Oefententamens Informatiemanagement Bedrijfskunde (B1-RUG)
- 2550 reads
Join with a free account for more service, or become a member for full access to exclusives and extra support of WorldSupporter >>
Wat is geen laag in een neural network?
Input layer
Processing layer
Middle Layer
Output layer
Wat is geen beperking (constraint) bij projectmanagement?
Tijd
Kennis
Scope
Kosten
Hoe wordt een computer genoemd waarmee je je kunt verbinden en die op zijn beurt zich verbindt met de website die je wilt bezoeken?
Proxyserver
Internetserver
Intermediateserver
Backboneserver
Enterprise resource planning systemen:
Worden gebruikt om transacties sneller te verwerken
Worden tegenwoordig nauwelijks nog gebruikt in organisaties
Gebruiken een gemeenschappelijke database voor alle functionele gebieden
Worden gebruikt om websites mee te analyseren
Wat is geen IS-succesvariabele in het Updated D&M IS Success Model?
Systeemkwaliteit
Gebruik
Individuele impact
Gebruikerstevredenheid
Het acroniem BOYD staat voor:
Backup Your Own Data
Buy Your Own Device
Bring Your Own Data
Bring Your Own Device
Skype is een voorbeeld van:
Teleconference
Telepresence
Voice over IP
Videoconference
Computerondersteuning is het meest voorhanden voor:
het oplossen van semigestructureerd problemen en strategic planning
Het oplossen van gestructureerde problemen en operational control
Het oplossen van semigestructureerde problemen en management control
Het oplossen van gestructureerde problemen en management control
Om frauduleus gebruik van creditcards op te sporen maken creditcardmaatschappijen vooral gebruik van:
Data mining
Expertsystemen (expert systems)
Fuzzy logic
Decision support systems
In het artikel How Smart, Connected Products Are Transforming Competition van Michael E. Porter en James E. Heppelmann wordt beschreven hoe de concurrentie tussen organisaties wordt beïnvloed door:
Het Internet of Things
Het World Wide Web
Het dark internet
Het deep web
Waar is sprake van als applicaties geen toegang hebben tot data die verbonden zijn met andere applicaties?
Data-isolatie (data isolation)
Data-integriteit (data integrity)
Data-consistentie (data consistency)
Data-redundantie (data redundancy)
Het primaire sleutelveld (primary key field) wordt in een database gebruikt voor:
Het specificeren van een record
Het specificeren van een attribuut
Het uniek identificeren van een record
Het uniek identificeren van een attribuut
Waarin verschilt big data van traditionele data?
Volume, variety en veracity
Volume, velocity en verification
Volume, velocity en variety
Volume, verification en variety
De gegevens in een data warehouse worden door de gebruikers:
Voortdurend geüpdatet
Elke dag geüpdatet
Elke nacht geüpdatet
Nooit geüpdatet
Raimundo heeft een elektronicawinkel. In de winkel staat een point-of-sale terminal die verbonden is met een desktopcomputer die in een ruimte achter de winkel staat en als server dienst doet. Neil gebruikt in de winkel ook een notebook die draadloos met het internet is verbonden om de voorraad te kunnen raadplegen of in het assortiment van leveranciers te kunnen zoeken. Welk netwerktype heeft Raimundo?
Client-server
Peer-to-peer
LAN
WAN
Wat is geen organisatorisch antwoord (organizational performance response) op omgevingskrachten (business environment pressures):
Strategische informatiesystemen
Compliance met overheidsregulering en -deregulering
Bedrijfsprocesherstructurering
Verbeterde datamanagement
Voor de meeste bedrijven _____ het World Wide Web de dreiging dat nieuwe concurrenten de markt betreden door _____ van traditionele toegangsbarrières.
Verlaagt, verhoging
Verhoogt, verlaging
Verhoogt, verhoging
Verlaagt, verlaging
Van welke concurrentiestrategie is de introductie van de geldautomaat (ATM machine) door Citibank een klassiek voorbeeld?
Innovatie (innovation)
Kostleiderschap (cost leadership)
Differentiatie (differentiation)
Operationele effectiviteit (operational effectiveness)
In TCP/IP, is IP verantwoordelijk voor:
De opsplitsing en samenstelling van pakketten bij versturing over het Internet
De totstandbrenging van Internetverbindingen tussen computers
De bepaling van de volgorde waarin pakketten worden verstuurd over het Internet
Het checken op fouten
Bernardo heeft een telecomwinkel. Eén van zijn leveranciers heeft onlangs een webgebaseerd systeem opgezet waarmee Bernardo de voorraden van de leverancier kan checken en orders bij de leverancier kan plaatsen. Hier is sprake van een:
Internet
Extranet
Intranet
The Net
Wat is geen voorbeeld van een Web 2.0 applicatie?
