経営情報システム(MIS)MCQの質問と回答

経営情報システム(MIS)MCQの質問と回答

MCQSS.comでは、経営情報システム(MIS)に関する無料の質問と回答を様々なテーマで提供しています。インタラクティブな形式により、質問に正解したかどうかを即座に確認できます。経営情報システム(MIS)におけるあなたの知識をテストするため、多肢選択問題のコレクションを探索してみてください!会員登録やサインアップは必要ありません。MCQSS.comを無料で利用できます。スキルアップのチャンスを逃さず、MCQSS.comで試験の準備を始めましょう。

1: サイモンの説明によると、意思決定プロセスには4つの段階があります。意思決定サポートシステムは、主に______ステージを監視するために設計されています。

A.   伝統的なライフサイクル

B.   実装

C.   GUI環境からの独立

D.   ヒューリスティック

2: 次のうち、特定のタスクに必要なソフトウェア機能のみを提供できるオブジェクト指向プログラミング言語はどれですか?また、どのコンピューターまたはオペレーティングシステムで実行できますか?

A.   組織のシステムから外部から受け取った個人の電子メール

B.   OSI

C.   Java

D.   帯域幅

3: 次のうち、ビジネス情報を提供するために存在する商用デジタル情報サービスはどれですか?

A.   知識のドキュメントの管理

B.   Java

C.   OSI

D.   ダイアログ

4: ほとんどの組織で - 最高情報責任者には、

A.   エグゼクティブサポートシステム(ESS)

B.   科学およびワークステーションコンピューティング

C.   分析

D.   副社長

5: どのような種類の処理で複数の命令を一度に処理できますか?問題をより小さな部分に分解して同時に処理することにより?

A.   実装

B.   平行

C.   スーパーコンピューター

D.   簡素化されたテストとドキュメント手順

6: 次のうち、データを送信用にバンドルにパッケージ化するが、エラー修正ルーチンを使用しない共有ネットワークサービステクノロジーはどれですか?

A.   フレームリレー

B.   トランザクション処理システム(TPS)

C.   伝統的なライフサイクル

D.   データバス幅

7: 通常、ビジネスシステム計画(BSP)プロセスの次のステップのどれが実行されますか?

A.   非同期転送モード(ATM)

B.   グラフラベルでSerif書体を使用します

C.   ゲートウェイ

D.   ビジネスプロセスの定義

8: 組織の戦略レベルに存在するシステムのうちどれが存在しますか?

A.   一般に、より大きなアプリケーションに適しています

B.   既存の電話回線を使用します

C.   組織のシステムから外部から受け取った個人の電子メール

D.   エグゼクティブサポートシステム(ESS)

9: 次のファイル組織メソッドのうち、磁気テープで使用できる唯一のものは

A.   論理

B.   一連

C.   非同期

D.   グラフラベルでSerif書体を使用します

10: さまざまな種類のコンピューターとネットワークをリンクするための国際参照モデルを意味するのは次のうちどれですか?

A.   組織のシステムから外部から受け取った個人の電子メール

B.   osi

C.   簡素化されたテストとドキュメント手順

D.   分析

11: エンタープライズレベルの情報システムに最もよく使用されるシステム開発のスタイルのうちどれが最も頻繁に使用されますか?

A.   インデックスサーバー

B.   従来のライフサイクル

C.   非同期転送モード(ATM)

D.   オブジェクト指向

12: システム内のすべての要素が同じカテゴリにある場合、______は最低であると言われています。

A.   レガシーシステムから収集されたエンタープライズ全体のデータを含めます

B.   不確実性

C.   典型

D.   銀行の融資担当者は、アプリケーションを中央システムに入力して、多くの人々が一度に評価できるようにします。

13: ビジネスのための主要なプログラミング言語はそうでした

A.   プログラムの開発とメンテナンスコストのわずかな増加を伴います

B.   データ変換

C.   チェックを編集します

D.   cobol

14: 次のうち、ナレッジワークシステム(KWS)の一種ではないものはどれですか?

A.   追跡

B.   意思決定支援システム(DSS)

C.   オペレーション

D.   電子掲示板

15: システム変換計画の最も時間のかかる要素は次のとおりです

A.   既存の電話回線を使用します

B.   集中

C.   ヘテロキシー

D.   データ変換

16: 次のタイプの組織のうち、階層データベースを使用する可能性が最も低い組織はどれですか?

