Exam Name___________________________________

MULTIPLE CHOICE.  Choose the one alternative that best completes the statement or answers the question. 1) An example of a business using information systems to create new products and services is A) Verizonʹs Web-based digital dashboard. B) the Mandarin Oriental hotelʹs customer-preference tracking system. C) Wal-Martʹs RetailLink system. D) Apple Inc.ʹs iPod. TRUE/FALSE.  Write ʹTʹ if the statement is true and ʹFʹ if the statement is false. 2) WiMax has a wireless access range of up to 300 feet. 3) In the strategy of product differentiation, information systems are used to enable new products and services. MULTIPLE CHOICE.  Choose the one alternative that best completes the statement or answers the question. 4) A firm can exercise greater control over its suppliers by having A) local suppliers. B) fewer suppliers. C) global suppliers. D) more suppliers. 5) An example of a business using information systems to attain operational excellence is A) Verizonʹs Web-based digital dashboard. B) Apple Inc.ʹs iPod. C) the Mandarin Oriental hotelʹs customer-preference tracking system. D) Wal-Martʹs RetailLink system. TRUE/FALSE.  Write ʹTʹ if the statement is true and ʹFʹ if the statement is false. 6) Telephone networks are fundamentally different from computer networks. 7) In an efficient customer response system, digital answering systems are used to monitor and respond to customer inquiries. MULTIPLE CHOICE.  Choose the one alternative that best completes the statement or answers the question. 8) Which type of system would you use to determine what trends in your supplierʹs industry will affect your firm the most in five years? A) DSS B) MIS C) ESS D) TPS TRUE/FALSE.  Write ʹTʹ if the statement is true and ʹFʹ if the statement is false. 9) Intranets can be used to integrate information from isolated business processes within the firm to help them manage their internal supply chains. 10) Companies can use configuration tables provided by the enterprise software to tailor a particular aspect of the system to the way it does business 9) 8) 6) 7) 4) 2) 3) 1)

5)

10)

E‐1

11) The competitive forces model was created for todayʹs digital firm. 12) IT infrastructure technology is purely a set of physical devices and software applications that are required to operate the entire enterprise. 13) From the point of view of economics, information systems technology can be viewed as a factor of production that can be substituted for traditional capital and labor. 14) Deciding whether to introduce a new product line is the responsibility of an operational manager. 15) Enterprise systems can improve management reporting and decision making. MULTIPLE CHOICE.  Choose the one alternative that best completes the statement or answers the question. 16) Which of the following statements about enterprise applications is NOT true? A) Enterprise applications are based on organization-wide definitions of data. B) Enterprise applications introduce ʺswitching costs.ʺ C) The total implementation cost of a large system might amount to four to five times the initial purchase price for the software. D) Enterprise applications are best implemented when few changes in business processes are required. 17) Enterprise application vendors have created ________ to make their own customer relationship management, supply chain management, and enterprise systems work closely together with each other. A) e-business suites B) legacy systems C) middleware D) ERP systems 18) Advances in data storage techniques and rapidly declining storage costs have A) made routine violations of privacy cheap and effective. B) made universal access possible. C) been accompanied by relevant federal statutes protecting personal data. D) doubled every 18 months. 19) Biometric authentication A) can use a personʹs face as a unique, measurable trait. B) is used widely in Europe for security applications. C) is inexpensive. D) only uses physical traits as a measurement. 20) Which types of systems consolidate the relevant knowledge and experience in the firm to make it available to improve business processes and management decision making? A) TPS B) KMS C) CRM D) Extranets 21) Enterprise systems are also known as ________ systems. A) enterprise support B) management information C) enterprise resource planning D) resource planning

11) 12)

13)

14) 15)

16)

17)

18)

19)

20)

21)

