Pertanyaan dan Jawaban Sistem Informasi Manajemen (SIM) MCQ

Pertanyaan dan Jawaban Sistem Informasi Manajemen (SIM) MCQ

MCQSS.com menyediakan pertanyaan dan jawaban gratis tentang Sistem Informasi Manajemen (SIM) dalam ribuan topik berbeda. Format interaktif kami memungkinkan Anda mengetahui secara langsung apakah Anda telah menjawab dengan benar. Jelajahi koleksi pertanyaan pilihan ganda kami dan uji pengetahuan Anda tentang Sistem Informasi Manajemen (SIM) hari ini! Tidak perlu membeli keanggotaan atau mendaftar, Anda dapat menggunakan situs kami secara gratis. Jangan lewatkan kesempatan untuk meningkatkan keterampilan Anda dan mempersiapkan diri untuk ujian dengan MCQSS.com.

A.   Siklus hidup tradisional

B.   Penerapan

C.   Kemerdekaan dari lingkungan GUI

D.   Heuristis

2: Manakah dari berikut ini yang merupakan bahasa pemrograman berorientasi objek yang hanya dapat memberikan fungsionalitas perangkat lunak yang diperlukan untuk tugas tertentu - dan mana yang dapat berjalan di komputer atau sistem operasi apa pun?

A.   E-mail pribadi diterima dari luar oleh sistem organisasi

B.   OSI

C.   Java

D.   Bandwidth

3: Manakah dari berikut ini yang merupakan layanan informasi digital komersial yang ada untuk memberikan informasi bisnis?

A.   Mengelola dokumentasi pengetahuan

B.   Jawa

C.   OSI

D.   Dialog

4: Di sebagian besar organisasi - Kepala Petugas Informasi diberi peringkat yang setara dengan

A.   Sistem Dukungan Eksekutif (ESS)

B.   Komputasi ilmiah dan workstation

C.   Analisis

D.   Wakil Presiden

5: Dalam jenis pemrosesan apa lebih dari satu instruksi dapat diproses sekaligus - dengan memecah masalah menjadi bagian yang lebih kecil dan memprosesnya secara bersamaan?

A.   Penerapan

B.   Paralel

C.   Superkomputer

D.   Prosedur pengujian dan dokumentasi yang disederhanakan

6: Manakah dari berikut ini yang merupakan teknologi layanan jaringan bersama yang mengemas data ke dalam bundel untuk transmisi tetapi tidak menggunakan rutinitas koreksi kesalahan?

A.   Relay bingkai

B.   Sistem Pemrosesan Transaksi (TPS)

C.   Siklus hidup tradisional

D.   Lebar bus data

7: Manakah dari langkah -langkah berikut dalam proses perencanaan sistem bisnis (BSP) yang biasanya dilakukan terlebih dahulu?

A.   Mode Transfer Asynchronous (ATM)

B.   Menggunakan tipografi serif dalam label grafik

C.   Gerbang

D.   Mendefinisikan proses bisnis

8: Manakah dari sistem berikut yang ada di tingkat strategis suatu organisasi?

A.   Umumnya lebih cocok untuk aplikasi yang lebih besar

B.   Manfaatkan saluran telepon yang ada

C.   E-mail pribadi diterima dari luar oleh sistem organisasi

D.   Sistem Dukungan Eksekutif (ESS)

9: Dari metode organisasi file berikut - satu -satunya yang dapat digunakan pada pita magnetik adalah

A.   Logis

B.   Sekuensial

C.   Asinkron

D.   Menggunakan tipografi serif dalam label grafik

10: Manakah dari berikut ini yang menandakan model referensi internasional untuk menghubungkan berbagai jenis komputer dan jaringan?

A.   E-mail pribadi diterima dari luar oleh sistem organisasi

B.   OSI

C.   Prosedur pengujian dan dokumentasi yang disederhanakan

D.   Analisis

11: Manakah dari gaya pengembangan sistem berikut yang paling sering digunakan untuk sistem informasi di tingkat perusahaan?

A.   Server indeks

B.   Siklus hidup tradisional

C.   Mode Transfer Asynchronous (ATM)

D.   Berorientasi pada objek

12: Ketika semua elemen dalam suatu sistem berada dalam kategori yang sama - ______ dikatakan minimum.

A.   Sertakan data di seluruh perusahaan - dikumpulkan dari sistem warisan

B.   Ketakpastian

C.   Ordinalitas

D.   Petugas pinjaman di bank memasukkan informasi aplikasi ke sistem pusat sehingga aplikasi dapat dievaluasi oleh banyak orang sekaligus.