A.   コンサルタント/サービス組織

B.   ビジネスプロセスの定義

C.   ソース

D.   トランザクション処理システム(TPS)

17: アプリケーションプログラマーまたはエンドユーザーに表示されるデータの表現は、a(n)_____ビューとして説明されます。

A.   初め

B.   ファジーロジック

C.   学習する一般化された能力を求めてください

D.   論理

18: 一般に、グラフィカルユーザーインターフェイス(GUI)環境に最も依存しているアプリケーションのタイプはどれですか?

A.   実装

B.   オペレーション

C.   正規化

D.   デスクトップパブリッシング

19: 現在の形式では、電子データインターチェンジ(EDI)の技術は、以下を除いてすべてを送信するのに適しています。

A.   均一なデータ

B.   導入

C.   モデムまたはモデム

D.   勧誘

20: 処理システムは、10 -000ユニットの注文トランザクションを拒否します。これは、70ユニット以下の注文が以前に配置されていないことに基づいています。これはaの例です

A.   オペレーション

B.   合理性チェック

C.   OSI

D.   タプル

21: 次のストレージメディアのうち、通常最も遅いアクセス速度があるのはどれですか?

A.   設計仕様

B.   磁気ディスク

C.   ダイアログ

D.   ヒューリスティック

22: 個々のミスでは、運用研究を行うための最も一般的に使用される手法は______プログラミングです。

A.   組織のシステムから外部から受け取った個人の電子メール

B.   線形

C.   病院情報システム

D.   論理アプリケーショングループ

23: 次の懸念のうち、フロントエンドケース(コンピューター支援ソフトウェアエンジニアリング)ツールで対処されているのはどれですか?

A.   プロトコル

B.   ナレッジワークシステム(KWS)

C.   分析

D.   非同期

24: 一部のLANのデータの事前定義されたパケット - 送信者 - レシーバーを示すデータとパケットが使用されているかどうかは、

A.   30-50

B.   データモデル

C.   トークン

D.   多くのコンピューターの信頼性

25: _____ツールは、タスクを構成し、シーケンスするプロジェクト管理手法であり、これらのタスクを完了するために必要な時間と技術的リソースを構成し、予算を立てます。

A.   正式な計画

B.   目標

C.   オペレーション

D.   一気飲み

26: データが2つの方法で流れることができる通信ネットワーク上の伝送 - 一度に1つの方向にのみ -

A.   手動手順

B.   タプル

C.   Cobol

D.   ハーフデュプレックス

27: 以下のそれぞれは、デスクトップパブリッシングアプリケーションでグラフィックを処理するための経験則です。

A.   既存の電話回線を使用します

B.   学習する一般化された能力を求めてください

C.   グラフラベルでSerif書体を使用

D.   操作の速度が比較的遅い

28: 次のうち、MIS監査に含まれるものはどれですか?

A.   グラフラベルでSerif書体を使用します

B.   トップダウン方法

C.   物理施設 - 通信 - 制御システム - および手動手順

D.   キロバイト

29: 次のうち、並列処理に依存する可能性が最も高いのはどれですか?

