Einführung in Computerfragen in deutschen Sprachen

Einführung in Computerfragen in deutschen Sprachen

Die folgenden Einführungsquizze in den Computer wurden von unseren Experten anhand von Recherchen zusammengestellt, um Ihr Wissen über Einführungsthemen in den Computer zu testen. Wir laden Sie ein, diese Multiple-Choice-Fragen zu beantworten, um Ihre Fähigkeiten einzuschätzen.
Scrollen Sie weiter nach unten.

1: Was sind Umgebungsdaten?

A.   Übergangsdaten

B.   Die Daten im Slack -Bereich, auch als latente Daten bezeichnet.

C.   Die Daten im aktiven Gebrauch

D.   Die Daten im nichtflüchtigen Speicherplatz

2: Was ist ein Geldautomaten?

A.   Ein Gerät, das Geld scannt

B.   Eine Maschine, die Geld druckt

C.   Eine Maschine, die es Bankkunden ermöglicht, bestimmte Transaktionen durchzuführen, z. B. das Abheben von Bargeld von ihrem Bankkonto.

D.   Ein Gerät, das Bargeld ausgibt

3: Was bedeutet der Begriff "biometrisch"?

A.   Die Identifizierung von Menschen unter Verwendung biologischer Merkmale wie Fingerabdrücke, Iriserkennung und DNA -Analyse.

B.   Die Identifizierung von Menschen anhand psychologischer Merkmale

C.   Das Studium des Verhaltens der Menschen

D.   Die Untersuchung biologischer Merkmale von Menschen

4: Was ist die Definition von 'Kabel'?

A.   Eine elektrische Eisenbahn, bei der die Autos von Kabeln unter der Straße angetrieben werden.

B.   Ein System des Sendens von Signalen mittels elektrischer Ströme, die durch unterirdische Kabel übertragen werden.

C.   Eine nautische Längeeinheit von 219,456 Metern (720 Fuß).

D.   Eine Reihe von Drähten oder optischen Fasern mit einer Schutzbeschichtung für die Verwendung als Kommunikationsmedium.

5: Was ist ein Cluster?

A.   Eine Menge Speicher auf einem Festplattenlaufwerk, der aus einer festen Anzahl von Sektoren besteht.

B.   Eine Gruppe einzelner Computer und zugehöriger Geräte, die eine gemeinsame Kommunikationslinie oder einen drahtlosen Link teilen

C.   Ein Maß für die Geschwindigkeit eines Computerprozessors

D.   Ein Gerät, das einen Computer mit einem Netzwerk verbindet

6: Was ist der Zweck des Urheberrechts?

A.   Um zu verhindern, dass andere urheberrechtlich geschützte Material verwenden

B.   Um sicherzustellen, dass nur der Schöpfer Geld mit dem Inhalt verdienen kann

C.   Um die Rechte von Inhaltserstellern zu schützen

D.   Um sicherzustellen, dass der Schöpfer für seine Arbeit Anerkennung erhält

7: Was schützt das Urheberrecht?

A.   Das Recht der Ersteller von Inhalten, anonym zu sein

B.   Die Rechte der Benutzer, Inhalte zu verwenden

C.   Das Recht der Ersteller von Inhalten, zu kontrollieren, wie ihre Arbeit verwendet wird

D.   Die Rechte der Ersteller von Inhalten, die für ihre Arbeit belohnt werden sollen

8: Was ist eine Datenbank?

A.   Eine Gruppe von Programmen

B.   Eine Reihe von computergestützten Daten, die so organisiert wurden, dass sie gelesen, geschrieben, aktualisiert und gesucht werden können.

C.   Auf eine Reihe von Informationen, auf die Computer zugegriffen werden können

D.   Eine Reihe von Computerdateien

9: Was ist Defragmentierung?

A.   Ein Vorgang zum Komprimieren von Dateien auf einer Festplatte

B.   Ein Betriebssystemprozess zur Optimierung des physischen Standorts von Dateien auf einer Festplatte.

C.   Ein Vorgang zum Sichern von Dateien auf einer Festplatte

D.   Ein Prozess zum Löschen von Dateien von einer Festplatte

10: Was ist der Prozess, um den physischen Speicherort von Dateien auf einer Festplatte aufgerufen zu optimieren?

