Fragen mit Mehrfachauswahl zu Informationssystemen und Sicherheit (MCQs)

Fragen mit Mehrfachauswahl zu Informationssystemen und Sicherheit (MCQs)

MCQSS.com bietet kostenlose Fragen mit Mehrfachauswahl zu Informationssystemen und Sicherheit, die eine Vielzahl von Themen abdecken. Unser interaktives Format ermöglicht es Ihnen, sofort herauszufinden, ob Sie die Fragen richtig beantwortet haben. Entdecken Sie unsere Sammlung von Fragen mit Mehrfachauswahl und testen Sie Ihr Wissen in Informationssystemen und Sicherheit noch heute! Eine Mitgliedschaft oder Registrierung ist nicht erforderlich, Sie können unsere Website kostenlos nutzen. Verpassen Sie nicht die Gelegenheit, Ihre Fähigkeiten zu verbessern und sich auf Prüfungen mit MCQSS.com vorzubereiten.

1: ___ Verstöße werden durch Stehlen eines Passworts verursacht

A.   Ein sehr niedriger Prozentsatz (etwa 1%)

B.   Ein niedriger Prozentsatz (ca. 10%)

C.   Ein moderates Prozentsatz (ca. 25%)

D.   Ein hoher Prozentsatz (ca. 50%)

E.   Ein sehr hoher Prozentsatz (ca. 80%)

2: ____ kann verwendet werden, um festzustellen, ob neue IP -Adressen versuchen, das Netzwerk zu untersuchen.

A.   Virtualisierung

B.   Firewall -Protokolle

C.   Netzwerkschicht

D.   IEEE 802.1x

3: ____ unterstützt die Netzwerkneutralität

A.   Content-Filtering-Software

B.   Google

C.   Emoney

D.   Allgegenwärtig

4: _____ Netzwerke verwenden mehrere Wi-Fi-Zugriffspunkte, um ein weiten Bereich zu erstellen.

A.   Netznetzwerke

B.   Durchdringende Netzwerke

C.   Globale Netzwerke

D.   Feste Netzwerke

E.   Allgegenwärtige Netzwerke

5: _____ verhindert, dass neue Adware auf Ihrem Computer installiert werden.

A.   Webernte

B.   Cybersquatting

C.   Intelligente Agenten

D.   Antispyware

6: _____ Geben Sie die Standards, Syntax, Anweisungen und Anweisungen zum Schreiben von Computersoftware an.

A.   Betriebssysteme

B.   Anwendungsserver

C.   Datenbankmanagementsystem

D.   Plattformen

E.   Programmiersprachen

7: ________ ________ ist eine genaue Reihe von Anweisungen, die der Computerhardware mitteilen, was zu tun ist.

A.   Ein Mnemonik

B.   Ein Eingangsgerät

C.   Ein Ausgabegerät

D.   Software

8: ___________________ ist der Akt des Schutzes von Informationen und den Systemen, die sie speichern und verarbeiten.

A.   Richtlinien

B.   Akzeptable Anwendungsrichtlinien

C.   Etikett

D.   Informationssysteme Sicherheit

9: Ein ____ ist ein kryptografisches Authentifizierungsmittel.

A.   Kryptoheaven

B.   Message-Digest

C.   Digitale Unterschrift

D.   Leerlauf -CPU -Zeit

10: Ein ____ ist ein gemeinsamer elektrischer oder optischer Kanal, der zwei oder mehr Geräte verbindet.

A.   Verfolgen

B.   Bus

C.   Route

D.   Verbindung

11: Ein ____ ist normalerweise der beste Ansatz zur Implementierung von Sicherheitsprojekten.

A.   Parallelbetrieb

B.   Direkte Umstellung

C.   Phased Implementierung

D.   Pilot

12: Ein _____ ist ein einfaches Datenbankprogramm, dessen Datensätze keine Beziehung zueinander haben.

A.   Flache Datei

B.   Schema

C.   Relationales System

D.   Benutzeransicht

13: Ein ________________ ist ein Softwaretool zum Angeben von Inhalten und Format für einen Datenbankbericht.

A.   Strukturiert

B.   Bericht Generator

C.   Analytisch

D.   Skalieren, skalieren

14: Ein Computerhacker kommt normalerweise mit _____ in das Netzwerk eines Unternehmens ein.