E‐2

22) The leading networking hardware providers include A) Seagate, Maxtor, and Western Digital. B) Dell, HP/Compaq, and IBM. C) Cisco, Lucent, and Nortel. D) IBM, Oracle, and Sun. 23) One or more access points positioned on a ceiling, wall, or other strategic spot in a public place to provide maximum wireless coverage for a specific area are referred to as A) touch points. B) hotspots. C) wireless hubs. D) hot points. TRUE/FALSE.  Write ʹTʹ if the statement is true and ʹFʹ if the statement is false. 24) Zero defects cannot be achieved in larger software programs because fully testing programs that contain thousands of choices and millions of paths would require thousands of years. MULTIPLE CHOICE.  Choose the one alternative that best completes the statement or answers the question. 25) What is the most important function of an enterprise application? A) enabling business functions and departments to share information B) increasing speed of communicating C) enabling cost-effective e-business processes D) enabling a company to work collaboratively with customers and suppliers 26) A manufacturer of deep-sea oil rigs may be least concerned about this marketplace force. A) low number of suppliers B) product differentiation C) traditional competitors D) new market entrants TRUE/FALSE.  Write ʹTʹ if the statement is true and ʹFʹ if the statement is false. 27) Wi-Fi enables users to freely roam from hotspot to hotspot even if the hotspot is using different Wi-Fi network services. 28) Central large mainframe computing has largely replaced client/server computing. 29) Sniffers enable hackers to steal proprietary information from anywhere on a network, including e-mail messages, company files, and confidential reports. MULTIPLE CHOICE.  Choose the one alternative that best completes the statement or answers the question. 30) Downtime refers to periods of time in which a A) computer is not online. B) corporation or organization is not operational. C) computer system is malfunctioning. D) computer system is not operational. 31) ________ uses a set of integrated applications to address all aspects of the customer relationship. A) CLU B) CLE C) MIS D) CRM 32) An example of a business using information systems for customer and supplier intimacy is A) Apple Inc.ʹs iPod. B) the Mandarin Oriental hotelʹs customer-preference tracking system. C) Wal-Martʹs RetailLink system. D) Verizonʹs Web-based digital dashboard.

22)

23)

24)

25)

26)

27)

28) 29)

30)

31)

32)

E‐3

33) Software that manages the resources of the computer is called A) network software. B) data management software. C) application software. D) operating system software. TRUE/FALSE.  Write ʹTʹ if the statement is true and ʹFʹ if the statement is false. 34) Operational management is responsible for directing the day-to-day operations of the business and therefore needs transaction-level information. MULTIPLE CHOICE.  Choose the one alternative that best completes the statement or answers the question. 35) ESS are specifically designed to serve which level of the organization? A) middle management B) end-user C) operational D) senior management 36) ________ unleash powerful economies of scale and result in declines in manufactured computer products. A) Internet and web technologies B) Client/server technologies C) Linux and open-source software D) Technology standards 37) The Wi-Fi 802.11a standard can transmit up to A) 54 Mbps in the 5-GHz frequency range. B) 722 Kbps in the 2.4-GHz frequency range. C) 11 Mbps in the 2.4-GHz frequency range. D) 54 Mbps in the 2.4-GHz frequency range. 38) Which of the following industries has a low barrier to entry? A) computer chip B) automotive C) airline 39) The four major enterprise applications are A) SCMs, CRMs, DSSs, and KMSs. B) SCMs, CRMs, ESSs, and KMSs. C) enterprise systems, SCMs, DSSs, and CRMs. D) enterprise systems, SCMs, CRMs, and KMSs. 40) Accepting the potential costs, duties, and obligations for the decisions you make is referred to as A) due process. B) responsibility. C) accountability. D) liability. 41) European privacy protection is ________ than in the United States. A) less far-reaching B) less liable to laws C) much less stringent D) much more stringent TRUE/FALSE.  Write ʹTʹ if the statement is true and ʹFʹ if the statement is false. 42) Advances in data storage have made routine violation of individual privacy more difficult. 43) An application server may reside on the same computer as a Web server or on its own dedicated computer.