13: Bahasa pemrograman utama untuk bisnis adalah

A.   Melibatkan sedikit peningkatan dalam pengembangan program dan biaya pemeliharaan

B.   Konversi data

C.   Edit cek

D.   Cobol

14: Manakah dari berikut ini yang bukan jenis Sistem Kerja Pengetahuan (KWS)?

A.   Melacak

B.   Sistem Dukungan Keputusan (DSS)

C.   Operasi

D.   Papan Buletin Elektronik

15: Elemen yang paling memakan waktu dari rencana konversi sistem adalah

A.   Manfaatkan saluran telepon yang ada

B.   FOKUS

C.   Heterarki

D.   Konversi data

16: Manakah dari jenis organisasi berikut yang paling mungkin memanfaatkan database hierarkis?

A.   Konsultan/Organisasi Layanan

B.   Mendefinisikan proses bisnis

C.   Sumber

D.   Sistem Pemrosesan Transaksi (TPS)

17: Representasi data yang muncul pada programmer aplikasi atau pengguna akhir digambarkan sebagai tampilan (n) _____.

A.   Pertama

B.   Logika fuzzy

C.   Mencari kemampuan umum untuk belajar

D.   logis

18: Manakah dari jenis aplikasi berikut yang umumnya paling tergantung pada lingkungan antarmuka pengguna grafis (GUI)?

A.   Penerapan

B.   Operasi

C.   Normalisasi

D.   Penerbitan Desktop

19: Dalam bentuk saat ini - Teknologi Interchange Data Elektronik (EDI) sesuai untuk mentransmisikan semua hal berikut kecuali

A.   Data homogen

B.   Transduksi

C.   Modem atau modem

D.   Permohonan

20: Sistem pemrosesan menolak transaksi pesanan untuk 10 -.000 unit - atas dasar bahwa tidak ada pesanan yang lebih besar dari 70 unit telah ditempatkan sebelumnya. Ini adalah contoh dari a

A.   Operasi

B.   Cek kewajaran

C.   OSI

D.   Tuple

21: Manakah dari media penyimpanan berikut yang umumnya memiliki kecepatan akses paling lambat?

A.   Spesifikasi desain

B.   Disk Magnetik

C.   Dialog

D.   Heuristis

22: Dalam salah individu - teknik yang paling sering digunakan untuk melakukan penelitian operasi adalah pemrograman ______.

A.   E-mail pribadi diterima dari luar oleh sistem organisasi

B.   Linear

C.   Sistem Informasi Rumah Sakit

D.   Grup aplikasi logis

23: Manakah dari kekhawatiran berikut yang ditangani oleh alat front-end case (rekayasa perangkat lunak berbantuan komputer)?

A.   Protokol

B.   Sistem Kerja Pengetahuan (KWS)

C.   Analisis

D.   Asinkron

24: Paket data yang telah ditentukan dalam beberapa LAN - yang mencakup data yang menunjukkan pengirim - penerima - dan apakah paket sedang digunakan - dikenal sebagai a

A.   30-50

B.   Model Data

C.   Token

D.   Keandalan banyak komputer

25: _____ Tools adalah teknik manajemen proyek yang membuat tugas dan urutan tugas - dan anggarkan waktu - uang - dan sumber daya teknis yang diperlukan untuk menyelesaikan tugas -tugas ini.

A.   Perencanaan formal

B.   Sasaran

C.   Operasi

D.   Bottom-up

26: Transmisi melalui jaringan telekomunikasi di mana data dapat mengalir dua cara - tetapi hanya dalam satu arah pada suatu waktu - digambarkan sebagai

A.   Prosedur manual

B.   Tuple

C.   COBOL

D.   Setengah dupleks

27: Masing -masing berikut ini adalah aturan praktis untuk menangani grafik dalam aplikasi penerbitan desktop kecuali

A.   Manfaatkan saluran telepon yang ada

B.   Mencari kemampuan umum untuk belajar

C.   Menggunakan tipografi serif dalam label grafik

D.   Kecepatan operasi yang relatif lebih lambat

28: Manakah dari berikut ini yang termasuk dalam audit MIS?

A.   Menggunakan tipografi serif dalam label grafik

B.   Metode top-down

C.   Fasilitas Fisik - Telekomunikasi - Sistem Kontrol - dan Prosedur Manual

D.   Kilobytes

29: Manakah dari berikut ini yang paling mungkin mengandalkan pemrosesan paralel?

