تقنية المعلومات (IT) أسئلة الاختيار من متعدد

تقنية المعلومات (IT) أسئلة الاختيار من متعدد

مرحبا بكم في موقع MCQss.com! أسئلة الاختيار من متعدد حول مجموعة متنوعة من تكنولوجيا المعلومات (IT) متوفرة هنا.

تشمل تقنية المعلومات (IT) استخدام أجهزة الكمبيوتر والبرامج والشبكات لمعالجة المعلومات وتخزينها ونقلها. يمكنك اختبار معرفتك بتكنولوجيا المعلومات من خلال أسئلة الاختيار من متعدد الممتعة.

يقدم موقع MCQss.com مجموعة متنوعة من أسئلة الاختيار من متعدد بشأن تقنية المعلومات (IT). يمكنك تحديد الإجابة الصحيحة والتحقق منها على الفور.

تتمتع أسئلة الاختيار من متعدد في مجال تكنولوجيا المعلومات بالعديد من المزايا. إنها تساعدك على تقييم معرفتك واكتساب مهارات جديدة وتعميق فهمك للمجال.

1: لنقل الملفات بين محركات الأقراص ، يمكنك استخدام كل ما يلي باستثناء ________.

A.   اضغط على مفتاح التحول أثناء سحب

B.   استخدم أوامر القطع والنسخ

C.   اسحب أثناء الضغط على مفتاح الماوس الأيمن

D.   استخدم مفاتيح Ctrl + M

2: تسمى الفترة الزمنية الموجودة بين الإطارات اللاسلكية __________.

A.   حقل المدة/المعرف.

B.   قيمة NAV.

C.   الفضاء interframe.

D.   احساس مهني

3: الهيكل التنظيمي للملفات والمجلدات على الكمبيوتر هو _______ ،

A.   قائمة البدأ

B.   مجلد القائمة

C.   مجلد ملف

D.   دليل الملف

4: يمكنك ربط الجداول ببعضها البعض باستخدام الحقول _______.

A.   شائع

B.   مصدر

C.   معايير

D.   ابتداء

5: يحتاج جهاز الكمبيوتر الخاص بك إلى (n) _____ للوصول إلى شبكة.

A.   رسالة قصيرة

B.   LTE

C.   نيك

D.   بوت

6: يتم استخدام نظام _____ لتمثيل لون RGB في الرسومات الرقمية.

A.   السداسي عشري

B.   أجهزة الكمبيوتر السحابية

C.   ليس عشريًا

D.   عمر البطارية

7: يوفر معيار VGA ألوان _______________ بدقة 640 × 480 بكسل.

A.   16

B.   24

C.   32

D.   64

8: مجموعة القيم الممكنة للسممة هي ____.

A.   مفتاح

B.   تعيين

C.   يتراوح

D.   اِختِصاص

9: يشير مصطلح البيانات الكبيرة إلى ________.

A.   مخاوف بشأن ردود الفعل على انتهاك الخصوصية

B.   تحديد العملاء والتعرف عليهم بأكبر قدر ممكن من التفاصيل

C.   النمو الأسي للبيانات المنظمة وغير المهيكلة التي يصعب معالجتها باستخدام تقنيات قاعدة البيانات التقليدية

D.   تخصيص بعض جوانب المنتجات أو الخدمات المقدمة لكل عميل

10: تم تقديم الويب في _______.

A.   1989

B.   1929

C.   1971

D.   1924

11: على مخطط الأسلاك ، S110 مع ".8 BRN/BLK" يعني ________.

A.   الدائرة #.8 ، تم تقسيمها تحت الغطاء

B.   موصل بسلك 0.8 مم 2

C.   لصق بني ذو شريط أسود ، ويبلغ حجم الأسلاك 0.8 مم 2 (18 مقياس AWG)

D.   كلا A و B

12: ________ هي مجلة شخصية تم نشرها على الويب

A.   مدونة

B.   تدوين صوتي

C.   ويكي

D.   البث الشبكي

13: غالبًا ما تسمى وثيقة جداول بيانات واحدة ____.

A.   خلية

B.   قاعدة البيانات

C.   دفتر العمل

D.   ورقة عمل

14: عندما تكون الحلقات متداخلة ، _____.