A.   Skandisk

B.   Defragmentierung

C.   Formatierung

D.   Dateizuordnungstabelle

11: Was ist die digitale Forensik?

A.   Die Untersuchung von Insekten

B.   Der Prozess der Untersuchung eines Verbrechens

C.   Eine Methode zur Datenwiederherstellung

D.   Ein Zweig der forensischen Wissenschaft, der sich mit der Erlangung rechtlicher Beweise aus Computersystemen befasst.

12: Welche der folgenden Aussagen ist kein Beispiel für das Management digitaler Rechte?

A.   Eine Reihe von Technologien, die von Urheberrechtsinhabern verwendet werden, um zu kontrollieren, wie der von ihnen erzeugte Inhalt verwendet wird.

B.   Kopierschutz

C.   Urheberrechte ©

D.   Kopierprävention

13: Wofür steht DRM?

A.   Datenrechtsmanagement

B.   Digitale Rechte Marionette

C.   Management von Digitalen Rechten

D.   Datenbindung Management

14: Was ist digitale Technologie?

A.   Technologie, die digitale Geräte verwendet, um Informationen zu speichern oder zu verarbeiten

B.   Eine Technologie, die Computernetzwerke zum Austausch von Informationen nutzt

C.   Jede Technologie, die auf der Darstellung von Daten als Sequenzen von Zahlen basiert, d. H. Als digitale Daten.

D.   Ein Gerät, das analoge Signale in digitale Signale umwandelt

15: Was sind Emoticons?

A.   Twitter folgen Schaltfläche

B.   Textzeichen oder Bilder, die die Stimmung eines Menschen angeben, indem sie einen einfachen Gesichtsausdruck darstellen.

C.   Facebook wie Button

D.   Instagram Post -Schaltfläche

16: Wie lautet der andere Name für Emoticons?

A.   Gesichtsausdrücke

B.   Emojis

C.   Textsymbole

D.   Smileys

17: Was ist FAT32?

A.   Eine Programmiersprache

B.   Ein Virus, der Windows -Computer angreift

C.   Eine Art Computerdatei

D.   Ein für Windows entwickeltes Dateisystem, das hauptsächlich von USB -Flash -Laufwerken verwendet wird.

18: Was macht eine Dateizuweisungstabelle in einem FAT32 -Dateisystem?

A.   Verschlüsselt Dateien

B.   Hält Informationen darüber, wo eine Datei auf einer Festplatte oder auf einer SSD gespeichert ist

C.   Komprimiert Dateien

D.   Speichert eine Kopie des Dateiinhalts

19: Was ist ein Dateisystem?

A.   Eine Art Computervirus

B.   Die Methode, mit der ein Betriebssystem steuert, wie Daten gespeichert und aus der Hardware abgerufen werden.

C.   Eine Art von Datenspeichergerät

D.   Eine Softwareanwendung

20: Welche Art von Speicher ist Flash -Speicher?

A.   Dynamischer RAM

B.   Nichtflüchtiges

C.   Flüchtig

D.   Statischer Widder

21: Was ist Formatierung?

A.   Die Vorbereitung eines Speichergeräts zur Verwendung durch einen Computer.

B.   Die Vorbereitung eines Computerspeichergeräts zur Verwendung durch ein Dateisystem.

C.   Die Vorbereitung eines Dateisystems zur Verwendung durch einen Computer.

D.   Der Akt der Vorbereitung eines Computers zur Verwendung durch ein Dateisystem.

22: Was ist die vollständige Form von "Forum"?

A.   Für Diskussion entwickelt

B.   Ein Bereich im Internet

C.   Zu einem bestimmten Thema

D.   Bulletin Board System

23: Was ist der Prozess der Fragmentierung?

A.   Computerdateien werden von physischen Standorten auf einer Festplatte beseitigt

B.   Computerdateien werden über eine Reihe von physischen Standorten auf einer Festplatte dupliziert

C.   Computerdateien werden zu einem physischen Speicherort auf einer Festplatte kombiniert

D.   Computerdateien werden über eine Reihe von physischen Stellen auf einer Festplatte aufgeteilt

24: Was ist die vollständige Form von GPS?

