intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Đề thi MIS 2008

Chia sẻ: Hello Me | Ngày: | Loại File: DOC | Số trang:9

219
lượt xem
33
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

1) Thành phần nào sau đây định nghĩa về thông tin: a) Dữ liệu được xử lý có mục tiêu b) Thông tin làm giảm tính bất định của sự việc hay tình huống c) Dữ liệu đã được xử lý và có ý nghĩa d) Dữ liệu được phân nhóm bởi một quá trình chuyển đổi 2) Thành phần nào sau đây là ví dụ về truyền thông không chính thức: a) Báo cáo chính thức b) Một cuộc thảo luận c) Biên bản ghi nhớ một cuộc hợp d) Một hoá đơn bán hàng e) Một lá thư chào hàng...

Chủ đề:
Lưu

Nội dung Text: Đề thi MIS 2008

  1. Đề thi MIS 2008 1) Thành phần nào sau đây định nghĩa về thông tin: a) Dữ liệu được xử lý có mục tiêu b) Thông tin làm giảm tính bất định của sự việc hay tình huống c) Dữ liệu đã được xử lý và có ý nghĩa d) Dữ liệu được phân nhóm bởi một quá trình chuyển đổi 2) Thành phần nào sau đây là ví dụ về truyền thông không chính thức: a) Báo cáo chính thức b) Một cuộc thảo luận c) Biên bản ghi nhớ một cuộc hợp d) Một hoá đơn bán hàng e) Một lá thư chào hàng 3 ) Theo định nghĩa của Fayol, thành phần nào sau đây không thuộc trách nhiệm của nhà quản trị: a) Dự báo b) Lập kế hoạch c) Tổ chức d) Lập ngân sách e) Điều khiển 4 ) Điều này sau đây được xem là giá trị vô hình của thông tin: a) Chi phia nhân công b) Giá trị thông tin c) Lợi nhuận d) Tăng cường khả năng ra quyết định e) Chất lượng thông tin 5) Thành phần nào sau đây là dữ liệu về định lượng dữ liệu: a) Giá trị cá nhận b) Tín ngưỡng c) Các giá trị tồn kho d) Dữ liệu e) Quan điểm 6) Cấp nào trong tổ chức chịu trách nhiệm lập kế hoạch dài hạn: a) Cấp điều hành b) Cấp tác nghiệp
  2. c) Cấp chiến lược d) Cấp giám sát e) Cấp chiến thuật 7) Tri thức ngầm định: a) Giống như là thông tin b) Giống như là dữ liệu c) Đã được chi tiết trong các tài liệu hướng dẫn của sản phẩm và cơ sở dữ liệu d) Vô hình, có được dựa trên kinh nghiệm do tương tác với tình huống e) Không có câu nào đúng 8) Thành phần nào chịu trách nhiệm kiểm soát hiệu suất kiểm soát của hệ thống: a) Đầu vào b) Đầu ra c) Xử lý d) Cơ chế phản hồi e) Điều khiển 9) Điều nào sau đây được gọi là phạm vi của hệ thống: a) Môi trường b) Đường bao c) Giao diện d) Hệ thống con e) Hệ thống bao gồm các hệ thống con 10) Một hệ thống mà mọi kết quả đầu ra của nó có thể được tiên đoán dựa trên đầu vào được hiểu là : a) Hệ thống mềm b) Hệ thống đóng c) Hệ thống tất đinh d) Hệ thống tương đối e) Hệ thống có khả năng điều chỉnh tương thích với môi trường bên ngoài 11) Điều nào sau đây không được xem là tài nguyên của hệ thống thông tin: a) Con người b) Dữ liệu c) Phần cứng
  3. d) Phần mềm e) Kĩ thuật 12 ) Khả năng cung cấp thông tin theo yêu cầu, có tính định ký và lập các báo biểu của hệ thống thông tin máy tính được gọi là: a) Hệ thống xử lý giao tác b) Hệ thống hỗ trợ quyết định c) Hệ chuyên gia d) Hệ thống thông tin báo cáo e) Hệ thống thông tin điều hành 13 ) Tích hợp hệ thống thông tin của công ty với các nhà cung cấp của nó được xem là ví dụ của lợi thế cạnh tranh chiến lược nào: a) Tăng cường hiệu suất lao động b) Gây khó khăn cho việc gia nhập thị trường của đối thủ mới c) Kết dính với nhà cung cấp và khách hàng d) Tích cực đổi mới trong doanh nghiệp e) Tăng cường chi phí chuyển đổi 14 ) Loại hệ thống thông tin nào sau đây có thể tạo ra các mô hình của ngữ cảnh “ là gì-nếu” (what-if) a) Hệ thống xử lý giao tác b) Hệ thống hổ trợ quyết định c) Hệ chuyên gia d) Hệ thống thông tin báo cáo e) Hệ thống thông tin điều hành 15 ) Trong triển khai phần mềm, thuật ngữ “ bespoke” có nghĩa là: a) Phần mềm thường được sử dụng tại các nhà máy xe đạp b) Phần mềm đóng gói sẵn được mua từ nhà sản xuất hay phân phối c) Phần mềm được phát triển bởi công ty phần mềm nhằm đáp ứng nhu cầu riêng biệt của tổ chức d) Phần mềm được phát triển bên trong tổ chức nhằm giải quyết các vấn đề nghiệp vụ e) Cả C và D 16 ) Giai đoạn thiết kế của một hệ thống thông tin không bao gồm các bước nào sau đây: a) Thiết kế màn hình chuẩn bị cho việc xuất và nhập dữ liệu b) Lựa chọn hệ quản trị cơ sở dữ liệu thích hợp
