Fragen und Antworten zu Computerkenntnissen MCQ

Fragen und Antworten zu Computerkenntnissen MCQ

MCQSS.com bietet kostenlose Fragen und Antworten zu Computerkenntnissen in tausenden verschiedenen Themenbereichen. Unser interaktives Format ermöglicht es Ihnen, sofort zu erfahren, ob Sie die Fragen richtig beantwortet haben. Entdecken Sie unsere Sammlung von Multiple-Choice-Fragen und überprüfen Sie Ihre Computerkenntnisse noch heute! Kein Kauf einer Mitgliedschaft oder Registrierung erforderlich - Sie können unsere Website kostenlos nutzen. Verpassen Sie nicht die Gelegenheit, Ihre Fähigkeiten zu verbessern und sich auf Prüfungen mit MCQSS.com vorzubereiten.

1: Füllen Sie den Blank ein. Der temporäre Speicherspeicher des Computers wird als _________ bezeichnet.

A.   Rom

B.   Rem

C.   RAM

D.   BIOS

2: Die Programmiersprache, die beim Erstellen eines Applets verwendet wird, das auf einer Webseite aufgenommen werden kann, lautet:

A.   Html

B.   JavaScript

C.   Java

D.   C ++

3: Sie planen, Ihre Breitband -Internetverbindung für Ihr VoIP -Telefon zusätzlich zu Ihrem PC zu nutzen. Welches Hardware -Gerät müssten Sie das Internetsignal aus dem Modem anschließen, um das Breitbandsignal gleichzeitig an das Telefongerät und den Computer weiterzuleiten?

A.   Router

B.   USB-Stick

C.   Ethernet -Karte

D.   Ladungsgekoppelte Gerät (CCD)

4: Das Kommunikationsprotokoll, das normalerweise zum Hochladen von Dateien auf einen Websitesserver verwendet wird, lautet:

A.   RPC

B.   Http

C.   Ftp

D.   IRC

5: Wie fügt Sie Text Matter in eine Notepad -Textdatei ein?

A.   Drücken Sie Strg und V.

B.   Drücken Sie Strg und C.

C.   Drücken Sie Strg und K.

D.   Drücken Sie Strg und F.

6: Sie möchten Ihre E -Mail -Konten mit Schwerpunkt auf einer höheren Download -Geschwindigkeit einrichten. Welches E -Mail -Protokoll sollten Sie verwenden?

A.   Pop3

B.   SMTP

C.   IMAP

D.   Töpfe

7: Geschäftstransaktionen über das Internet werden als ________ bezeichnet.

A.   Net Commerce

B.   Webhandel

C.   E-Commerce

D.   Internet Biz

8: Mit welcher Art von Software würden Sie Finanzdaten in einem tabellarischen Format darstellen?

A.   DBMs

B.   DTP (Desktop Publishing) Software

C.   Tabellenkalkulationsprogramm

D.   Windows Explorer

E.   Notizblock

9: Ihre Internetkonnektivität stirbt plötzlich und bleibt danach so. Welche der folgenden Aussagen würde normalerweise seine Funktionen wieder normalisieren und sollte zuerst vor den anderen Mittel vor Gericht gestellt werden?

A.   Führen Sie einen sanften Neustart Ihres Computers durch.

B.   Schalten Sie die elektrische Leistung auf jedes Gerät aus, warten Sie einige Sekunden und schalten Sie dann die Stromversorgung wieder ein und starten Sie neu.

C.   Melden Sie die mangelnde Internetkonnektivität für Ihren ISP.

D.   Installieren Sie das Betriebssystem neu.

10: Eine Software -Firewall kann sowohl eingehende als auch ausgehende Bedrohungen auf PC -Ebene blockieren, aber eine Hardware -Firewall kann ausgehende Bedrohungen nicht blockieren. (Richtig oder falsch)

A.   WAHR

B.   FALSCH

11: Die Klassifizierung von Software, bei der ein Benutzer das Produkt kostenlos für einen Versuchszeitraum ausprobieren oder bewerten kann, wonach der Benutzer schließlich als:

A.   Freeware

B.   Open Source

C.   Proprietär

D.   ShareWare

12: Mit welcher der folgenden Programmiersprachen wird nur eine bytekodierte Anwendung erstellt, die auf nahezu jeder Computer portiert werden kann, das den erforderlichen Interpreter vorinstalliert hat.

