Grundzüge der Wirtschaftsinformatik (Fach) / Kurseinheit 1-4 Fragen und Antworten zur Klausurvorbereitung (Lektion)

In dieser Lektion befinden sich 37 Karteikarten

Diese Lektion wurde von EQGruftie erstellt.

Lektion lernen

  • Zu den Direktzugriffsspeichern zählen u.a. A - die DVD-RW B - die Festplatte C - das Magnetband D - der USD-Speicher-Stick E- Keine der Alternativen A - D trifft zu. Zu den Direktzugriffsspeichern zählen u.a. A - die DVD-RW B - die Festplatte D - der USD-Speicher-Stick
  • Middleware in verteilten, heterogenen Systemen A - dient dem verbergen der Heterogenität der Komponenten verteilter Systeme. B - tritt entsprechend ihrer Funktion immer als Server, nie als client auf. C - stellt eine Menge anwendungsneutraler, pla Middleware in verteilten, heterogenen Systemen A - dient dem verbergen der Heterogenität der Komponenten verteilter Systeme. C - stellt eine Menge anwendungsneutraler, plattformübergreifender Dienste zur Verfügung, deren sich die teils heterogenen Systemkomponenten bei der Erfüllung ihrer Aufgaben bedienen können.
  • Das Internet A - basiert auf der windows-Platform und kann daher von Clients, die auf anderen Betriebssystemen ablaufen, nur mittels Nachbildung (Emulation) der internetbezogenen Windows-Funktionen genutzt werden. B- gilt als robust gegenüber dem a Das Internet B- gilt als robust gegenüber dem ausfall einzelner Netzknoten oder physikalischer Verbindungen. C - hat sich zu der grundlegenden Platform für das Electronic Business entwickelt D - ist ein weltweiter Verbund von Netzwerken und Einzelrechnern, die über einen einheitlichen, offenen Kommunikationsstandard, die so genannten Internetprotokolle, kommunizieren.
  • Die in der strukturierten Programmierung verwendeten Struktogramme A - erlauben die Darstellung der Sequenz sowie der einseitigen und der zweiseitigen Auswahl. B - sind für die Darstellung der Wiederholung mit Anfangsabfrage bzw. mit endabfrage nic Die in der strukturierten Programmierung verwendeten Struktogramme A - erlauben die Darstellung der Sequenz sowie der einseitigen und der zweiseitigen Auswahl. C - weisen einen höheren Formalisierungsgrad als Flussdiagramme auf.
  • Ein Workflow : A - unterscheidet sich von einem Geschäftsprozess durch die Verwendung von logischen Konnektoren. B - stellt eine formale Beschreibung eines ganz oder teilweise automatisierten Arbeitsablaufes dar. C - als Typ bezeichnet die konkret Ein Workflow : B - stellt eine formale Beschreibung eines ganz oder teilweise automatisierten Arbeitsablaufes dar. D - ist ein formal beschriebener Geschäftsprozess, dessen durchführung mittels eines Workflow-Management-Systems gesteuert wird...
  • Die Aufgaben der Wirtschaftsinformatik: A - lassen sich mit Hilfe der Dimensionen Beschreibung, Erklärung und Gestaltung darstellen. B - schließen die Beschreibung bestehender betrieblicher Infoamtionssysteme aus. C - liegen schwerpunktmäßig in de Die Aufgaben der Wirtschaftsinformatik: A - lassen sich mit Hilfe der Dimensionen Beschreibung, Erklärung und Gestaltung darstellen. D - können u. a. die Veränderung betrieblicher Informations- und Kommunikationssysteme und der durch sie unterstützten Unternehmensfunktionen einschließen.
  • Lose gekoppelte Mehrprozessorsysteme: A - verwenden einen gemeinsam genutzten physischen Speicher (shared memory). B - bewirken ihre Koordination durch den Austausch von Nachrichten. C - können durch Hinzufügen weiterer Rechner relativ einfach erw Lose gekoppelte Mehrprozessorsysteme: B - bewirken ihre Koordination durch den Austausch von Nachrichten. C - können durch Hinzufügen weiterer Rechner relativ einfach erweitert werden. D - werden auch als verteilt-parallele Systeme bezeichnet.
