أسئلة اختيارية حول أنظمة المعلومات والأمان (MCQs)

أسئلة اختيارية حول أنظمة المعلومات والأمان (MCQs)

MCQSS.com يوفر أسئلة وأجوبة مجانية حول أنظمة المعلومات والأمان تغطي مجموعة واسعة من المواضيع. تنسيقنا التفاعلي يتيح لك معرفة ما إذا كنت قد أجبت بشكل صحيح على الأسئلة فورًا. استكشف مجموعتنا من الأسئلة الاختيارية واختبر معرفتك في أنظمة المعلومات والأمان اليوم! لا حاجة لشراء عضوية أو التسجيل، يمكنك استخدام موقعنا مجانًا. لا تفوت الفرصة لتحسين مهاراتك والاستعداد للاختبارات مع MCQSS.com.

1: ___ من الانتهاكات ناتجة عن سرقة كلمة مرور

A.   نسبة منخفضة للغاية (في مكان ما حوالي 1 ٪)

B.   نسبة منخفضة (حوالي 10 ٪)

C.   نسبة معتدلة (حوالي 25 ٪)

D.   نسبة عالية (حوالي 50 ٪)

E.   نسبة عالية جدا (حوالي 80 ٪)

2: يمكن استخدام ____ لتحديد ما إذا كانت عناوين IP جديدة تحاول التحقيق في الشبكة.

A.   المحاكاة الافتراضية

B.   سجلات جدار الحماية

C.   طبقة الشبكة

D.   IEEE 802.1x

3: ____ يدعم حياد الشبكة

A.   برنامج مرشح المحتوى

B.   جوجل

C.   ايموني

D.   منتشرة

4: _____ تستخدم الشبكات نقاط الوصول إلى Wi-Fi متعددة لإنشاء شبكة واسعة.

A.   شبكات الشبكات

B.   شبكات منتشرة

C.   الشبكات العالمية

D.   شبكات ثابتة

E.   شبكات في كل مكان

5: _____ يمنع تثبيت البرامج الإعلانية الجديدة على جهاز الكمبيوتر الخاص بك.

A.   حصاد الويب

B.   cybersquatting

C.   عملاء أذكياء

D.   مضاد للتشويش

6: _____ توفير المعايير ، بناء الجملة ، والبيانات ، والتعليمات لكتابة برامج الكمبيوتر.

A.   أنظمة التشغيل

B.   خوادم التطبيق

C.   أنظمة إدارة قواعد البيانات

D.   المنصات

E.   لغات البرمجة

7: ________ مجهولات إلى مجموعة دقيقة من الإرشادات التي تخبر أجهزة الكمبيوتر بما يجب القيام به.

A.   ذاكري

B.   جهاز إدخال

C.   جهاز الإخراج

D.   برمجة

8: ___________________ هو فعل حماية المعلومات والأنظمة التي تخزنها ومعالجتها.

A.   القواعد الارشادية

B.   سياسات الاستخدام المقبولة

C.   ملصق

D.   أمن نظم المعلومات

9: A ____ هي وسيلة تشفير للمصادقة.

A.   cryptoheaven

B.   هضم الرسالة

C.   توقيع إلكتروني

D.   وقت وحدة المعالجة المركزية الخمول

10: A ____ هي قناة كهربائية أو بصرية مشتركة تربط جهازين أو أكثر.

A.   يتعقب

B.   حافلة

C.   طريق

D.   اتصال

11: عادةً ما يكون ____ أفضل طريقة لتنفيذ مشروع الأمن.

A.   العملية الموازية

B.   التغيير المباشر

C.   التنفيذ التدريجي

D.   طيار

12: A _____ هو برنامج قاعدة بيانات بسيط لا علاقة لسجلاته ببعضها البعض.

A.   ملف ثابت

B.   مخطط

C.   النظام العلائقي

D.   عرض المستخدم

13: ________________ هي أداة برمجية لتحديد المحتوى والتنسيق لتقرير قاعدة البيانات.

A.   منظم

B.   مولد التقرير

C.   تحليلية

D.   التوسع ، التوسع في الخارج

14: عادةً ما يدخل قراصنة الكمبيوتر إلى شبكة الشركة بحلول _____.

A.   إقامة صداقة مع شخص يعمل في الشركة

B.   العثور على باب واحد غير مؤمن في ممر افتراضي

C.   لا شيء مما بالأعلى

15: الكمبيوتر هو ____ من الهجوم عند استخدامه لإجراء الهجوم.

