MCQSS.com propose des questions et réponses gratuites sur les Systèmes d'Information de Gestion (SIG) dans des milliers de sujets différents. Notre format interactif vous permet de savoir immédiatement si vous avez répondu correctement aux questions. Explorez notre collection de questions à choix multiples et testez vos connaissances en Systèmes d'Information de Gestion (SIG) dès aujourd'hui ! Aucun achat d'adhésion ni inscription n'est requis, vous pouvez utiliser notre site gratuitement. Ne manquez pas l'occasion d'améliorer vos compétences et de vous préparer aux examens avec MCQSS.com.
A. Cycle de vie traditionnel
B. Mise en œuvre
C. Indépendance de l'environnement GUI
D. Heuristique
A. E-mail personnel reçu de l'extérieur par le système de l'organisation
B. OSI
C. Java
D. Bande passante
A. Gestion de la documentation des connaissances
B. Java
C. OSI
D. Dialogue
A. Système de soutien exécutif (ESS)
B. Informatique scientifique et de poste de travail
C. Analyse
D. Vice-président
A. Mise en œuvre
B. Parallèle
C. Supercalculateur
D. Procédures de tests et de documentation simplifiés
A. Relais de cadre
B. Système de traitement des transactions (TPS)
C. Cycle de vie traditionnel
D. Largeur de bus de données
A. Mode de transfert asynchrone (ATM)
B. Utilisation des polices de caractères Serif dans les étiquettes des graphiques
C. passerelle
D. Définir les processus métier
A. Généralement mieux adapté aux applications plus grandes
B. Utilisez les lignes téléphoniques existantes
C. E-mail personnel reçu de l'extérieur par le système de l'organisation
D. Système de soutien exécutif (ESS)
A. Logique
B. Séquentiel
C. Asynchrone
D. Utilisation des polices de caractères Serif dans les étiquettes des graphiques
A. E-mail personnel reçu de l'extérieur par le système de l'organisation
B. Osi
C. Procédures de tests et de documentation simplifiés
D. Analyse
A. Serveur index
B. Cycle de vie traditionnel
C. Mode de transfert asynchrone (ATM)
D. Orienté objet
A. Inclure les données à l'échelle de l'entreprise - collectées à partir de systèmes hérités
B. Incertitude
C. Ordinalité
D. Les agents de prêt d'une banque saisissent les informations de demande dans un système central afin que la demande puisse être évaluée par de nombreuses personnes à la fois.