A.   スーパーコンピューター

B.   フォワードエンジニアリング

C.   非同期

D.   病院情報システム

30: 処理前に入力データと正しいエラーを確認するために実行されたルーチンは、

A.   一般に、より大きなアプリケーションに適しています

B.   病院情報システム

C.   意思決定支援システム(DSS)

D.   チェックを編集

31: ____は、事前に描かれた電子画像で構成されています。

A.   ASCIIアート

B.   グラフィックアート

C.   クリップ・アート

D.   描画アート

32: ____は通常、ルールの形で表現されます。

A.   属性

B.   エンティティ

C.   関係

D.   制約

33: ____ 3番目の通常の形式であるテーブルをテーブルに変換し、3番目の通常の形式ではありません。

A.   会話

B.   非正規化

C.   正規化

D.   複製

34: ____は通常、内部データを使用し、リアルタイムで応答します。

A.   QBE

B.   olap

C.   SQL

D.   oltp

35: ____は、データベース関数を実行するために別のサイトに依存するサイトがないことを暗示しています。

A.   中央サイトに依存していません

B.   地元の自律性

C.   連続動作

D.   断片化の透明性

36: ____は、ソフトウェア開発中のシステム要件の変更を制御するプロセスです。

A.   重大なリスク

B.   容量計画

C.   構成管理

D.   回避

37: ____ポリシーは、企業の電子メールを使用するための標準を作成します。

A.   Eメール

B.   ファイルサーバー

C.   Webサーバー

D.   アクセスサーバー

38: ____従業員に自分の仕事の状況をより多く管理する。

A.   雇用拡大

B.   ジョブローテーション

C.   仕事の特性

D.   ヨブの濃縮

39: ____は、通常、JavaScriptコードを介して、各訪問者が使用するブラウザの識別を指します。

A.   ブラウザマッピング

B.   ブラウザスニッフィング

C.   訪問者の識別

D.   パーソナライズ

40: ____ルールデータベース内のデータへのアクセスの種類を指定します。

A.   暗号化

B.   認証

C.   許可

D.   意見

41: ____は複数の情報源を使用し、多次元分析を提供します。

A.   olap

B.   SQL

C.   QBE

D.   oltp

42: _____は、情報システムのデータソースの例です。

A.   人事記録

B.   競合他社

C.   人口統計

D.   経済状況

43: _____は、エンタープライズクラスの電子ソフトウェアの例です。

A.   Microsoft com

B.   販売カート

C.   Oracle E-Business Suite

D.   一般的なオブジェクト要求ブローカーアーキテクチャ

44: ________は、より客観的、合理的、技術的な知識を扱います。

A.   明示的な情報

B.   明示的な知識

C.   暗黙の情報

D.   暗黙の知識

45: ________情報システムの人々と手順コンポーネントが含まれます。

A.   マルウェア

B.   パスワード

C.   人間の保護手段

D.   高度な永続的な脅威

46: ________それが保持するデータのタイプなど、フィールドの特性を指定します。

A.   データ定義

B.   レコード

C.   データベースアーキテクチャ

D.   エンティティ

47: 建物、オフィス機器、コンピューターハードウェア、ネットワーク機器は、_____の例です。

A.   ミッションとビジョン

B.   状況を分析します

C.   延期

D.   資本資産

48: 同様の行またはレコードのグループは、________として知られています。

A.   テーブル

B.   記録

C.   行

D.   桁

49: アドウェアとスパイウェアは、両方とも________であるという点で互いに似ています。

A.   バックグラウンドに存在し、ユーザーの動作を観察します

B.   すぐに自分のパスワードに与えられたパスワードを変更します。

C.   境界ファイアウォール

D.   データ保護手段

50: データ型は、データベース管理システム(DBMS)を________にするのに役立ちます。

A.   データを有用な形式で提示します

B.   フォーマットデータ

C.   ストレージスペースを割り当てる

51: ____モデルでは、各レコードには複数の親と子のレコードを持つことができます。

A.   データ・モデル

B.   [操作]を選択します

C.   予測モデリング

D.   ネットワークモデル

52: 情報システムは、________を除き、以下のすべてによって競争上の優位性を提供します。

A.   製品やサービスを強化することにより

B.   大量のデータを収集して保存することにより

C.   運用コストを削減することにより

D.   製品/サービスを強化することにより、障壁を入力することによって

E.   顧客をロックインできるようにすることによって

53: パフォーマンスと__________の測定は、あらゆる制御システムの基礎の一部です。

A.   有罪を罰する

B.   是正措置を取る

C.   トレーニング

D.   やりがい

54: ビジネスインテリジェンスの目標の1つは、_________です。

A.   結果を理解しやすい方法で提示する

B.   この手法は、独立変数と従属変数の間の因果関係を意味します

C.   承認されていないデータソースやビジネス分析ツールへの支出につながる可能性があります。

D.   BI要件を収集するためのプロセス