A.   موضوع

B.   هدف

C.   هدف

16: يسمى حقل أو مجموعة من الحقول التي تجعل سجلًا فريدًا في جدول ما (N) ________.

A.   المفتاح الأساسي

B.   أوتون.

C.   الكيان المركزي

17: الخوارزمية الجينية هي طريقة لحل المشكلات بناءً على _____.

A.   نظرية التطور

B.   نظرية النسبية

C.   تأثير كومبتون

18: يتكون نظام تحديد المواقع العالمي (GPS) من ____ ومجموعة من الأقمار الصناعية GPS.

A.   أجهزة إرسال GPS

B.   مستقبلات Wi-Fi

C.   مكبرات الصوت GPS

D.   مستقبلات GPS

19: تتطلب عملية دمج في الكلمة عمومًا _____ ملفات (ملفات).

A.   اثنين

B.   ثلاثة

C.   أربعة

20: يتضمن نظام آمن _____ يمكنه تسجيل كل مثيل لإدخال البيانات والتغييرات.

A.   مسارات التدقيق

B.   مسارات الفخ

C.   مسارات الدُفعات

D.   مسارات التحكم

21: يتضمن برنامج التوعية الأمنية ________

A.   تحفيز المستخدمين على الامتثال لسياسات الأمان

B.   إبلاغ المستخدمين بالاتجاهات والتهديدات في المجتمع

C.   تعليم الموظفين عن أهداف الأمن

D.   كل ما ورداعلاه

22: مثال على معيار أمان Wi-Fi هو ____.

A.   WPA

B.   SSL

C.   محجوب

D.   OTP

23: بالمقارنة مع المعلومات غير المهيكلة ، المعلومات شبه المنظمة ________.

A.   من الصعب الانهيار

B.   ليس لديه ترتيب متأصل

C.   أسهل في الاستعلام والتجميع

D.   من الصعب ربطها معًا

24: في تشفير البيانات ، يشير HTTPS إلى اتصال HTTP آمن عبر _____.

A.   مخدم بروكسي

B.   هندسة اجتماعية

C.   شبكة خاصة افتراضية

D.   طبقة المقابس الآمنة

25: في أنظمة المعلومات ، يرمز SaaS إلى ________.

A.   النهج الاجتماعي

B.   البرنامج كخدمة

C.   تسعير التذاكر الديناميكي

D.   ميزة تنافسية

26: من أجل حماية كلمة المرور الخاصة بك ، يجب ألا ________ أبدًا.

A.   استخدم كلمة المرور أكثر من ثلاث مرات في اليوم

B.   اكتب كلمة المرور الخاصة بك

C.   استخدم لوحات المفاتيح الافتراضية لإدخال كلمة المرور الخاصة بك

D.   إنشاء كلمات مرور تحتوي على أحرف خاصة متعددة

27: فيما يتعلق بإدارة كلمة المرور ، عند إنشاء حساب ، يجب على المستخدمين ________.

A.   قم بتغيير كلمة المرور التي يتم تقديمها على الفور إلى كلمة مرور خاصة بها

B.   يتيح توثيق حساسية الموقف موظفي الأمن تحديد أولويات أنشطتهم.

C.   الخسائر المالية التي تواجهها الشركات بسبب الخطأ البشري هائل.

D.   رقم التعريف الشخصي

28: في سياق خصوصية الويب والشبكة ، تكون سياسة الاستخدام المقبولة _____.

A.   استخدم إجراءات التحقق لضمان دقة البيانات.

B.   مجموعة من القواعد التي تحدد الاستخدام القانوني والأخلاقي للنظام وعواقب عدم الامتثال.

C.   رسائل إلكترونية مزعجة

D.   cybersquatting

29: تستخدم العديد من الشركات ____ للمساعدة في تأمين سرية وسلامة المعلومات.

A.   تحليل عامل مرجح

B.   الجدوى التشغيلية

C.   عيب

D.   مخطط تصنيف البيانات

30: SCSI هي واجهة ____ وليس مجرد تقنية واجهة لمحركات الأقراص الصلبة.

A.   الأنظمة

B.   SCSI

C.   متزامن

D.   إنفينيباند

31: تعتمد أنظمة الأمن في النهاية على سلوك ________.

A.   المستخدمون

B.   المعدات

C.   برمجة

D.   بيانات

32: لتوصيل العديد من الشركات من مواقع مختلفة ، يمكن استخدام إعداد شبكة ____.

