Questions à choix multiples (MCQ) sur les Systèmes d'Information de Gestion (SIG)

Questions à choix multiples (MCQ) sur les Systèmes d'Information de Gestion (SIG)

MCQSS.com propose des questions et réponses gratuites sur les Systèmes d'Information de Gestion (SIG) dans des milliers de sujets différents. Notre format interactif vous permet de savoir immédiatement si vous avez répondu correctement aux questions. Explorez notre collection de questions à choix multiples et testez vos connaissances en Systèmes d'Information de Gestion (SIG) dès aujourd'hui ! Aucun achat d'adhésion ni inscription n'est requis, vous pouvez utiliser notre site gratuitement. Ne manquez pas l'occasion d'améliorer vos compétences et de vous préparer aux examens avec MCQSS.com.

1: Selon la description de Simon - il y a quatre étapes dans tout processus décisionnel. Les systèmes d'aide à la décision sont conçus principalement pour aider à surveiller le stade ______.

A.   Cycle de vie traditionnel

B.   Mise en œuvre

C.   Indépendance de l'environnement GUI

D.   Heuristique

2: Lequel des éléments suivants est un langage de programmation orienté objet qui ne peut fournir que la fonctionnalité logicielle nécessaire pour une tâche particulière - et qui peut fonctionner sur n'importe quel ordinateur ou système d'exploitation?

A.   E-mail personnel reçu de l'extérieur par le système de l'organisation

B.   OSI

C.   Java

D.   Bande passante

3: Lequel des éléments suivants est un service d'information numérique commercial qui existe pour fournir des informations commerciales?

A.   Gestion de la documentation des connaissances

B.   Java

C.   OSI

D.   Dialogue

4: Dans la plupart des organisations - le directeur de l'information reçoit un rang équivalent à

A.   Système de soutien exécutif (ESS)

B.   Informatique scientifique et de poste de travail

C.   Analyse

D.   Vice-président

5: Dans quel type de traitement peut-on traiter plus d'une instruction en même temps - en décomposant un problème en pièces plus petites et en les traitant simultanément?

A.   Mise en œuvre

B.   Parallèle

C.   Supercalculateur

D.   Procédures de tests et de documentation simplifiés

6: Lequel des éléments suivants est une technologie de service de réseau partagé qui emballe les données en faisceaux pour la transmission mais n'utilise pas les routines de correction d'erreur?

A.   Relais de cadre

B.   Système de traitement des transactions (TPS)

C.   Cycle de vie traditionnel

D.   Largeur de bus de données

7: Laquelle des étapes suivantes du processus de planification des systèmes commerciaux (BSP) est généralement effectuée en premier?

A.   Mode de transfert asynchrone (ATM)

B.   Utilisation des polices de caractères Serif dans les étiquettes des graphiques

C.   passerelle

D.   Définir les processus métier

8: Lequel des systèmes suivants existe au niveau stratégique d'une organisation?

A.   Généralement mieux adapté aux applications plus grandes

B.   Utilisez les lignes téléphoniques existantes

C.   E-mail personnel reçu de l'extérieur par le système de l'organisation

D.   Système de soutien exécutif (ESS)

9: Des méthodes d'organisation de fichiers suivantes - la seule qui peut être utilisée sur du ruban magnétique est

A.   Logique

B.   Séquentiel

C.   Asynchrone

D.   Utilisation des polices de caractères Serif dans les étiquettes des graphiques

10: Lequel des éléments suivants signifie le modèle de référence international pour lier différents types d'ordinateurs et de réseaux?

A.   E-mail personnel reçu de l'extérieur par le système de l'organisation

B.   Osi

C.   Procédures de tests et de documentation simplifiés

D.   Analyse

11: Lequel des styles de développement de systèmes suivants est le plus souvent utilisé pour les systèmes d'information au niveau de l'entreprise?

A.   Serveur index

B.   Cycle de vie traditionnel

C.   Mode de transfert asynchrone (ATM)

D.   Orienté objet

12: Lorsque tous les éléments d'un système sont dans la même catégorie - ______ serait au minimum.