33)

34)

35)

36)

37)

38) D) restaurant 39)

40)

41)

42) 43)

E‐4

MULTIPLE CHOICE.  Choose the one alternative that best completes the statement or answers the question. 44) A suite of integrated software modules for finance and accounting, human resources, manufacturing and production, and sales and marketing that allows data to be used by multiple functions and business processes best describes A) ERP systems. B) application software. D) groupware. C) process management software. 45) The ________ model is used to describe the interaction of external forces that affect an organizationʹs strategy and ability to compete. A) demand control B) competitive forces C) competitive advantage D) network economics 46) Thomas Friedmanʹs declaration that the world was now ʺflatʺ meant that A) the global economy is increasingly commanded by fewer and larger corporations. B) globalization is starting to offer less advantage to large corporations. C) global capitalism is homogenizing culture and business practices throughout the world. D) the Internet has reduced the economic advantages of developed countries. TRUE/FALSE.  Write ʹTʹ if the statement is true and ʹFʹ if the statement is false. 47) Customers are one of the competitive forces that affect an organizationʹs ability to compete. MULTIPLE CHOICE.  Choose the one alternative that best completes the statement or answers the question. 48) The use of computers to combine data from multiple sources and create electronic dossiers of detailed information on individuals is called A) targeting. B) profiling. C) phishing. D) spamming. TRUE/FALSE.  Write ʹTʹ if the statement is true and ʹFʹ if the statement is false. 49) Enterprise systems use a client/server architecture and have not yet been redesigned to take advantage of the Web. MULTIPLE CHOICE.  Choose the one alternative that best completes the statement or answers the question. 50) A substitute product of most concern for a cable TV distributor is A) satellite radio. B) satellite TV. C) broadcast TV. 50) D) the Internet. 51) 49) 48) 47) 44)

45)

46)

51) Which of the following is NOT true about enterprise systems? A) Enterprise systems help firms respond rapidly to customer requests for information or products. B) Enterprise software is expressly built to allow companies to mimic their unique business practices. C) Enterprise software includes analytical tools to evaluate overall organizational  performance. D) Enterprise system data have standardized definitions and formats that are accepted by the entire organization. TRUE/FALSE.  Write ʹTʹ if the statement is true and ʹFʹ if the statement is false. 52) Privacy is the right to be left alone when you want to be, without surveillance or interference from other individuals or organizations.

52)

E‐5

53) Client/server computing is a widely used form of centralized processing. MULTIPLE CHOICE.  Choose the one alternative that best completes the statement or answers the question. 54) Decision-support systems are often referred to as business ________ systems. A) intelligence B) analysis C) modeling

53)

54) D) information

SHORT ANSWER.  Write the word or phrase that best completes each statement or answers the question. 55) Enterprise-wide ________ provide a greater degree of cross -functional integration than the traditional enterprise applications. 55)

MULTIPLE CHOICE.  Choose the one alternative that best completes the statement or answers the question. 56) Networking and telecommunications technologies, along with computer hardware, software, data management technology, and the people required to run and manage them, constitute an organizationʹs A) IT infrastructure. B) data management environment. C) networked environment. D) information system. 57) Which of the following is NOT one of the competitive forces? A) customers B) suppliers C) other competitors D) external environment 58) A firewall allows the organization to A) enforce a security policy on traffic between its network and the Internet. B) check the accuracy of all transactions between its network and the Internet. C) create an enterprise system on the Internet. D) check the content of all incoming and outgoing e-mail messages. 59) As referred to in the text, legacy systems are A) electronic spreadsheets used on a PC. B) systems found on older ASPs. C) traditional mainframe-based business information systems. D) any pre-1990 Wintel systems. 60) The four key technical trends responsible for current ethical stresses related to information technology are (1) doubling of computer power every 18 months, (2) data analysis advances, (3) declining data storage costs, and (4) ________. A) international standards for data protection B) networking advances and the Internet C) increased ease in file sharing and copying D) advances in wireless networking 56)

57)

58)

59)

60)

E‐6

1) 2) 3) 4) 5) 6) 7) 8) 9) 10) 11) 12) 13) 14) 15) 16) 17) 18) 19) 20) 21) 22) 23) 24) 25) 26) 27) 28) 29) 30) 31) 32) 33) 34) 35) 36) 37) 38) 39) 40) 41) 42) 43) 44) 45) 46) 47) 48) 49) 50) 51) 52) 53) E‐15

54) 55) 56) 57) 58) 59) 60)

E‐16

Sign up to vote on this title
UsefulNot useful