A.   عنكبوت

B.   ويماكس

C.   بيت

D.   واسع

33: تسمى ممارسة استخدام أسماء مجال مماثلة ولكن غير متطابقة _____.

A.   تذوق المجال

B.   بطاقات ذكية

C.   cybersquatting

D.   الحكومة إلى المواطن

34: يسمى الحقل في جدول يستخدم لربط هذا الجدول بجداول أخرى ____.

A.   فِهرِس

B.   واجهة المستخدم

C.   خطأ شنيع

D.   المفتاح الأساسي

35: عندما تكون الحلقات متداخلة ، _____.

A.   الأسير

B.   غير منظم

C.   داخلي

D.   خارجي

36: لتجنب مظهر البيانات المفقودة في تقرير ما ، استخدم خاصية إخفاء التكرارات في الحقول ____.

A.   يتحكم

B.   مرتبة

C.   عدد

D.   تاريخ

37: لتحديد الأنماط تحت اتجاه المناظر الطبيعية ، استخدم قاعدة MEDIA ، ووضع الاتجاه إلى ____.

A.   منظر جمالي

B.   لَوحَة

C.   طبيعي

D.   تخطيط الصفحة

38: لحذف الصفوف من قاعدة البيانات ، استخدم الأمر ____.

A.   التراجع

B.   يقترف

C.   يمسح

D.   تحديث

E.   يمسح

39: لوصف نظام قائمة الانتظار ، نستخدم المصطلح ____ للكائن الذي يوفر الخدمة.

A.   الفائض

B.   الخادم

C.   محاكاة

D.   عميل

40: لعرض محتويات ملف يسمى البيانات ، استخدم الأمر ____.

A.   بيانات DIP

B.   بيانات LS -L

C.   بيانات LS

D.   بيانات القط

41: لتنظيم كميات كبيرة من المعلومات ، من الأفضل استخدام ____.

A.   نطاقات

B.   الجداول

C.   إيقاف التبويب

D.   حقيقي

42: يهتم منظري السمات بشكل عام بـ __________ بدلاً من __________.

A.   تقييم السلوك غير الطبيعي. . . شرح سبب حدوث السلوك

B.   شرح لماذا يحدث السلوك. . . التنبؤ بالأنماط السلوكية

C.   تقييم السلوك غير الطبيعي. . . وصف أنماط السلوك

D.   وصف أنماط السلوك. . . شرح سبب حدوث السلوك

43: فيما يتعلق بشبكات الكمبيوتر ، يشار أيضًا إلى شبكات Wi-Fi.

A.   شبكات مساحة التخزين

B.   شبكات مستشعرات الجسم اللاسلكية

C.   شبكات المنطقة المحلية اللاسلكية

D.   أيا من هذه

44: يمكن أن يجعل قفل _________ من الصعب على اللصوص سرقة جهاز كمبيوتر محمول.

A.   عرض النطاق

B.   Kensigton

C.   Scareware

D.   الألياف البصرية

45: نوعان من البرامج الضارة التي لها الهدف الأساسي لإصابة نظام الكمبيوتر هما ____.

A.   إمضاء

B.   النسخ الاحتياطية للبيانات

C.   الفيروسات والديدان

D.   تجاوز سعة المخزن المؤقت

46: في حين أن هجمات التصيد هي ________ ، فإن هجمات رفض الخدمة هي ________.

A.   الهجمات البعيدة التي تتطلب إجراء المستخدم ؛ الهجمات البعيدة التي لا تتطلب أي إجراء مستخدم

B.   الهجمات عن بُعد لا تتطلب أي إجراء مستخدم ؛ هجمات من قبل مبرمج تطوير نظام

C.   الهجمات عن بُعد لا تتطلب أي إجراء مستخدم ؛ الهجمات البعيدة التي تتطلب إجراء المستخدم

D.   الهجمات البعيدة الموزعة التي تتطلب إجراء المستخدم ؛ هجمات من قبل مبرمج تطوير نظام

47: تُعرف بوابة التطبيق أيضًا باسم (n) ____

A.   كل ما ورداعلاه

B.   التقييم والتصفية

C.   جدار الحماية على مستوى التطبيق

D.   الوكيل

48: أفضل طريقة وأكثرها فعالية لإدارة المصادقة هي من خلال ___________.

A.   التشفير

B.   جدار الحماية

C.   كلمة المرور

D.   القياسات الحيوية

49: يوفر مكون ________ من الإطار IS تعليمات للأشخاص.

