Domande e risposte di Sistemi Informativi Aziendali (MIS) MCQ

Domande e risposte di Sistemi Informativi Aziendali (MIS) MCQ

MCQSS.com offre domande e risposte gratuite su Sistemi Informativi Aziendali (MIS) in migliaia di argomenti diversi. Il nostro formato interattivo ti consente di sapere immediatamente se hai risposto correttamente alle domande. Esplora la nostra collezione di domande a scelta multipla e metti alla prova le tue conoscenze sui Sistemi Informativi Aziendali (MIS) oggi stesso! Non è necessario acquistare una membership o registrarsi, puoi utilizzare il nostro sito gratuitamente. Non perdere l'opportunità di migliorare le tue competenze e prepararti per gli esami con MCQSS.com.

1: Secondo la descrizione di Simon: ci sono quattro fasi in qualsiasi processo decisionale. I sistemi di supporto alle decisioni sono progettati principalmente per aiutare a monitorare la fase ______.

A.   Ciclo di vita tradizionale

B.   Implementazione

C.   Indipendenza dall'ambiente GUI

D.   Euristico

2: Quale delle seguenti è un linguaggio di programmazione orientato agli oggetti in grado di fornire solo la funzionalità software necessaria per un determinato compito - e quali può essere eseguito su qualsiasi computer o sistema operativo?

A.   E-mail personale ricevuta dall'esterno dal sistema dell'organizzazione

B.   OSI

C.   Java

D.   Larghezza di banda

3: Quale delle seguenti è un servizio di informazione digitale commerciale che esiste per fornire informazioni aziendali?

A.   Gestire la documentazione della conoscenza

B.   Giava

C.   OSI

D.   Dialog

4: Nella maggior parte delle organizzazioni - al Chief Information Officer ha un rango equivalente a

A.   Sistema di supporto esecutivo (ESS)

B.   Calcolo scientifico e workstation

C.   Analisi

D.   Vicepresidente

5: In quale tipo di elaborazione può essere elaborata più di un'istruzione contemporaneamente, abbattendo un problema in parti più piccole e elaborandole contemporaneamente?

A.   Implementazione

B.   parallelo

C.   Supercomputer

D.   Procedure di test e documentazione semplificate

6: Quale delle seguenti è una tecnologia di servizio di rete condivisa che confeziona i dati in bundle per la trasmissione ma non utilizza routine di correzione degli errori?

A.   Relay frame

B.   Sistema di elaborazione delle transazioni (TPS)

C.   Ciclo di vita tradizionale

D.   Larghezza del bus dati

7: Quale dei seguenti passaggi nel processo di pianificazione dei sistemi aziendali (BSP) viene generalmente eseguito per primo?

A.   Modalità di trasferimento asincrona (ATM)

B.   Utilizzo di caratteri tipografici serif nelle etichette grafiche

C.   Gateway

D.   Definizione dei processi aziendali

8: Quale dei seguenti sistemi esiste a livello strategico di un'organizzazione?

A.   Generalmente più adatto per applicazioni più grandi

B.   Utilizzare le linee telefoniche esistenti

C.   E-mail personale ricevuta dall'esterno dal sistema dell'organizzazione

D.   Sistema di supporto esecutivo (ESS)

9: Dei seguenti metodi di organizzazione del file: l'unico che può essere utilizzato sul nastro magnetico è

A.   Logico

B.   Sequenziale

C.   Asincrono

D.   Utilizzo di caratteri tipografici serif nelle etichette grafiche

10: Quale dei seguenti indica il modello di riferimento internazionale per collegare diversi tipi di computer e reti?

A.   E-mail personale ricevuta dall'esterno dal sistema dell'organizzazione

B.   Osi

C.   Procedure di test e documentazione semplificate

D.   Analisi

11: Quale dei seguenti stili di sviluppo dei sistemi viene spesso utilizzato per i sistemi di informazione a livello aziendale?

A.   Server indice

B.   Ciclo di vita tradizionale

C.   Modalità di trasferimento asincrona (ATM)

D.   Orientato agli oggetti

12: Quando tutti gli elementi in un sistema sono nella stessa categoria, si dice che ______ sia al minimo.