A.   Mit jemandem anfreunden, der für die Firma arbeitet

B.   Finden einer einzigen freigeschalteten Tür in einem virtuellen Flur

C.   Nichts des oben Genannten

15: Ein Computer ist der ____ eines Angriffs, wenn er zur Durchführung des Angriffs verwendet wird.

A.   Thema

B.   Ziel

C.   Objekt

16: Ein Feld oder eine Gruppe von Feldern, die einen in einer Tabelle eindeutigen Aufzeichnungen machen, wird als (n) ________ bezeichnet.

A.   Primärschlüssel

B.   Auto Nummer.

C.   Zentrale Einheit

17: Ein genetischer Algorithmus ist ein Ansatz zur Lösung von Problemen auf der Grundlage des _____.

A.   Evolutionstheorie

B.   Relativitätstheorie

C.   Compton -Effekt

18: Das globale Positionierungssystem (GPS) besteht aus ____ und einer Gruppe von GPS -Satelliten.

A.   GPS -Sender

B.   Wi-Fi-Empfänger

C.   GPS -Verstärker

D.   GPS -Empfänger

19: Ein Zusammenführungsvorgang in Word erfordert im Allgemeinen _____ Dateien (en).

A.   Zwei

B.   Drei

C.   Vier

20: Ein sicheres System enthält _____, das jede Instanz der Dateneingabe und Änderungen protokollieren kann.

A.   Buchungsprotokolle

B.   Trap Trails

C.   Stapelpfade

D.   Kontrollwege

21: Ein Sicherheitsbewusstseinsprogramm beinhaltet ________

A.   Benutzer motivieren, die Sicherheitsrichtlinien einzuhalten

B.   Benutzer über Trends und Bedrohungen in der Gesellschaft informieren

C.   Mitarbeiter über Sicherheitsziele unterrichten

D.   Alles das oben Genannte

22: Ein Beispiel für einen Wi-Fi-Sicherheitsstandard ist ____.

A.   WPA

B.   SSL

C.   Wip

D.   OTP

23: Im Vergleich zu unstrukturierten Informationen semi-strukturierten Informationen ________.

A.   Ist schwieriger zu brechen

B.   Hat keine inhärente Ordnung

C.   Ist einfacher zu befragen und zu aggregieren

D.   Ist schwieriger zusammen zu verknüpfen

24: In der Datenverschlüsselung gibt das HTTPS eine sichere HTTP -Verbindung über _____ an.

A.   Proxy Server

B.   Soziale Entwicklung

C.   Virtuelles privates Netzwerk

D.   Sichern Sie Sockets Schicht

25: In Informationssystemen steht SaaS für ________.

A.   Soziotechnischer Ansatz

B.   Software als Dienst

C.   Dynamische Ticketpreise

D.   Wettbewerbsvorteil

26: Um Ihr Passwort zu schützen, sollten Sie niemals ________.

A.   Verwenden Sie das Passwort mehr als dreimal am Tag

B.   Schreiben Sie Ihr Passwort auf

C.   Verwenden Sie virtuelle Tastaturen, um Ihr Passwort einzugeben

D.   Erstellen Sie Kennwörter mit mehreren Sonderzeichen

27: Wenn ein Konto erstellt wird, sollten Benutzer ________.

A.   Ändern Sie sofort das Passwort, das ihnen ein eigenes Passwort erhalten wird

B.   Durch die Dokumentation der Positionsempfindlichkeit ermöglicht es Sicherheitspersonal, ihre Aktivitäten zu priorisieren.

C.   Die finanziellen Verluste der Unternehmen aufgrund menschlicher Fehler sind enorm.

D.   Persönliche Identifikationsnummer

28: Im Zusammenhang mit der Privatsphäre von Web- und Netzwerken ist eine akzeptable Nutzungsrichtlinie _____.

A.   Verwenden Sie Überprüfungsverfahren, um die Datengenauigkeit sicherzustellen.

B.   Vorschriften, die die rechtliche und ethische Verwendung eines Systems und die Folgen der Nichteinhaltung angeben.

C.   Spam

D.   Cybersquatting

29: Viele Unternehmen verwenden ein ____, um die Vertraulichkeit und Integrität von Informationen zu sichern.

A.   Analyse gewichteter Faktor

B.   Operative Machbarkeit

C.   Nachteil

D.   Datenklassifizierungsschema

30: SCSI ist eine ____ Schnittstelle und nicht nur eine Schnittstellentechnik für Festplatten.

A.   Systeme

B.   Scsi

C.   Synchron

D.   Infiniband

31: Sicherheitssysteme hängen letztendlich vom Verhalten ihres ________ ab.