A.   كلاهما يجب أن يكون نفس النوع - الدليل أو غير محدد

B.   يجب أن ينتهي المرء قبل أن يبدأ الآخر

C.   عادة ما يشتركون في متغير التحكم في الحلقة

D.   لا شيء مما بالأعلى

15: يجب الإعلان عن متغير التحكم في حلقة مضادة للسيطرة على أنه ________ لمنع الأخطاء.

A.   int

B.   يطفو

C.   مزدوج

D.   ايا من الاعلى

16: _______ هي الأنشطة الأساسية التي تستخدمها المنظمات للقيام بالعمل وتحقيق أهدافها.

A.   المدخلات

B.   العمليات

C.   عمليات

D.   مهام

17: ________ المعلومات هي معلومات تتعلق مباشرة بالسياق والموضوع.

A.   قابل للقياس

B.   مناسب

C.   غالي

D.   في الوقت المناسب

18: يجمع الاستعلام ____ بين صفوف من استفسارين ويستبعد التكرارات.

A.   اتحاد

B.   الاتحاد جميع

C.   تتقاطع

D.   ناقص

19: _____ هو مشغل مجموعة علائقية.

A.   ناقص

B.   زائد

C.   الجميع

D.   موجود

20: ________ يستخدم للتراجع عن تغييرات قاعدة البيانات غير المرغوب فيها.

A.   التراجع

B.   يتجه قدما

C.   إعادة تشغيل

D.   التشفير

21: سمة مشتقة ____.

A.   لديه العديد من القيم

B.   يجب تخزينها جسديًا داخل قاعدة البيانات

C.   يجب أن تعتمد على قيمة ثلاث سمات أو أكثر

D.   لا يلزم تخزينه جسديًا داخل قاعدة البيانات

22: يجب أن تكون ____ سمة مشتقة

A.   اسم الشخص

B.   عمر الشخص

C.   رقم الضمان الاجتماعي للشخص

D.   رقم هاتف الشخص

23: مثال على (n) _____ هو UNIX.

A.   نظام التشغيل

B.   سان

C.   غارة

D.   الخادم

24: _____ يقلل من حاجة العميل إلى صيانة البرامج وتشغيلها والدعم.

A.   الأجهزة كمساعدة

B.   البرنامج كخدمة

C.   المعالجة كمنتج

D.   التخزين كحل

25: Todos Los Lunes Yo ______________ La Ropa. (Planchar)

A.   escribían

B.   الموصل

C.   بلانشابان

D.   أيا من هذه

26: إذا اختارت منظمة البرمجيات كخدمة (SAAS) ، فسيتعين عليها أن ________.

A.   تثبيت نظام تشغيل على الخادم

B.   شراء تراخيص لتكرار البرامج

C.   نقل البيانات وتطوير الإجراءات

D.   تثبيت نظام إدارة قاعدة البيانات

27: ____ هي الخصائص التي تحدد كائنًا كجزء من الفصل.

A.   صفات

B.   سمات

C.   كلا A & B

D.   غير OT أعلاه

28: قاعدة بيانات (n) ______ هي قاعدة بيانات ضخمة تستخدم لتحليل المعاملات.

A.   وجوه المنحى

B.   العلائقية

C.   مستودع البيانات

D.   وزعت

29: ISP يقف على ________.

A.   فترة مسح الإنترنت

B.   مزود خدمة متكامل

C.   بروتوكول أمان الإنترنت

D.   مزود خدمة الإنترنت

30: برنامج الكمبيوتر الذي يقلد التفكير البشري هو (ن) ________.

A.   واجهة المعلومات

B.   نظام دعم القرار

C.   نظام تخطيط موارد المؤسسة

D.   نظام خبير

31: يعد العمال الدينيون الذين يستخدمون أجهزة الكمبيوتر لمهام معالجة الكلمات مثالًا على الوظيفة _____.

A.   التناوب الوظيفي

B.   مكتب الوظائف

C.   ترقية الوظائف

D.   المحاكاة الافتراضية الوظيفية

32: ____ يتيح لك تحديد صور متعددة وخصائصها في قائمة مفصولة بفاصلة.

A.   CSS3

B.   غطاء

C.   آلي

D.   CSS

33: ________ يمكن أن تتسبب في وصول البيانات إلى فترات غير متساوية على الشبكات اللاسلكية.