A.   Includi dati a livello aziendale - raccolti dai sistemi legacy

B.   Incertezza

C.   Ordinalità

D.   Gli agenti di prestito di una banca inseriscono le informazioni sull'applicazione in un sistema centrale in modo che l'applicazione possa essere valutata da molte persone contemporaneamente.

13: Il linguaggio di programmazione predominante per le imprese era

A.   Comportare lievi aumenti dello sviluppo del programma e dei costi di manutenzione

B.   Conversione dei dati

C.   Modifica assegni

D.   COBOL

14: Quale dei seguenti non è un tipo di sistema di lavoro di conoscenza (KWS)?

A.   Traccia

B.   Sistema di supporto alle decisioni (DSS)

C.   Operazioni

D.   Bulletin Board elettronico

15: L'elemento più tempo che richiede tempo dei piani di conversione del sistema è

A.   Utilizzare le linee telefoniche esistenti

B.   MESSA A FUOCO

C.   Eterarchia

D.   Conversione dei dati

16: Quale dei seguenti tipi di organizzazioni ha meno probabilità di utilizzare un database gerarchico?

A.   Consulenza/organizzazioni di servizio

B.   Definizione dei processi aziendali

C.   Fonte

D.   Sistema di elaborazione delle transazioni (TPS)

17: La rappresentazione dei dati in quanto appaiono a un programmatore di applicazioni o utente finale è descritta come una vista (n) _____.

A.   Primo

B.   Logica fuzzy

C.   Cerca una capacità generalizzata per imparare

D.   Logico

18: Quale dei seguenti tipi di applicazioni è generalmente più dipendente dall'ambiente di interfaccia utente grafica (GUI)?

A.   Implementazione

B.   Operazioni

C.   Normalizzazione

D.   Desktop publishing

19: Nella sua forma attuale - la tecnologia di Electronic Data Interchange (EDI) è appropriata per la trasmissione di tutti i seguenti tranne

A.   Dati omogenei

B.   Trasduzione

C.   Un modem o un modem

D.   Sollecitazioni

20: Un sistema di elaborazione rifiuta una transazione di ordine per 10-000 unità, sulla base del fatto che nessun ordine maggiore di 70 unità era stato effettuato in precedenza. Questo è un esempio di a

A.   Operazioni

B.   Controllo di ragionevolezza

C.   OSI

D.   Tupla

21: Quale dei seguenti supporti di archiviazione ha generalmente la velocità di accesso più lenta?

A.   Specifiche di progettazione

B.   Disco magnetico

C.   Dialogo

D.   Euristico

22: In un individuo MIS - la tecnica più comunemente usata per la ricerca operativa conduttiva è la programmazione ______.

A.   E-mail personale ricevuta dall'esterno dal sistema dell'organizzazione

B.   Lineare

C.   Sistema informativo ospedaliero

D.   Gruppi di applicazioni logiche

23: Quali delle seguenti preoccupazioni sono affrontate dai casi front-end (ingegneria del software assistito da computer)?

A.   Protocolli

B.   Sistema di lavoro di conoscenza (KWS)

C.   Analisi

D.   Asincrono

24: Il pacchetto predefinito di dati in alcuni LAN - che include i dati che indicano il mittente - ricevitore - e se il pacchetto è in uso - è noto come a

A.   30-50

B.   Modelli di dati

C.   Gettone

D.   Affidabilità di molti computer

25: _____ Strumenti è una tecnica di gestione del progetto che strutture e sequenze compiti - e budget il tempo - denaro - e le risorse tecniche richieste per completare queste attività.

A.   Pianificazione formale

B.   Obiettivi

C.   Operazioni

D.   Dal basso verso l'alto

26: Viene descritta una trasmissione su una rete di telecomunicazioni in cui i dati possono fluire in due modi - ma in una sola direzione alla volta - è descritta come

A.   Procedure manuali

B.   Tupla

C.   Cobol

D.   Mezzo duplex

27: Ognuno dei seguenti è una regola empirica per la gestione della grafica nell'applicazione editoriale desktop tranne

A.   Utilizzare le linee telefoniche esistenti

B.   Cerca una capacità generalizzata per imparare

C.   Utilizzo di caratteri tipografici serif in etichette grafiche

D.   Velocità di funzionamento relativamente più lenta

28: Quali delle seguenti sono incluse in un audit MIS?