A.   Superkomputer

B.   Teknik Maju

C.   Asinkron

D.   Sistem Informasi Rumah Sakit

30: Rutin yang dilakukan untuk memverifikasi data input dan memperbaiki kesalahan sebelum pemrosesan dikenal sebagai

A.   Umumnya lebih cocok untuk aplikasi yang lebih besar

B.   Sistem Informasi Rumah Sakit

C.   Sistem Dukungan Keputusan (DSS)

D.   Edit cek

31: ____ terdiri dari gambar elektronik yang sudah lebih dulu.

A.   ASCII Seni

B.   Seni Grafik

C.   Clip Art

D.   Menggambar seni

32: ____ biasanya dinyatakan dalam bentuk aturan.

A.   Atribut

B.   Entitas

C.   Hubungan

D.   Kendala

33: ____ mengonversi tabel yang dalam bentuk normal ketiga ke tabel tidak lagi dalam bentuk normal ketiga.

A.   Konversi

B.   Denormalisasi

C.   Normalisasi

D.   Replikasi

34: ____ umumnya menggunakan data internal dan merespons secara real time.

A.   Qbe

B.   OLAP

C.   SQL

D.   Oltp

35: ____ menyiratkan bahwa tidak ada situs yang harus bergantung pada situs lain untuk melakukan fungsi basis datanya.

A.   Tidak ada ketergantungan pada situs pusat

B.   Otonomi lokal

C.   Operasi Berkelanjutan

D.   Transparansi fragmentasi

36: ____ adalah proses untuk mengendalikan perubahan dalam persyaratan sistem selama pengembangan perangkat lunak.

A.   Risiko kritis

B.   Perencanaan kapasitas

C.   Manajemen konfigurasi

D.   Penghindaran

37: ____ Kebijakan menciptakan standar untuk menggunakan email perusahaan.

A.   Surel

B.   Server file

C.   Server web

D.   Server Akses

38: ____ menyediakan karyawan lebih banyak kendali atas situasi kerjanya.

A.   Pembesaran pekerjaan

B.   Rotasi pekerjaan

C.   Karakteristik pekerjaan

D.   Pengayaan Pekerjaan

39: ____ mengacu pada mengidentifikasi browser yang digunakan oleh masing -masing pengunjung, biasanya melalui kode JavaScript.

A.   Pemetaan browser

B.   Browser mengendus

C.   Identifikasi Pengunjung

D.   Personalisasi

40: ____ Aturan Menentukan pengguna mana yang memiliki jenis akses apa yang ada data mana dalam database.

A.   Enkripsi

B.   Autentikasi

C.   Otorisasi

D.   Melihat

41: ____ menggunakan berbagai sumber informasi dan memberikan analisis multidimensi.

A.   Olap

B.   SQL

C.   Qbe

D.   OLTP

42: _____ adalah contoh sumber data internal untuk sistem informasi.

A.   Catatan Personil

B.   Pesaing

C.   Statistik populasi

D.   Kondisi perekonomian

43: _____ adalah contoh perangkat lunak elektronik kelas perusahaan.

A.   Microsoft Com

B.   Keranjang penjualan

C.   Oracle E-Business Suite

D.   Arsitektur Pialang Permintaan Objek Umum

44: ________ berurusan dengan pengetahuan yang lebih objektif, rasional, dan teknis.

A.   Informasi eksplisit

B.   Pengetahuan Eksplisit

C.   Informasi diam -diam

D.   Pengetahuan diam -diam

45: ________ melibatkan orang dan komponen prosedur sistem informasi.

A.   Malware

B.   Kata sandi

C.   Perlindungan manusia

D.   Ancaman gigih canggih

46: ________ Menentukan karakteristik bidang, seperti jenis data yang akan dimilikinya.

A.   Definisi Data

B.   Rekor

C.   Arsitektur Basis Data

D.   Entitas

47: Bangunan, peralatan kantor, perangkat keras komputer, dan peralatan jaringan adalah contoh _____.

A.   Misi dan visi

B.   Menganalisis situasi

C.   Adjourning

D.   Aset Modal

48: Sekelompok baris atau catatan yang sama dikenal sebagai ________.

A.   Meja

B.   Catatan

C.   Baris

D.   Kolom

49: Adware dan spyware mirip satu sama lain karena keduanya ________.