  • Die Schichtenbildung in Kommunikationsprotokollen: A - weist den einzelnen Schichten klar abgegrenzte Aufgaben zu. B - legt die Implementierung der Funktionalität in den einzelnen Schichten fest. C - definiert die Schnittstellen, über die die Schi Die Schichtenbildung in Kommunikationsprotokollen: A - weist den einzelnen Schichten klar abgegrenzte Aufgaben zu. C - definiert die Schnittstellen, über die die Schichten miteinander verbunden sind. D - erleichtert den Austausch der Software, mittels derer eine Schicht realisiert ist, ohne Beeinträchtigung der übrigen Schichten.
  • Aus der vergleichenden Betrachtung der Topologie von Rechnernetzen lässt sich ableiten, dass unter sonst gleichen Bedingungen: A - Nachrichten in Ringnetzen im Mittel schneller übermittelt werden als in Sternnetzen. B - sternförmige Netze ausfallsi Aus der vergleichenden Betrachtung der Topologie von Rechnernetzen lässt sich ableiten, dass unter sonst gleichen Bedingungen: E - Keine der Alternativen A – D trifft zu.
  • Im Rahmen der Geschäftsprozess-Modellierung kann das Begriffssystem einer Modellierungsmethode die Abbildung von: A - Prozessschritten ermöglichen. B - Objekten ermöglichen. C - Kontrollflüssen ermöglichen. D - Aufgabenträgern ermöglichen. E - Im Rahmen der Geschäftsprozess-Modellierung kann das Begriffssystem einer Modellierungsmethodedie Abbildung von: A - Prozessschritten ermöglichen. B - Objekten ermöglichen. C - Kontrollflüssen ermöglichen. D - Aufgabenträgern ermöglichen.
  • Identifikationsschlüssel: A - legen die Reihenfolge fest, in der die betroffenen Datensätze auf dem Datenträger abgelegt werden. B - müssen eindeutig sein. C - sind gleichbedeutend mit Primärschlüssel. D - sind gleichbedeutend mit Sekundärschlüss Identifikationsschlüssel: B - müssen eindeutig sein.
  • Ein Entitätstyp: A - ist ein Element der Datenwelt, welches ein reales oder gedankliches Einzelphänomen repräsentiert. B - fasst alle Elemente der Datenwelt im Rahmen eines bestimmten betrachteten Realitätsausschnitts zusammen, die durch gleiche Me Ein Entitätstyp: B - fasst alle Elemente der Datenwelt im Rahmen eines bestimmten betrachteten Realitätsausschnitts zusammen, die durch gleiche Merkmale charakterisiert werden. C - kann mit einem oder mehreren anderen Entitätstypen eine Beziehung bilden.
  • Die Umsetzung einer objektorientierten Datenhaltung kann erfolgen: A - durch Ablage jedes Objektes in einer separaten Datei, auf die bei Bedarf gezielt zugegriffen werden kann. B - mittels Serialisierung. C - unter Verwendung objektorientierter Da Die Umsetzung einer objektorientierten Datenhaltung kann erfolgen: B - mittels Serialisierung. C - unter Verwendung objektorientierter Datenbanken. D - unter Verwendung relationaler Datenbanken.
  • Die Datenhaltung des Warenwirtschaftssystems eines Handelsunternehmens: A - kann durch ein Data Warehouse realisiert werden. B - kann durch ein Data Mart realisiert werden. C - kann durch ein relationales Datenbankmanagementsystem realisiert werde Die Datenhaltung des Warenwirtschaftssystems eines Handelsunternehmens: C - kann durch ein relationales Datenbankmanagementsystem realisiert werden.
  • Administrationssysteme: A - gehören wie die Dispositionssysteme zur Klasse der operativen Systeme. B - stellen eine Weiterentwicklung der Expertensysteme dar. C - unterstützen den Vollzug repetitiver Tätigkeiten nach festen Verarbeitungsvorschrift Administrationssysteme: A - gehören wie die Dispositionssysteme zur Klasse der operativen Systeme. C - unterstützen den Vollzug repetitiver Tätigkeiten nach festen Verarbeitungsvorschriften. D - haben keine strategische Bedeutung.