A.   C ++

B.   Html

C.   JavaScript

D.   Java

13: Was ist die maximale Leistung, die mithilfe von USB 3.0 -Anschluss geliefert werden kann?

A.   2 V, 1,2 a

B.   5 V, 1,8a

C.   10V, 6,2a

D.   10V, 6,2a

14: Sie haben eine E -Mail erhalten, in der Sie darauf ausgerichtet sind, dass Ihr Bankkonto online behoben werden muss, und Sie aufgefordert werden, sensible Daten wie Ihr Passwort oder Ihre PIN -Nummer usw. einzugeben. Diese kriminelle Aktivität heißt:

A.   Phishing

B.   Spulen

C.   Spoofing

D.   Spam

15: Wie heißt die integrierte Funktion in Windows, mit der Sie Ihre Dateien und Ordner durchsuchen können?

A.   Internet Explorer

B.   Windows Explorer

C.   Windows Navigator

D.   Windows Mapper

16: Was ist die Funktion eines Modems? Wählen Sie alles aus, was angewendet wird.

A.   Damit kann der Computer eine Verbindung zum Server herstellen.

B.   Damit kann der Computer eine Verbindung zum Internet herstellen.

C.   Es hilft bei der Installation einer neuen Software auf dem Computer.

D.   Es hilft, ein Druckgerät an den Computer anzubringen.

17: Kann in Windows ein Dateinamen nur aus Zahlen bestehen, ausgenommen seine Erweiterung?

A.   Ja

B.   NEIN

18: Der Prozess des Extrahierens von Audiodateien von einer CD und des Kopierens und Speicherns auf einer Festplatte wird als Burning bezeichnet. (Richtig oder falsch)

A.   WAHR

B.   FALSCH

19: Wenn Sie nach Informationen über ein bestimmtes Thema im Internet suchen, wie können Sie dann den schnellsten Start haben?

A.   schwarzes Brett

B.   Suchmaschinen

C.   Affiliate -Netzwerke

D.   Portalwebsites

20: Eine Sammlung von Softwareanwendungen, die unter anderem Wortverarbeitungs-, Tabellenkalkulations- und Präsentationsanwendungen enthalten, wird häufig als (n) beschrieben:

A.   Inhaltsdatenbank Suite

B.   Büro Suite

C.   Programmiersuite

D.   ShareWare Suite

21: Wie heißt die Sprache, die von allen Internetbrowsern erkannt wird und in denen die meisten Websites entwickelt werden?

A.   DBMs

B.   Ftp

C.   Http

D.   Html

E.   Https

22: Wie kopieren Sie Textmatter im Notizblock in den Computerpuffer?

A.   Drücken Sie Strg und v

B.   Drücken Sie Strg und C

C.   Drücken Sie Strg und K.

D.   Drücken Sie Strg und F.

23: Wofür steht der Begriff CAD?

A.   Cache-Aided-Richtlinie

B.   Computergestützte Richtung

C.   Computergestütztes Laufwerk

D.   Computergestütztes Design

24: Welche Informationen sollten niemals per E -Mail an unbekannte Parteien gesendet werden?

A.   Kreditkartennummern

B.   Sozialversicherungsnummern

C.   Telefonnummern

D.   Alles das oben Genannte

25: Was ist die vollständige Form von ASCII?