A.   Global Positioning System

B.   Greenwich -Positionssystem

C.   Globaler Positionierungssatelliten

D.   Allgemeiner öffentlicher Dienst

25: Was ist eine Festplatte?

A.   Ein Datenspeichergerät, das ein oder mehrere starre, schnell rotierende Festplatten zum Speichern und Abrufen digitaler Informationen verwendet.

B.   Ein Datenspeichergerät, das ein oder mehrere Disketten zum Speichern und Abholen digitaler Informationen verwendet.

C.   Ein Datenspeichergerät, das ein oder mehrere CDs verwendet, um digitale Informationen zu speichern und abzurufen.

D.   Ein Datenspeichergerät, das ein oder mehrere abnehmbare Festplatten zum Speichern und Abrufen digitaler Informationen verwendet.

26: Was bedeutet der Begriff "Hardware"?

A.   Die physikalischen Komponenten eines Computersystems.

B.   Der Prozess, ein Computersystem schneller zu machen.

C.   Der Teil des Computersystems, mit dem der Benutzer interagiert.

D.   Die Software, die ein Computersystem ausgeführt hat.

27: Wie wird der Begriff verwendet, um die sozialen und wirtschaftlichen Veränderungen im Zusammenhang mit der Entwicklung und der weit verbreiteten Verwendung von Informationstechnologien zu beschreiben?

A.   Informationsgesellschaft

B.   Wissensgesellschaft

C.   Digitalisierung

D.   Informationsüberlastung

28: Was ist die volle Form von IM?

A.   Imaginäres Geld

B.   Interessantes Geld

C.   Instant Messaging

D.   Internationales Geld

29: Was ist Instant Messaging?

A.   Eine Möglichkeit, mit Menschen zu kommunizieren, die nicht gleichzeitig wie Sie online sind

B.   Ein Gerät, mit dem Sie Nachrichten an Personen senden können, ohne ein Telefon zu verwenden

C.   Textbasierte Kommunikation zwischen Personen, die gleichzeitig online sind.

D.   Ein textbasiertes Kommunikationssystem, das nicht sofort ist

30: Wie begann die globale Internetarbeit ursprünglich?

A.   Eine russische Initiative

B.   Eine Möglichkeit, Computer zu verbinden

C.   Ein von der US-Regierung finanziertes Projekt

D.   Eine europäische Initiative

31: Was ist das Internet?

A.   Eine Art Computernetzwerk

B.   Die globale Internetarbeit, die aus einem von der US-Regierung finanzierten Projekt gestiegen ist, begann in den 1960er Jahren.

C.   Eine Möglichkeit, eine Verbindung zu einem Netzwerk herzustellen

D.   Eine Möglichkeit, Informationen zu senden

32: Was sind latente Daten?

A.   Daten, die darauf warten, verwendet zu werden

B.   Die Daten im Slack -Bereich

C.   Daten, die nicht benötigt werden

D.   Daten, die gesammelt, aber nicht analysiert werden

33: Wie groß ist die logische Größe einer Datei?

A.   Die Menge an Platz, die erforderlich ist, um ein Verzeichnis und seinen Inhalt zu speichern.

B.   Die Größe des Inhalts einer Datei.

C.   Die maximale Datenmenge, die in einer Datei gespeichert werden können.

D.   Die Menge an Speicherplatz, die eine Datei auf einem Speichergerät aufnimmt.

34: Was ist der Hauptzweck des Speichers eines Computers?

A.   Programme und Daten zu verarbeiten

B.   Programme und Daten speichern

C.   Ergebnisse speichern

D.   Ergebnisse berechnen

35: Was ist die Definition der Etikette?

A.   Eine Reihe von Richtlinien für Tischmanieren.

B.   Eine Reihe von Richtlinien für Online -Verhalten.

C.   Eine Reihe von Richtlinien für Geschäftsmannschaften.

D.   Eine Reihe von Richtlinien für Party Manieren.

36: Was ist ein Netzwerk?