Blogs
Wikis
Netcasting
AJAX
Social commerce:
Is alleen in het voordeel van klanten
Is alleen in het voordeel van bedrijven
Is in het voordeel van klanten en bedrijven
Is niet in het voordeel van klanten en is niet in het voordeel van bedrijven
Welke tool wordt door marketeers niet gebruikt voor marktonderzoek?
Blogs
Wikis
Online forums
RSS
Larissa werkt bij een middelgrote onderneming, en moet voor de directrice een dashboard ontwikkelen. Welke vraag zal Larissa niet stellen aan de directrice?
Moet het dashboard ook drill-down mogelijkheden bieden?
Welke prestatie-indicatoren moet het dashboard presenteren?
Moet het dashboard ook realtime gegevens weergeven?
Moet het dashboard ook kunnen draaien op je iPhone?
In het artikel Common Pitfalls in Dashboard Design van Stephen Few wordt gesteld dat informatie op dashboards die met elkaar in verband moeten worden gebracht, moet worden geplaatst op:
Eén computerscherm
Onderliggende computerschermen
Opeenvolgende computerschermen
Afzonderlijke computerschermen
Welke uitspraak is onjuist?
Functional area information systems worden meestal afzonderlijk ontwikkeld
Functional area information systems communiceren gemakkelijk met elkaar
ERP-systemen zijn ontwikkeld om bedrijfsprocessen te integreren
ERP-systemen gebruiken een gemeenschappelijke database
Wat is geen nadeel van ERP-systemen?
Ze zijn complex.
Ze zijn duur
Ze vergen veel tijd om te implementeren
Ze bestaan uit modules
Wat is geen customer touch point?
Telefooncontact
E-mailcontact
Klant die winkel bezoekt
Telefooncontact, e-mailcontact en klant die winkel bezoekt zijn allemaal customer touch points
Waardoor worden IT-middelen van organisaties steeds kwetsbaarder?
Cybercrime wordt overgenomen door georganiseerde criminelen
Computerhackers hoeven steeds minder vaardigheden te bezitten
Computers worden steeds kleiner, sneller en goedkoper
Alle bovenstaande zaken leiden ertoe dat IT-middelen van organisaties steeds kwetsbaarder worden
Als eerst het vertrouwen van medewerkers van een organisatie wordt gewonnen, om ze vervolgens bijv. hun password te ontfutselen, is er sprake van:
Tailgating
Hacking
Spoofing
Social engineering
Op welke softwareaanvallen heeft het beleid van een organisatie inzake e-mail (e-mail policy) de minste invloed?
Virus
Worm
Phishing
Zero-day
Het hoofdkantoor van het bedrijf waarvoor je werkt is getroffen door een aardbeving waardoor de elektriciteitsvoorziening en daarmee IT-configuratie volledig is uitgevallen op het hoofdkantoor. Het bedrijf stuurt je naar hun hot site om te zorgen dat de informatiesystemen van het bedrijf zo spoedig mogelijk weer in de lucht komen. Welke uitspraak over deze hot site is juist?
Op de site zullen geen servers aanwezig zijn, dus je moet een krachtige mainframe meenemen
Op de site zullen geen workstations aanwezig zijn, dus je moet een laptop meenemen
De site zal zich in de dichtstbijzijnde stad bevinden
De site zal (bijna) een exacte kopie van de IT-configuratie van het hoofdkantoor bevatten
Welke informatie over individuen mag worden opgeslagen in databases, valt onder:
Privacy
Accuracy
Property
Accessibility
Leatitia bezit een winkeltje, en heeft een stagiaire gevraagd een website voor haar winkeltje te ontwerpen. Bij de presentatie van het ontwerp geeft de stagiaire aan dat ze het ontwerp van het internet heeft geplukt. Het ethische probleem dat Leatitia nu heeft valt onder:
Privacy
Accuracy
Property
Accessibility
Profiling:
Verhoogt de individuele privacy
Verlaagt de individuele privacy
Vernietigt de individuele privacy
Beïnvloedt de individuele privacy niet
Hoe wordt het proces genoemd waarbij tussenpersonen (middlemen) worden geëlimineerd door een volledig geautomatiseerde e-commercetransactie?