A.   Utilizzo di caratteri tipografici serif nelle etichette grafiche

B.   Un metodo top-down

C.   Strutture fisiche - Telecomunicazioni - Sistemi di controllo - e procedure manuali

D.   Kilobyte

29: Quale dei seguenti è più probabile che si basi sull'elaborazione parallela?

A.   Supercomputer

B.   Ingegneria in avanti

C.   Asincrono

D.   Sistema informativo ospedaliero

30: Le routine eseguite per verificare i dati di input e correggere gli errori prima dell'elaborazione sono note come

A.   Generalmente più adatto per applicazioni più grandi

B.   Sistema informativo ospedaliero

C.   Sistema di supporto alle decisioni (DSS)

D.   Modifica assegni

31: ____ è costituita da immagini elettroniche predrawn.

A.   ASCII Art

B.   Arte grafica

C.   Clip art

D.   Disegno arte

32: ____ sono normalmente espressi sotto forma di regole.

A.   Attributi

B.   Entità

C.   Relazioni

D.   Vincoli

33: ____ converte una tabella in terza forma normale in una tabella non più in terza forma normale.

A.   Conversione

B.   Denormalizzazione

C.   Normalizzazione

D.   Replica

34: ____ utilizza generalmente i dati interni e risponde in tempo reale.

A.   QBE

B.   Olap

C.   SQL

D.   Oltp

35: ____ implica che nessun sito dovrebbe dipendere da un altro sito per eseguire le sue funzioni di database.

A.   Nessuna dipendenza da un sito centrale

B.   Autonomia locale

C.   Operazione continua

D.   Trasparenza della frammentazione

36: ____ è un processo per il controllo delle variazioni dei requisiti di sistema durante lo sviluppo del software.

A.   Rischio critico

B.   Pianificazione della capacità

C.   Gestione della configurazione

D.   Evitare

37: La politica ____ crea standard per l'utilizzo di e-mail aziendale.

A.   E-mail

B.   Server di file

C.   Server web

D.   Server di accesso

38: ____ fornisce a un dipendente un maggiore controllo sulla sua situazione lavorativa.

A.   Allargamento del lavoro

B.   Rotazione delle mansioni

C.   Caratteristiche del lavoro

D.   Arricchimento del lavoro

39: ____ si riferisce all'identificazione del browser utilizzato da ciascun visitatore, in genere tramite il codice JavaScript.

A.   Mappatura del browser

B.   Browser annusare

C.   Identificazione dei visitatori

D.   Personalizzazione

40: ____ Le regole specificano quali utenti hanno quale tipo di accesso a quali dati nel database.

A.   Crittografia

B.   Autenticazione

C.   Autorizzazione

D.   Visualizzazione

41: ____ utilizza più fonti di informazione e fornisce analisi multidimensionali.

A.   Olap

B.   SQL

C.   QBE

D.   Oltp

42: _____ sono un esempio di fonte interna di dati per un sistema informativo.

A.   Registri del personale

B.   Concorrenti

C.   Statistiche della popolazione

D.   Condizioni economiche

43: _____ è un esempio di software elettronico di classe aziendale.

A.   Microsoft Com

B.   Carrello di vendita

C.   Oracle E-Business Suite

D.   ARCHITETTURA DI BROKER COMUNICA COMMUBILE

44: ________ si occupa di conoscenze più oggettive, razionali e tecniche.

A.   Informazioni esplicite

B.   Conoscenza esplicita

C.   Informazioni tacite

D.   Conoscenza tacita

45: ________ coinvolgono le persone e le componenti della procedura dei sistemi di informazione.

A.   Malware

B.   Le password

C.   Salvaguardie umane

D.   Minaccia persistente avanzata

46: ________ Specifica le caratteristiche di un campo, come il tipo di dati che manterrà.

A.   Definizione dei dati

B.   Un record

C.   Architettura del database

D.   Un'entità

47: Un edificio, apparecchiature per ufficio, hardware per computer e apparecchiature di rete sono esempi di _____.

A.   Missione e visione

B.   Analizzare la situazione

C.   Aggiornamento

D.   Capitale fisso

48: Un gruppo di righe o record simili è noto come ________.