  • Die Informationsverdichtung im Rahmen von Managementinformationssystemen (MIS): A - ist eine andere Bezeichnung für hierarchisch aufgebaute Kennzahlensysteme. B - erfolgt hierarchisch abgestuft. C - kann entlang von Kriterien wie Zeit, Artikelgrup Die Informationsverdichtung im Rahmen von Managementinformationssystemen (MIS): B - erfolgt hierarchisch abgestuft. C - kann entlang von Kriterien wie Zeit, Artikelgruppen oder bezogen auf Regionen erfolgen.
  • Die Inferenzmaschine: A - ist eine notwendige Komponente von Dokumentenmanagement-Systemen. B - ist lediglich eine mögliche Komponente von Expertensystemen. C - erklärt gefundene Lösungen durch Visualisierung der durchlaufenen Schlussfolgerungsket Die Inferenzmaschine: D - erzeugt Lösungen durch die sukzessive Verknüpfung von Problemdaten und domänenspezifischem Expertenwissen in Schlussfolgerungsprozessen.
  • Transaktionskosten: A - können u. a. durch die Nutzung von Rechnernetzen gesenkt werden. B - steigen ceteris paribus mit einer Beschleunigung von Kommunikationsprozessen. C - können u. a. durch Vermeidung von Medienbrüchen gesenkt werden. D - sin Transaktionskosten: A - können u. a. durch die Nutzung von Rechnernetzen gesenkt werden. C - können u. a. durch Vermeidung von Medienbrüchen gesenkt werden.
  • Electronic Data Interchange (EDI): A - eignet sich nicht für den branchenübergreifenden Datenaustausch. B - beinhaltet den Austausch strukturierter Geschäftsdaten zwischen zwei Computersystemen. C - verwendet geschlossene Kommunikationsverfahren. Electronic Data Interchange (EDI): B - beinhaltet den Austausch strukturierter Geschäftsdaten zwischen zwei Computersystemen. D - verwendet standardisierte Datenformate.
  • Vertikale Kooperation: A - bezeichnet die Zusammenarbeit von Unternehmen entlang der Wertschöpfungskette. B - bezeichnet die Zusammenarbeit von Unternehmen verschiedener Branchen. C - bezeichnet die Zusammenarbeit von Computersystemen innerhalb ei Vertikale Kooperation: A - bezeichnet die Zusammenarbeit von Unternehmen entlang der Wertschöpfungskette. D - bezeichnet die Zusammenarbeit von Unternehmen, die ein Produkt auf verschiedenen Produktionsstufen (z. B. Anbau von Zuckerrohr und industrielle Verarbeitung zu Zucker) bearbeiten.
  • Neuartige Anwendungsmöglichkeiten und entsprechende Marktchancen ergeben sich im Mobile Business insbesondere aus folgenden Eigenschaften mobiler Technologien: A - Ortsunabhängigkeit. B - Lokalisierbarkeit. C - Erreichbarkeit. D - Identifizierbar Neuartige Anwendungsmöglichkeiten und entsprechende Marktchancen ergeben sich im Mobile Business insbesondere aus folgenden Eigenschaften mobiler Technologien: A - Ortsunabhängigkeit. B - Lokalisierbarkeit. C - Erreichbarkeit. D - Identifizierbarkeit.
  • Die Wirtschaftsinformatik: A - ist ein reines Anwendungsfach der Informatik. B - setzt auf der Erkenntnissen der Wirtschaftswissenschaft, der Informatik und einiger anderer Fächer auf. C - wendet bei der Untersuchung und Gestaltung von Information Die Wirtschaftsinformatik: B - setzt auf der Erkenntnissen der Wirtschaftswissenschaft, der Informatik und einiger anderer Fächer auf. C - wendet bei der Untersuchung und Gestaltung von Informations- und Kommunikationssystemen u. a. wirtschaftswissenschaftliche Methoden an. D - wendet bei der Untersuchung wirtschaftswissenschaftlicher Fragestellungen u. a. Methoden, die der Informatik entlehnt sind, an.
  • Gegeben sei ein maschinell erstellter Lieferschein, der an den Empfänger einer Lieferung übermittelt wird. Dieses Dokument bzw. der Vorgang seiner Übermittlung enthält u. a.: A - Informationen. B - Daten. C - Wissen. D - Kommunikation. E - Keine Gegeben sei ein maschinell erstellter Lieferschein, der an den Empfänger einer Lieferung übermittelt wird. Dieses Dokument bzw. der Vorgang seiner Übermittlung enthält u. a.: A - Informationen. B - Daten. D - Kommunikation.
