Preguntas de selección múltiple sobre Sistemas de Información y Seguridad (MCQs)

Preguntas de selección múltiple sobre Sistemas de Información y Seguridad (MCQs)

MCQSS.com ofrece preguntas y respuestas gratuitas sobre Sistemas de Información y Seguridad que abarcan una amplia variedad de temas. Nuestro formato interactivo te permite saber al instante si has respondido correctamente a las preguntas. ¡Explora nuestra colección de preguntas de selección múltiple y pon a prueba tus conocimientos en Sistemas de Información y Seguridad hoy mismo! No es necesario comprar una membresía o registrarse, puedes utilizar nuestro sitio de forma gratuita. No pierdas la oportunidad de mejorar tus habilidades y prepararte para exámenes con MCQSS.com.

1: ___ de infracciones son causadas por robar una contraseña

A.   Un porcentaje muy bajo (en algún lugar alrededor del 1%)

B.   Un porcentaje bajo (alrededor del 10%)

C.   Un porcentaje moderado (alrededor del 25%)

D.   Un alto porcentaje (alrededor del 50%)

E.   Un porcentaje muy alto (alrededor del 80%)

2: ____ se puede utilizar para determinar si las nuevas direcciones IP intentan investigar la red.

A.   Virtualización

B.   Registros de firewall

C.   Capa de red

D.   IEEE 802.1x

3: ____ admite la neutralidad de la red

A.   Software de filtrado de contenido

B.   Google

C.   Emisor

D.   Penetrante

4: _____ Las redes usan múltiples puntos de acceso Wi-Fi para crear una red de área amplia.

A.   Redes de malla

B.   Redes generalizadas

C.   Redes globales

D.   Redes fijas

E.   Redes ubicuas

5: _____ evita que se instalen un nuevo adware en su computadora.

A.   Cosecha web

B.   Ciberscatting

C.   Agentes inteligentes

D.   Antispyware

6: _____ Proporcione los estándares, sintaxis, declaraciones e instrucciones para escribir software de computadora.

A.   Sistemas operativos

B.   Servidores de aplicaciones

C.   Sistemas de gestión de bases de datos

D.   Plataformas

E.   Lenguajes de programación

7: ________ referir a un conjunto preciso de instrucciones que le dan al hardware de la computadora qué hacer.

A.   Un mnemónico

B.   Un dispositivo de entrada

C.   Un dispositivo de salida

D.   Software

8: ___________________ es el acto de proteger la información y los sistemas que la almacenan y la procesan.

A.   Pautas

B.   Políticas de uso aceptables

C.   Etiqueta

D.   Seguridad de sistemas de información

9: Un ____ es un medio criptográfico de autenticación.

A.   Criptoheaven

B.   Resumen del mensaje

C.   Firma digital

D.   Tiempo de CPU inactivo

10: Un ____ es un canal eléctrico u óptico compartido que conecta dos o más dispositivos.

A.   Rastro

B.   Autobús

C.   Ruta

D.   Conexión

11: Un ____ suele ser el mejor enfoque para la implementación del proyecto de seguridad.

A.   Operación paralela

B.   Cambio directo

C.   Implementación por fases

D.   Piloto

12: Un _____ es un programa de base de datos simple cuyos registros no tienen relación entre sí.

A.   Archivo plano

B.   Esquema

C.   Sistema relacional

D.   Vista de usuario

13: Un ________________ es una herramienta de software para especificar el contenido y el formato para un informe de la base de datos.

A.   Estructurado

B.   Generador de informes

C.   Analítico

D.   Escalar, escalar

14: Un hacker informático generalmente ingresa a la red de una empresa por _____.

A.   Hazte amigo de alguien que trabaja para la empresa

B.   Encontrar una sola puerta desbloqueada en un pasillo virtual

C.   Ninguna de las anteriores

15: Una computadora es el ____ de un ataque cuando se usa para realizar el ataque.

