Informationstechnologie (IT) Multiple-Choice-Fragen

Informationstechnologie (IT) Multiple-Choice-Fragen

Willkommen bei MCQss.com! Hier finden Sie eine breite Auswahl an Multiple-Choice-Fragen zur Informationstechnologie (IT).

Die Informationstechnologie (IT) umfasst die Verarbeitung, Speicherung und Übertragung von Informationen mit Hilfe von Computern, Software und Netzwerken. Auf dieser Seite können Sie Ihr Wissen in IT anhand interessanter Multiple-Choice-Fragen überprüfen.

MCQss.com bietet eine Vielzahl von Multiple-Choice-Fragen zur Informationstechnologie (IT). Sie können die richtige Antwort auswählen und sofort überprüfen, ob sie richtig ist oder nicht.

Multiple-Choice-Fragen zu IT bieten viele Vorteile. Sie ermöglichen es Ihnen, Ihr Wissen zu bewerten, neue Fähigkeiten zu erwerben und Ihr Verständnis in diesem Bereich zu vertiefen.

1: Um Dateien zwischen Laufwerken zu verschieben, können Sie alle folgenden Ausgaben außer ________ verwenden.

A.   Halten Sie die Schalttaste gedrückt, während Sie ziehen

B.   Verwenden Sie die Befehle aus Schnitt und Kopie

C.   Ziehen Sie, während Sie die rechte Mausschlüssel halten

D.   Verwenden Sie die Strg + m -Tasten

2: Die Zeitspanne, die zwischen drahtlosen Frames besteht, wird __________ genannt.

A.   Dauer/ID -Feld.

B.   Navigationswert.

C.   Interframe -Raum.

D.   Träger Sinn

3: Die organisatorische Struktur der Dateien und Ordner auf einem Computer ist _______.

A.   Startmenü

B.   Menüordner

C.   Aktenordner

D.   Dateiverzeichnis

4: Sie erzählen Tabellen miteinander mit _______ Feldern.

A.   Gemeinsam

B.   Quelle

C.   Kriterien

D.   Beginnend

5: Ihr Computer benötigt einen (n) _____, um auf ein Netzwerk zuzugreifen.

A.   SMS

B.   Lte

C.   Nic

D.   Bot

6: Das _____ System wird verwendet, um die RGB -Farbe in digitalen Grafiken darzustellen.

A.   Hexadezimal

B.   Cloud -Computer

C.   Nicht dezimal

D.   Batterielebensdauer

7: Der VGA -Standard bietet _______________ Farben bei einer Auflösung von 640 × 480 Pixel.

A.   16

B.   24

C.   32

D.   64

8: Der Satz möglicher Werte für ein Attribut ist ein ____.

A.   Taste

B.   Satz

C.   Bereich

D.   Domain

9: Der Begriff Big Data bezieht sich auf ________.

A.   Bedenken hinsichtlich Reaktionen auf Datenschutzverletzungen

B.   Identifizieren Sie Kunden und lernen Sie sie so detailliert wie möglich kennen

C.   Exponentielles Wachstum strukturierter und unstrukturierter Daten, die mithilfe herkömmlicher Datenbanktechniken schwer zu verarbeiten sind

D.   Passen Sie einige Aspekte der Produkte oder Dienstleistungen an, die jedem Kunden angeboten werden

10: Das Web wurde in _______ eingeführt.

A.   1989

B.   1929

C.   1971

D.   1924

11: Auf einem Schaltplan bedeutet S110 mit einem ".8 Brn/blk" ________.

A.   Schaltung #.8, unter der Motorhaube gespleißt

B.   Ein Stecker mit 0,8 mm 2 Draht

C.   Ein Spleiß eines Braunen mit schwarzem Streifen, der Drahtgröße 0,8 mm 2 (18 Gauge AWG) beträgt

D.   Sowohl A als auch B

12: Ein ________ ist ein persönliches Tagebuch im Web veröffentlicht

A.   Blog

B.   Podcast

C.   Wiki

D.   Webcast

13: Ein einzelnes Tabellenkalkulationsdokument wird oft als ____ bezeichnet.

A.   Zelle

B.   Datenbank

C.   Arbeitsmappe

D.   Arbeitsblatt

14: Wenn Schleifen verschachtelt sind, _____.