Desintegratie
Disintermediatie
Direct sales
Supply chain integratie
In welk marketplacemodel, proberen organisaties hun producten en diensten elektronisch te verkopen aan andere organisaties?
buy-side
sell-side
vendor-side
customer-side
Hoe wordt het gedeelte van de aarde dat bereikt wordt door een satelliet, genoemd?
Hotspot
Wireless area
Footprint
Zone
Welke standaard voor draadloze netwerken is het meest geschikt voor personal area networks?
Wi-Fi
4G
Bluetooth
WiMAX
Hoe wordt de technologie die radiogolven gebruikt om individuele items te identificeren, genoemd?
Telemetry
Bar codes
Shipping labels
Radio-frequency identification
Als bedrijfstransacties (business transactions) meteen worden verwerkt als ze optreden, dan is er sprake van:
OLTP
OLAP
TPS
direct TPS
Welk proces op het gebied van Human Resource Management wordt het minst ondersteund door informatiesystemen?
administreren van bonussen
ontslaan van medewerkers
vinden van geschikte medewerkers
testen van sollicitanten
Welke uitspraak is onjuist?
Organisaties die gebruik maken van Software-as-a-Service draaien applicaties op de hardware van de leverancier
Organisaties die gebruik maken van open-source software kunnen deze software niet aanpassen
Outsourcing houdt in het verwerven van applicaties bij externe organisaties
Insourcing houdt in het zelf ontwikkelen van applicaties
In de traditionele systems development life cycle:
Zijn gebruikers alleen betrokken bij de testfase
Zijn gebruikers alleen betrokken bij de onderhoudsfase (maintenance phase).
Dragen gebruikers eisen aan waar het informatiesysteem aan moet voldoen
Spelen gebruikers geen enkele rol
Wat is geen customer touching CRM-applicatie?
FAQs
Winkelwagentje
Gepersonaliseerde webpagina’s
Wat is geen potentieel probleem van een on-demand CRM-systeem?
Deze systemen verhogen de kosten voor de organisatie
Deze systemen zijn lastig aan te passen
Deze systemen zijn lastig te integreren met andere systemen
Deze systemen brengen beveiligingsrisico’s met zich mee
Interorganisationele informatiesystemen leiden niet tot:
vermindering van de kosten verbonden aan routinematige bedrijfstransacties
verbetering van de kwaliteit van de informatiestromen tussen organisaties
verhoging van de cyclustijd (cycle time) in organisaties
elimineren of vermindering van de benodigde papierwinkel in organisaties
Wat is geen voordeel van EDI?
Minimalisering van invoerfouten
Vergroting van de berichtlengte
Beveiliging van de berichten
Verhoging van de productiviteit
Via een extranet is het voor bedrijfspartners mogelijk, bij een bedrijf:
Orders te plaatsen
De status van orders te checken
De voorraadniveaus te checken
Orders te plaatsen, de status van orders te checken en de voorraadniveaus te checken
Het applicatieportfolio (application portfolio) van een bedrijf is een lijst van:
Alle bestaande applicaties van het bedrijf
Alle bestaande applicaties die moeten worden gewijzigd
Alle nieuwe applicaties die moeten worden ontwikkeld
Alle applicaties die moeten worden gewijzigd of ontwikkeld
Als een bedrijf hun legacy-systeem geschreven in COBOL uitschakelt en meteen het nieuwe PeopleSoft ERP-systeem in de lucht brengt, dan is er sprake van:
Gefaseerde conversie (phased conversion)
Directe conversie (direct conversion)
Parallelle conversie (parallel conversion)
Pilotconversie (pilot conversion)
Agile development:
Duurt lang
Vereist weinig input van gebruikers
Levert functionaliteit op in snelle iteraties
Maakt altijd gebruik van scrum
Wat wordt door organisaties naar potentiële softwareleveranciers gestuurd zodat ze hun product kunnen beschrijven en aan kunnen geven in hoeverre het product tegemoet komt aan de eisen van de organisatie.
Request for proposal
Request for specification
Request for bid
Request for requirements
Welke uitspraak is onjuist?
BPM kan leiden tot verlaging van de kosten
BPM kan leiden tot verlaging van de flexibiliteit
BPM kan leiden tot verhoging van de opbrengsten
BPM kan leiden tot verhoging van de klanttevredenheid
Wat is geen hardwarecomponent?
primary storage
secondary storage
operating system
central processing unit
Grid computing:
Is ideaal voor transactieverwerkendesystemen
Verdeelt de verwerking van een applicatie tussen verschillende servers
Vereist geen speciale software
Is lastig op te schalen
Expert systems:
Lossen problemen op die te ingewikkeld zijn voor menselijke experts
Zijn gebouwd met procedurele programmeertalen
Werken op specifieke domeinen
Kunnen op elk organisatieprobleem worden toegepast
Je gaat als business analist aan de slag bij een organisatie. Wat is onderdeel van je functie?