55: OO詳細設計に使用される主要なモデルは____図です。

A.   デザインクラスとStateChart

B.   パッケージとデプロイメント

C.   パッケージとStateChart

D.   デザインクラスとインタラクション

56: 組織は、________代替競争戦略のいずれかを選択できます。

A.   16

B.   ほぼ100万

C.   二

D.   四

E.   八

57: バリューチェーンは________を決定します。

A.   構造化されていないビジネスプロセス

B.   ソーシャルメディアのフロー

C.   ソーシャルメディアの要件

D.   構造化されたビジネスプロセス

58: ________の次元は、データ要素が一貫して定義されているかどうかを説明します。

A.   完全。

B.   正確さ。

C.   有効。

D.   一貫性。

E.   威厳

59: 情報品質における________の次元は、必要に応じてデータが利用可能かどうかを説明します。

A.   威厳

B.   適時性

C.   完全

D.   正確さ

E.   一貫性

60: 薄クライアントアプリケーションは、通常、________の機能によって制限されます。

A.   プログラミング言語。

B.   オペレーティング·システム。

C.   ブラウザ。

D.   ハードウェア

61: ISフレームワークのソフトウェアおよび手順コンポーネントはどちらも________です。

A.   俳優

B.   一連の指示

C.   最も外側のコンポーネント

D.   人間側とコンピューター側の間の橋

62: テクノロジーは、効果的な情報セキュリティプログラムの重要な基盤です。 _____________

A.   分析

B.   間違い

C.   真実

D.   戦術的

63: グローバル情報システムの制御ディメンションには、データに(n)_____アーキテクチャが必要です。

A.   丁寧

B.   非公式

C.   分散化

D.   集中

64: データウェアハウスの機能は、________を除く以下のすべてを行うことです。

A.   通訳

B.   メタデータ

C.   データのフィルター

D.   BIサーバー

65: 従来のデータ形式は______を変更しますが、ビッグデータ形式は_______を変更します。

A.   ゆっくり、急速に

B.   急速に、ゆっくり

C.   ゆっくり、漸進的に

D.   両方の形式のデータは同じレートで変更されます

66: さまざまな代替シナリオを分析するには、マネージャーが_______を使用します。

A.   スプレッドシートの「what-if」機能

B.   スプレッドシートソフトウェアのグラフ機能

C.   BIツールのレポート機能

D.   データ視覚化ツール

67: A(n)_____は、関連フィールドの論理的なグループです。

A.   バイト

B.   分野

C.   記録

D.   ファイル

E.   データベース

68: 計算または派生した事実は、貯蔵された事実と区別するために____と呼ばれることもあります。

A.   詳細

B.   属性

C.   メトリック

D.   ファクトテーブル

69: さまざまな地理的位置に存在するコンピューターは、(n)________を使用して接続されています。

A.   wan

B.   lan。

C.   URL。

D.   IPアドレス

70: 事実と寸法テーブルは____キーによって関連付けられています。

A.   外国

B.   国

C.   どれでもない

D.   これらの両方

71: 星スキーマでは、属性が____の検索、フィルター、または分類によく使用されます。

A.   テーブル

B.   事実

C.   出演者

D.   寸法

72: 列のスパース性を知ることは、____の使用が適切かどうかを判断するのに役立ちます。

A.   クエリ処理

B.   インデックス

C.   クエリ最適化

D.   フルテーブルスキャン

73: セキュリティシステムは最終的に________の動作に依存します。

A.   ユーザー

B.   プログラマー

C.   ハードウェアコンポーネント

D.   データベース構造

74: 地球上に陸上と海上に広がる光ファイバーケーブルは、インターネットを構成します_____。

A.   超微細構造

B.   プロトコル

C.   層

D.   背骨

75: そのテーブルを他のテーブルに関連付けるために使用されるテーブル内のフィールドは、____と呼ばれます。

A.   索引

B.   主キー

C.   これらの両方

D.   どれでもない

76: コラボレーションの必要性は、________の決定にとって最大です。

A.   運用。

B.   手続き。

C.   戦略的。

D.   管理者

77: _____は、予測不可能であるが非常に影響力のあるイベントを説明するために使用される用語です。

A.   ストラドリング

B.   ウイルストロイの木馬

C.   ブラックスワン

D.   パワープレイ

78: ________は、分類または値を予測する基準の階層的な配置です。

A.   バリューチェーン

B.   クラスター分析

C.   決定ツリー

79: 適応保守____

A.   メンテナンス

B.   問題を回避するためにトラブルが発生する可能性がある領域の分析が必要です

C.   運用システムに拡張機能を追加し、システムの使用を容易にします

D.   運用システムのエラーを診断および修正します

80: コンピューターセキュリティの脅威に対するバックアップと回復は________です。

A.   技術的な保護手段

B.   データセーフガード

C.   人間の保護手段

D.   ハードウェアセーフガード