  4. c) Xác định hệ thống có làm việc liên tục hay không d) Quyết định phương pháp di chuyển trong hệ thống e) Thiết lập tiêu chuẩn bảo mật hệ thống tổng quát 17 ) Trong SSADM, các bước nào sau đây của phát triển hệ thống được thể hiện đ ầy đ ủ a) Phân tích và xây dựng b) Thiết kế và xây dựng c) Phân tích và thiết kế d) Phân tích thiết kế và xây dựng e) Nghiên cứu tính khả thi và phân tích 18) Những thuật ngữ nào sau đây không được gắn kết với RAD: a) Joint Application Development b) Joint Requirements Planning c) Dynamic Systems Development Methodology d) Structured Systems Analysis e) Evolutionary Protopying 19 ) Điều nào sau đây không phải là đối tượng chính của dự án: a) Chất lượng b) Thời gian c) Chí phí d) Cấu trúc e) Không có câu nào ở trên 20 ) Đánh giá độ rủi ro của hệ thống thông tin bằng cách: a) Kiểm tra sự uy tín của nhà cung cấp b) Xác định lỗi của hệ thống thông tin bằng việc kiếm lỗi c) Xác định các vấn đề tiềm tàng của một dự án hệ thống thông tin d) Tương tự như quản lý rủi ro e) Không có câu nào ở trên đúng 21 ) Tính khả thi của tổ chức : a) Làm sao cho hệ thống hoạt động thích hợp với phòng quản lý nhân sự b) Liên quan đến việc xem xét tính thích hợp của hệ thống cho cấp độ quản lý tác nghiệp c) Tương tự như tính khả thi về hoạt động d) Sự xem xét ảnh hưởng của hệ thống lên một công ty e) Không câu nào ở trên đúng
  5. 22 ) Tính ổn định yêu cầu là : a) Khi một hệ thống được thiết kế tốt và có ít lỗi b) Tương tự như tính khả thi về một tổ chức c) Hệ thống có khả năng đáp ứng một lượng người dung lớn d) Khi mục tiêu và các tính năng của hệ thống được định nghỉa tốt e) Không có câu nào đúng 23) Tiêu chí nào được dùng để xác định mức độ đáp ứng các yêu cầu của người dùng và của doanh nghiệp trong phần mềm là: a) Tính bảo mật b) Tính mở rộng c) Tính tương thích d) Các tính năng e) Chi phí 24 ) Trình tự các hoạt động chính ở bước khởi đầu của việc hiện thực dự án hệ thống thông tin : a) Khởi đầu thiết kế phân tích b) Phân tích, khởi đầu, thiết kế c) Thiết kế khởi đầu phân tích d) Phân tích thiết kế khởi đầu e) Không câu nào ở trên đúng 25) Mô hình doanh thu là: a) Một thành phần của mô hình kinh doanh b) Thành phần chính của mô hình kinh doanh c) Cả a và b đều đúng d) Cả a và b đều sai 26 ) Thành phần nào sau đây là một dặc trưng trong môi trường vĩ mô của một tổ chức: a) Các đối thủ cạnh tranh b) Các nhà phân phối c) Các khách hàng d) Các nhân tố xã hội e) Không thuộc các thành phần trên 27 ) Sự tương hợp giữa các nguồn lực bên trong với các nhu cầu bên ngoìa hình thành từ :
  6. a) Phân tích chiến lược b) Mục tiêu chiến lược c) Xác định chiến lược d) Thực hiện chiến lược e) Không phải những quá trình trên 28 ) Việc lựa chọn chiến lược hình thành từ a) Phân tích chiến lược b) Mục tiêu chiến lược c) Xác định chiến lược d) Thực hiện chiến lược e) Không phải những quá trình trên 29) Phương pháp tiếp cận nổi bật gần như là chiến lược đòi hỏi: a) Phát triển liên tục và rộng rãi việc phân tích và triển khai chiến lược b) Phát triển một cách tương quan với nhau việc phân tích và triển lhai chiến lược c) Phát triển