A.   أوضاع انتشار متعددة

B.   الحديث المتحدث

C.   قناع الشبكة الفرعية

34: وفقًا لـ McAfee ، تشكل ________ الآن أكبر مخاطر أمنية.

A.   قواعد بيانات

B.   البرنامج كخدمة

C.   بريد إلكتروني

D.   أجهزة محمولة

E.   وسائل التواصل الاجتماعي

35: تستفيد شركات الطيران من التكنولوجيا ____ لإبلاغ المستخدمين بتأخير الطيران وتغييرات خط سير الرحلة.

A.   هاتف ذكي

B.   حاسوب محمول

C.   حاسوب

D.   أيا من هذه

36: جميع ما يلي هي نصائح لآداب البريد الإلكتروني المهنية باستثناء ________.

A.   أن تكون موجزة وإلى هذه النقطة

B.   استخدم مدقق الإملائي وتصحيحها قبل الإرسال

C.   استخدم اختصارات مثل "U" و "R" و "BRB" للحفاظ على رسالة البريد الإلكتروني أقصر

D.   تضمين سطر موضوع ذي معنى

37: يعدل ________________ أو يصف وظيفة عنصر ما.

A.   بطاقة شعار

B.   Doctype

C.   يصف

D.   لا شيء مما بالأعلى

38: وكالة تقدم الاعتماد لمواقع الويب الموجهة نحو الصحة هي ____.

A.   السرطان

B.   caphis

C.   urac

D.   PCPFS

39: يعد طلب البريد الإلكتروني غير المدعى لشراء شيء ما مثالًا على ________.

A.   المشتعلة

B.   رسائل إلكترونية مزعجة

C.   Pharming

D.   رسالة فورية

40: يمكن التعبير عن عروض الحدود باستخدام الكلمات الرئيسية ____ أو متوسطة أو سميكة.

A.   رفيع

B.   آلي

C.   متوسط

D.   معتدل البنيه

41: CD-ROM هو مثال على (N) _______ نوع متوسط ​​التخزين.

A.   تحطم للراس

B.   الأقراص الضوئية

C.   تخزين غير متطاير

D.   سحابة التخزين

42: يتم إدخال مراجع كيان الأحرف باستخدام بناء الجملة _____.

A.   <char>

B.   charset = "الترميز"

C.   & char

D.   "charset = UTF-8"

43: يتم تأجير تطبيقات الموارد البشرية في الترتيبات __________.

A.   الشبكات الاجتماعية

B.   ERM

C.   SaaS

D.   افتراضي

44: "آباء الإنترنت" هم فينتون سيرف و ________.

A.   روبرت كيلو

B.   بيل غيتس

C.   تيم برنرز - لي

D.   روبرت كان

45: يتم عرض صفحة الويب المعروضة عند زيارة المستخدم لأول مرة على موقع (N) _____.

A.   دفع التكنولوجيا

B.   شاشة البداية

C.   المركز البصري

D.   عرض/لافتة

46: يجب أن تعتبر الشركات تويتر شبكة اجتماعية حيث يكون التركيز المهيمن على ________.

A.   تحديثات الحالة

B.   اخبار محلية

C.   تجربة الزبون

D.   توليد المبيعات

47: كان _____ من أوائل من قدموا SaaS لبرامج CRM.

A.   مايكروسوفت

B.   salesforce.com

C.   وحي

D.   العصارة

48: بعد انتهاء انتهاء تأشيرة العمال H-1B ، يجب على الأجنبي _____.

A.   تبقى خارج الولايات المتحدة لمدة عام واحد قبل الموافقة على عريضة أخرى من H-1B

B.   العمل في المهن المتخصصة التي تتطلب درجة البكالوريوس لمدة أربع سنوات على الأقل

C.   حتى إذا وقع المقاولون اتفاقية تشير إلى أنهم مقاولون وليس موظفون

D.   لا شيء مما بالأعلى

49: ______ يمكن إثبات المعلومات على أنها صحيحة أو غير صحيحة.

A.   دقيق

B.   مفيد

C.   يمكن التحقق منه

D.   منظم

50: A _____ هو جهاز إخراج صوتي يحول النص إلى الكلام.

A.   مخصص

B.   مزج صوتي

C.   برمجة

D.   نظام

51: يمثل PETAFLOP عمليات _____ الفاصلة العائمة.