A.   Benutzer

B.   Hardware

C.   Software

D.   Daten

32: Um mehrere Unternehmen an verschiedenen Standorten zu verbinden, kann ein ____ -Netzwerk -Netzwerk -Setup verwendet werden.

A.   Spinne

B.   WiMAX

C.   Heim

D.   Breit

33: Die Praxis, ähnliche, aber nicht identische Domain -Namen zu verwenden, heißt _____.

A.   Domänenverkostung

B.   Smartcards

C.   Cybersquatting

D.   Regierung zu Staatsangehörige

34: Das Feld in einer Tabelle, die verwendet wird, um diese Tabelle mit anderen Tabellen in Beziehung zu setzen, wird als ____ bezeichnet.

A.   Index

B.   Benutzeroberfläche

C.   FALSCH

D.   Primärschlüssel

35: Wenn Schleifen verschachtelt sind, _____.

A.   Gefangen

B.   Unstrukturiert

C.   Innere

D.   Äußere

36: Um das Aussehen fehlender Daten in einem Bericht zu vermeiden, verwenden Sie die Eigenschaft aus Hide Duplicates auf ____ Feldern.

A.   Kontrolle

B.   Sortiert

C.   ZÄHLEN

D.   Datum

37: Verwenden Sie die @media -Regel, um Stile unter Landschaftsorientierung zu definieren, und setzen Sie die Orientierung auf ____.

A.   Landschaft

B.   Porträt

C.   Normal

D.   Seitenlayout

38: Verwenden Sie den Befehl ____, um Zeilen aus der Datenbank zu löschen.

A.   Rollback

B.   BEGEHEN

C.   LÖSCHEN

D.   AKTUALISIEREN

E.   LÖSCHEN

39: Um ein Warteschlangensystem zu beschreiben, verwenden wir den Begriff ____ für das Objekt, das den Dienst anbietet.

A.   Überlauf

B.   Server

C.   Simulation

D.   Kunde

40: Verwenden Sie den Befehl ____, um den Inhalt einer Datei namens Daten anzuzeigen.

A.   DISP -Daten

B.   LS -L -Daten

C.   LS -Daten

D.   Katzendaten

41: Um große Informationen zu organisieren, verwenden Sie ____ am besten.

A.   Gebunden

B.   Tische

C.   Tabulator

D.   WAHR

42: Merkmalstheoretiker interessieren sich im Allgemeinen eher an __________ als an __________.

A.   Beurteilung eines abnormalen Verhaltens. . . Erklären, warum Verhalten auftritt

B.   Erklären, warum Verhalten auftritt. . . Vorhersage von Verhaltensmustern

C.   Beurteilung eines abnormalen Verhaltens. . . Verhaltensmuster beschreiben

D.   Verhaltensmuster beschreiben. . . Erklären, warum Verhalten auftritt

43: In Bezug auf Computernetzwerke werden ________ auch als Wi-Fi-Netzwerke bezeichnet.

A.   Speicherbereichsnetzwerke

B.   Drahtlose Körpersensor -Netzwerke

C.   Wireless lokale Netzwerke

D.   Keine von diesen

44: Das _________ Schloss kann es für Diebe erschweren, einen Laptop zu stehlen.

A.   Bandbreite

B.   Kensigton

C.   Versicherung

D.   Glasfaser

45: Die beiden Arten von Malware, die das Hauptziel des Infizierens eines Computersystems haben, sind ____.

A.   Unterschrift

B.   Datensicherungen

C.   Viren und Würmer

D.   Pufferüberlauf

46: Während Phishing -Angriffe ________ sind, sind die Ablehnung von Dienstangaben ________.

A.   Remote -Angriffe, die Benutzeraktion erfordern; Remote -Angriffe, die keine Benutzeraktion erfordern

B.   Remote -Angriffe, die keine Benutzeraktion erfordern; Angriffe eines Programmierers, der ein System entwickelt

C.   Remote -Angriffe, die keine Benutzeraktion erfordern; Remote -Angriffe, die Benutzeraktion erfordern

D.   Verteilte Fernbedienungen, die Benutzeraktion erfordern; Angriffe eines Programmierers, der ein System entwickelt

47: Das Anwendungs ​​-Gateway ist auch als (n) ____ bekannt

A.   Alles das oben Genannte

B.   Bewertung und Filterung

C.   Firewall auf Bewerbungsebene

D.   Proxy

48: Der beste und effektivste Weg, um die Authentifizierung zu verwalten, ist ___________.