A.   Ein Gerät, mit dem Sie mit anderen kommunizieren können

B.   Eine Möglichkeit, Dateien zwischen Geräten zu teilen

C.   Ein Gerät, das mit dem Internet eine Verbindung herstellt

D.   Eine Sammlung von Geräten, die miteinander kommunizieren können

37: Was ist der Begriff, der manchmal synonym mit der "Netzwerkgesellschaft" verwendet wird?

A.   Sozialen Medien

B.   Kabelfernsehen

C.   Netzwerkanalyse

D.   Informationsgesellschaft

38: Was ist der Begriff, der manchmal austauschbar mit der "Informationsgesellschaft" verwendet wird?

A.   Digitale Gesellschaft

B.   Informationsnetzwerk

C.   Wissensgesellschaft

D.   Netzwerkgesellschaft

39: Was ist ein neues Technologiedateisystem (NTFS)?

A.   Ein Dateisystem, das üblicherweise in UNIX -Computern verwendet wird.

B.   Ein Dateisystem, das üblicherweise in Mac -Computern verwendet wird.

C.   Ein Dateisystem, das üblicherweise in Linux -Computern verwendet wird.

D.   Ein Dateisystem, das üblicherweise in Windows -Computern verwendet wird.

40: Was ist der Prozess, in dem sensible Informationen verdeckt werden, die auf einer Festplatte bleiben könnten, bevor die Entsorgung angerufen wird?

A.   Löschen

B.   Überschreiben

C.   Formatierung

D.   Verschlüsseln

41: Wie heißen die Abschnitte einer Festplatte?

A.   Abschnitte

B.   Partitionen

C.   Elemente

D.   Partikel

42: Was bedeutet Partitionen?

A.   Die Abschnitte einer Festplatte.

B.   Die Art und Weise, wie eine Festplatte formatiert ist.

C.   Eine Maßeinheit für Festplatten.

D.   Die Art des Dateisystems, das auf einer Festplatte verwendet wird.

43: Was ist Plagiat?

A.   Dem Autor in einem Papier Kredit geben.

B.   Zitieren von Quellen für alle Informationen, die in einem Papier verwendet werden.

C.   Informationen in Ihre eigenen Worte geben.

D.   Verwenden der Arbeit anderer Menschen, ohne offiziell zu erkennen, dass die Arbeit von jemand anderem stammt.

44: Was ist die Öffentlichkeit?

A.   Alle erstellten Inhalte, die nicht dem Urheberrecht unterliegen.

B.   Erstellte Inhalte, die für alle verfügbar sind, um sie zu kopieren.

C.   Erstellte Inhalte, die für alle verfügbar sind, um sie zu verteilen.

D.   Erstellte Inhalte, die für alle verfügbar sind.

45: Was ist ein Rolodex?

A.   Eine Art physischer Desktop -Karte zum Speichern von Daten

B.   Ein Softwareunternehmen

C.   Eine Art physischer Desktop -Kartenindex zum Speichern von Daten

D.   Eine Art physikalischer Index zum Speichern von Daten

46: Was ist Rolodex?

A.   Eine Art physischer Desktop -Kartenindex zum Speichern von Daten, erfunden in den 1960er Jahren.

B.   Eine Art physischer Desktop -Kartenindex zum Speichern von Daten, erfunden in den 1950er Jahren.

C.   Eine Art physischer Desktop -Kartenindex zum Speichern von Daten, erfunden in den 1970er Jahren.

D.   Eine Art physischer Desktop -Kartenindex zum Speichern von Daten, erfunden in den 1980er Jahren.

47: Wie groß ist die Größe eines Sektors?

A.   512 Bytes

B.   2048 Bytes

C.   1024 Bytes

D.   4096 Bytes

48: Was ist die kleinste physische Speichereinheit auf einer Festplatte?

A.   Cluster

B.   Sektor

C.   Byte

D.   Bit

49: Wie heißt der nicht verwendete Raum in einem Scheibencluster?

A.   Reservierter Raum

B.   Freiraum

C.   Nicht zugeordneten Speicherplatz

D.   Slack Space

50: Was ist ein intelligentes Gerät?