  • Die Arbeitsweise von Rechnern, die auf der von-Neumann-Architektur beruhen, lässt sich u.a. wie folgt charakterisieren: A - Daten und Programmbefehle werden in demselben Speicher gehalten werden. B - Die Struktur des Rechners ist von der jeweiligen Die Arbeitsweise von Rechnern, die auf der von-Neumann-Architektur beruhen, lässt sich u.a. wie folgt charakterisieren: A - Daten und Programmbefehle werden in demselben Speicher gehalten werden.
  • Betriebliche Anwendungssysteme: A - sind eine Teilmenge der Anwendungssoftware. B - gehören zum Betriebssystem. C - dienen der fachlichen Unterstützung betrieblicher Funktionen und Aufgaben. D - nutzen die von der Systemsoftware bereitgestellte B Betriebliche Anwendungssysteme: A - sind eine Teilmenge der Anwendungssoftware. C - dienen der fachlichen Unterstützung betrieblicher Funktionen und Aufgaben. D - nutzen die von der Systemsoftware bereitgestellte Basisfunktionalität.
  • Middleware: A - ist systemnahe Software zur Unterstützung der verteilten Verarbeitung in Rechnernetzen. B - verbirgt die Heterogenität von Rechnernetzen vor Anwendungsprogrammen und Benutzern (Transparenz). C - ist aus systembedingten Gründen unge Middleware: A - ist systemnahe Software zur Unterstützung der verteilten Verarbeitung in Rechnernetzen. B - verbirgt die Heterogenität von Rechnernetzen vor Anwendungsprogrammen und Benutzern (Transparenz). D - eignet sich für Client-Server-Architekturen.
  • An Netzwerkbetriebssysteme werden besondere Anforderungen gestellt. Das Server- Betriebssystem in einer Client-Server-Architektur muss zwingend: A - Mehrprogrammbetrieb ermöglichen. B - für Steuerungszwecke einen direkten, Client-unabhängigen Zugan An Netzwerkbetriebssysteme werden besondere Anforderungen gestellt. Das Server- Betriebssystem in einer Client-Server-Architektur muss zwingend: A - Mehrprogrammbetrieb ermöglichen. C - eine Benutzerverwaltung mit differenzierten Benutzerkonten und -rechten bereitstellen. D - eine Ressourcenverwaltung bereitstellen.
  • Das Internet hat – insbesondere seit etwa 1990 – sehr schnell Verbreitung gefunden. Zu seinen Stärken gehört: A - die durch eine konsequente Geheimhaltung gewährleistete Einheitlichkeit bestimmter grundlegender Protokolle und Standards. B - die Ro Das Internet hat – insbesondere seit etwa 1990 – sehr schnell Verbreitung gefunden. Zu seinen Stärken gehört: B - die Robustheit gegenüber dem Ausfall einzelner Rechner und Verbindungen. C - die Robustheit gegenüber dem Ausfall ganzer Teilnetze. D - die nahezu unbegrenzte Skalierbarkeit.
  • Zu den Instrumenten und Quellen zur Informationserschließung im WWW aus Benutzersicht gehören: A - elektronische Journale (E-Journals). B - Suchmaschinen (Spider). C - Software zur Auswertung von Protokolldateien (Logfile-Analyser). D - Meta-Indi Zu den Instrumenten und Quellen zur Informationserschließung im WWW aus Benutzersicht gehören: A - elektronische Journale (E-Journals). B - Suchmaschinen (Spider). D - Meta-Indizes.
  • Positive Netzwerkexternalitäten: A - nennt man alle Wirkungen der Handlungen eines Akteurs, die nicht diesen selbst, sondern andere Akteure betreffen. B - können z.B. durch den Beitritt eines weiteren Teilnehmers zum Netzwerk entstehen. C - treten Positive Netzwerkexternalitäten: B - können z.B. durch den Beitritt eines weiteren Teilnehmers zum Netzwerk entstehen. D - sind eine wichtige Voraussetzung für die Entstehung des so genannten Lock-in-Effekts.