A.   Verschlüsselung

B.   Firewall

C.   Passwort

D.   Biometrie

49: Die ________ Komponente des IS -Frameworks enthält Anweisungen für Menschen.

A.   Verfahren

B.   Software

C.   Information

D.   Daten

50: Der Begriff _____ beschreibt am besten die technologischen Fähigkeiten, die in der heutigen Geschäftswelt benötigt werden.

A.   Computerwissen

B.   Computerflüssigkeit

C.   Computerdigitalisierung

D.   Computerinformationen

51: A (n) ____ ist das Computerprogramm, das Klartext in eine verschlechterte Form umwandelt.

A.   Wurm

B.   Firewall

C.   Trojanisches Pferd

D.   Verschlüsselungsalgorithmus

52: A (n) _____ wird nicht entschlüsselt, wird aber nur für Vergleichszwecke verwendet.

A.   Strom

B.   Verdau

C.   Algorithmus

D.   Taste

53: Bei der asymmetrischen Verschlüsselung verfügt jede Stelle über eine ________ für Codierungsnachrichten.

A.   Botnetz

B.   Privat Schlüssel

C.   Öffentlicher Schlüssel

D.   Plätzchen

54: Digitale Signaturen werden für die ________ Authentifizierung verwendet.

A.   Nachrichtenauthentifizierung

B.   Nachrichtenintegrität

C.   Nichts des oben Genannten

D.   Alles das oben Genannte

55: Während der Modellierung der Crisp-DM-Methode würden wir ______.

A.   Unterstützung und Verbesserung der Entscheidungsfindung

B.   Automatisierter Kundendienst

C.   Wenden Sie ausgewählte Modellierungstechniken an

D.   Präsentieren Sie die Ergebnisse leicht zu verstehen

56: Im Fünfkomponentenmodell ist der Automatisierungsvorgang ein Prozess des Verschiebens der Arbeit von ________.

A.   Der digitale Modus zum analogen Modus

B.   Der analoge Modus zum digitalen Modus

C.   Keine von diesen

D.   Beide

57: ____ bezieht sich auf die Identifizierung des von jedem Besucher verwendeten Browsers, typischerweise über JavaScript -Code.

A.   Browser Mapping

B.   Browser schnüffelt

C.   Besucheridentifikation

D.   Personalisierung

58: Das Publikum für Pseudocode ist das _____.

A.   Analytiker

B.   Programmierer

C.   Manager

D.   Benutzer

59: Das Büro ____ ist ein temporärer Speicherbereich.

A.   Lagerhaus

B.   Zwischenablage

C.   Lagerhaus

D.   Galerie

60: Herkömmliche Datenformate ändern ______, während sich die Big -Data -Formate _______ ändern.

A.   Langsam, schnell

B.   Schnell, langsam

C.   Langsam, schrittweise

D.   Beide Datenformate ändern sich mit gleicher Geschwindigkeit

61: WPA ersetzt WEP durch _____.

A.   WPA2

B.   Temporal Schlüsselintegritätsprotokoll (TKIP)

C.   Cyclic Redundancy Check (CRC)

D.   Meldungsintegritätsprüfung (Mikrofon

62: Als Benutzer haben Sie ein Recht auf eine sichere Computerumgebung. Dies bedeutet, dass ________.

A.   Die Organisation sollte Ihren Computer und ihre Dateien schützen

B.   Sie sollten die Computer und Dateien der Organisation schützen

C.   Sie sollten darüber informieren, dass es sich bei Software -Upgrades befassen

D.   Sie werden niemals ein Netzwerkproblem haben

63: Eine SLA für die Latenz sollte ein ________ angeben.

A.   Maximale Latenz.

B.   Mindestlatenz.

C.   Sowohl A als auch B

D.   Weder A noch B

64: Die Eigenschaften von Online -Verarbeitungssystemen sind das _____.

A.   Benutzer können zufällig auf Daten zugreifen

B.   Benutzer interagieren mit dem Informationssystem

C.   Die Systemprozesstransaktionen vollständig, wann und wo sie auftreten

D.   Alle von denen

65: Bei Verwendung eines (n) ____ Join werden nur Zeilen, die den angegebenen Kriterien erfüllen, zurückgegeben.

A.   Voll

B.   Innere

C.   Äußere

D.   Satz

66: Sie verwenden ________, um vorherzusagen, wann ein Computerhardware -System gesättigt wird.