A.   Ein Gerät, das Informationen nicht mit anderen Geräten austauschen kann.

B.   Ein Gerät, das keine Informationen verarbeitet.

C.   Ein elektronisches Gerät, das Informationen verarbeitet und mit anderen Geräten austauscht.

D.   Ein Gerät, das nicht elektronisch ist.

51: Wofür steht SMS?

A.   Kurznachrichtssystem

B.   Service Message System

C.   Sparen Sie Geldsparen

D.   Single -Message -Dienst

52: Was ist soziale Netzwerke?

A.   Die Praxis, ein Produkt oder eine Dienstleistung über Online -Kanäle zu fördern.

B.   Eine Möglichkeit, sich online mit Freunden und Familie zu verbinden.

C.   Die Aktivitäten, die am Aufbau und Aufrechterhaltung von Online -Beziehungen und -gemeinschaften beteiligt sind.

D.   Der Akt des Treffens und Interaktion mit Menschen in einem sozialen Umfeld.

53: Welche Programme steuern die Funktionsweise eines Computersystems?

A.   Programme

B.   Software

C.   System

D.   Kontrolle

54: Was ist ein Festkörperantrieb?

A.   Ein Gerät, mit dem Daten auf einem Computer zugegriffen werden können

B.   Ein Gerät, mit dem Daten auf einem Computer gespeichert werden können

C.   Ein Gerät, das eine Festplatte zum Speichern von Daten verwendet

D.   Ein Speichergerät, das integrierte Schaltungsbaugruppen als Speicher verwendet, um Daten persistent zu speichern.

55: Was ist die vollständige Form von SSD?

A.   Seriensystem Laufwerk

B.   Seriensektor Laufwerk

C.   Solid State Drive

D.   Solides Speicherantrieb

56: Was bedeutet der Begriff "allgegenwärtig"?

A.   Etwas, das neu ist

B.   Etwas, das selten ist

C.   Etwas, das überall gleichzeitig zu sein scheint.

D.   Etwas, das alt ist

57: Was ist nicht zugewiesener Raum?

A.   Der Speicherplatz auf einer Festplatte, an die der Benutzer schreiben kann

B.   Der Speicherplatz auf einer Festplatte, die für das Betriebssystem zur Verfügung steht.

C.   Der Speicherplatz auf einer Festplatte, die vom Betriebssystem verwendet wird

D.   Der Speicherplatz auf einer Festplatte, die vom Betriebssystem nicht verwendet wird

58: Was ist ein Virus?

A.   Eine Krankheit, die lebende Organismen beeinflusst

B.   Bösartige Software, die Software auf den Computern der Benutzer angreift

C.   Eine Datei, die eine Reihe von Anweisungen enthält

D.   Eine Art Computersoftware

59: Was ist Verschleißstufe?

A.   Eine Technik zum Speichern von Daten an mehr als einem Ort

B.   Eine Technik zur Verlängerung der Lebensdauer einiger Arten von löschbaren Computerspeichermedien

C.   Eine Technik zur Verkürzung der Lebensdauer einiger Arten von löschbaren Computerspeichermedien

D.   Eine Technik zum Kopieren von Daten von einem Computerspeichermedium auf einen anderen

60: Was macht das World Wide Web?

A.   Verknüpft Computerdateien wie Dokumente, Bilder, Audio und Video.

B.   Es ist ein Website -Builder.

C.   Es ist eine Suchmaschine.

D.   Es ist eine Social -Media -Plattform.

61: Was ist ein Computer?

A.   Eine Maschine, die eine Person erfordert, um sie zu bedienen

B.   Eine von Strom angetriebene Maschine

C.   Eine digitale elektronische Maschine, die so programmiert werden kann, dass sie automatisch Sequenzen von arithmetischen oder logischen Vorgängen ausführen.

D.   Eine Maschine, die selbst denken und Entscheidungen treffen kann.

62: Was ist ein Algorithmus?

A.   Ein Prozess des wiederholten Aufbrechens eines Problems

B.   Ein Datensatz

C.   Eine endliche Abfolge von Anweisungen zur Lösung eines bestimmten Problems oder zur Durchführung einer Berechnung

D.   Eine Computersoftware

63: Welche der folgenden Informationen gilt nicht als Computerhardware?

A.   RAM

B.   Zentralprozessor

C.   Fall

D.   Microsoft Word

64: Was ist digitale Elektronik?