A.   إجراء

B.   برمجة

C.   معلومة

D.   بيانات

50: يصف المصطلح _____ بشكل أفضل مستوى مهارات التكنولوجيا اللازمة في عالم الأعمال اليوم.

A.   معرفة الكمبيوتر

B.   طلاقة الكمبيوتر

C.   رقمنة الكمبيوتر

D.   معلومات الكمبيوتر

51: A (n) ____ هو برنامج الكمبيوتر الذي يحول النص العادي إلى نموذج مشفر.

A.   دُودَة

B.   جدار الحماية

C.   حصان طروادة

D.   خوارزمية التشفير

52: لا يتم فك تشفير (n) _____ ولكن يستخدم فقط لأغراض المقارنة.

A.   تدفق

B.   استوعب

C.   خوارزمية

D.   مفتاح

53: في التشفير غير المتماثل ، يحتوي كل موقع على ________ لترميز الرسائل.

A.   الروبوت

B.   مفتاح سري

C.   المفتاح العمومي

D.   بسكويت

54: يتم استخدام التوقيعات الرقمية لمصادقة ________.

A.   مصادقة الرسالة

B.   سلامة الرسالة

C.   لا شيء مما بالأعلى

D.   كل ما ورداعلاه

55: أثناء نمذجة طريقة Drisp-DM ، كنا ______.

A.   دعم وتحسين اتخاذ القرارات

B.   خدمة العملاء الآلية

C.   تطبيق تقنيات النمذجة المحددة

D.   قدم النتائج بطريقة سهلة لفهم

56: في النموذج المكون من خمسة مكونات ، فإن عملية الأتمتة هي عملية نقل العمل من ________.

A.   الوضع الرقمي إلى الوضع التناظري

B.   الوضع التناظري للوضع الرقمي

C.   أيا من هذه

D.   كلاهما

57: ____ يشير إلى تحديد المتصفح الذي يستخدمه كل زائر ، وعادةً عبر رمز JavaScript.

A.   تعيين المتصفح

B.   متصفح استنشاق

C.   تحديد هوية الزوار

D.   إضفاء الطابع الشخصي

58: الجمهور من الرمز الكاذب هو _____.

A.   المحلل

B.   البرمجي

C.   مدير

D.   مستخدم

59: المكتب ____ هو منطقة تخزين مؤقتة.

A.   مستودع

B.   الحافظة

C.   مخزن

D.   صالة عرض

60: تتغير تنسيقات البيانات التقليدية ______ بينما تتغير تنسيقات البيانات الكبيرة _______.

A.   ببطء ، بسرعة

B.   بسرعة ، ببطء

C.   ببطء ، تدريجيا

D.   كلا التنسيقين لتغيير البيانات بنفس المعدل

61: يحل WPA محل WEP بـ _____.

A.   WPA2

B.   بروتوكول سلامة المفتاح الزمني (TKIP)

C.   فحص التكرار الدوري (CRC)

D.   التحقق من سلامة الرسالة (MIC

62: كمستخدم IS ، لديك الحق في بيئة حوسبة آمنة. هذا يعني ذاك ________.

A.   يجب على المؤسسة حماية جهاز الكمبيوتر الخاص بك وملفاتها

B.   يجب عليك حماية أجهزة الكمبيوتر والملفات الخاصة بالمؤسسة

C.   يجب عليك إبلاغ أي ترقيات برامج

D.   لن تواجه مشكلة في الشبكة أبدًا

63: يجب أن تحدد SLA للتقاط الكمون ________.

A.   أقصى قدر من الكمون.

B.   الحد الأدنى من الكمون.

C.   كلا A و B

D.   لا أ ولا حتى ب

64: خصائص أنظمة المعالجة عبر الإنترنت هي _____.

A.   يمكن للمستخدمين الوصول إلى البيانات بشكل عشوائي

B.   يتفاعل المستخدمون مع نظام المعلومات

C.   معاملات النظام معاملات تماما متى وأين تحدث

D.   كل هذه

65: عند استخدام انضمام (n) ____ ، يتم إرجاع الصفوف التي تلبي المعايير المحددة فقط.

A.   ممتلىء

B.   داخلي

C.   خارجي

D.   تعيين

66: يمكنك استخدام ________ للتنبؤ عندما يصبح نظام أجهزة الكمبيوتر مشبعًا.

A.   القدرة على التخطيط

B.   المحاكاة الافتراضية

C.   الموقع

D.   خدمة قياس

67: رأس المال الاجتماعي ، على عكس رأس المال التقليدي ، ________.