A. Impliquent une légère augmentation des coûts de développement et de maintenance des programmes
B. Conversion de données
C. Modifier les chèques
D. COBOL
A. Piste
B. Système d'aide à la décision (DSS)
C. Opérations
D. Babillard électronique
A. Utilisez les lignes téléphoniques existantes
B. SE CONCENTRER
C. Hétérarchie
D. Conversion de données
A. Consultations / organisations de services
B. Définir des processus commerciaux
C. Source
D. Système de traitement des transactions (TPS)
A. D'abord
B. Logique floue
C. Chercher une capacité généralisée à apprendre
D. Logique
A. Mise en œuvre
B. Opérations
C. Normalisation
D. Publication de bureau
A. Données homogènes
B. Transduction
C. Un modem ou des modems
D. Sollicitations
A. Opérations
B. Vérification du caractère raisonnable
C. OSI
D. Tuple
A. Les spécifications de conception
B. Disque magnétique
C. Dialogue
D. Heuristique
A. E-mail personnel reçu de l'extérieur par le système de l'organisation
B. Linéaire
C. Système d'information hospitalière
D. Groupes d'applications logiques
A. Protocoles
B. Système de travail des connaissances (KWS)
C. Analyse
D. Asynchrone
A. 30-50
B. Modèles de données
C. Jeton
D. Fiabilité de nombreux ordinateurs
A. Planification formelle
B. Buts
C. Opérations
D. De bas en haut
A. Procédures manuelles
B. Tuple
C. Cobol
D. Demi-duplex
A. Utilisez les lignes téléphoniques existantes
B. Chercher une capacité généralisée à apprendre
C. Utilisation des polices de caractères Serif dans les étiquettes des graphiques
D. Vitesse de fonctionnement relativement plus lente
A. Utilisation des polices de caractères Serif dans les étiquettes des graphiques
B. Une méthode descendant
C. Installations physiques - Télécommunications - Systèmes de contrôle - et procédures manuelles
D. Kilobytes
A. Supercomputer
B. Ingénierie avant
C. Asynchrone
D. Système d'information hospitalière
A. Généralement mieux adapté aux applications plus grandes
B. Système d'information hospitalière
C. Système d'aide à la décision (DSS)
D. Modifier les chèques
A. Art ascii
B. Art graphique
C. Clipart
D. Dessin art
A. Les attributs
B. Entités
C. Des relations
D. Contraintes
A. Conversion
B. Dénormalisation
C. Normalisation
D. Réplication
A. Qbe
B. Olap
C. SQL
D. Oltp
A. Aucune dépendance sur un site central
B. Autonomie locale
C. Opération continue
D. Transparence de fragmentation
A. Risque critique
B. Planification des capacités
C. Gestion de la configuration
D. Évitement
A. E-mail
B. Serveurs de fichiers
C. Serveurs Web
D. Serveurs d'accès
A. Élargissement des tâches
B. Rotation des postes
C. Caractéristiques de l'emploi
D. Enrichissement du travail
A. Cartographie du navigateur
B. Navigateur reniflant
C. Identification des visiteurs
D. Personnalisation
A. Chiffrement
B. Authentification
C. Autorisation
D. Voir
A. Olap
B. SQL
C. Qbe
D. Oltp
A. Dossiers du personnel
B. Concurrents
C. Statistiques de la population
D. Conditions économiques
A. Microsoft Com
B. Chariot de vente
C. Oracle E-Business Suite
D. Architecture de courtier de la demande d'objet commune
A. Informations explicites
B. Connaissances explicites
C. Informations tacites
D. Connaissances tacites
A. Malware
B. Mots de passe
C. Garanties humaines
D. Menace persistante avancée
A. Définition des données
B. Un enregistrement
C. Architecture de base de données
D. Une entité
A. Mission et vision
B. Analyser la situation
C. Ajournement
D. Capital Assets
A. Tableau
B. Enregistrer
C. Ligne
D. Colonne
A. Résider en arrière-plan et observer le comportement d'un utilisateur
B. Changez immédiatement le mot de passe qui leur est donné à un mot de passe.
C. Pare-feu périmètre
D. Garanties de données
A. Présenter les données dans un format utile
B. Données de format
C. Allouer l'espace de stockage
A. Modèle de données
B. Sélectionner l'opération
C. Modélisation prédictive
D. Modèle de réseau
A. En améliorant les produits ou les services
B. En collectant et en stockant de grandes quantités de données
C. En abaissant les coûts d'exploitation
D. En augmentant les obstacles à l'entrée en améliorant le produit / service
E. En permettant aux clients d'être enfermés
A. Puniser les coupables
B. Prendre des mesures correctives
C. Entraînement
D. Récompense
A. Présenter les résultats de manière facile à comprendre
B. La technique implique la causalité entre les variables indépendantes et dépendantes
C. Peut conduire à des dépenses excessives en sources de données non approuvées et en outils d'analyse commerciale.
D. Processus de rassemblement des exigences BI
A. Classe de conception etstatechart
B. Package et rechange
C. Package et statechart
D. Classe de conception et interaction
A. Seize
B. Près d'un million
C. Deux
D. Quatre
E. Huit
A. Processus commerciaux non structurés
B. Le flux des médias sociaux
C. Les exigences des médias sociaux
D. Processus commerciaux structurés
A. Exhaustivité.
B. Précision.
C. Validité.
D. Cohérence.
E. Intégrité
A. Intégrité
B. Inhabitude
C. Complétude
D. Précision
E. Cohérence
A. Langage de programmation.
B. Système opérateur.
C. Navigateur.
D. Matériel
A. Acteurs
B. Ensembles d'instructions
C. Les composants les plus externes
D. Ponts entre le côté humain et le côté de l'ordinateur
A. Analyse
B. FAUX