không tương quan vơi nhau việc phân tích và triển khai chiến lược d) A và C e) Không phải các vấn đề nêu trên 30) Kĩ thuật phân tích chiến lược bao hàm việc đáng giá các dịch vụ thương mại điện tử hiện hành là: a) Phân tích SWOT b) Phân tích nhu cầu c) Phân tích theo mô hình giai đoạn d) Phân tích đối thủ cành tranh e) Không phải các quá trình trên 31 ) Đối với phía bên mua trong thương mại điện tử mức đọ phức tạp của các thủ tục trong quá trình mua bán theo chiều tăng dần là: a) Không sử dụng web cho việc kiếm nguồn, quá trình thu mua tích hợp, lựa chọn sử dụng các site của nhà cung cấp và trung gian b) Lựa chọn sử dụng các site của nhà cung cấp và trung gian, không sử dụng web cho việc kiếm nguồn quá trình thu mua tích hợp c) Quá trình thu mua tích hợp, không sử dụng web cho việc kiếm nguồn, lựa chọn sử dụng các site của nhà cung cấp và trung gian d) Lựa chọn sử dụng các site của nhà cung cấp và trung gian, quá trình thu mua tích hợp, không sử dụng web cho việc kiếm nguồn e) Không phải các thứ tự trên
  7. 32) Một nguy cơ đối với thương mại điện tử đến từ phía khách hàng bên bán là a) Ít mềm dẻo trong việc chuyển đổi quá trình thu mua b) Tăng chi phí cung ứng c) Giảm giá trị hàng hoá d) Giảm khách hàng trung thành e) Không phải các vấn đề trên 33) Việc thanh toán danh sách vốn đầu tư các ứng dụng hiện có là một phần của a) Phân tích chiến lược b) Mục tiêu chiến lược c) Xác định chiến lược d) Thực hiện chiến lược e) Không phải những quá trình trên 34) Các giai đoạn phát triển thưong mại điện tử cảu một tổ chức theo trình tự là: a) Giao dịch, hình ảnh, và thông tin sản phẩm, thu thập thông tin, hỗ trợ khách hàng b) Hình ảnh và thông tin sản phẩm, hỗ trợ khách hàng, giao dịch thu thập thông tin c) Hình ảnh và thông tin sản phẩm, thu thập thông tin, hỗ trợ khách hàng, giao dịch d) Thu thập thông tin, hỡ trợ khách hàng, giao dịch, hình ảnh và thông tin sản phẩm 35 ) Vấn đề nào sau đây không bị kiểm soát bởi Đạo luật về lạm dụng máy tính 1990 a) Truy cập bất hợp pháp về tài liệu máy tính b) Truy cập bất hợp pháp với mục đích tiến hành hoặc hỗ trợ giúp người khác phạm tội c) Tạo ra các virus máy tính d) Làm hư hỏng sự hoạt động của một chương trình hoặc dữ liệu đáng tin cậy e) Ngăn chặn hoặc cản trở việc truy cập vào bất kì chương trình hay dữ liệu 36 ) Đạo luật nào sau đây kiểm soát việc sao chép trái phép chương trình máy tính:
  8. a) Đạo luật về lạm dụng máy tính b) Đạo luật về bảo vệ dữ liệu c) Đạo luật về tác quyền, phát minh và sáng chế d) Đạo luật về tội phạm gây hại e) Không phải các đạo luật trên 37 ) Đạo luật nào sau đây kiểm soát việc phát tán virus máy tính a) Đạo luật về lạm dụng máy tính b) Đạo luật về bảo vệ dữ liệu c) Đạo luật về tác quyền phát minh và sáng chế d) Đạo luật về tội phạm gây hại e) Không phải các đạo luật trên 38) Đạo luật nào sau đây kiểm soát việc tạo ra vius máy tính f) Đạo luật về lạm dụng máy tính g) Đạo luật về bảo vệ dữ liệu h) Đạo luật về tác quyền phát minh và sáng chế i) Đạo luật về tội phạm gây hại j) Không phải các đạo luật trên 39) Đạo luật nào sau đây kiểm soát việc truy cập bất hợp pháp vào hệ thống máy tính k) Đạo luật về lạm dụng máy tính l) Đạo luật về bảo vệ dữ liệu m) Đạo luật về tác quyền phát minh và sáng chế n) Đạo luật về tội phạm gây hại o) Không phải các đạo luật trên 40) Đạo luật nào sau đây kiểm soát các thiệt hại do dữ liệu lưu trữ bằng băng từ và đĩa CD p) Đạo luật về lạm dụng máy tính q) Đạo luật về bảo vệ dữ liệu r) Đạo luật về tác quyền phát minh và sáng chế s) Đạo luật về tội phạm gây hại t) Không phải các đạo luật trên
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2