A.   لا يزال ثابتا مع مرور الوقت

B.   في بعض الأحيان ينخفض ​​في أوقات أخرى تقدر مع مرور الوقت

C.   تقدر مع مرور الوقت ، ولا ينخفض ​​أبدًا

D.   ينخفض ​​مع مرور الوقت ، ولا يقدر أبدًا

68: إذا كانت السلسلة الزمنية في نموذج تجانس الأسي تُظهر اتجاهًا سلبيًا ، فإن _____.

A.   ستكون قيمة ثابت تنعيم ثابت أقل من الصفر أو أكبر من واحد

B.   تعتمد التوقعات المستقبلية فقط على خبرة الناس في تطوير التنبؤات

C.   يعني الخطأ المربع سلبيا

D.   التوقعات سوف تتجاوز القيم الفعلية

69: عدادات وقوف السيارات التي يمكنك دفعها عبر هاتفك المحمول هي مثال على _________.

A.   المصرفية عبر الهاتف المحمول

B.   الدفع الإلكتروني اللاسلكي

C.   محافظ لاسلكية

D.   كل هذه

70: المستوى الأساسي لأمن البيانات في Windows 7 هو ____ أذونات.

A.   NTFS

B.   سمين

C.   HFS

D.   FAT32

71: الحل المثالي لتهديد البرامج الضارة هو __________.

A.   تعريف

B.   إزالة

C.   كشف

D.   وقاية

72: يمكن استخدام البروتوكولات Pop3 و __________ لإدارة بريدك الوارد.

A.   IMAP (بروتوكول وصول رسائل الإنترنت)

B.   تحرير المجتمع

C.   طلبات التحسينات

D.   أيا من هذه

73: إذا كان التعبير خطأ ، فسيعود عامل التشغيل ________ إلى ذلك.

A.   و

B.   لا

C.   أو

D.   كل هذه

74: كيان يصدر الشهادات الرقمية هو _____.

A.   توقيع الشهادة (CS)

B.   الموقع الرقمي (DS)

C.   هيئة الشهادة (كاليفورنيا)

D.   سلطة التوقيع (SA

75: البنية التحتية للمفتاح العام (PKI) _____.

A.   للتحقق من صحة مؤلف التسجيل

B.   هيئة الشهادة (كاليفورنيا)

C.   بروتوكول حالة الشهادة عبر الإنترنت (OCSP)

D.   هي إدارة الشهادات الرقمية

76: النوع الأساسي من خوارزمية التشفير هو خوارزمية ____.

A.   مفتاح

B.   RSA

C.   التجزئة

D.   AES

77: في IF ... بيان ثم يتم استخدام رمز ____ لاختبار عدم المساواة.

A.   >

B.   <>

C.   =

D.   <

78: يستخدم معظم تشفير البيانات المخزنة على جهاز كمبيوتر محمول ____ التشفير.

A.   SSID

B.   ماك

C.   مفتاح سري

D.   متماثل

79: ________ غالبًا ما تحصل على معلومات المصادقة الخاصة بهم من ________.

A.   خوادم الدليل ، خوادم المصادقة المركزية

B.   خوادم المصادقة المركزية ، خوادم Metadirectory

C.   خوادم المصادقة المركزية ، خوادم الدليل

D.   خوادم Metadirectory ، خوادم المصادقة المركزية

80: سيتم استخدام أفضل كلمة مرور ________.

A.   تحتاج إلى المفتاح الذي تم تشفيره لفك تشفيره حتى تتمكن من قراءة الرسالة.

B.   مكتب المساعدة

C.   تحتاج إلى المفتاح الخاص لفك تشفير الرسالة حتى تتمكن من قراءتها.

D.   أحرف الأبجدية العلوية والصغيرة مع عدم وجود كلمات في أي لغة ، وبعض الأحرف الخاصة وبعض الأرقام ، وسوف تكون 10 أحرف على الأقل

81: في نظام (n) ________ ، تعتمد كل خطوة على الانتهاء من الخطوة السابقة.

A.   من أعلى إلى أسفل.

B.   التطور السريع.

C.   تصاعدي.

D.   الشلال

82: اسم المستخدم ________ مستخدم.

A.   مصادقة.

B.   يحدد.

C.   يخفي.

D.   تشفير

83: إلى جانب شاشة العرض العادية ، كل خط تقريبًا لديه ____ مجموعات أسلوبية شائعة.