A.   Berada di latar belakang dan amati perilaku pengguna

B.   Segera ubah kata sandi yang diberikan kepada kata sandi mereka sendiri.

C.   Firewall Perimeter

D.   Perlindungan data

50: Jenis data membantu sistem manajemen basis data (DBMS) ke ________.

A.   Menyajikan data dalam format yang berguna

B.   Format data

C.   Mengalokasikan ruang penyimpanan

51: Dalam model ____, setiap catatan dapat memiliki beberapa catatan orang tua dan anak.

A.   Model data

B.   Pilih Operasi

C.   Pemodelan prediktif

D.   Model Jaringan

52: Sistem informasi memberikan keunggulan kompetitif dengan semua yang berikut, kecuali ________.

A.   Dengan meningkatkan produk atau layanan

B.   Dengan mengumpulkan dan menyimpan data dalam jumlah besar

C.   Dengan menurunkan biaya operasi

D.   Dengan meningkatkan hambatan untuk masuk dengan meningkatkan produk/layanan

E.   Dengan mengizinkan pelanggan dikunci

53: Mengukur kinerja dan __________ adalah bagian dari dasar dari sistem kontrol apa pun.

A.   Menghukum yang bersalah

B.   Mengambil tindakan korektif

C.   Pelatihan

D.   Bermanfaat

54: Salah satu tujuan intelijen bisnis adalah _________.

A.   Menyajikan hasil dengan cara yang mudah dimengerti

B.   Teknik ini menyiratkan kausalitas antara variabel independen dan dependen

C.   Dapat menyebabkan kelebihan pengeluaran untuk sumber data yang tidak disetujui dan alat analisis bisnis.

D.   Proses untuk Mengumpulkan Persyaratan BI

55: Model utama yang digunakan untuk desain rinci OO adalah ____ diagram.

A.   Kelas Desain dan Statechart

B.   Paket dan penempatan

C.   Paket dan Statechart

D.   Kelas desain dan interaksi

56: Organisasi Anda dapat memilih salah satu strategi kompetitif alternatif ________.

A.   Enambelas

B.   Hampir satu juta

C.   Dua

D.   Empat

E.   Delapan

57: Rantai nilai menentukan ________.

A.   Proses bisnis yang tidak terstruktur

B.   Aliran Media Sosial

C.   Persyaratan Media Sosial

D.   Proses bisnis terstruktur

58: Dimensi ________ menjelaskan apakah elemen data didefinisikan secara konsisten.

A.   Kelengkapan.

B.   Ketepatan.

C.   Keabsahan.

D.   Konsistensi.

E.   Integritas

59: Dimensi ________ dalam kualitas informasi menjelaskan apakah data tersedia saat diperlukan.

A.   Integritas

B.   Ketepatan waktu

C.   Kelengkapan

D.   Ketepatan

E.   Konsistensi

60: Aplikasi klien tipis biasanya dibatasi oleh kemampuan ________.

A.   Bahasa pemrograman.

B.   Sistem operasi.

C.   Browser.

D.   Perangkat keras

61: Komponen perangkat lunak dan prosedur dari kerangka IS keduanya ________.

A.   Aktor

B.   Set instruksi

C.   Komponen terluar

D.   Jembatan antara sisi manusia dan sisi komputer

62: Teknologi adalah fondasi penting dari program keamanan informasi yang efektif. _____________

A.   Analisis

B.   PALSU

C.   BENAR

D.   Taktis

63: Dimensi kontrol sistem informasi global membutuhkan arsitektur (n) _____ untuk data.

A.   Resmi

B.   Informal

C.   Terdesentralisasi

D.   terpusat

64: Fungsi gudang data adalah untuk melakukan semua hal berikut, kecuali ________.

A.   Menafsirkan

B.   Metadata

C.   Filter Data

D.   BI Server

65: Format data tradisional berubah ______ sementara format data besar berubah _______.

A.   Perlahan, dengan cepat

B.   Dengan cepat, perlahan

C.   Perlahan, bertahap

D.   Kedua format perubahan data pada tingkat yang sama

66: Untuk analzye berbagai skenario alternatif, seorang manajer akan menggunakan _______.

A.   Kapabilitas 'What-If' Spreadsheet

B.   Fitur grafik dari perangkat lunak spreadsheet

C.   Fitur pelaporan alat BI

D.   Alat Visualisasi Data

67: A (n) _____ adalah pengelompokan logis dari bidang terkait.