A.   Alle Standardcode für den Informationsaustausch

B.   Amerikaner sicherer Code für Informationsaustausch

C.   Amerikanischer Standardcode für Informationsverkleidungen

D.   Amerikanischer Standardcode für Informationswechsel

26: Wenn Sie auf eine E-Mail antworten, wen platzieren Sie in der CC: Linie und wer in der BCC: Linie?

A.   Ein Empfänger, den Sie für alle anderen Empfänger sichtbar sein möchten, geht in die CC: Linie und den Empfänger, den Sie sich nur für den Hauptempfänger sichtbar sein möchten.

B.   Ein Empfänger, den Sie nur für die primären Empfänger sichtbar sein möchten, geht in die CC: Linie und Empfänger, die Sie wünschen, nur für den sekundären Empfänger geht in die BCC: Linie.

C.   Ein Empfänger, den Sie für alle anderen Empfänger sichtbar sein möchten, geht in die CC: Zeile und die Person, die Sie die E-Mail lesen möchten, ohne jedoch entweder für den Empfänger oder die Person in der CC: Linie sichtbar zu sein, geht In der BCC: Linie.

D.   Ein Empfänger, den Sie für andere Empfänger nicht sichtbar sein möchten, geht in die CC: Zeile und die Person, die Sie die E-Mail lesen möchten, während sie für alle anderen Empfänger sichtbar ist, geht in die BCC: Line.

27: Wenn Sie Ihren Namen am Ende jeder E -Mail nicht eingeben möchten, die Sie senden, was können Sie stattdessen tun?

A.   Unterschreiben Sie überhaupt nicht. Die Leute wissen dank Ihrer Rückgabe -E -Mail -Adresse, von wem die E -Mail stammt.

B.   Unterschreiben Sie nur eine E -Mail an Geschäftspartner, aber Sie können diesen Schritt mit Freunden und Familie ausschließen.

C.   Erstellen Sie eine Signatur, die an jede von Ihnen gesendete E -Mail beigefügt ist.

D.   Fügen Sie "Informationen" in der Betreffzeile hinzu, damit Sie die Zeit des "Signierens" der E -Mail speichern können.

28: Können Sie ein % Zeichen verwenden, während Sie eine Datei in Windows benennen?

A.   Ja

B.   NEIN

29: Mit welcher Software würden Sie eine Geschäftspräsentation mit Folien verwenden?

A.   Microsoft Word

B.   Microsoft Excel

C.   Microsoft Powerpoint

D.   Adobe Photoshop

30: Sie bereiten einen Brief in Notepad vor und Ihr Computer startet neu, ohne Ihre Datei zu speichern. Können Sie wiederherstellen, was Sie geschrieben haben?

A.   Ja

B.   NEIN

31: Wenn Sie Windows 7 verwenden, welche Schlüssel sollten Sie drücken, um den Computer abzuzeichnen?

A.   Strg + Alt + l

B.   Alt + del + l

C.   Windows -Schlüssel + l

D.   Schaltschlüssel + l

32: Um die Leistung und Zuverlässigkeit Ihres Computersystems zu verbessern, sollten Sie:

A.   Installieren Sie die maximale Menge an RAM -Speicher, die Sie sich leisten können.

B.   Defragmentieren Sie die Festplatte in regelmäßigen, relativ häufigen Zeitintervallen.

C.   Installieren Sie Software nur aus Quellen, denen Sie vertrauen.

D.   Alles das oben Genannte

33: Was ist mit der folgenden Bedeutung für die Verbindung von zwei Computern in einem lokalen Area Network (LAN)?

A.   Modem

B.   Ethernet -Karten oder USB -Anschlüsse

C.   VGA -Karte

D.   Internetverbindung

34: Die Verwendung des angeforderten Rückgabemittels (Lesebeleg) sollte für eindeutige Fälle reserviert werden, in denen beide Parteien wissen müssen, dass eine E -Mail gelesen wurde.

A.   WAHR

B.   FALSCH

35: Welche der folgenden Aussagen ist/sind Erweiterungen von Grafikdateien?

