MCQSS.com يوفر أسئلة وأجوبة مجانية حول أنظمة المعلومات والأمان تغطي مجموعة واسعة من المواضيع. تنسيقنا التفاعلي يتيح لك معرفة ما إذا كنت قد أجبت بشكل صحيح على الأسئلة فورًا. استكشف مجموعتنا من الأسئلة الاختيارية واختبر معرفتك في أنظمة المعلومات والأمان اليوم! لا حاجة لشراء عضوية أو التسجيل، يمكنك استخدام موقعنا مجانًا. لا تفوت الفرصة لتحسين مهاراتك والاستعداد للاختبارات مع MCQSS.com.
A. نسبة منخفضة للغاية (في مكان ما حوالي 1 ٪)
B. نسبة منخفضة (حوالي 10 ٪)
C. نسبة معتدلة (حوالي 25 ٪)
D. نسبة عالية (حوالي 50 ٪)
E. نسبة عالية جدا (حوالي 80 ٪)
A. المحاكاة الافتراضية
B. سجلات جدار الحماية
C. طبقة الشبكة
D. IEEE 802.1x
A. برنامج مرشح المحتوى
B. جوجل
C. ايموني
D. منتشرة
A. شبكات الشبكات
B. شبكات منتشرة
C. الشبكات العالمية
D. شبكات ثابتة
E. شبكات في كل مكان
A. حصاد الويب
B. cybersquatting
C. عملاء أذكياء
D. مضاد للتشويش
A. أنظمة التشغيل
B. خوادم التطبيق
C. أنظمة إدارة قواعد البيانات
D. المنصات
E. لغات البرمجة
A. ذاكري
B. جهاز إدخال
C. جهاز الإخراج
D. برمجة
A. القواعد الارشادية
B. سياسات الاستخدام المقبولة
C. ملصق
D. أمن نظم المعلومات
A. cryptoheaven
B. هضم الرسالة
C. توقيع إلكتروني
D. وقت وحدة المعالجة المركزية الخمول
A. يتعقب
B. حافلة
C. طريق
D. اتصال
A. العملية الموازية
B. التغيير المباشر
C. التنفيذ التدريجي
D. طيار
A. ملف ثابت
B. مخطط
C. النظام العلائقي
D. عرض المستخدم
A. منظم
B. مولد التقرير
C. تحليلية
D. التوسع ، التوسع في الخارج
A. إقامة صداقة مع شخص يعمل في الشركة
B. العثور على باب واحد غير مؤمن في ممر افتراضي
C. لا شيء مما بالأعلى
A. موضوع
B. هدف
C. هدف
A. المفتاح الأساسي
B. أوتون.
C. الكيان المركزي
A. نظرية التطور
B. نظرية النسبية
C. تأثير كومبتون
A. أجهزة إرسال GPS
B. مستقبلات Wi-Fi
C. مكبرات الصوت GPS
D. مستقبلات GPS
A. اثنين
B. ثلاثة
C. أربعة
A. مسارات التدقيق
B. مسارات الفخ
C. مسارات الدُفعات
D. مسارات التحكم
A. تحفيز المستخدمين على الامتثال لسياسات الأمان
B. إبلاغ المستخدمين بالاتجاهات والتهديدات في المجتمع
C. تعليم الموظفين عن أهداف الأمن
D. كل ما ورداعلاه
A. WPA
B. SSL
C. محجوب
D. OTP
A. من الصعب الانهيار
B. ليس لديه ترتيب متأصل
C. أسهل في الاستعلام والتجميع
D. من الصعب ربطها معًا
A. مخدم بروكسي
B. هندسة اجتماعية
C. شبكة خاصة افتراضية
D. طبقة المقابس الآمنة
A. النهج الاجتماعي
B. البرنامج كخدمة
C. تسعير التذاكر الديناميكي
D. ميزة تنافسية
A. استخدم كلمة المرور أكثر من ثلاث مرات في اليوم
B. اكتب كلمة المرور الخاصة بك
C. استخدم لوحات المفاتيح الافتراضية لإدخال كلمة المرور الخاصة بك
D. إنشاء كلمات مرور تحتوي على أحرف خاصة متعددة
A. قم بتغيير كلمة المرور التي يتم تقديمها على الفور إلى كلمة مرور خاصة بها
B. يتيح توثيق حساسية الموقف موظفي الأمن تحديد أولويات أنشطتهم.
C. الخسائر المالية التي تواجهها الشركات بسبب الخطأ البشري هائل.
D. رقم التعريف الشخصي
A. استخدم إجراءات التحقق لضمان دقة البيانات.
B. مجموعة من القواعد التي تحدد الاستخدام القانوني والأخلاقي للنظام وعواقب عدم الامتثال.
C. رسائل إلكترونية مزعجة
D. cybersquatting
A. تحليل عامل مرجح
B. الجدوى التشغيلية
C. عيب
D. مخطط تصنيف البيانات
A. الأنظمة
B. SCSI
C. متزامن