  • Gegenüber herkömmlichen Märkten zeichnen sich elektronische Märkte u.a. durch folgende Tendenzen bezüglich wichtiger Marktmerkmale aus: A - zunehmende Marktreichweite. B - höhere Marktzutrittsbarrieren. C - Auflösung der Unternehmensgrenzen. D - Gegenüber herkömmlichen Märkten zeichnen sich elektronische Märkte u.a. durch folgende Tendenzen bezüglich wichtiger Marktmerkmale aus: A - zunehmende Marktreichweite.
  • Ein XML-Dokument: A - dient vorrangig dem Ziel, die enthaltenen Informationen, z.B. Text oder Rechnungsdaten, auf einem Bildschirm auszugeben. B - wird vom Parser als gültig anerkannt, wenn es alle syntaktischen Anforderungen des XML-Standards erfü Ein XML-Dokument: C - kann nicht valide sein, sofern es nicht zugleich auch wohlgeformt ist.
  • Frau Meier bestellt über den Internet-Shop eines Bürobedarfs-Lieferanten Kopierpapier für ihr kleines Dienstleistungsunternehmen. Im Rahmen dieser Transaktion sind folgende Aktivitäten der Vereinbarungsphase zuzurechnen: A - Der Vergleich der Preise Frau Meier bestellt über den Internet-Shop eines Bürobedarfs-Lieferanten Kopierpapier für ihr kleines Dienstleistungsunternehmen. Im Rahmen dieser Transaktion sind folgende Aktivitäten der Vereinbarungsphase zuzurechnen: D - Das Absenden der Bestellung durch Klick auf den entsprechenden Button.
  • Systeme des Web-Based Training (WBT-Systeme): A - enthalten im Unterschied zu Systemen des Computer Based Training (CBTSysteme) interaktive und multimediale Elemente. B - sind wegen der enthaltenen Kommunikationswerkzeuge dem E-Business-Aktivitätsb Systeme des Web-Based Training (WBT-Systeme): C - enthalten neben Funktionalität zur Unterstützung von Lernprozessen u.a. auch Komponenten zur Erstellung multimedialer Lernmaterialien.
  • Disintermediation: A - bedeutet, dass Hersteller Funktionen des Handels übernehmen. B - tritt auf, wenn Hersteller die Möglichkeiten elektronischer Märkte nutzen, um eine oder mehrere Stufen der Distributionskette zu überspringen. C - ist das Gege Disintermediation: A - bedeutet, dass Hersteller Funktionen des Handels übernehmen. B - tritt auf, wenn Hersteller die Möglichkeiten elektronischer Märkte nutzen, um eine oder mehrere Stufen der Distributionskette zu überspringen. C - ist das Gegenteil von Intermediation, die eine Erweiterung der herkömmlichen Wertschöpfungsketten um zusätzliche Wertschöpfungsstufen bewirkt. D - ist nur ein möglicher Effekt elektronischer Märkte. Letztere können ebenso die (Re-)Intermediation begünstigen.
  • Virtuelle Unternehmen: A - sind ein dauerhafter, zeitlich nicht von vornherein begrenzter Zusammenschluss selbständiger Unternehmen. B - unterscheiden sich von Projektnetzwerken durch die vergleichsweise höhere Stabilität. C - unterscheiden sich v Virtuelle Unternehmen: B - unterscheiden sich von Projektnetzwerken durch die vergleichsweise höhere Stabilität. C - unterscheiden sich von regionalen Netzwerken durch eine stärker hierarchisch geprägte Koordination. D - unterscheiden sich von Strategischen Netzwerken durch das tendenziell geringere Maß an hierarchischer Steuerung.
  • Zu den typischen Erlösquellen in Geschäftsmodellen des Typs „Commerce“ zählen u.a.: A - Erlöse durch die Schaltung von Bannerwerbung. B - Erlöse durch den Verkauf von Käuferprofilen an Dritte. C - Erlöse aus Teilnahme-Gebühren, z.B. für Auktionen. Zu den typischen Erlösquellen in Geschäftsmodellen des Typs „Commerce“ zählen u.a.: A - Erlöse durch die Schaltung von Bannerwerbung. C - Erlöse aus Teilnahme-Gebühren, z.B. für Auktionen.