A.   ألف تريليون

B.   10 مليارات

C.   مليون واحد

D.   100 مليار

52: الاقتصاد الذي يستخدم التكنولوجيا الجديدة _______.

A.   تجرب زيادة في معيشتها المعتادة ولكن لا تتغلب على ندرة

B.   يتم تنسيق جميع النشاط الاقتصادي بواسطة الأسواق

C.   عوامل الإنتاج من الأسر إلى الشركات وتدفق السلع والخدمات من الشركات إلى الأسر

D.   لا شيء مما بالأعلى

53: تم إنشاء البابايا المعدلة وراثيا إلى __________.

A.   تحسين نكهة الفاكهة

B.   زيادة كمية الفاكهة

C.   زيادة مقاومة المرض

D.   تحسين القيمة الغذائية للفاكهة

54: في عام 2015 ، كان لدى حوالي ____ في المائة من سكان العالم اتصالات بالإنترنت.

A.   50 ٪

B.   25 ٪

C.   46 ٪

D.   30 ٪

55: يشير A (N) _________ إلى موقع خلية ثابتة لا يتغير أبدًا.

A.   سِجِلّ

B.   عنوان الخلية

C.   شكل

D.   المرجع المطلق

56: ___________ المجال محجوز للولايات المتحدة جيش.

A.   . mil

B.   .com

C.   .نحن

D.   أيا من هذه

57: لم يصبح Windows شائعًا حتى تم إصدار ___________ في عام 1992.

A.   الإصدار 4

B.   الإصدار 97.1

C.   الإصدار 4.1

D.   الإصدار 3.1

58: تتأثر سرعة مستوى ذاكرة التخزين المؤقت بـ ________.

A.   قرب الشريحة من وحدة المعالجة المركزية

B.   حجم القرص الصلب

C.   الحجم المادي للرقاقة

D.   كمية مساحة التخزين على الشريحة

59: إذا كانت يدك على لوحة المفاتيح ، فاستخدم الشريط للتنسيق. _________________________

A.   خطأ شنيع

B.   حقيقي

60: أنا شجاع ، أنا _____ أنا ما قصد أن أكون ، هذا أنا

A.   كدمات

B.   هاتف

C.   أرضي

D.   عنوان

61: في المشهد 1 ، يشتبه كريون __________ بدافع الشخص الذي دفن polyneices.

A.   الضمير

B.   مال

C.   وفاء

D.   حب

62: يمكن أن يشير ____ أيضًا إلى الترميز المستخدم في مستند XHTML.

A.   عنصر meta

B.   عنصر MIME

C.   عنصر العنوان

D.   عنصر المرساة

63: قارئ Kindle Ebook هو مثال على جهاز كمبيوتر (n) _____.

A.   قبعة بيضاء

B.   قاعدة بيانات للانترنت

C.   الغرض الخاص

D.   الاموات الاحياء

64: وفقًا لمبادئ أمن NIST SP 800-14 ، يجب أن يكون الأمن ________.

A.   دعم مهمة المنظمة

B.   تتطلب نهجًا شاملاً ومتكاملًا

C.   تكون فعالة من حيث التكلفة

D.   كل ما ورداعلاه

65: تسمى المنظمة التي توفر مجموعة واسعة من خدمات الدعم للمستخدمين (N) ____.

A.   مكتب المساعدة

B.   دعم الأقران

C.   الخط الساخن

D.   مركز دعم المستخدم

66: إذا كنت توازن دفتر شيكات ، فمن المرجح أن تستخدم برنامج ____.

A.   جدول

B.   معالجة الكلمة

C.   قاعدة البيانات

D.   عرض تقديمي

67: ________ أدوات تمكن الأشخاص من توصيل وتبادل الأفكار.

A.   الحوسبة العاطفية

B.   وسائل التواصل الاجتماعي

C.   تصحيح الأخطاء

D.   الطب الشرعي للكمبيوتر

68: يقسم ________ محتوى العرض إلى مجموعات ذات معنى من الشرائح.

A.   قسم

B.   شريحة

C.   قطاع

D.   شريحة

69: تم اختراع _____ لتوحيد واجهات الكمبيوتر حول نوع واحد من الاتصال.

A.   بطاقة التوسع

B.   منفذ USB

C.   بلو راي

D.   OLED

70: ______ هي البيانات التي يتم إدخالها في جهاز كمبيوتر. ______ هي النتيجة التي ينتجها الكمبيوتر.