Het opstellen van technische specificaties voor applicaties
Het ontwerpen van oplossingen voor organisatieproblemen
Het managen van IT-projecten
Het maken van websites
De lijst met al je aankopen bij CoolBlue (gekochte boeken, betaalde prijzen, etc.) is:
Data
Informatie
Kennis
Wijsheid
Wat is geen IT-component?
Een netwerk
Een computerprogramma
Een printer
Alle bovenstaande zaken zijn IT-componenten
b MIS,1.1 Why Should I Study Information Systems?
b MIS,1.2 Overview of Computer-based Information Systems
a MIS,1.2 Overview of Computer-based Information Systems
c MIS,1.2 Overview of Computer-based Information Systems
c Delone en McLean, 2003
d MIS,2.1 Business Pressures, Organizational Responses, & IT Support
c MIS,2.1 Business Pressures, Organizational Responses, & IT Support
b MIS,2.2 Competitive Advantage and Strategic Information Systems
a MIS,2.2 Competitive Advantage and Strategic Information Systems
a Porter en Heppelmann, 2014
a MIS,3.2 The Database Approach
c MIS,3.2 The Database Approach
c MIS,3.3 Big Data
d MIS,3.4 Data Warehouses and Data Marts
c MIS,4.1 What Is a Computer Network?
b MIS,4.2 Network Fundamentals
b MIS,4.3 The Internet and the World Wide Web
a MIS,4.4 Network Applications
a MIS,5.1 Managers and Decision Making
b MIS,5.3 Business Intelligence Applications for Data Analysis
d MIS,5.4 Business Intelligence Applications for Presenting Results
c Few, 2006
d MIS,6.1 Ethical Issues
c MIS,6.1 Ethical Issues
a MIS,6.2 Privacy
b MIS,7.1 Introduction to Information Security
d MIS,7.2 Unintentional Threats to Information Systems
d MIS,7.3 Deliberate Threats to Information Systems
d MIS,7.5 Information Security Controls
d MIS,8.1 Web 2.0
d MIS,8.2 Fundamentals of Social Computing in Business
d MIS,8.4 Social Computing in Business: Marketing
a MIS,9.2 Business-to-Consumer (B2C) Electronic Commerce
c MIS,9.3 Business-to-Business (B2B) Electronic Commerce
b MIS,10.1 Wireless Technologies
b MIS,10.2 Wireless Computer Networks and Internet Access
b MIS,10.4 Pervasive Computing
c MIS,11.1 Transaction Processing Systems
c MIS,11.2 Functional Area Information Systems
d MIS,11.3 Enterprise Resource Planning Systems
a MIS,11.3 Enterprise Resource Planning Systems
b MIS,12.1 Defining Customer Relationship Management
b MIS,12.2 Operational Customer Relationship Management
c MIS,12.4 Other Types of Customer Relationship Management
c MIS,13.2 Supply Chain Management
a MIS,13.3 Information Technology Support for Supply Chain
c MIS,13.3 Information Technology Support for Supply Chain
b MIS,14.1 Planning for and Justifying IT Applications
d MIS,14.2 Strategies for Acquiring IT Applications
d MIS,14.3 The Traditional Systems Development Life Cycle
b MIS,14.3 The Traditional Systems Development Life Cycle
c MIS,14.4 Alternative Methods and Tools for Systems
a MIS,14.5 Vendor and Software Selection
b MIS,PI1.2 Business Process Reengineering and Business
c MIS,PI2.1 Introduction to Hardware
b MIS,PI4.2 What is Cloud Computing?
c MIS,PI5.2 Expert Systems
b MIS, PI5.3 Neural Networks
b MIS,PI6.1 Explain the relationship between …
d MIS, PI7.3 Computer-Based Actions to Protect Your Information Assets
Deze bundel bevat diverse oude tentamens bij het vak Informatiemanagement zoals gegeven aan de Universiteit Groningen - Bachelor 1
There are several ways to navigate the large amount of summaries, study notes en practice exams on JoHo WorldSupporter.
Do you want to share your summaries with JoHo WorldSupporter and its visitors?
Field of study
JoHo can really use your help! Check out the various student jobs here that match your studies, improve your competencies, strengthen your CV and contribute to a more tolerant world
2257 |
Add new contribution