A.   Kapazitätsplanung

B.   Virtualisierung

C.   Lokalisierung

D.   Gemessener Service

67: Sozialkapital, im Gegensatz zu traditionellem Kapital, ________.

A.   Bleibt mit der Zeit konstant

B.   Manchmal schätzt und zu anderen Zeiten mit der Zeit zu schätzen

C.   Schätzt es mit der Zeit und schätzt niemals ab

D.   Mit der Zeit abbebt und nie schätzt

68: Wenn die Zeitreihen in einem exponentiellen Glättungsmodell einen negativen Trend aufweisen, ist der _____.

A.   Der Wert der Glättungskonstante beträgt entweder weniger als Null oder größer als eins

B.   Zukünftige Prognosen werden sich ausschließlich von der Fachkenntnis der Menschen bei der Entwicklung von Prognosen verlassen

C.   Der mittlere quadratische Fehler ist negativ

D.   Die Prognose überschreitet die tatsächlichen Werte

69: Parkuhren, die Sie über Ihr Mobiltelefon bezahlen können, sind ein Beispiel für _________.

A.   Mobile Banking

B.   Drahtlose elektronische Zahlung

C.   Drahtlose Brieftaschen

D.   Alle von denen

70: Die grundlegendste Datensicherheit in Windows 7 sind ____ Berechtigungen.

A.   Ntfs

B.   FETT

C.   HFS

D.   FAT32

71: Die ideale Lösung für die Bedrohung durch Malware ist __________.

A.   Identifikation

B.   Entfernung

C.   Erkennung

D.   Prävention

72: Die Protokolle POP3 und __________ können verwendet werden, um Ihre eingehende E -Mails zu verwalten.

A.   IMAP (Internet Message Access Protocol)

B.   Community -Bearbeitung

C.   Verbesserungsanfragen

D.   Keine von diesen

73: Wenn der Ausdruck falsch ist, gibt der ________ Operator wahr zurück.

A.   UND

B.   NICHT

C.   ODER

D.   Alle von denen

74: Ein Unternehmen, das digitale Zertifikate ausgibt, ist ein _____.

A.   Zertifikat Unterzeichner (CS)

B.   Digital Signer (DS)

C.   Zertifikatbehörde (CA)

D.   Unterschriftenbehörde (SA

75: Öffentliche Schlüsselinfrastruktur (PKI) _____.

A.   Um die Authentizität des Registrierungsautorisators zu überprüfen

B.   Zertifikatbehörde (CA)

C.   Online -Zertifikat -Statusprotokoll (OCSP)

D.   Ist das Management digitaler Zertifikate

76: Die grundlegendste Art des kryptografischen Algorithmus ist ein ____ Algorithmus.

A.   Taste

B.   RSA

C.   Hash

D.   AES

77: In einer IF ... dann wird das ____ -Symbol verwendet, um Ungleichheit zu testen.

A.   >

B.   <>

C.   =

D.   <

78: Die meiste Verschlüsselung für Daten, die auf einem Laptop gespeichert sind, verwendet ____ Kryptographie.

A.   SSID

B.   MAC

C.   Privat Schlüssel

D.   Symmetrisch

79: ________ erhalten häufig ihre Authentifizierungsinformationen von ________.

A.   Verzeichnisserver, zentrale Authentifizierungsserver

B.   Zentrale Authentifizierungsserver, Metadirektor -Server

C.   Zentrale Authentifizierungsserver, Verzeichnisserver

D.   Metadirektorienserver, zentrale Authentifizierungsserver

80: Das beste Passwort verwendet ________.

A.   Sie brauchen den Schlüssel, mit dem es verschlüsselt wurde, um ihn zu entschlüsseln, damit Sie die Nachricht lesen können.

B.   Beratungsstelle

C.   Sie benötigen den privaten Schlüssel, um die Nachricht zu entschlüsseln, damit Sie sie lesen können.

D.   Ober- und Kleinbuchstaben des Alphabets ohne Wörter in einer Sprache, einigen Sonderzeichen und einigen Zahlen und mindestens 10 Zeichen lang

81: In einem (n) ________ System hängt jeder Schritt davon ab, dass der vorherige Schritt abgeschlossen ist.

A.   Von oben nach unten.

B.   Schnelle Entwicklung.

C.   Prost.

D.   Wasserfall

82: Ein Benutzername ________ Ein Benutzer.