81: BI分析のために、データは適切なレベルの詳細レベルである適切な________を表す必要があります。

A.   粒度

B.   不透明

C.   要約

D.   粗さ

82: 通信機器の場合、Kは________を表します。

A.   1000

B.   1024

C.   100

D.   1042

83: 典型的な会社の組織モデルでは、中間管理者____。

A.   戦略計画と呼ばれる長距離計画を策定し、会社の全体的な使命と目標を定義する

B.   監督者とチームリーダーに指示、必要なリソース、パフォーマンスのフィードバックを提供する

C.   従業員の運用を監督し、日々の機能を実行し、運用上のタスクと人々を調整します

D.   TPシステムに依存しているユーザーを含めて、ジョブを実行するために必要なデータを入力して受信します

84: 組織は、________形式で保存することにより、機密データを保護する必要があります。

A.   デジタル

B.   標準化

C.   暗号化

D.   認証

85: 問題のあるデータは________と呼ばれます。

A.   大まかなデータ。

B.   クリックストリームデータ。

C.   粒状データ。

D.   汚れたデータ

86: トランザクション処理(TP)システム____。

A.   会社のすべてのレベルでユーザーに求人情報を提供する

B.   知識ベースと推論ルールを組み合わせて、知識の適用方法を決定することにより、人間の推論をシミュレートする

C.   日常業務によって生成されたプロセスデータ

D.   電子メール、ボイスメール、ファックス、ビデオ会議、ワードプロセッシング、自動カレンダー、データベース管理、スプレッドシート、統合されたモバイルコンピューティングシステムを含める

87: スマートカードのユーザーは、認証されるには________を入力する必要があります。

A.   個人識別番号

B.   トロイの木馬

C.   データ(ベース)管理

D.   物理的なセキュリティを提供します

88: 顧客がWebサイトにアクセスして購入すると、_____を生成します。

A.   クリックストリームデータ

B.   Webデータ

C.   ハイパーリンクデータ

D.   追跡クッキー

89: 注文を処理するeコマースのWebサイトには、少なくとも________システムアーキテクチャが必要です。

A.   シングル層

B.   二層

C.   3層

D.   マルチ層

90: 代表的な言語と異文化間トレーニングの目的は_____です。

A.   駐在員が感じる不確実性を高めます

B.   駐在員が感じる不確実性を減らす

C.   これらの両方

D.   どれでもない

91: 以下はすべて、________を除くエンタープライズシステムの実装における課題です。

A.   aol

B.   ハイブリッドモデル

C.   リードトラッキング

D.   古いテクノロジー

92: a(n)_____は、業界内の企業をつなぐソフトウェアとネットワークを提供します。

A.   クリアリングハウス

B.   サイバーモール

C.   電子交換

D.   特定の業界

93: 次のすべてのシーケンスは、_________を除くマシンサイクルの段階です。

A.   インターネット接続

B.   プレゼンテーションソフトウェア、スプレッドシート、ワードプロセッサ

C.   本当のステップは、フェッチ、実行、保存、デコードです

D.   手首と手に麻痺した感覚

94: エンドユーザーライセンス契約(_____)は、1人のユーザーにソフトウェアを使用する権利を与えます。

A.   解決

B.   戻す

C.   ビデオ圧縮

D.   eula

95: エンタープライズリソースプランニング(ERP)ソリューションには________は含まれていません。

A.   プロセスフローの制御

B.   会社の運用データ

C.   それは高価であり、予算をはるかに超えている可能性があります

D.   彼らは、戦略的で構造化されていない管理上の決定をサポートしています

96: 組織は________です。

A.   人々が働く物理的な場所

B.   同様のタスクを実行する人々のコレクション

C.   特定の目的を達成するための人々の意図的な配置

D.   株主のために利益を上げることに焦点を当てた個人のグループ

97: 書店Barnes&Nobleは、________会社の例です。

A.   フリップのみ

B.   クリックのみ

C.   クリックアンドフリップ

D.   実店舗

E.   クリック - そして - モタ

98: クラウドコンピューティングでは、組織が________であるため、リソースは「プールされた」と言われています。

A.   パブリックインターネットを使用して、プライベート接続の外観を作成します

B.   ユーザーがプログラムのソースコードを変更できるようにするオープンソース標準を使用する

C.   ギブアンドテイクの取り決めで、お互いに無料でサービスを提供してください

D.   仮想化を通じて同じ物理ハードウェアを共有

99: 構造化されていない情報と比較して、半構造化された情報________。

A.   分解するのはより困難です

B.   固有の順序はありません

C.   クエリと集約が簡単です

D.   リンクするのはより困難です

100: DBMSでは、データはアプリケーションのプログラミングコードとは別に保持されます。この意味は ________。

A.   データベースに追いつくために、アプリケーションのプログラミングコードを継続的に更新する必要があります

B.   アプリケーションの変更が行われた場合、データベースを変更する必要はありません

C.   アプリケーションに変更が加えられた場合、データベースを変更する必要があります

D.   データベースを変更せずにアプリケーションを変更することはできません