamente, lentamente

C.   Lentamente, incrementalmente

D.   Ambos formatos de datos cambian a la misma velocidad

66: Para analizar varios escenarios alternativos, un gerente usaría _______.

A.   La capacidad 'What-if' de la hoja de cálculo

B.   Las características de gráficos del software de hoja de cálculo

C.   La función de informe de una herramienta BI

D.   Una herramienta de visualización de datos

67: A (n) _____ es una agrupación lógica de campos relacionados.

A.   Byte

B.   Campo

C.   Registro

D.   Archivo

E.   Base de datos

68: Los hechos calculados o derivados a veces se llaman ____ para diferenciarlos de los hechos almacenados.

A.   Detalles

B.   Atributos

C.   Métricas

D.   Mesas de hecho

69: Las computadoras que residen en diferentes ubicaciones geográficas están conectadas utilizando un (n) ________.

A.   Mordaz

B.   Lan.

C.   Url.

D.   dirección IP

70: Las tablas de datos y dimensiones están relacionadas con las teclas ____.

A.   Extranjero

B.   País

C.   Ninguno de esos

D.   Ambos

71: En un esquema de estrella, los atributos a menudo se usan para buscar, filtrar o clasificar ____.

A.   Mesas

B.   Hechos

C.   Estrellas

D.   Dimensiones

72: Conocer la escasez de una columna lo ayuda a decidir si el uso de ____ es apropiado.

A.   Procesamiento de consultas

B.   Un índice

C.   Optimización de consultas

D.   Un escaneo de mesa completo

73: Los sistemas de seguridad en última instancia dependen del comportamiento de su ________.

A.   Usuarios

B.   Programadores

C.   Componentes de hardware

D.   Estructuras de base de datos

74: Los cables de fibra óptica que abarcan el mundo sobre la tierra y el mar conforman Internet _____.

A.   Ultraestructura

B.   Protocolo

C.   Capa

D.   Columna vertebral

75: El campo en una tabla que se utiliza para relacionar esa tabla con otras tablas se llama ____.

A.   Índice

B.   Clave primaria

C.   Ambos

D.   Ninguno de esos

76: La necesidad de colaboración es mayor para las decisiones ________.

A.   Operacional.

B.   Procesal.

C.   Estratégico.

D.   Gerencial

77: _____ es un término utilizado para describir eventos impredecibles pero muy impactantes.

A.   Agresivo

B.   Troyanos virales

C.   Cisnes negros

D.   Juega de poder

78: Un ________ es una disposición jerárquica de criterios que predicen una clasificación o un valor.

A.   Una cadena de valor

B.   Análisis de clúster

C.   Un árbol de decisión

79: Mantenimiento adaptativo ____

A.   Mantenimiento

B.   Requiere análisis de áreas donde es probable que ocurran problemas para evitar problemas

C.   Agrega mejoras a un sistema operativo y hace que el sistema sea más fácil de usar

D.   Diagnóstico y corrige errores en un sistema operativo

80: La copia de seguridad y la recuperación contra las amenazas de seguridad informática son ________.

A.   Salvaguardas técnicas

B.   Salvaguardas de datos

C.   Salvaguardas humanas

D.   Salvaguardas de hardware

81: Para el análisis de BI, los datos deben representar el ________ adecuado, el nivel de detalle adecuado.

A.   Granularidad

B.   Opacidad

C.   Resumen

D.   Tosquedad

82: Para el equipo de comunicaciones, K representa ________.

A.   1000

B.   1024

C.   100

D.   1042

83: En un modelo organizacional típico de la empresa, gerentes intermedios ____.

A.   Desarrollar planes de largo alcance, llamados planes estratégicos, que definen la misión y los objetivos generales de la compañía

B.   Proporcionar dirección, recursos necesarios y comentarios de rendimiento a los supervisores y líderes de equipo

C.   Supervisar los empleados de la operación y llevar a cabo funciones diarias, coordinando tareas operativas y personas

D.   Incluya usuarios que confían en los sistemas TP para ingresar y recibir los datos que necesitan para realizar sus trabajos

84: Las organizaciones deben proteger los datos confidenciales almacenándolo en forma ________.

A.   Digital

B.   Estandarizado

C.   Cifrado

D.   Autenticado

85: Los datos problemáticos se denominan ________.