A.   Beide müssen den gleichen Typ sein - definitorisch oder unbestimmt

B.   Einer muss enden, bevor der andere beginnt

C.   Sie teilen normalerweise eine Schleifensteuervariable

D.   Nichts des oben Genannten

15: Die Kontrollvariable einer kontrollierten Schleife sollte als ________ ________, um Fehler zu verhindern.

A.   Int

B.   Schweben

C.   Doppelt

D.   Eines der oben genannten

16: _______ sind die grundlegenden Aktivitäten, mit denen Unternehmen arbeiten und ihre Ziele erreichen.

A.   Eingänge

B.   Prozesse

C.   Operationen

D.   Aufgaben

17: ________ Informationen sind Informationen, die sich sowohl auf den Kontext als auch auf das Thema befassen.

A.   Messbar

B.   Relevant

C.   Teuer

D.   Rechtzeitig

18: Die ____ Abfrage kombiniert Zeilen aus zwei Abfragen und schließt Duplikate aus.

A.   Gewerkschaft

B.   Gewerkschaft alle

C.   SCHNEIDEN

D.   MINUS

19: _____ ist ein relationaler Set -Operator.

A.   Minus

B.   PLUS

C.   ALLE

D.   Existiert

20: ________ wird verwendet, um unerwünschte Datenbankänderungen rückgängig zu machen.

A.   Rollback

B.   Vorwärts rollen

C.   Neu starten

D.   Verschlüsselung

21: Ein abgeleitetes Attribut ____.

A.   Hat viele Werte

B.   Muss physisch in der Datenbank gespeichert werden

C.   Muss auf dem Wert von drei oder mehr Attributen basieren

D.   Muss in der Datenbank nicht physisch gespeichert werden

22: Ein ____ sollte ein abgeleitetes Attribut sein

A.   Name einer Person

B.   Alter der Person

C.   Sozialversicherungsnummer der Person

D.   Telefonnummer der Person

23: Ein Beispiel für a (n) _____ ist Unix.

A.   Betriebssystem

B.   San

C.   ÜBERFALLEN

D.   Server

24: _____ reduziert den Bedarf des Kunden nach Software -Wartung, Betrieb und Support.

A.   Hardware als Hilfe

B.   Software als Dienst

C.   Verarbeitung als Produkt

D.   Speicherung als Lösung

25: TODOS LOS LUNES YO ______________ LA ROPA. (Planchar)

A.   EscricNían

B.   El Dirigent

C.   Planchaban

D.   Keine von diesen

26: Wenn sich eine Organisation für Software als SaaS (SaaS) entscheidet, muss sie ________.

A.   Installieren Sie ein Betriebssystem auf dem Server

B.   Kauf von Lizenzen für Software -Replikation

C.   Daten übertragen und Verfahren entwickeln

D.   Installieren Sie ein Datenbankverwaltungssystem

27: ____ sind die Eigenschaften, die ein Objekt als Teil einer Klasse definieren.

A.   Attribute

B.   Merkmale

C.   Sowohl A & B

D.   Nicht ober oben

28: Eine (n) ______ -Datenbank ist eine riesige Datenbank, die zur Analyse von Transaktionen verwendet wird.

A.   Objektorientierte

B.   Relational

C.   Data Warehouse

D.   Verteilt

29: ISP steht für ________.

A.   Internet -Untersuchungszeitraum

B.   Integrierter Dienstanbieter

C.   Internet -Sicherheitsprotokoll

D.   Internetanbieter

30: Ein Computerprogramm, das das menschliche Denken nachahmt, ist ein (n) ________.

A.   Informationsschnittstelle

B.   System zur Entscheidungsfindung

C.   Unternehmensressourcenplanungssystem

D.   Expertensystem

31: Klerikangestellte, die Computer für Wortverarbeitungsaufgaben verwenden, sind ein Beispiel für Hiob _____.

A.   Jobwechsel

B.   Job Deskilling

C.   Job -Upgrade

D.   Jobvirtualisierung

32: ____ Mit ____ können Sie mehrere Bilder und ihre Eigenschaften in einer von Kommas getrennten Liste angeben.

A.   CSS3

B.   Abdeckung

C.   Auto

D.   CSS

33: ________ kann dazu führen, dass Daten in drahtlosen Netzwerken zu ungleichmäßigen Intervallen gelangen.