A.   Inclure les données à l'échelle de l'entreprise - collectées à partir de systèmes hérités

B.   Incertitude

C.   Ordinalité

D.   Les agents de prêt d'une banque saisissent les informations de demande dans un système central afin que la demande puisse être évaluée par de nombreuses personnes à la fois.

13: Le langage de programmation prédominant pour les affaires était

A.   Impliquent une légère augmentation des coûts de développement et de maintenance des programmes

B.   Conversion de données

C.   Modifier les chèques

D.   COBOL

14: Lequel des éléments suivants n'est pas un type de système de travail de connaissance (KWS)?

A.   Piste

B.   Système d'aide à la décision (DSS)

C.   Opérations

D.   Babillard électronique

15: L'élément le plus long des plans de conversion du système est

A.   Utilisez les lignes téléphoniques existantes

B.   SE CONCENTRER

C.   Hétérarchie

D.   Conversion de données

16: Lequel des types d'organisations suivants est le moins susceptible d'utiliser une base de données hiérarchique?

A.   Consultations / organisations de services

B.   Définir des processus commerciaux

C.   Source

D.   Système de traitement des transactions (TPS)

17: La représentation des données telles qu'elles apparaissent à un programmeur d'application ou à l'utilisateur final est décrit comme une vue (n) _____.

A.   D'abord

B.   Logique floue

C.   Chercher une capacité généralisée à apprendre

D.   Logique

18: Lequel des types d'applications suivants dépend généralement le plus de l'environnement d'interface utilisateur graphique (GUI)?

A.   Mise en œuvre

B.   Opérations

C.   Normalisation

D.   Publication de bureau

19: Dans sa forme actuelle - la technologie de l'échange de données électroniques (EDI) est appropriée pour transmettre tous les éléments suivants sauf

A.   Données homogènes

B.   Transduction

C.   Un modem ou des modems

D.   Sollicitations

20: Un système de traitement rejette une transaction de commande pour 10 à 1 000 unités - sur la base qu'aucune commande supérieure à 70 unités n'avait été placée auparavant. Ceci est un exemple de

A.   Opérations

B.   Vérification du caractère raisonnable

C.   OSI

D.   Tuple

21: Lequel des supports de stockage suivants a généralement la vitesse d'accès la plus lente?

A.   Les spécifications de conception

B.   Disque magnétique

C.   Dialogue

D.   Heuristique

22: Dans un Mis individuel - La technique la plus couramment utilisée pour effectuer des recherches sur les opérations est la programmation de ______.

A.   E-mail personnel reçu de l'extérieur par le système de l'organisation

B.   Linéaire

C.   Système d'information hospitalière

D.   Groupes d'applications logiques

23: Laquelle des préoccupations suivantes est traitée par des outils frontaux (génie logiciel assisté par ordinateur)?

A.   Protocoles

B.   Système de travail des connaissances (KWS)

C.   Analyse

D.   Asynchrone

24: Le paquet prédéfini de données dans certaines LAN - qui comprend des données indiquant l'expéditeur - récepteur - et si le paquet est utilisé - est connu comme un

A.   30-50

B.   Modèles de données

C.   Jeton

D.   Fiabilité de nombreux ordinateurs

25: _____ Tools est une technique de gestion de projet qui structure et séquentie les tâches - et budgétise le temps - l'argent - et les ressources techniques nécessaires pour effectuer ces tâches.

A.   Planification formelle

B.   Buts

C.   Opérations

D.   De bas en haut

26: Une transmission sur un réseau de télécommunications dans lequel les données peuvent circuler de deux manières - mais dans une seule direction à la fois - est décrite comme

A.   Procédures manuelles

B.   Tuple

C.   Cobol

D.   Demi-duplex

27: Chacun des éléments suivants est une règle de base pour gérer les graphiques dans l'application de publication de bureau, sauf

A.   Utilisez les lignes téléphoniques existantes

B.   Chercher une capacité généralisée à apprendre

C.   Utilisation des polices de caractères Serif dans les étiquettes des graphiques

D.   Vitesse de fonctionnement relativement plus lente

28: Lequel des éléments suivants est inclus dans un audit MIS?