A.   Die Untersuchung analoge Signale und das Engineering von Geräten, die sie verwenden oder produzieren.

B.   Die Untersuchung digitaler Signale und das Engineering von Geräten, die sie verwenden oder produzieren.

C.   Beide

D.   Keine von diesen

65: Was bedeutet der Begriff "agil"?

A.   Ein Rahmen für die Verwaltung der Arbeit

B.   Ein Projektmanagement -Tool

C.   Eine Softwareentwicklungsmethodik

D.   Durch kleine und verdauliche Schritte kontinuierlich zu verbessern.

66: Was ist künstliche Intelligenz?

A.   Eine neue Art des Computers

B.   Ein Begriff, der zur Beschreibung menschlicher Fähigkeiten verwendet wird

C.   Eine Programmmethode

D.   Ein Begriff, der verwendet wird, um die Eignung von Computern zu beschreiben, um menschliche Fähigkeiten nachzuahmen

67: Was macht eine Versammlungssprache?

A.   Ist eine interpretierte Sprache

B.   Ist eine hochrangige Programmiersprache

C.   Ist die Programmiersprache mit ständigem Gewicht

D.   Kommuniziert mit der Hardware eines Computers

68: Was ist die Versammlungssprache?

A.   Eine hochrangige Programmiersprache, die mit der Software eines Computers kommuniziert.

B.   Eine hochrangige Programmiersprache, die mit der Hardware eines Computers kommuniziert.

C.   Eine Programmiersprache auf niedriger Ebene, die mit der Hardware eines Computers kommuniziert.

D.   Eine Programmiersprache auf niedriger Ebene, die mit der Software eines Computers kommuniziert.

69: Was ist Dämpfung?

A.   Die Verzerrung von Signalen in Netzwerkkabeln oder Verbindungen.

B.   Der Verlust der Signalstärke in Netzwerkkabeln oder Verbindungen.

C.   Die Verstärkung der Signalstärke in Netzwerkkabeln oder Verbindungen.

D.   Die Beseitigung der Signalstärke in Netzwerkkabeln oder Verbindungen.

70: Was ist die Ursache der Dämpfung?

A.   Verlust der Signalstärke in Netzwerkkabeln oder Verbindungen.

B.   zu viel Verkehr

C.   Falsch kabelgebundene Kabel

D.   Schwache Internetverbindung

71: Wie nutzen ein AR -Gerät?

A.   Eine Karte bereitstellen

B.   Bereitstellung einer verbesserten Version ihrer Umgebung, indem Sie virtuelle Elemente im Sichtfeld bereitstellen

C.   Musik spielen

D.   Die Sicht der Person zu behindern

72: Wofür steht AR?

A.   Künstliche Realität

B.   Verstärkte Realität

C.   Alternative Realität

D.   Erweiterte Realität

73: Was ist Automatisierung?

A.   Ein Vorgang, der eine manuelle Eingabe erfordert.

B.   Verwenden von Software, um einen Prozess ohne manuelle Eingabe durchzuführen.

C.   Verwenden von Software, um einen Prozess mit manueller Eingabe durchzuführen.

D.   Ein Prozess, der keine Software erfordert.

74: Was ist ein autonomes Fahrzeug?

A.   Ein Fahrzeug, das ohne menschliche Beteiligung funktionieren kann, aber nicht spürt seine Umgebung.

B.   Ein Fahrzeug, das seine Umgebung ohne menschliches Engagement bedienen und erfassen kann.

C.   Ein Fahrzeug, das nur ohne menschliche Beteiligung arbeiten kann.

D.   Ein Fahrzeug, das seine Umgebung nur ohne menschliches Engagement spüren kann.

75: Was ist Big Data?

A.   Ein gut strukturierter Datensatz

B.   Ein Datensatz ohne Struktur

C.   Ein kleiner Datensatz

D.   Ein Etikett, das normalerweise für extrem große und/oder unstrukturierte Datensätze oder Datensätze gilt.

76: Was ist die biometrische Authentifizierung?