A.   Authentifizierung.

B.   Identifiziert.

C.   Versteckt.

D.   Verschlüsselt

83: Neben seiner regulären Anzeige hat fast jede Schriftart ____ gemeinsame stilistische Sets.

A.   Eins

B.   Vier

C.   Drei

D.   Zwei

84: Wenn Sie feststellen, dass ein Virus ein System getroffen hat, besteht der erste Schritt auf _________.

A.   Scannen und Reinigen infizierte Systeme

B.   Protokollieren Sie den Vorfall

C.   Ziehen Sie die Maschinen aus dem Netzwerk aus

D.   Benachrichtigen Sie geeignete Organisationsführer

85: Die Zündtemperatur wird als _________________________ eines Materials bezeichnet.

A.   Elektronisch

B.   Flammenpunkt

C.   Flamme

D.   Sensor

86: Eine wichtige Funktion eines Unternehmenssystems ist, dass _________.

A.   Es ist exklusiv für kleine und mittelgroße Unternehmen (KMU)

B.   Es verwendet eine Datenbank mit wichtigen Betriebs- und Planungsdaten, die von allen gemeinsam genutzt werden können

C.   Es hilft einer Geschäftsfunktion, Informationen zu anderen Funktionen und anderen Managementebenen zu isolieren.

D.   Es wird nur von großen Organisationen verwendet

87: Eine wichtige Funktion in einem Unternehmensplanungssystem für Enterprise ist das _____.

A.   Marktforschung

B.   Es verwendet eine Datenbank mit wichtigen Betriebs- und Planungsdaten, die von allen gemeinsam genutzt werden können

C.   Online -Transaktionsverarbeitung

D.   Leitung der Lieferkette

88: Ein __________ ist ein System, das das Computernetzwerk vor unbefugtem Zugriff schützt.

A.   Sperren.

B.   Bewachen.

C.   Schild.

D.   Firewall.

89: Während der Implementierungsphase des Systementwicklungslebenszyklus (SDLC) _____.

A.   Parallel

B.   Ausgeschaltet

C.   Stürzen

D.   Pilot

90: Ziel der Planungsphase für ein Informationssystemprojekt ist es, eine (n) ____________ zu erstellen.

A.   Iterativer SDLC

B.   Systemanalyse und Design

C.   Projektentwicklungsplan

D.   System-Entwicklungs-Lebenszyklus

91: _____ Machbarkeit befasst sich mit der Frage, ob ein neues System rechtzeitig abgeschlossen werden kann.

A.   Wirtschaftlich

B.   Operativ

C.   Planung

D.   Technisch

92: Die ________charakteristisch hochwertigen Informationen stellt sicher, dass alle Werte korrekt sind.

A.   Genauigkeit

B.   AACSB

C.   Präzise

D.   Keine von diesen

93: _________ Tags ermöglichen es, mit Schlüsselwörtern nach Fotos oder Videos zu suchen.

A.   Medien

B.   Metadaten

C.   BBS

D.   HTML

94: In Bezug auf die allgemeinen Computerklassen wird ein ________ für Small Business Computing verwendet.

A.   Arbeitsplatz

B.   Persönlicher Computer

C.   Mainframe

D.   Server

E.   Supercomputer

95: ____ ist Text, der keine Formatierung (z. B. fett oder unterstreicht) angewendet hat.

A.   Klartext

B.   Einfacher Text

C.   SimpleText

D.   Einfacher Text

96: _____ Verbinden Sie Käufer und Verkäufer in vielen Branchen und werden hauptsächlich für indirekte Materialien verwendet.

A.   Horizontaler Austausch

B.   Vertikaler Austausch

C.   Keiner

97: _____ bezieht sich auf Bemühungen nicht autorisierter Benutzer, auf Daten zuzugreifen, die über drahtlose Netzwerke reisen.

A.   RF Jamming

B.   Krieg fahren

C.   Lauschen

D.   Telemetrie

E.   Installieren von Rogue Access -Geräten

98: Eine geplante Reihe von Aktionen in einem Unternehmen ist ein (n) ________.

A.   Strategie

B.   Reihenfolge

C.   Verfahren

D.   Anomalie

99: Der _____ Standard kann bis zu 75 Mbit / s übertragen und eine Reichweite von 31 Meilen haben.

A.   Fußabdruck

B.   WiMAX

C.   Geostationär

D.   802.11g

100: Das _____ ist keine Komponente des typischen DSS.

A.   Datenbank

B.   Modellbasis

C.   Benutzeroberfläche

D.   Inferenzmotor