C. Vrai
D. Tactique
A. Officiel
B. Informel
C. Décentralisé
D. Centralisé
A. Interprétation
B. Métadonnées
C. Données de filtre
D. Serveur BI
A. Lentement, rapidement
B. Rapidement, lentement
C. Lentement, progressivement
D. Les deux formats de données changent au même rythme
A. La capacité «What-if» de la feuille de calcul
B. Les fonctionnalités graphiques du logiciel de feuille de calcul
C. La fonction de rapport d'un outil BI
D. Un outil de visualisation des données
A. Octet
B. Champ
C. Enregistrer
D. Déposer
E. Base de données
A. Détails
B. Les attributs
C. Métriques
D. Tables de faits
A. Wan
B. Lan.
C. URL.
D. adresse IP
A. Étranger
B. Pays
C. Aucun d'eux
D. Ces deux
A. les tables
B. Faits
C. Étoiles
D. Dimensions
A. Traitement des requêtes
B. Un index
C. Optimisation des requêtes
D. Une analyse de table complète
A. Utilisateurs
B. Programmeurs
C. Composants matériels
D. Structures de base de données
A. Ultrastructure
B. Protocole
C. Couche
D. Backbone
A. Indice
B. Clé primaire
C. Ces deux
D. Aucun d'eux
A. Opérationnel.
B. De procédure.
C. Stratégique.
D. Manager
A. À cheval
B. Chevaux de Troie viraux
C. Swans noirs
D. Power Plays
A. Une chaîne de valeur
B. Une analyse de cluster
C. Un arbre de décision
A. Entretien
B. Nécessite une analyse des zones où des problèmes sont susceptibles de se produire afin d'éviter les problèmes
C. Ajoute des améliorations à un système opérationnel et rend le système plus facile à utiliser
D. Diagnostic et corrige les erreurs dans un système opérationnel
A. Garanties techniques
B. Garanties de données
C. Garanties humaines
D. Garanties matérielles
A. Granularité
B. Opacité
C. Récapitulation
D. Grossièreté
A. 1000
B. 1024
C. 100
D. 1042
A. Élaborer des plans à longue portée, appelés plans stratégiques, qui définissent la mission et les objectifs globaux de l'entreprise
B. Fournir une direction, des ressources nécessaires et des commentaires de performance aux superviseurs et aux chefs d'équipe
C. Superviser l'opération des employés et remplir des fonctions quotidiennes, coordonner les tâches opérationnelles et les personnes
D. Inclure des utilisateurs qui comptent sur les systèmes TP pour entrer et recevoir les données dont ils ont besoin pour effectuer leur travail
A. Numérique
B. Standardisé
C. Crypté
D. Authentifié
A. Données approximatives.
B. Données de clic.
C. Données granulaires.
D. Données sales
A. Fournir des informations liées à l'emploi aux utilisateurs à tous les niveaux d'une entreprise
B. Simuler le raisonnement humain en combinant une base de connaissances et des règles d'inférence qui déterminent comment les connaissances sont appliquées
C. Données de traitement générées par les opérations commerciales quotidiennes
D. Incluez le courrier électronique, la messagerie vocale, le fax, la vidéoconférence, le traitement de texte, les calendriers automatisés, la gestion des bases de données, les feuilles de calcul et les systèmes informatiques mobiles intégrés
A. Numéro d'identification personnel
B. chevaux de Troie
C. Administration des bases de données
D. Assurer la sécurité physique
A. Données de clics
B. Données Web
C. Données sur l'hyperlien
D. Cookies de suivi
A. Monocytade
B. À deux niveaux
C. À trois niveaux
D. Multi-niveaux
A. Augmenter l'incertitude ressentie par les expatriés
B. Réduire l'incertitude ressentie par les expatriés
C. Ces deux
D. Aucun d'eux
A. Aol
B. Modèle hybride
C. Suivi de plomb
D. Ancienne technologie
A. Caricatures
B. Cybermale
C. Échange électronique
D. Une industrie spécifique
A. Une connexion Internet
B. Logiciel de présentation, feuille de calcul, traitement de texte
C. La véritable étape est récupérer, exécuter et stocker et décoder
D. Une sensation engourdie dans les poignets et les mains
A. Résolution
B. Restaurer
C. Compression de vidéo
D. Eula
A. Contrôle du flux de processus
B. Les données opérationnelles de l'entreprise
C. C'est cher et peut être bien dépassé le budget
D. Ils soutiennent les décisions de gestion stratégiques et moins structurées
A. L'emplacement physique où les gens travaillent
B. Toute collection de personnes qui effectuent des tâches similaires
C. Un arrangement délibéré des personnes pour atteindre un objectif spécifique
D. Un groupe d'individus s'est concentré sur la réalisation de leurs actionnaires
A. Flip uniquement
B. Clic uniquement
C. Clic et flip
D. Brique et mortier
E. Cliquez sur -et -motar
A. Utilisez Internet public pour créer l'apparition d'une connexion privée
B. Utilisez des normes open source qui permettent aux utilisateurs de modifier le code source d'un programme
C. Offrir leurs services gratuitement
D. Partagez le même matériel physique via la virtualisation
A. Est plus difficile à décomposer
B. N'a pas d'ordre inhérent
C. Est plus facile à interroger et à agréger
D. Est plus difficile à lier ensemble
A. Le code de programmation d'une application doit être mis à jour en continu pour suivre la base de données
B. La base de données n'a pas besoin d'être modifiée si une modification est apportée à une application
C. La base de données doit être modifiée lorsqu'un changement est apporté à une application
D. Une application ne peut pas être modifiée sans modifier la base de données