A.   Byte

B.   Bidang

C.   Catatan

D.   Mengajukan

E.   Database

68: Fakta yang dihitung atau diturunkan kadang -kadang disebut ____ untuk membedakan mereka dari fakta yang disimpan.

A.   Detail

B.   Atribut

C.   Metrik

D.   Tabel Fakta

69: Komputer yang berada di lokasi geografis yang berbeda terhubung menggunakan (n) ________.

A.   Wan

B.   Lan.

C.   Url.

D.   alamat IP

70: Fakta dan tabel dimensi terkait dengan ____ tombol.

A.   Luar negeri

B.   Negara

C.   Tak ada satupun

D.   Keduanya

71: Dalam skema bintang, atribut sering digunakan untuk mencari, memfilter, atau mengklasifikasikan ____.

A.   Tabel

B.   Fakta

C.   Bintang

D.   Ukuran

72: Mengetahui sparsity kolom membantu Anda memutuskan apakah penggunaan ____ sesuai.

A.   Pemrosesan permintaan

B.   Indeks

C.   Optimalisasi permintaan

D.   Pemindaian meja penuh

73: Sistem keamanan pada akhirnya tergantung pada perilaku ________ mereka.

A.   Pengguna

B.   Pemrogram

C.   Komponen perangkat keras

D.   Struktur basis data

74: Kabel serat optik yang menjangkau dunia di atas tanah dan di bawah laut membentuk internet _____.

A.   Ultrastruktur

B.   Protokol

C.   Lapisan

D.   Tulang punggung

75: Bidang dalam tabel yang digunakan untuk menghubungkan tabel itu dengan tabel lain disebut ____.

A.   Indeks

B.   Kunci utama

C.   Keduanya

D.   Tak ada satupun

76: Kebutuhan untuk kolaborasi adalah yang terbesar untuk keputusan ________.

A.   Operasional.

B.   Prosedural.

C.   Strategis.

D.   Manajerial

77: _____ adalah istilah yang digunakan untuk menggambarkan peristiwa yang tidak terduga, tetapi sangat berdampak.

A.   Mengangkangi

B.   Trojan viral

C.   Angsa hitam

D.   Permainan kekuatan

78: A________ adalah pengaturan kriteria hierarkis yang memprediksi klasifikasi atau nilai.

A.   Rantai nilai

B.   Analisis cluster

C.   Pohon keputusan

79: Pemeliharaan adaptif ____

A.   Pemeliharaan

B.   Membutuhkan analisis area di mana masalah kemungkinan terjadi untuk menghindari masalah

C.   Menambahkan peningkatan ke sistem operasional dan membuat sistem lebih mudah digunakan

D.   Diagnosis dan memperbaiki kesalahan dalam sistem operasional

80: Cadangan dan pemulihan terhadap ancaman keamanan komputer adalah ________.

A.   Perlindungan teknis

B.   Safeguards Data

C.   Perlindungan manusia

D.   Perlindungan perangkat keras

81: Untuk analisis BI, data perlu mewakili ________ yang tepat, tingkat detail yang tepat.

A.   Granularity

B.   Kegelapan

C.   Peringkasan

D.   Kekasaran

82: Untuk peralatan komunikasi, K adalah singkatan dari ________.

A.   1000

B.   1024

C.   100

D.   1042

83: Dalam model organisasi yang khas, manajer menengah ____.

A.   Kembangkan rencana jangka panjang, yang disebut Rencana Strategis, yang menentukan misi dan tujuan keseluruhan perusahaan

B.   Berikan arahan, sumber daya yang diperlukan, dan umpan balik kinerja kepada pengawas dan pemimpin tim

C.   Mengawasi karyawan operasi dan melakukan fungsi sehari-hari, mengoordinasikan tugas operasional dan orang

D.   Sertakan pengguna yang mengandalkan sistem TP untuk masuk dan menerima data yang mereka butuhkan untuk melakukan pekerjaan mereka

84: Organisasi harus melindungi data sensitif dengan menyimpannya dalam bentuk ________.

A.   Digital

B.   Standar

C.   Terenkripsi

D.   Diautentikasi

85: Data bermasalah disebut ________.

A.   Data kasar.

B.   Data ClickStream.

C.   Data granular.

D.   Data kotor

86: Sistem Transaction Processing (TP) ____.