A.   Tavolo

B.   Documentazione

C.   Riga

D.   Colonna

49: Adware e spyware sono simili tra loro in quanto entrambi ________.

A.   Risiedere in background e osservare il comportamento di un utente

B.   Modifica immediatamente la password che vengono dati a una password propria.

C.   Firewall perimetrale

D.   Salvaguardie dei dati

50: Il tipo di dati aiuta un sistema di gestione del database (DBMS) a ________.

A.   Presenta i dati in un formato utile

B.   Dati in formato

C.   Allocati spazio di archiviazione

51: Nel modello ____, ogni record può avere record più genitori e figlio.

A.   Modello di dati

B.   Seleziona operazione

C.   Modellazione predittiva

D.   Modello di rete

52: I sistemi di informazione offrono un vantaggio competitivo con tutti i seguenti, tranne ________.

A.   Migliorando prodotti o servizi

B.   Raccogliendo e memorizzando grandi quantità di dati

C.   Abbassando i costi operativi

D.   Aumentando gli ostacoli all'ingresso migliorando il prodotto/servizio

E.   Consentendo di bloccare i clienti

53: Misurare le prestazioni e __________ sono parti della fondazione di qualsiasi sistema di controllo.

A.   Punire il colpevole

B.   Intraprendere azioni correttive

C.   Formazione

D.   Gratificante

54: Uno degli obiettivi della business intelligence è _________.

A.   Presenta i risultati in modo facile da capire

B.   La tecnica implica la causalità tra le variabili indipendenti e dipendenti

C.   Può portare a una spesa per le fonti di dati non approvate e gli strumenti di analisi aziendale.

D.   Processo per la raccolta dei requisiti BI

55: I modelli primari utilizzati per il design dettagliato di OO sono diagrammi ____.

A.   Classe di progettazione e statechart

B.   Pacchetto e dispiegamento

C.   Pacchetto e statechart

D.   Classe di progettazione e interazione

56: La tua organizzazione può scegliere una delle strategie competitive alternative ________.

A.   Sedici

B.   Quasi un milione

C.   Due

D.   Quattro

E.   Otto

57: Le catene del valore determinano ________.

A.   Processi aziendali non strutturati

B.   Flusso dei social media

C.   Requisiti dei social media

D.   Processi aziendali strutturati

58: La dimensione di ________ descrive se gli elementi di dati sono costantemente definiti.

A.   Completezza.

B.   Precisione.

C.   Validità.

D.   Consistenza.

E.   Integrità

59: La dimensione di ________ nella qualità delle informazioni descrive se i dati sono disponibili quando necessario.

A.   Integrità

B.   Tempestiva

C.   Completezza

D.   Precisione

E.   Consistenza

60: Le applicazioni di cliente sottile sono in genere limitate dalle capacità del ________.

A.   Linguaggio di programmazione.

B.   Sistema operativo.

C.   Browser.

D.   Hardware

61: I componenti del software e della procedura del framework IS sono entrambi ________.

A.   Attori

B.   Set di istruzioni

C.   I componenti più esterni

D.   Ponti tra il lato umano e il lato del computer

62: La tecnologia è la base essenziale di un efficace programma di sicurezza delle informazioni. _____________

A.   Analisi

B.   Falso

C.   VERO

D.   Tattico

63: La dimensione di controllo di un sistema informativo globale richiede un'architettura (n) _____ per i dati.

A.   Formale

B.   Informale

C.   Decentralizzato

D.   centralizzato

64: Le funzioni di un data warehouse sono fare tutto quanto segue, tranne ________.

A.   Interpretazione

B.   Metadati

C.   Filtro Dati

D.   Server bi

65: I formati di dati tradizionali cambiano ______ mentre i formati di big data cambiano _______.

A.   Lentamente, rapidamente

B.   Rapidamente, lentamente

C.   Lentamente, in modo incrementale

D.   Entrambi i formati di dati cambiano alla stessa velocità

66: Per Analzye vari scenari alternativi, un manager userebbe _______.

A.   La capacità "what-if" del foglio di calcolo

B.   Le funzionalità grafiche del software di foglio di calcolo

C.   La funzione di reporting di uno strumento BI

D.   Uno strumento di visualizzazione dei dati

67: A (n) _____ è un raggruppamento logico di campi correlati.