A.   Eine Methode zur Datenspeicherung

B.   Eine Art Virusschutz

C.   Die Verwendung der einzigartigen Eigenschaften einer Person, um ihre Identität zu überprüfen

D.   Eine Möglichkeit, auf Computersysteme zuzugreifen

77: Was ist eine Blockchain?

A.   Eine Möglichkeit, digitale Informationen sicher zu übertragen

B.   Eine Liste von Datensätzen, die mit speziellen kryptografischen Operationen in einem verteilten Computernetzwerk miteinander verknüpft sind.

C.   Eine Methode zum Verschlüsseln von Daten

D.   Ein sicherer Ort zum Speichern digitaler Informationen

78: Was ist die Blockliste?

A.   Verweigerung des Zugangs zu legitimen Anwendungen oder anderen Unternehmen verweigern

B.   Blockieren des Zugangs zu legitimen Anwendungen oder anderen Unternehmen

C.   Ermöglichen der Zugriff auf Anwendungen oder andere Unternehmen, die möglicherweise eine Bedrohung für ein Netzwerk darstellen

D.   Verweigern Sie den Zugriff auf Anwendungen oder andere Unternehmen, die eine Bedrohung für ein Netzwerk darstellen könnten.

79: Wie heißt die Technologie, mit der Geräte über kurze Entfernungen miteinander verbunden werden können?

A.   5g

B.   NFC

C.   Bluetooth

D.   W-lan

80: Welche der folgenden Aussagen ist keine Funktion der CPU?

A.   Shops

B.   Prozesse

C.   Führt Anweisungen aus

D.   Keine von diesen

81: Was ist das Modell der Bereitstellung einer virtuellen Infrastruktur oder Software über Netzwerkverbindungen auf eine Weise, die mehr Selbstbedienung und dynamische Zuweisung ermöglicht?

A.   Cloud Computing

B.   Virtuelle Realität

C.   Verteiltes Computer

D.   Parallele Computing

82: Was ist der Prozess, um Computer miteinander zu verknüpfen, um Informationen voneinander zu senden und zu empfangen?

A.   Rechnerarchitektur

B.   Computernetzwerk

C.   Datenkompression

D.   Datenkommunikation

83: Was ist Containerisierung?

A.   Der Prozess der Isolierung und Aufrechterhaltung einer Anwendung.

B.   Der Prozess der Verpackungssoftware in einem Container.

C.   Eine Methode der Softwareentwicklung.

D.   Der Prozess des Versands von Waren in Behältern.

84: Was ist ein Cyberangriff?

A.   Eine Reihe von Maßnahmen zielte darauf ab, die Websites der Regierung zu infiltrieren.

B.   Eine Reihe von Aktionen zielte darauf ab, Computernetzwerke, Systeme und persönliche Geräte zu infiltrieren.

C.   Eine Reihe von Aktionen zielte darauf ab, Computernetzwerke zu löschen.

D.   Eine Reihe von Aktionen zielte darauf ab, Computernetzwerke zu blockieren.

85: Was ist Cybersicherheit?

A.   Die Praxis des Schutzes digitaler Vermögenswerte vor Cyberkriminellen

B.   Die Praxis des Schutzes des physischen Vermögens vor Cyberkriminellen

C.   Die Praxis des Schutzes digitaler Vermögenswerte vor Naturkatastrophen

D.   Die Praxis des Hackens in digitale Vermögenswerte

86: Was ist ein Cybersecurity -Analyst?

A.   Jemand, der Computersysteme unterhält

B.   Jemand, der Cyber ​​-Bedrohungen erkennt und vorhersagt und dann Änderungen implementiert, um eine Organisation zu schützen

C.   Jemand, der Computersysteme erstellt

D.   Jemand, der Computersysteme benutzt

87: Worauf bezieht sich Cybersicherheit?

A.   Erfüllen Sie alle Sicherheitsanforderungen, die von einer Organisation festgelegt wurden

B.   Einhaltung von Standards und regulatorischen Anforderungen, die von einer Agentur, einer Rechts- oder Behördengruppe festgelegt wurden.

C.   Implementierung von Sicherheitsmaßnahmen zum Schutz der Informationssysteme eines Unternehmens

D.   Erreichen Sie alle von einer Organisation festgelegten Sicherheitsziele

88: Was ist das Hauptziel eines Cybersicherheitsingenieurs?