A.   Utilisation des polices de caractères Serif dans les étiquettes des graphiques

B.   Une méthode descendant

C.   Installations physiques - Télécommunications - Systèmes de contrôle - et procédures manuelles

D.   Kilobytes

29: Lequel des éléments suivants est le plus susceptible de s'appuyer sur un traitement parallèle?

A.   Supercomputer

B.   Ingénierie avant

C.   Asynchrone

D.   Système d'information hospitalière

30: Les routines effectuées pour vérifier les données d'entrée et les erreurs correctes avant le traitement sont appelées

A.   Généralement mieux adapté aux applications plus grandes

B.   Système d'information hospitalière

C.   Système d'aide à la décision (DSS)

D.   Modifier les chèques

31: ____ se compose d'images électroniques de Predrawn.

A.   Art ascii

B.   Art graphique

C.   Clipart

D.   Dessin art

32: ____ sont normalement exprimés sous forme de règles.

A.   Les attributs

B.   Entités

C.   Des relations

D.   Contraintes

33: ____ convertit une table qui est en troisième forme normale en une table qui n'est plus en troisième forme normale.

A.   Conversion

B.   Dénormalisation

C.   Normalisation

D.   Réplication

34: ____ utilise généralement des données internes et répond en temps réel.

A.   Qbe

B.   Olap

C.   SQL

D.   Oltp

35: ____ implique qu'aucun site ne devrait dépendre d'un autre site pour effectuer ses fonctions de base de données.

A.   Aucune dépendance sur un site central

B.   Autonomie locale

C.   Opération continue

D.   Transparence de fragmentation

36: ____ est un processus pour contrôler les changements dans les exigences du système pendant le développement de logiciels.

A.   Risque critique

B.   Planification des capacités

C.   Gestion de la configuration

D.   Évitement

37: ____ La politique crée des normes d'utilisation du courrier électronique d'entreprise.

A.   E-mail

B.   Serveurs de fichiers

C.   Serveurs Web

D.   Serveurs d'accès

38: ____ Fournir (s) un employé plus de contrôle sur sa situation de travail.

A.   Élargissement des tâches

B.   Rotation des postes

C.   Caractéristiques de l'emploi

D.   Enrichissement du travail

39: ____ fait référence à l'identification du navigateur utilisé par chaque visiteur, généralement via le code JavaScript.

A.   Cartographie du navigateur

B.   Navigateur reniflant

C.   Identification des visiteurs

D.   Personnalisation

40: ____ Règles Spécifiez quels utilisateurs ont le type d'accès aux données de la base de données.

A.   Chiffrement

B.   Authentification

C.   Autorisation

D.   Voir

41: ____ utilise plusieurs sources d'informations et fournit une analyse multidimensionnelle.

A.   Olap

B.   SQL

C.   Qbe

D.   Oltp

42: _____ sont un exemple de source interne de données pour un système d'information.

A.   Dossiers du personnel

B.   Concurrents

C.   Statistiques de la population

D.   Conditions économiques

43: _____ est un exemple de logiciel électronique de classe d'entreprise.

A.   Microsoft Com

B.   Chariot de vente

C.   Oracle E-Business Suite

D.   Architecture de courtier de la demande d'objet commune

44: ________ traite des connaissances plus objectives, rationnelles et techniques.

A.   Informations explicites

B.   Connaissances explicites

C.   Informations tacites

D.   Connaissances tacites

45: ________ impliquent les personnes et les composants de la procédure des systèmes d'information.

A.   Malware

B.   Mots de passe

C.   Garanties humaines

D.   Menace persistante avancée

46: ________ spécifie les caractéristiques d'un champ, telles que le type de données qu'il conservera.

A.   Définition des données

B.   Un enregistrement

C.   Architecture de base de données

D.   Une entité

47: Un immeuble, un équipement de bureau, un matériel informatique et un équipement réseau sont des exemples de _____.

A.   Mission et vision

B.   Analyser la situation

C.   Ajournement

D.   Capital Assets

48: Un groupe de lignes ou d'enregistrements similaires est connu sous le nom de ________.

A.   Tableau

B.   Enregistrer

C.   Ligne

D.   Colonne

49: Les logiciels publicitaires et les logiciels espions sont similaires les uns aux autres en ce qu'ils ont tous deux ________.