A.   Byte

B.   Campo

C.   Documentazione

D.   File

E.   Banca dati

68: I fatti calcolati o derivati ​​sono talvolta chiamati ____ per differenziarli dai fatti immagazzinati.

A.   Dettagli

B.   Attributi

C.   Metriche

D.   Tabelle di fatti

69: I computer che risiedono in diverse posizioni geografiche sono collegati usando A (N) ________.

A.   PALLIDO

B.   Lan.

C.   URL.

D.   indirizzo IP

70: Le tabelle di fatti e dimensioni sono correlate da ____ tasti.

A.   Straniero

B.   Paese

C.   Nessuna di queste

D.   Entrambi

71: In uno schema a stella, gli attributi vengono spesso utilizzati per cercare, filtrare o classificare ____.

A.   Tavoli

B.   Fatti

C.   Stelle

D.   Dimensioni

72: Conoscere la scarsità di una colonna ti aiuta a decidere se l'uso di ____ è appropriato.

A.   Elaborazione delle query

B.   Un indice

C.   Ottimizzazione delle query

D.   Una scansione a tavola intera

73: I sistemi di sicurezza alla fine dipendono dal comportamento del loro ________.

A.   Utenti

B.   Programmatori

C.   Componenti hardware

D.   Strutture di database

74: I cavi in ​​fibra ottica che attraversano il globo sulla terra e sotto il mare costituiscono Internet _____.

A.   Ultrastruttura

B.   Protocollo

C.   Strato

D.   Spina dorsale

75: Il campo in una tabella che viene utilizzata per mettere in relazione quella tabella con altre tabelle è chiamato ____.

A.   Indice

B.   Chiave primaria

C.   Entrambi

D.   Nessuna di queste

76: La necessità di collaborazione è maggiore per le decisioni ________.

A.   Operativo.

B.   Procedurale.

C.   Strategico.

D.   Manageriale

77: _____ è un termine usato per descrivere eventi imprevedibili ma di grande impatto.

A.   A cavallo

B.   Trojan virali

C.   Cigni neri

D.   Play di potere

78: Un ________ è una disposizione gerarchica di criteri che prevedono una classificazione o un valore.

A.   Una catena del valore

B.   Un'analisi del cluster

C.   Un albero decisionale

79: Manutenzione adattiva ____

A.   Manutenzione

B.   Richiede l'analisi delle aree in cui è probabile che si verifichino problemi per evitare i problemi

C.   Aggiunge miglioramenti a un sistema operativo e rende il sistema più facile da usare

D.   Diagnosi e corregge gli errori in un sistema operativo

80: Il backup e il recupero contro le minacce alla sicurezza informatica sono ________.

A.   Salvaguardie tecniche

B.   Salvaguardie dei dati

C.   Salvaguardie umane

D.   Salvaguardie hardware

81: Per l'analisi BI, i dati devono rappresentare il corretto ________, il livello adeguato di dettaglio.

A.   Granularità

B.   Opacità

C.   Riassunto

D.   Grossolanità

82: Per le attrezzature di comunicazione, K sta per ________.

A.   1000

B.   1024

C.   100

D.   1042

83: In un tipico modello organizzativo aziendale, Middle Manager ____.

A.   Sviluppare piani a lungo raggio, chiamati piani strategici, che definiscono la missione e gli obiettivi generali dell'azienda

B.   Fornire indicazioni, risorse necessarie e feedback delle prestazioni ai supervisori e ai team leader

C.   Supervisionare le operazioni dei dipendenti e svolgere funzioni quotidiane, coordinando compiti operativi e persone

D.   Includi utenti che si affidano ai sistemi TP per inserire e ricevere i dati di cui hanno bisogno per svolgere il proprio lavoro

84: Le organizzazioni dovrebbero proteggere i dati sensibili memorizzandoli in forma ________.

A.   Digitale

B.   Standardizzato

C.   Crittografato

D.   Autenticato

85: I dati problematici sono indicati come ________.

A.   Dati approssimativi.

B.   Dati clickstream.

C.   Dati granulari.

D.   Dati sporchi

86: Sistemi di elaborazione delle transazioni (TP) ____.