D. إنفينيباند
A. المستخدمون
B. المعدات
C. برمجة
D. بيانات
A. عنكبوت
B. ويماكس
C. بيت
D. واسع
A. تذوق المجال
B. بطاقات ذكية
C. cybersquatting
D. الحكومة إلى المواطن
A. فِهرِس
B. واجهة المستخدم
C. خطأ شنيع
D. المفتاح الأساسي
A. الأسير
B. غير منظم
C. داخلي
D. خارجي
A. يتحكم
B. مرتبة
C. عدد
D. تاريخ
A. منظر جمالي
B. لَوحَة
C. طبيعي
D. تخطيط الصفحة
A. التراجع
B. يقترف
C. يمسح
D. تحديث
E. يمسح
A. الفائض
B. الخادم
C. محاكاة
D. عميل
A. بيانات DIP
B. بيانات LS -L
C. بيانات LS
D. بيانات القط
A. نطاقات
B. الجداول
C. إيقاف التبويب
D. حقيقي
A. تقييم السلوك غير الطبيعي. . . شرح سبب حدوث السلوك
B. شرح لماذا يحدث السلوك. . . التنبؤ بالأنماط السلوكية
C. تقييم السلوك غير الطبيعي. . . وصف أنماط السلوك
D. وصف أنماط السلوك. . . شرح سبب حدوث السلوك
A. شبكات مساحة التخزين
B. شبكات مستشعرات الجسم اللاسلكية
C. شبكات المنطقة المحلية اللاسلكية
D. أيا من هذه
A. عرض النطاق
B. Kensigton
C. Scareware
D. الألياف البصرية
A. إمضاء
B. النسخ الاحتياطية للبيانات
C. الفيروسات والديدان
D. تجاوز سعة المخزن المؤقت
A. الهجمات البعيدة التي تتطلب إجراء المستخدم ؛ الهجمات البعيدة التي لا تتطلب أي إجراء مستخدم
B. الهجمات عن بُعد لا تتطلب أي إجراء مستخدم ؛ هجمات من قبل مبرمج تطوير نظام
C. الهجمات عن بُعد لا تتطلب أي إجراء مستخدم ؛ الهجمات البعيدة التي تتطلب إجراء المستخدم
D. الهجمات البعيدة الموزعة التي تتطلب إجراء المستخدم ؛ هجمات من قبل مبرمج تطوير نظام
A. كل ما ورداعلاه
B. التقييم والتصفية
C. جدار الحماية على مستوى التطبيق
D. الوكيل
A. التشفير
B. جدار الحماية
C. كلمة المرور
D. القياسات الحيوية
A. إجراء
B. برمجة
C. معلومة
D. بيانات
A. معرفة الكمبيوتر
B. طلاقة الكمبيوتر
C. رقمنة الكمبيوتر
D. معلومات الكمبيوتر
A. دُودَة
B. جدار الحماية
C. حصان طروادة
D. خوارزمية التشفير
A. تدفق
B. استوعب
C. خوارزمية
D. مفتاح
A. الروبوت
B. مفتاح سري
C. المفتاح العمومي
D. بسكويت
A. مصادقة الرسالة
B. سلامة الرسالة
C. لا شيء مما بالأعلى
D. كل ما ورداعلاه
A. دعم وتحسين اتخاذ القرارات
B. خدمة العملاء الآلية
C. تطبيق تقنيات النمذجة المحددة
D. قدم النتائج بطريقة سهلة لفهم
A. الوضع الرقمي إلى الوضع التناظري
B. الوضع التناظري للوضع الرقمي
C. أيا من هذه
D. كلاهما
A. تعيين المتصفح
B. متصفح استنشاق
C. تحديد هوية الزوار
D. إضفاء الطابع الشخصي
A. المحلل
B. البرمجي
C. مدير
D. مستخدم
A. مستودع
B. الحافظة
C. مخزن
D. صالة عرض
A. ببطء ، بسرعة
B. بسرعة ، ببطء
C. ببطء ، تدريجيا
D. كلا التنسيقين لتغيير البيانات بنفس المعدل
A. WPA2
B. بروتوكول سلامة المفتاح الزمني (TKIP)
C. فحص التكرار الدوري (CRC)
D. التحقق من سلامة الرسالة (MIC
A. يجب على المؤسسة حماية جهاز الكمبيوتر الخاص بك وملفاتها
B. يجب عليك حماية أجهزة الكمبيوتر والملفات الخاصة بالمؤسسة
C. يجب عليك إبلاغ أي ترقيات برامج
D. لن تواجه مشكلة في الشبكة أبدًا
A. أقصى قدر من الكمون.
B. الحد الأدنى من الكمون.
C. كلا A و B
D. لا أ ولا حتى ب
A. يمكن للمستخدمين الوصول إلى البيانات بشكل عشوائي
B. يتفاعل المستخدمون مع نظام المعلومات
C. معاملات النظام معاملات تماما متى وأين تحدث
D. كل هذه
A. ممتلىء
B. داخلي
C. خارجي
D. تعيين
A. القدرة على التخطيط
B. المحاكاة الافتراضية