A.   Résider en arrière-plan et observer le comportement d'un utilisateur

B.   Changez immédiatement le mot de passe qui leur est donné à un mot de passe.

C.   Pare-feu périmètre

D.   Garanties de données

50: Le type de données aide un système de gestion de base de données (SGBD) à ________.

A.   Présenter les données dans un format utile

B.   Données de format

C.   Allouer l'espace de stockage

51: Dans le modèle ____, chaque enregistrement peut avoir plusieurs enregistrements parents et enfants.

A.   Modèle de données

B.   Sélectionner l'opération

C.   Modélisation prédictive

D.   Modèle de réseau

52: Les systèmes d'information fournissent un avantage concurrentiel par tous les éléments suivants, à l'exception de ________.

A.   En améliorant les produits ou les services

B.   En collectant et en stockant de grandes quantités de données

C.   En abaissant les coûts d'exploitation

D.   En augmentant les obstacles à l'entrée en améliorant le produit / service

E.   En permettant aux clients d'être enfermés

53: Les performances de mesure et __________ font partie des bases de tout système de contrôle.

A.   Puniser les coupables

B.   Prendre des mesures correctives

C.   Entraînement

D.   Récompense

54: L'un des objectifs de l'intelligence d'affaires est de _________.

A.   Présenter les résultats de manière facile à comprendre

B.   La technique implique la causalité entre les variables indépendantes et dépendantes

C.   Peut conduire à des dépenses excessives en sources de données non approuvées et en outils d'analyse commerciale.

D.   Processus de rassemblement des exigences BI

55: Les modèles principaux utilisés pour la conception détaillée de l'OO sont les ____ diagrammes.

A.   Classe de conception etstatechart

B.   Package et rechange

C.   Package et statechart

D.   Classe de conception et interaction

56: Votre organisation peut choisir l'une des ________ stratégies compétitives alternatives.

A.   Seize

B.   Près d'un million

C.   Deux

D.   Quatre

E.   Huit

57: Les chaînes de valeur déterminent ________.

A.   Processus commerciaux non structurés

B.   Le flux des médias sociaux

C.   Les exigences des médias sociaux

D.   Processus commerciaux structurés

58: La dimension de ________ décrit si les éléments de données sont définis de manière cohérente.

A.   Exhaustivité.

B.   Précision.

C.   Validité.

D.   Cohérence.

E.   Intégrité

59: La dimension de ________ en qualité d'information décrit si les données sont disponibles en cas de besoin.

A.   Intégrité

B.   Inhabitude

C.   Complétude

D.   Précision

E.   Cohérence

60: Les applications de client mince sont généralement limitées par les capacités du ________.

A.   Langage de programmation.

B.   Système opérateur.

C.   Navigateur.

D.   Matériel

61: Les composants logiciels et de procédure du cadre SI sont à la fois ________.

A.   Acteurs

B.   Ensembles d'instructions

C.   Les composants les plus externes

D.   Ponts entre le côté humain et le côté de l'ordinateur

62: La technologie est le fondement essentiel d'un programme efficace de sécurité de l'information. _____________

A.   Analyse

B.   FAUX

C.   Vrai

D.   Tactique

63: La dimension de contrôle d'un système d'information global nécessite une architecture (n) _____ pour les données.

A.   Officiel

B.   Informel

C.   Décentralisé

D.   Centralisé

64: Les fonctions d'un entrepôt de données sont de faire tous les éléments suivants, sauf ________.

A.   Interprétation

B.   Métadonnées

C.   Données de filtre

D.   Serveur BI

65: Les formats de données traditionnels changent ______ tandis que les formats de Big Data changent _______.

A.   Lentement, rapidement

B.   Rapidement, lentement

C.   Lentement, progressivement

D.   Les deux formats de données changent au même rythme

66: Pour analzye divers scénarios alternatifs, un gestionnaire utiliserait _______.

A.   La capacité «What-if» de la feuille de calcul

B.   Les fonctionnalités graphiques du logiciel de feuille de calcul

C.   La fonction de rapport d'un outil BI

D.   Un outil de visualisation des données

67: A (n) _____ est un groupe logique des champs connexes.