A.   Fornire informazioni relative al lavoro agli utenti a tutti i livelli di un'azienda

B.   Simulare il ragionamento umano combinando una base di conoscenza e le regole di inferenza che determinano come viene applicata la conoscenza

C.   Dati di processo generati dalle operazioni commerciali quotidiane

D.   Includi e-mail, posta vocale, fax, videoconferenza, elaborazione testi, calendari automatizzati, gestione del database, fogli di calcolo e sistemi di mobile computing integrati

87: Gli utenti delle smart card sono tenuti a inserire un ________ per essere autenticati.

A.   Numero di identificazione personale

B.   cavalli di Troia

C.   Amministrazione dei dati (base)

D.   Fornire sicurezza fisica

88: Quando i clienti accedono a un sito Web e effettuano acquisti, generano _____.

A.   Clickstream Data

B.   Dati web

C.   Dati ipertestuali

D.   Monitoraggio dei biscotti

89: Un sito Web di e-commerce che elabora gli ordini richiede, almeno, un'architettura di sistema ________.

A.   Singolo di livello

B.   a due livelli

C.   A tre livelli

D.   Multi-livello

90: Lo scopo del linguaggio predeparte e dell'allenamento interculturale è _____.

A.   Aumenta l'incertezza provata dagli espatriati

B.   Ridurre l'incertezza avvertita dagli espatriati

C.   Entrambi

D.   Nessuna di queste

91: Tutte le seguenti sono sfide nell'implementazione di un sistema aziendale tranne ________.

A.   Aol

B.   Modello ibrido

C.   Tracciamento principale

D.   Vecchia tecnologia

92: A (n) _____ fornisce software e una rete che collega le aziende all'interno di un settore.

A.   Case di compensazione

B.   Cybermall

C.   Exchange elettronico

D.   Un settore specifico

93: Tutte le seguenti sequenze sono fasi del ciclo della macchina tranne _________.

A.   Una connessione Internet

B.   Software di presentazione, foglio di calcolo, elaboratore di testi

C.   Il vero passo è prendere, eseguire e archiviare e decodificare

D.   Una sensazione insensibile nei polsi e nelle mani

94: Un accordo di licenza per l'utente finale, o _____, concede a un utente il diritto di utilizzare il software.

A.   Risoluzione

B.   Ristabilire

C.   Compressione video

D.   Eula

95: Una soluzione ERP (Enterprise Resource Planning) non include ________.

A.   Flusso di processo di controllo

B.   I dati operativi dell'azienda

C.   È costoso e può essere ben oltre il budget

D.   Supportano decisioni gestionali strategiche e meno strutturate

96: Un'organizzazione è ________.

A.   La posizione fisica in cui le persone lavorano

B.   Qualsiasi raccolta di persone che svolgono compiti simili

C.   Una disposizione deliberata di persone per realizzare uno scopo specifico

D.   Un gruppo di individui incentrato sul realizzazione di profitti per i loro azionisti

97: BOOKESELER BARNES & NOBLE è un esempio di una compagnia ________.

A.   Flip solo

B.   Solo clic

C.   Click-and-Flip

D.   Mattone e malta

E.   Clicca -e -motar

98: Nel cloud computing, si dice che le risorse siano "" raggruppate "" perché le organizzazioni ________.

A.   Usa Internet pubblico per creare l'aspetto di una connessione privata

B.   Utilizzare standard open source che consentono agli utenti di modificare il codice sorgente di un programma

C.   Offri i loro servizi reciproci gratuitamente, in un accordo di dare e prendere

D.   Condividi lo stesso hardware fisico attraverso la virtualizzazione

99: Rispetto alle informazioni non strutturate, informazioni semi-strutturate ________.

A.   È più difficile da abbattere

B.   Non ha un ordine intrinseco

C.   È più facile interrogare e aggregare

D.   È più difficile da collegare insieme

100: In DBMS, i dati vengono mantenuti separati dal codice di programmazione dell'applicazione. ciò significa che ________.

A.   Il codice di programmazione di un'applicazione deve essere aggiornato continuamente per tenere il passo con il database

B.   Il database non deve essere modificato se viene apportata una modifica a un'applicazione

C.   Il database deve essere modificato quando viene apportata una modifica a un'applicazione

D.   Un'applicazione non può essere modificata senza apportare modifiche al database