A.   Mehrere Ausbreitungsmodi

B.   Übersprechen

C.   Subnetzmaske

34: Laut McAfee stellen ________ jetzt die größten Sicherheitsrisiken dar.

A.   Datenbanken

B.   Software als Dienst

C.   Email

D.   Mobile Geräte

E.   Sozialen Medien

35: Fluggesellschaften nutzen die ____ -Technologie, um Benutzer über Flugverzögerungen und Reiseroutenänderungen zu informieren.

A.   Smartphone

B.   Laptop

C.   Computer

D.   Keine von diesen

36: Alle folgenden Tipps für die professionelle E-Mail-Etikette mit Ausnahme von ________.

A.   Sich prägnant sein und auf den Punkt

B.   Verwenden Sie vor dem Senden einen Zauberer und Korrekturlesen

C.   Verwenden Sie Abkürzungen wie "u", "R" und "BRB", um die E-Mail-Nachricht kürzer zu halten

D.   Fügen Sie eine aussagekräftige Betreffzeile ein

37: Ein ________________ ändert oder beschreibt die Funktion eines Elements.

A.   Schild

B.   DocType

C.   Attribut

D.   Nichts des oben Genannten

38: Eine Agentur, die eine Akkreditierung für gesundheitsorientierte Websites anbietet, ist ____.

A.   Cancer.gov

B.   Caphis

C.   URAC

D.   PCPFS

39: Eine ungebetene E -Mail -Werbung zum Kauf von etwas ist ein Beispiel für ________.

A.   Flammen

B.   Spam

C.   Pharming

D.   Instant Messaging

40: Randbreiten können mit den Schlüsselwörtern ____, mittel oder dick ausgedrückt werden.

A.   Dünn

B.   Auto

C.   Durchschnitt

D.   Schlank

41: CD-ROM ist ein Beispiel für ein (n) _______ Typ des Speichermediums.

A.   Head-Crash

B.   Optische Scheibe

C.   Nichtflüchtigen Speicher

D.   Wolkenspeicher

42: Referenzen für Zeichenentität werden unter Verwendung der Syntax _____ eingefügt.

A.   <char>

B.   Charset = ”codieren”

C.   & char

D.   "Charset = utf-8"

43: HR -Apps werden in __________ -Arrangements vermietet.

A.   Soziale Netzwerke

B.   Ähm

C.   SaaS

D.   Virtuell

44: Die "Väter des Internets" sind Vinton Cerf und ________.

A.   Robert Cailliau

B.   Bill Gates

C.   Tim Berners-Lee

D.   Robert Kahn

45: Die Webseite wird angezeigt, wenn ein Benutzer zum ersten Mal eine Site besucht, als (n) _____ bezeichnet.

A.   Push -Technologie

B.   Begrüßungsbildschirm

C.   Optisches Zentrum

D.   Anzeige/Banner

46: Unternehmen sollten Twitter als ein soziales Netzwerk betrachten, in dem der dominierende Fokus auf ________ liegt.

A.   Status Updates

B.   Lokalnachrichten

C.   Kundenerfahrung

D.   Umsatz generieren

47: _____ war einer der ersten, der SaaS für CRM -Software anbot.

A.   Microsoft

B.   Salesforce.com

C.   Orakel

D.   SAFT

48: Nach Ablauf eines Arbeiter-H-1B-Visums muss der Ausländer _____ _____.

A.   Bleiben Sie ein Jahr außerhalb der USA, bevor eine weitere H-1B-Petition zugelassen wird

B.   Arbeiten in Spezialberufen, die mindestens vier Jahre Bachelor-Abschluss erfordern

C.   Auch wenn Auftragnehmer eine Vereinbarung unterzeichnen, die darauf hinweist, dass sie Auftragnehmer und nicht Mitarbeiter sind

D.   Nichts des oben Genannten

49: ______ Informationen können als korrekt oder falsch erwiesen werden.

A.   Präzise

B.   Nützlich

C.   Überprüfbar

D.   Organisiert

50: Ein _____ ist ein Audioausgabergerät, das Text in Sprache umwandelt.

A.   Brauch

B.   Sprachsynthesizer

C.   Programmierung

D.   System

51: Ein Petaflop repräsentiert _____ schwimmende Punktvorgänge.