A.   Neue Wege zu entdecken, um Systeme anzugreifen.

B.   Systeme zu bauen, die gegen alle möglichen Angriffe sicher sind.

C.   Ein System zu bauen und zu pflegen, das gegen Cyberangriffe sicher ist.

D.   Erfahren Sie mehr über verschiedene Arten von Cyberangriffen.

89: Was ist der Zweck eines DDOS -Angriffs?

A.   So blockieren Sie den Zugriff auf eine Website

B.   Um einen Server mit Internetverkehr zu überladen

C.   Normalen Webverkehr zu stören

D.   Um eine Website zu verlangsamen

90: Was ist das Ziel eines DDOS -Angriffs?

A.   Eine Botnetzarmee schaffen.

B.   Um den normalen Webverkehr vom Zugriff auf eine Website zu stören, indem Sie einen Server mit Internetverkehr überfluten.

C.   Damit normalen Webverkehr auf eine Website zugreifen können, indem ein Server mit Internetverkehr überflutet wird.

D.   Um einen Server mit Internetverkehr zu überladen.

91: Was ist das dunkle Netz?

A.   Ein Teil des Internets, der nur für die Öffentlichkeit zugänglich ist.

B.   Ein Teil des Internets, der ein Paradies für die Redefreiheit ist.

C.   Ein Teil des Internets, der nur für Kriminelle zugänglich ist.

D.   Ein Teil des Internets, der für die breite Öffentlichkeit nicht zugänglich ist.

92: Was ist der Hauptzweck eines Datenanalysten?

A.   Unterstützung bei besseren Geschäftsentscheidungen

B.   Erkenntnisse erzeugen

C.   Neue Produkte entwickeln

D.   Marketingbemühungen unterstützen

93: Was ist ein Datenbankadministrator?

A.   Jemand, der alle Aspekte einer organisierten Datenbankumgebung verwaltet.

B.   Jemand, der Datenbanken verwendet

C.   Jemand, der Datenbanken verwaltet

D.   Jemand, der Datenbanken erstellt

94: Was ist ein Rechenzentrum?

A.   Ein Softwareprogramm

B.   Eine Sicherheitsmaßnahme

C.   Eine Art Computertyp

D.   Eine physische Servereinrichtung, in der kritische Anwendungen, Daten und andere digitale Assets sicher untergebracht sind.

95: Was ist der Prozess, um Datensätze zu untersuchen und zu manipulieren, um Muster zu finden und Daten für eine tiefere Analyse vorzubereiten?

A.   Musterabbau

B.   Rechenzentrum

C.   Data Mining

D.   Datenanalyse

96: Was ist die Datenvisualisierung?

A.   Die Darstellung von Daten durch visuelle Elemente wie Diagramme, Handlungen, Infografiken, Karten usw.

B.   Eine Möglichkeit, Daten zu analysieren

C.   Eine Möglichkeit, Daten zu sammeln

D.   Eine Möglichkeit, Daten zu organisieren

97: Was ist der Hauptvorteil von Edge Computing?

A.   Es besteht kein dedizierter Rechenzentrum.

B.   Die Daten werden näher an den Punkt der Erstellung verarbeitet.

C.   Es ist billiger als Cloud Computing.

D.   Es ist energieeffizienter als Cloud Computing.

98: Was ist eingebettete Entwicklung?

A.   Der Prozess des Erstellens von Software für eingebettete Systeme.

B.   Wenn Hersteller Software oder Code in Produkte geben, die Verbraucher täglich verwenden.

C.   Ein System, in dem Hersteller Software oder Code in Produkte einbringen

D.   Stellen Sie Software oder Code in Produkte ein, die Verbraucher täglich verwenden.

99: Wie heißt es, private Informationen zu verbergen?

A.   Hashing

B.   Entschlüsseln

C.   Code

D.   Verschlüsselung

100: Was nutzen Entwickler Frontend, um das Erscheinungsbild einer Website zu entwerfen und zu entwickeln?

A.   HTML, CSS und JavaScript

B.   Rubin auf Schienen

C.   C ++, Java und Python

D.   PHP, MySQL und Apache