A.   Octet

B.   Champ

C.   Enregistrer

D.   Déposer

E.   Base de données

68: Les faits calculés ou dérivés sont parfois appelés ____ pour les différencier des faits stockés.

A.   Détails

B.   Les attributs

C.   Métriques

D.   Tables de faits

69: Les ordinateurs qui résident dans différents emplacements géographiques sont connectés à l'aide d'un (n) ________.

A.   Wan

B.   Lan.

C.   URL.

D.   adresse IP

70: Les tables de fait et de dimension sont liées par ____ clés.

A.   Étranger

B.   Pays

C.   Aucun d'eux

D.   Ces deux

71: Dans un schéma d'étoile, les attributs sont souvent utilisés pour rechercher, filtrer ou classer ____.

A.   les tables

B.   Faits

C.   Étoiles

D.   Dimensions

72: Connaître la rareté d'une colonne vous aide à décider si l'utilisation de ____ est appropriée.

A.   Traitement des requêtes

B.   Un index

C.   Optimisation des requêtes

D.   Une analyse de table complète

73: Les systèmes de sécurité dépendent finalement du comportement de leur ________.

A.   Utilisateurs

B.   Programmeurs

C.   Composants matériels

D.   Structures de base de données

74: Les câbles en fibre optique qui s'étendent sur le monde sur terre et sous la mer constituent Internet _____.

A.   Ultrastructure

B.   Protocole

C.   Couche

D.   Backbone

75: Le champ d'une table qui est utilisé pour relier cette table à d'autres tables est appelée ____.

A.   Indice

B.   Clé primaire

C.   Ces deux

D.   Aucun d'eux

76: Le besoin de collaboration est le plus important pour les décisions ________.

A.   Opérationnel.

B.   De procédure.

C.   Stratégique.

D.   Manager

77: _____ est un terme utilisé pour décrire des événements imprévisibles mais très percutants.

A.   À cheval

B.   Chevaux de Troie viraux

C.   Swans noirs

D.   Power Plays

78: Un ________ est un arrangement hiérarchique des critères qui prédisent une classification ou une valeur.

A.   Une chaîne de valeur

B.   Une analyse de cluster

C.   Un arbre de décision

79: Entretien adaptatif ____

A.   Entretien

B.   Nécessite une analyse des zones où des problèmes sont susceptibles de se produire afin d'éviter les problèmes

C.   Ajoute des améliorations à un système opérationnel et rend le système plus facile à utiliser

D.   Diagnostic et corrige les erreurs dans un système opérationnel

80: La sauvegarde et la récupération contre les menaces de sécurité informatique sont ________.

A.   Garanties techniques

B.   Garanties de données

C.   Garanties humaines

D.   Garanties matérielles

81: Pour l'analyse BI, les données doivent représenter le ________ approprié, le niveau de détail approprié.

A.   Granularité

B.   Opacité

C.   Récapitulation

D.   Grossièreté

82: Pour l'équipement de communication, K signifie ________.

A.   1000

B.   1024

C.   100

D.   1042

83: Dans un modèle organisationnel typique de l'entreprise, les gestionnaires intermédiaires ____.

A.   Élaborer des plans à longue portée, appelés plans stratégiques, qui définissent la mission et les objectifs globaux de l'entreprise

B.   Fournir une direction, des ressources nécessaires et des commentaires de performance aux superviseurs et aux chefs d'équipe

C.   Superviser l'opération des employés et remplir des fonctions quotidiennes, coordonner les tâches opérationnelles et les personnes

D.   Inclure des utilisateurs qui comptent sur les systèmes TP pour entrer et recevoir les données dont ils ont besoin pour effectuer leur travail

84: Les organisations doivent protéger les données sensibles en les stockant sous forme ________.

A.   Numérique

B.   Standardisé

C.   Crypté

D.   Authentifié

85: Les données problématiques sont appelées ________.

A.   Données approximatives.

B.   Données de clic.

C.   Données granulaires.

D.   Données sales

86: Systèmes de traitement des transactions (TP) ____.