A.   Eintausend Billionen

B.   10 Milliarden

C.   Eine Million

D.   100 Milliarden

52: Eine Wirtschaft, die neue Technologie _______ verwendet.

A.   Erlebt eine Zunahme des Standardlebens, überwindet aber keine Knappheit

B.   Alle wirtschaftlichen Aktivitäten werden von Märkten koordiniert

C.   Produktionsfaktoren von Haushalten bis hin zu Unternehmen und dem Fluss von Waren und Dienstleistungen von Unternehmen bis zu Haushalten

D.   Nichts des oben Genannten

53: Genetisch veränderte Papayas wurden __________ erstellt.

A.   Verbessern Sie den Geschmack der Früchte

B.   Erhöhen Sie die Menge an Obst

C.   Erhöhen Sie die Resistenz gegen Krankheiten

D.   Verbessern Sie den Ernährungswert der Frucht

54: Im Jahr 2015 hatten rund ____ Prozent der Weltbevölkerung Internetverbindungen.

A.   50%

B.   25%

C.   46%

D.   30%

55: A (n) _________ bezieht sich auf einen festgelegten Zellort, der sich nie ändert.

A.   Aufzeichnen

B.   Zelladresse

C.   Format

D.   Absolute Referenz

56: ___________ Domain ist für die USA reserviert Militär.

A.   .mil

B.   .com

C.   .uns

D.   Keine von diesen

A.   Version 4

B.   Version 97.1

C.   Version 4.1

D.   Version 3.1

58: Die Geschwindigkeit eines Cache -Speichers wird durch ________ beeinflusst.

A.   Die Nähe des Chips zur CPU

B.   Die Größe der Festplatte

C.   Die physische Größe des Chips

D.   Die Menge an Speicherplatz am Chip

59: Wenn sich Ihre Hand auf der Tastatur befindet, verwenden Sie das Band zum Formatieren. _________________________

A.   FALSCH

B.   WAHR

60: Ich bin mutig, ich bin _____ Ich bin, der ich sein soll, das bin ich

A.   Verletzt

B.   Telefon

C.   Boden

D.   Überschrift

61: In Szene 1 vermutet Creon __________ die Person, die Polyneices begraben hat.

A.   Gewissen

B.   Geld

C.   Loyalität

D.   Liebe

62: Ein ____ kann auch die in einem XHTML -Dokument verwendete Codierung angeben.

A.   Meta -Element

B.   MIME -Element

C.   Titelelement

D.   Ankerelement

63: Ein Kindle -E -Book -Leser ist ein Beispiel für einen (n) _____ Computer.

A.   Weißer Hut

B.   Webserver

C.   Besonderer Zweck

D.   Zombie

64: Nach den Sicherheitsprinzipien von NIST SP 800-14 sollte die Sicherheit ________.

A.   Unterstützen Sie die Mission der Organisation

B.   Erfordern einen umfassenden und integrierten Ansatz

C.   Kostengünstig sein

D.   Alles das oben Genannte

65: Eine Organisation, die Benutzern eine breite Palette von Unterstützungsdiensten anbietet, wird (n) ____ bezeichnet.

A.   Beratungsstelle

B.   Unterstützung durch Freunde

C.   Hotline

D.   User Support Center

66: Wenn Sie ein Scheckbuch ausbalancieren, verwenden Sie höchstwahrscheinlich ____ Software.

A.   Kalkulationstabelle

B.   Textverarbeitung

C.   Datenbank

D.   Präsentation

67: ________ Tools ermöglichen es den Menschen, Ideen zu verbinden und auszutauschen.

A.   Affektives Computing

B.   Sozialen Medien

C.   Debuggen

D.   Computer-Forensik

68: Ein ________ unterteilt Präsentationsinhalte in sinnvolle Gruppen von Folien.

A.   Abschnitt

B.   Scheibe

C.   Sektor

D.   Segment

69: _____ wurde erfunden, um Computerschnittstellen um eine Art von Verbindung zu standardisieren.

A.   Die Erweiterungskarte

B.   Der USB -Anschluss

C.   Blu-Ray

D.   OLED

70: ______ sind Daten, die in einen Computer eingegeben werden. ______ ist das von einem Computer erzeugte Ergebnis.