A.   Memberikan informasi terkait pekerjaan kepada pengguna di semua tingkatan perusahaan

B.   Mensimulasikan penalaran manusia dengan menggabungkan basis pengetahuan dan aturan inferensi yang menentukan bagaimana pengetahuan diterapkan

C.   Data proses yang dihasilkan oleh operasi bisnis sehari-hari

D.   Sertakan email, pesan suara, faks, konferensi video, pengolah kata, kalender otomatis, manajemen basis data, spreadsheet, dan sistem komputasi seluler terintegrasi

87: Pengguna kartu pintar diperlukan untuk memasukkan ________ untuk diautentikasi.

A.   Nomor Identifikasi Pribadi

B.   Kuda Trojan

C.   Administrasi data (basis)

D.   Memberikan keamanan fisik

88: Ketika pelanggan mengakses situs web dan melakukan pembelian, mereka menghasilkan _____.

A.   Data ClickStream

B.   Data web

C.   Data hyperlink

D.   Melacak cookie

89: Situs web e-commerce yang memproses pesanan membutuhkan, setidaknya, arsitektur sistem ________.

A.   Single-tier

B.   dua tingkat

C.   Tiga tingkat

D.   Multi-tier

90: Tujuan dari bahasa predepantitur dan pelatihan lintas budaya adalah untuk _____.

A.   Meningkatkan ketidakpastian yang dirasakan oleh ekspatriat

B.   Kurangi ketidakpastian yang dirasakan oleh ekspatriat

C.   Keduanya

D.   Tak ada satupun

91: Semua hal berikut adalah tantangan dalam mengimplementasikan sistem perusahaan kecuali ________.

A.   AOL

B.   Model hibrida

C.   Pelacakan timah

D.   Teknologi Lama

92: A (n) _____ menyediakan perangkat lunak dan jaringan yang menghubungkan bisnis dalam suatu industri.

A.   Clearinghouse

B.   Cybermall

C.   Pertukaran elektronik

D.   Industri tertentu

93: Semua urutan berikut adalah tahapan siklus mesin kecuali _________.

A.   Koneksi internet

B.   Perangkat lunak presentasi, spreadsheet, pengolah kata

C.   Langkah sebenarnya adalah mengambil, mengeksekusi dan menyimpan dan memecahkan kode

D.   Sensasi mati rasa di pergelangan tangan dan tangan

94: Perjanjian Lisensi Pengguna Akhir, atau _____, memberi satu pengguna hak untuk menggunakan perangkat lunak.

A.   Resolusi

B.   Memulihkan

C.   Kompresi video

D.   Eula

95: Solusi Perencanaan Sumber Daya Perusahaan (ERP) tidak termasuk ________.

A.   Mengontrol aliran proses

B.   Data operasional perusahaan

C.   Itu mahal dan bisa lebih dari anggaran

D.   Mereka mendukung keputusan manajerial yang strategis dan kurang terstruktur

96: Organisasi adalah ________.

A.   Lokasi fisik tempat orang bekerja

B.   Koleksi orang yang melakukan tugas serupa

C.   Pengaturan orang yang disengaja untuk mencapai tujuan tertentu

D.   Sekelompok individu yang berfokus pada menghasilkan keuntungan bagi pemegang saham mereka

97: Bookseller Barnes & Noble adalah contoh perusahaan ________.

A.   Flip-only

B.   Hanya klik

C.   Klik-dan-flip

D.   Batu bata dan mortir

E.   Klik -dan -Motar

98: Dalam komputasi awan, sumber daya dikatakan "" dikumpulkan "" karena organisasi ________.

A.   Gunakan internet publik untuk membuat penampilan koneksi pribadi

B.   Gunakan standar open source yang memungkinkan pengguna untuk memodifikasi kode sumber program

C.   Menawarkan layanan mereka satu sama lain secara gratis, dalam pengaturan memberi dan menerima

D.   Bagikan perangkat keras fisik yang sama melalui virtualisasi

99: Dibandingkan dengan informasi yang tidak terstruktur, informasi semi-terstruktur ________.

A.   Lebih sulit untuk rusak

B.   Tidak memiliki urutan yang melekat

C.   Lebih mudah untuk menanyakan dan menggabungkan

D.   Lebih sulit untuk dihubungkan bersama

100: Dalam DBMS, data tetap terpisah dari kode pemrograman aplikasi. Ini berarti ________.

A.   Kode pemrograman aplikasi perlu diperbarui terus menerus untuk mengimbangi database

B.   Basis data tidak perlu diubah jika perubahan dilakukan pada aplikasi

C.   Basis data perlu diubah saat perubahan dilakukan pada aplikasi

D.   Aplikasi tidak dapat diubah tanpa membuat perubahan pada database