A.   الحاسوب الخارق

B.   المدخلات ، الإخراج

C.   نقطة الملعب

D.   الرهاب

71: ______ يشير إلى التزوير المتعمد للمعلومات.

A.   التضليل

B.   كلمة مفتاح

C.   رواية

D.   من اثنين إلى سبعة

72: ________ هي عملية الفرز والتجميع والتجميع وتصفية وتنسيق البيانات المنظمة.

A.   دفع النشر

B.   تحليل الإبلاغ

C.   حوسبة سحابية

D.   نشر النتائج

73: ______________________ هي وجهة نظر تشبه أحداث تسجيل كاميرا الفيديو.

A.   أول شخص

B.   موضوعي

C.   محدودة

D.   شامل

74: Keyblock هو _____________________

A.   سطح مسطح مع طبقات من المواد مقطوعة لإنشاء صورة

B.   تستخدم لإنشاء مخطط أسود قبل إضافة اللون

C.   وجدت على سطح كتلة خشبية حيث يتم نحتها

D.   أداة طباعة على شكل الثلاثي تستخدم لإنتاج خط مستدير

75: البرمجيات المصممة خصيصا لصناعة متخصصة للغاية تسمى ____.

A.   برنامج السوق الأفقي

B.   برنامج السوق الجماعي

C.   برنامج السوق الرأسي

D.   الصناعة البرمجيات القياسية

76: تشمل أنواع السلوكيات المحفوفة بالمخاطر من تطبيقات الهاتف المحمول المجانية والمدفوعة جميع ما يلي باستثناء ________.

A.   تتبع الموقع

B.   الوصول إلى دفتر عناوين الجهاز أو قائمة جهات الاتصال

C.   فك تشفير الرسائل

D.   مشاركة البيانات مع شبكات الإعلانات وشركات التحليلات

77: في PCDATA ، يتم استخدام رمز ____ لتمييز بداية علامة العنصر.

A.   >

B.   <

C.   & &

D.   ؛

78: في السنوات العشر الماضية ، فإن الفجوة الرقمية في الولايات المتحدة لديها ____.

A.   نجمة الطاقة

B.   تقلص

C.   إمكانية الوصول

D.   أيا من هذه

79: يعتمد المحاكاة الافتراضية للخادم في Windows Server 2012 R2 على وحدة نمطية تسمى _________.

A.   العمارة الافتراضية

B.   Hyper-V

C.   Hypervisor

D.   آلة افتراضية

80: لمحو إدخال كامل في خلية ثم إعادة إدخال البيانات من البداية ، اضغط على مفتاح ____

A.   البديل

B.   خروج

C.   كنترول

D.   فاتورة غير مدفوعة

81: لإيقاف أي من الزوايا الأربع للحدود ، يجب تطبيق خاصية _____.

A.   عرض الحدود

B.   على غرار الحدود

C.   الحدود

D.   صورة الحدود

82: من المتوقع أن يكون لدى معايير 5G سرعة مستهدفة لـ _____ للأجهزة المحمولة.

A.   1 جيجابت في الثانية

B.   2 جيجابت في الثانية

C.   3 جيجابت في الثانية

D.   4 جيجابت في الثانية

83: تسخين الطابعة _____ ورقة مغلفة خصيصًا لإنتاج صورة.

A.   مغناطيسي

B.   حراري

C.   عديد

D.   Megahertz

84: ____ هي محاولة من قبل المحامين المعارضين لمنعك من الخدمة في حالة مهمة.

A.   متضارب

B.   الفحص المباشر

C.   تبرئة

D.   إيداع

85: عند تشغيل جهاز كمبيوتر ، يبدأ Windows ويعرض ____ يتكون من الوقت والتاريخ.

A.   شاشة اسم المستخدم

B.   شاشة البداية

C.   شاشة تسجيل الدخول

D.   اقفل الشاشة

86: يمكن استخدام الشهادات الرقمية لكل من هذه باستثناء _____.

A.   لتشفير القنوات لتوفير اتصال آمن بين العملاء والخوادم

B.   لتشفير الرسائل لاتصالات البريد الإلكتروني الآمنة

C.   للتحقق من صحة مؤلف التسجيل

D.   للتحقق من هوية العملاء والخوادم على الويب