A.   .Bmp

B.   .TXT

C.   .Doc

D.   .Gif

E.   .Tmp

36: Was ist die Standardweiterung einer in Notepad entwickelten Datei?

A.   .Exe

B.   .Doc

C.   .TXT

D.   .Html

E.   .TEXT

37: Füllen Sie die Lücke aus. Die in einer Sprache auf hohen Ebene geschriebenen Anweisungen werden von __________ in Maschinenanweisungen umgewandelt.

A.   Router

B.   Compiler

C.   Parser

D.   Betriebssystem

38: Welches Protokoll (Kommunikationsstandard) nutzt das World Wide Web?

A.   Www

B.   Ftp

C.   IPX

D.   Http

39: Die Art der Software, deren Programmiercode von einem Benutzer oder einer Gruppe geändert werden kann, wird als lautet:

A.   Open Source

B.   Shareware

C.   Freeware

D.   Proprietär

40: Welche der folgenden Aussagen trifft auf gelöschte Dateien in Windows zu?

A.   Sobald die Dateien gelöscht wurden, können sie auf keinen Fall wiederhergestellt werden.

B.   Die letzten 100 gelöschten Dateien können wiederhergestellt werden.

C.   Die gelöschten Dateien werden an einen Recycle -Behälter gesendet und können wiederhergestellt werden.

D.   Löschte Dateien können wiederhergestellt werden, solange der Computer nicht ausgeschaltet wurde.

41: Der Prozess des Schreibens von Audio, Video oder anderen Daten auf eine CD oder eine DVD wird als Ripping bezeichnet. (Richtig oder falsch)

A.   WAHR

B.   FALSCH

42: Welche der folgenden Aussagen ist eine Computerprogrammiersprache?

A.   Linux

B.   Windows 8

C.   Word 2013

D.   C ++

E.   Excel

43: Füllen Sie die Lücke aus. Die Computerfestplatte ist ein Gerät, das einen dauerhaften Speicher im Computer speichert und __________ Speichertechnik verwendet.

A.   Virtuell

B.   Optisch

C.   Magnetisch

D.   Halbleiter

44: Welche Taste kann gedrückt werden, um eine Webseite zu aktualisieren?

A.   F1 -Schlüssel

B.   F2 Schlüssel

C.   F3 Schlüssel

D.   F5 Schlüssel

45: Was ist die maximale Datenübertragungsrate über einen USB 3.1-Gen2-Port?

A.   2 Gbit/s

B.   5 Gbit/s

C.   10 Gbit/s

D.   20 Gbit/s

46: Wenn Sie mehrere Windows gleichzeitig geöffnet haben, können Sie bei welchem ​​Schlüsselkombination Sie zwischen Windows wechseln.

A.   Drücken Sie Strg und V.

B.   Drücken Sie Alt und Tab.

C.   Drücken Sie Strg und K.

D.   Drücken Sie Alt und Pause.

47: Ein skalierbarer Computer bedeutet, dass er erweiterbar ist. Je skalierbarer Ihre Ausrüstung ist, desto einfacher und kostengünstiger wäre es für Sie, sie zu aktualisieren. (Richtig oder falsch)

A.   WAHR

B.   FALSCH

48: Was sind die beiden Hauptklassifikationen der Software?

A.   Anwendungssoftware und Systemsoftware

B.   Dienstprogrammsoftware und Grafiksoftware

C.   Gaming -Software und Business -Software

D.   Herkömmliche Software und internetbasierte Software

49: Welche der folgenden hierarchischen Strukturen zeigt Windows Explorer an?

A.   Dateien

B.   Ordner

C.   Fährt

D.   Alles das oben Genannte

50: Ein dedizierter Computer, der Informationen an andere als Clients bezeichnete Computer liefert, die über ein Netzwerk verbunden sind, wird normalerweise als ___________ bezeichnet.

A.   Hub

B.   Treiber

C.   Multiprozessor

D.   Server