A.   واحد

B.   أربعة

C.   ثلاثة

D.   اثنين

84: إذا حددت فيروسًا قد ضرب نظامًا ، فإن الخطوة الأولى هي _________.

A.   مسح الأنظمة المصابة وتنظيفها

B.   تسجيل الحادث

C.   افصل الآلات من الشبكة

D.   إخطار قادة المنظمات المناسبين

85: تسمى درجة حرارة الاشتعال _________________________ للمواد.

A.   إلكتروني

B.   نقطة اللهب

C.   لهب

D.   المستشعر

86: الميزة الرئيسية لنظام المؤسسة هي أن _________.

A.   إنها حصرية للمؤسسات الصغيرة والمتوسطة الحجم (SMEs)

B.   يستخدم قاعدة بيانات لبيانات التشغيل والتخطيط الرئيسية التي يمكن مشاركتها من قبل جميع

C.   يساعد وظيفة العمل على عزل المعلومات وظائف أخرى ومستويات أخرى من الإدارة.

D.   يتم استخدامها فقط من قبل المنظمات الكبيرة

87: ميزة رئيسية على نظام تخطيط موارد المؤسسة هي أن _____.

A.   البحث عن المتجر

B.   يستخدم قاعدة بيانات لبيانات التشغيل والتخطيط الرئيسية التي يمكن مشاركتها من قبل جميع

C.   معالجة المعاملات عبر الإنترنت

D.   إدارة الأمدادات

88: A __________ هو نظام يحمي شبكة الكمبيوتر من الوصول غير المصرح به.

A.   قفل.

B.   يحمي.

C.   درع.

D.   جدار الحماية.

89: خلال مرحلة تنفيذ دورة حياة تنمية الأنظمة (SDLC) ، _____.

A.   موازي

B.   تدريجي على مراحل

C.   يغرق

D.   طيار

90: الهدف من مرحلة التخطيط لمشروع نظام المعلومات هو إنشاء (n) ____________.

A.   SDLC التكراري

B.   تحليل الأنظمة وتصميمها

C.   خطة تطوير المشروع

D.   دورة حياة تطوير البرمجيات

91: _____ تهتم الجدوى بما إذا كان يمكن إكمال نظام جديد في الوقت المحدد.

A.   اقتصادي

B.   التشغيل

C.   الجدولة

D.   اِصطِلاحِيّ

92: يضمن ________mracteristic من المعلومات عالية الجودة أن تكون جميع القيم صحيحة.

A.   دقة

B.   AACSB

C.   دقيق

D.   أيا من هذه

93: _________ العلامات تجعل من الممكن البحث عن الصور أو مقاطع الفيديو باستخدام الكلمات الرئيسية.

A.   وسائط

B.   البيانات الوصفية

C.   BBS

D.   لغة البرمجة

94: فيما يتعلق بالفئات العامة لأجهزة الكمبيوتر ، يتم استخدام ________ في الحوسبة التجارية الصغيرة.

A.   محطة العمل

B.   الكمبيوتر الشخصي

C.   الحاسبات المركزية

D.   الخادم

E.   الحاسوب الخارق

95: ____ هو نص ليس له تنسيق (مثل الجريئة أو التأكيد) المطبقة.

A.   نص عادي

B.   نص عادي

C.   SimpleText

D.   نص بسيط

96: _____ قم بتوصيل المشترين والبائعين عبر العديد من الصناعات ويستخدمون بشكل أساسي للمواد غير المباشرة.

A.   التبادلات الأفقية

B.   التبادلات الرأسية

C.   لا أحد

97: يشير _____ إلى الجهود التي بذلها المستخدمون غير المصرح لهم للوصول إلى البيانات التي تسافر عبر الشبكات اللاسلكية.

A.   RF التشويش

B.   قيادة الحرب

C.   التنصت

D.   القياس عن بعد

E.   تثبيت أجهزة الوصول المارقة

98: سلسلة من الإجراءات المخطط لها في الشركة هي (ن) ________.

A.   إستراتيجية

B.   تسلسل

C.   عملية

D.   شذوذ

99: يمكن أن ينقل المعيار _____ ما يصل إلى 75 ميغابت في الثانية ويحتوي على نطاق 31 ميل.

A.   اثار

B.   wimax

C.   الجيولوجية

D.   802.11g

100: _____ ليس مكونًا من DSS النموذجي.

A.   قاعدة البيانات

B.   قاعدة نموذج

C.   واجهة المستخدم

D.   محرك الاستدلال