A.   Datos aproximados.

B.   Datos de clickstream.

C.   Datos granulares.

D.   Datos sucios

86: Sistemas de procesamiento de transacciones (TP) ____.

A.   Proporcionar información relacionada con el trabajo a los usuarios en todos los niveles de una empresa

B.   Simule el razonamiento humano combinando una base de conocimiento e reglas de inferencia que determinan cómo se aplica el conocimiento

C.   Datos de proceso generados por operaciones comerciales diarias

D.   Incluya correo electrónico, correo de voz, fax, videoconferencia, procesamiento de textos, calendarios automatizados, administración de bases de datos, hojas de cálculo y sistemas informáticos móviles integrados

87: Se requiere que los usuarios de tarjetas inteligentes ingresen a un ________ para ser autenticados.

A.   Número de identificación personal

B.   caballos de Troya

C.   Administración de base de datos

D.   Proporcionar seguridad física

88: Cuando los clientes acceden a un sitio web y realizan compras, generan _____.

A.   Datos de clickstream

B.   Datos web

C.   Datos de hipervínculo

D.   Cookies de rastreo

89: Un sitio web de comercio electrónico que procesa pedidos requiere, como mínimo, una arquitectura del sistema ________.

A.   Un solo nivel

B.   de dos niveles

C.   De tres niveles

D.   Múltiple

90: El propósito del lenguaje de predicción y la capacitación intercultural es _____.

A.   Aumentar la incertidumbre que se siente por los expatriados

B.   Reducir la incertidumbre que se siente por los expatriados

C.   Ambos

D.   Ninguno de esos

91: Todos los siguientes son desafíos en la implementación de un sistema empresarial excepto ________.

A.   AOL

B.   Modelo híbrido

C.   Seguimiento de plomo

D.   Tecnología antigua

92: A (N) _____ proporciona software y una red que conecta empresas dentro de una industria.

A.   Casas de limpieza

B.   Cibernética

C.   Intercambio electrónico

D.   Una industria específica

93: Todas las siguientes secuencias son etapas del ciclo de la máquina, excepto _________.

A.   Una conexión a Internet

B.   Software de presentación, hoja de cálculo, procesador de textos

C.   El paso real es buscar, ejecutar y almacenar y decodificar

D.   Una sensación entumecida en las muñecas y las manos

94: Un acuerdo de licencia de usuario final, o _____, otorga a un usuario el derecho de usar el software.

A.   Resolución

B.   Restaurar

C.   Compresión de video

D.   Eula

95: Una solución de planificación de recursos empresariales (ERP) no incluye ________.

A.   Flujo de proceso de control

B.   Los datos operativos de la compañía

C.   Es costoso y puede superar el presupuesto

D.   Apoyan decisiones gerenciales estratégicas y menos estructuradas

96: Una organización es ________.

A.   La ubicación física donde trabaja la gente

B.   Cualquier colección de personas que realicen tareas similares

C.   Un arreglo deliberado de las personas para lograr algún propósito específico

D.   Un grupo de individuos se centró en la creación de ganancias para sus accionistas

97: Librería Barnes & Noble es un ejemplo de una empresa ________.

A.   Sol solo

B.   Al mismo tiempo

C.   Hacer clic en

D.   Ladrillo y mortero

E.   Haga clic en -y -motar

98: En la computación en la nube, se dice que los recursos están "" agrupados "" porque las organizaciones ________.

A.   Utilice Internet público para crear la apariencia de una conexión privada

B.   Utilice los estándares de código abierto que permitan a los usuarios modificar el código fuente de un programa

C.   Ofrecer sus servicios entre sí de forma gratuita, en un acuerdo de entrega y toma

D.   Comparta el mismo hardware físico a través de la virtualización

99: En comparación con la información no estructurada, la información semiestructurada ________.

A.   Es más difícil de romper

B.   No tiene orden inherente

C.   Es más fácil de consultar y agregar

D.   Es más difícil de unir juntos

100: En DBMS, los datos se mantienen separados del código de programación de la aplicación. esto significa que ________.

A.   El código de programación de una aplicación debe actualizarse continuamente para mantenerse al día con la base de datos

B.   La base de datos no necesita cambiarse si se realiza un cambio en una aplicación

C.   La base de datos debe cambiarse cuando se realiza un cambio en una aplicación

D.   Una aplicación no se puede cambiar sin hacer cambios en la base de datos