A.   Supercomputer

B.   Input-Output

C.   DOT -Tonhöhe

D.   Ooleophob

71: ______ bezieht sich auf die absichtliche Verfälschung von Informationen.

A.   Desinformation

B.   Stichwort

C.   Narrativ

D.   Zwei bis sieben

72: ________ ist der Prozess der Sortierung, Gruppierung, Summierung, Filterung und Formatierung strukturierter Daten.

A.   Push Publishing

B.   Berichtsanalyse

C.   Cloud Computing

D.   Ergebnisse veröffentlichen

73: "

A.   Erste Person

B.   Zielsetzung

C.   Begrenzt Omniscent

D.   Omniscent

74: Ein Schlüsselblock ist _____________________

A.   Eine flache Oberfläche mit Materialschichten weggeschnitten, um ein Bild zu erstellen

B.   Wird verwendet, um einen schwarzen Umriss zu erstellen, bevor die Farbe hinzugefügt wird

C.   Gefunden auf der Oberfläche eines Holzblocks, auf dem das Schnitzen durchgeführt wird

D.   Ein dreieckig geformtes Druckwerkzeug, das zur Herstellung einer abgerundeten Linie verwendet wird

75: Software, die speziell für eine hochspezialisierte Branche entwickelt wurde, heißt ____.

A.   Horizontale Marktsoftware

B.   Massenmarktsoftware

C.   Vertikale Marktsoftware

D.   Branchenstandard -Software

76: Die Arten riskanter Verhaltensweisen von kostenlosen und bezahlten mobilen Apps umfassen alle folgenden Ausnahmen mit Ausnahme von ________.

A.   Standortverfolgung

B.   Zugriff auf das Adressbuch oder die Kontaktliste des Geräts des Geräts

C.   Nachrichten entschlüsseln

D.   Daten mit Anzeigennetzwerken und Analyseunternehmen teilen

77: In PCData wird das ____ -Symbol verwendet, um den Beginn eines Element -Tags zu markieren.

A.   >

B.   <

C.   &

D.   ;

E.   *

78: In den letzten 10 Jahren hat die digitale Kluft in den Vereinigten Staaten ____.

A.   Energie Stern

B.   Geschrumpft

C.   Barrierefreiheit

D.   Keine von diesen

79: Die Servervirtualisierung in Windows Server 2012 R2 basiert auf einem Modul namens _________.

A.   Virtuelle Architektur

B.   Hyper-v

C.   Hypervisor

D.   Virtuelle Maschine

80: Um einen gesamten Eintrag in einer Zelle zu löschen und dann die Daten von Anfang an wieder einzugeben, drücken Sie die ____ Taste

A.   Alt

B.   Esc

C.   Strg

D.   Tab

81: Um die vier Ecken einer Grenze abzurunden, sollte die Eigenschaft _____ angewendet werden.

A.   Grenzbreit

B.   Grenzstil

C.   Grenzradius

D.   Grenzbild

82: Es wird erwartet, dass 5G -Standards eine Zielgeschwindigkeit von _____ für mobile Geräte haben.

A.   1 Gbit / s

B.   2 Gbit / s

C.   3 Gbit / s

D.   4 Gbit / s

83: Ein _____ Drucker erwärmt speziell beschichtetes Papier, um ein Bild zu erzeugen.

A.   Magnetisch

B.   Thermal

C.   Mehrere

D.   Megahertz

84: ____ ist ein Versuch, gegnerische Anwälte zu verhindern, dass Sie in einem wichtigen Fall dienen.

A.   Widersprüchlich

B.   Direkte Prüfung

C.   Entlastend

D.   Ablage

85: Wenn Sie einen Computer einschalten, startet und zeigt Windows ein ____, das aus der Zeit und dem Datum besteht.

A.   Benutzername Bildschirm

B.   Startbildschirm

C.   Anmeldebildschirm

D.   Sperrbildschirm

86: Digitale Zertifikate können für jedes von diesen außer _____ verwendet werden.

A.   Umkanäle zu verschlüsseln, um eine sichere Kommunikation zwischen Clients und Servern bereitzustellen

B.   Verschlüsseln Sie Nachrichten für sichere E -Mail -Kommunikation

C.   Um die Authentizität des Registrierungsautorisators zu überprüfen

D.   Um die Identität von Clients und Servern im Web zu überprüfen