C. الموقع
D. خدمة قياس
A. لا يزال ثابتا مع مرور الوقت
B. في بعض الأحيان ينخفض في أوقات أخرى تقدر مع مرور الوقت
C. تقدر مع مرور الوقت ، ولا ينخفض أبدًا
D. ينخفض مع مرور الوقت ، ولا يقدر أبدًا
A. ستكون قيمة ثابت تنعيم ثابت أقل من الصفر أو أكبر من واحد
B. تعتمد التوقعات المستقبلية فقط على خبرة الناس في تطوير التنبؤات
C. يعني الخطأ المربع سلبيا
D. التوقعات سوف تتجاوز القيم الفعلية
A. المصرفية عبر الهاتف المحمول
B. الدفع الإلكتروني اللاسلكي
C. محافظ لاسلكية
D. كل هذه
A. NTFS
B. سمين
C. HFS
D. FAT32
A. تعريف
B. إزالة
C. كشف
D. وقاية
A. IMAP (بروتوكول وصول رسائل الإنترنت)
B. تحرير المجتمع
C. طلبات التحسينات
D. أيا من هذه
A. و
B. لا
C. أو
D. كل هذه
A. توقيع الشهادة (CS)
B. الموقع الرقمي (DS)
C. هيئة الشهادة (كاليفورنيا)
D. سلطة التوقيع (SA
A. للتحقق من صحة مؤلف التسجيل
B. هيئة الشهادة (كاليفورنيا)
C. بروتوكول حالة الشهادة عبر الإنترنت (OCSP)
D. هي إدارة الشهادات الرقمية
A. مفتاح
B. RSA
C. التجزئة
D. AES
A. >
B. <>
C. =
D. <
A. SSID
B. ماك
C. مفتاح سري
D. متماثل
A. خوادم الدليل ، خوادم المصادقة المركزية
B. خوادم المصادقة المركزية ، خوادم Metadirectory
C. خوادم المصادقة المركزية ، خوادم الدليل
D. خوادم Metadirectory ، خوادم المصادقة المركزية
A. تحتاج إلى المفتاح الذي تم تشفيره لفك تشفيره حتى تتمكن من قراءة الرسالة.
B. مكتب المساعدة
C. تحتاج إلى المفتاح الخاص لفك تشفير الرسالة حتى تتمكن من قراءتها.
D. أحرف الأبجدية العلوية والصغيرة مع عدم وجود كلمات في أي لغة ، وبعض الأحرف الخاصة وبعض الأرقام ، وسوف تكون 10 أحرف على الأقل
A. من أعلى إلى أسفل.
B. التطور السريع.
C. تصاعدي.
D. الشلال
A. مصادقة.
B. يحدد.
C. يخفي.
D. تشفير
A. واحد
B. أربعة
C. ثلاثة
D. اثنين
A. مسح الأنظمة المصابة وتنظيفها
B. تسجيل الحادث
C. افصل الآلات من الشبكة
D. إخطار قادة المنظمات المناسبين
A. إلكتروني
B. نقطة اللهب
C. لهب
D. المستشعر
A. إنها حصرية للمؤسسات الصغيرة والمتوسطة الحجم (SMEs)
B. يستخدم قاعدة بيانات لبيانات التشغيل والتخطيط الرئيسية التي يمكن مشاركتها من قبل جميع
C. يساعد وظيفة العمل على عزل المعلومات وظائف أخرى ومستويات أخرى من الإدارة.
D. يتم استخدامها فقط من قبل المنظمات الكبيرة
A. البحث عن المتجر
B. يستخدم قاعدة بيانات لبيانات التشغيل والتخطيط الرئيسية التي يمكن مشاركتها من قبل جميع
C. معالجة المعاملات عبر الإنترنت
D. إدارة الأمدادات
A. قفل.
B. يحمي.
C. درع.
D. جدار الحماية.
A. موازي
B. تدريجي على مراحل
C. يغرق
D. طيار
A. SDLC التكراري
B. تحليل الأنظمة وتصميمها
C. خطة تطوير المشروع
D. دورة حياة تطوير البرمجيات
A. اقتصادي
B. التشغيل
C. الجدولة
D. اِصطِلاحِيّ
A. دقة
B. AACSB
C. دقيق
D. أيا من هذه
A. وسائط
B. البيانات الوصفية
C. BBS
D. لغة البرمجة
A. محطة العمل
B. الكمبيوتر الشخصي
C. الحاسبات المركزية
D. الخادم
E. الحاسوب الخارق
A. نص عادي
B. نص عادي
C. SimpleText
D. نص بسيط
A. التبادلات الأفقية
B. التبادلات الرأسية
C. لا أحد
A. RF التشويش
B. قيادة الحرب
C. التنصت
D. القياس عن بعد
E. تثبيت أجهزة الوصول المارقة
A. إستراتيجية
B. تسلسل
C. عملية
D. شذوذ
A. اثار
B. wimax
C. الجيولوجية
D. 802.11g
A. قاعدة البيانات
B. قاعدة نموذج
C. واجهة المستخدم
D. محرك الاستدلال