A.   Fournir des informations liées à l'emploi aux utilisateurs à tous les niveaux d'une entreprise

B.   Simuler le raisonnement humain en combinant une base de connaissances et des règles d'inférence qui déterminent comment les connaissances sont appliquées

C.   Données de traitement générées par les opérations commerciales quotidiennes

D.   Incluez le courrier électronique, la messagerie vocale, le fax, la vidéoconférence, le traitement de texte, les calendriers automatisés, la gestion des bases de données, les feuilles de calcul et les systèmes informatiques mobiles intégrés

87: Les utilisateurs de cartes à puce sont nécessaires pour entrer un ________ pour être authentifié.

A.   Numéro d'identification personnel

B.   chevaux de Troie

C.   Administration des bases de données

D.   Assurer la sécurité physique

88: Lorsque les clients accèdent à un site Web et effectuent des achats, ils génèrent _____.

A.   Données de clics

B.   Données Web

C.   Données sur l'hyperlien

D.   Cookies de suivi

89: Un site Web de commerce électronique qui traite les commandes exige, au minimum, une architecture du système ________.

A.   Monocytade

B.   À deux niveaux

C.   À trois niveaux

D.   Multi-niveaux

90: Le but de la langue prédépendante et de la formation interculturelle est de _____.

A.   Augmenter l'incertitude ressentie par les expatriés

B.   Réduire l'incertitude ressentie par les expatriés

C.   Ces deux

D.   Aucun d'eux

91: Tous les éléments suivants sont des défis dans la mise en œuvre d'un système d'entreprise, sauf ________.

A.   Aol

B.   Modèle hybride

C.   Suivi de plomb

D.   Ancienne technologie

92: A (n) _____ fournit des logiciels et un réseau qui connecte les entreprises dans une industrie.

A.   Caricatures

B.   Cybermale

C.   Échange électronique

D.   Une industrie spécifique

93: Toutes les séquences suivantes sont des étapes du cycle de la machine sauf _________.

A.   Une connexion Internet

B.   Logiciel de présentation, feuille de calcul, traitement de texte

C.   La véritable étape est récupérer, exécuter et stocker et décoder

D.   Une sensation engourdie dans les poignets et les mains

94: Un accord de licence de l'utilisateur final, ou _____, accorde à un utilisateur le droit d'utiliser le logiciel.

A.   Résolution

B.   Restaurer

C.   Compression de vidéo

D.   Eula

95: Une solution de planification des ressources d'entreprise (ERP) n'inclut pas ________.

A.   Contrôle du flux de processus

B.   Les données opérationnelles de l'entreprise

C.   C'est cher et peut être bien dépassé le budget

D.   Ils soutiennent les décisions de gestion stratégiques et moins structurées

96: Une organisation est ________.

A.   L'emplacement physique où les gens travaillent

B.   Toute collection de personnes qui effectuent des tâches similaires

C.   Un arrangement délibéré des personnes pour atteindre un objectif spécifique

D.   Un groupe d'individus s'est concentré sur la réalisation de leurs actionnaires

97: Le libraire Barnes & Noble est un exemple d'une entreprise ________.

A.   Flip uniquement

B.   Clic uniquement

C.   Clic et flip

D.   Brique et mortier

E.   Cliquez sur -et -motar

98: Dans le cloud computing, les ressources seraient "" regroupées "" à cause des organisations ________.

A.   Utilisez Internet public pour créer l'apparition d'une connexion privée

B.   Utilisez des normes open source qui permettent aux utilisateurs de modifier le code source d'un programme

C.   Offrir leurs services gratuitement

D.   Partagez le même matériel physique via la virtualisation

99: En comparaison avec des informations non structurées, des informations semi-structurées ________.

A.   Est plus difficile à décomposer

B.   N'a pas d'ordre inhérent

C.   Est plus facile à interroger et à agréger

D.   Est plus difficile à lier ensemble

100: Dans les SGBD, les données sont maintenues séparées du code de programmation de l'application. cela signifie que ________.

A.   Le code de programmation d'une application doit être mis à jour en continu pour suivre la base de données

B.   La base de données n'a pas besoin d'être modifiée si une modification est apportée à une application

C.   La base de données doit être modifiée lorsqu'un changement est apporté à une application

D.   Une application ne peut pas être modifiée sans modifier la base de données