A.   Sujeto

B.   Objetivo

C.   Objeto

16: Un campo o un grupo de campos que hacen que un registro sea único en una tabla se llama (n) ________.

A.   Clave primaria

B.   Número automático.

C.   Entidad central

17: Un algoritmo genético es un enfoque para resolver problemas basados ​​en el _____.

A.   Teoría de la evolución

B.   Teoría de la relatividad

C.   Efecto Compton

18: El sistema de posicionamiento global (GPS) consiste en ____ y ​​un grupo de satélites GPS.

A.   Transmisores GPS

B.   Receptores de Wi-Fi

C.   Amplificadores GPS

D.   Receptores GPS

19: Una operación de fusión en Word generalmente requiere _____ archivos.

A.   Dos

B.   Tres

C.   Cuatro

20: Un sistema seguro incluye _____ que puede registrar cada instancia de entrada de datos y cambios.

A.   Pistas de auditoría

B.   Senderos para trampas

C.   Senderos por lotes

D.   Senderos de control

21: Un programa de concientización sobre seguridad incluye ________

A.   Motivar a los usuarios a cumplir con las políticas de seguridad

B.   Informar a los usuarios sobre tendencias y amenazas en la sociedad

C.   Enseñar a los empleados sobre los objetivos de seguridad

D.   Todo lo anterior

22: Un ejemplo de un estándar de seguridad Wi-Fi es ____.

A.   WPA

B.   Ssl

C.   Ceñudo

D.   OTP

23: En comparación con la información no estructurada, la información semiestructurada ________.

A.   Es más difícil de romper

B.   No tiene orden inherente

C.   Es más fácil de consultar y agregar

D.   Es más difícil de unir juntos

24: En el cifrado de datos, el HTTPS indica una conexión HTTP segura sobre _____.

A.   Servidor proxy

B.   Ingeniería social

C.   Red privada virtual

D.   Asegure la capa de enchufes

25: En los sistemas de información, SaaS significa ________.

A.   Enfoque sociotécnico

B.   SOFTWARE COMO SERVICIO

C.   Precios de boletos dinámicos

D.   VENTAJA COMPETITIVA

26: Para proteger su contraseña, nunca debe ________.

A.   Use la contraseña más de tres veces en un día

B.   Escriba su contraseña

C.   Use teclados virtuales para ingresar su contraseña

D.   Crear contraseñas que contengan múltiples caracteres especiales

27: En términos de administración de contraseñas, cuando se crea una cuenta, los usuarios deben ________.

A.   Cambie inmediatamente la contraseña que se le dan a una contraseña propia

B.   Documentar la sensibilidad de posición permite al personal de seguridad priorizar sus actividades.

C.   Las pérdidas financieras que enfrentan las empresas debido a un error humano son enormes.

D.   Número de identificación personal

28: En el contexto de la privacidad web y de red, una política de uso aceptable es _____.

A.   Utilice los procedimientos de verificación para garantizar la precisión de los datos.

B.   Conjunto de reglas que especifican el uso legal y ético de un sistema y las consecuencias del incumplimiento.

C.   Correo basura

D.   Ciberscatting

29: Muchas corporaciones usan un ____ para ayudar a asegurar la confidencialidad e integridad de la información.

A.   Análisis de factores ponderados

B.   Viabilidad operativa

C.   Desventaja

D.   Esquema de clasificación de datos

30: SCSI es una interfaz ____ y ​​no solo una técnica de interfaz para unidades de disco duro.

A.   Sistemas

B.   Scsi

C.   Sincrónico

D.   Infiniband

31: Los sistemas de seguridad en última instancia dependen del comportamiento de su ________.

A.   Usuarios

B.   Hardware

C.   Software

D.   Datos

32: Para conectar múltiples empresas desde diferentes ubicaciones, se podría utilizar una configuración de red de área ____.

A.   Araña

B.   WiMax

C.   Hogar

D.   Ancho

33: La práctica de usar nombres de dominio similares pero no idénticos se llama _____.

A.   Degustación de dominio

B.   Tarjetas inteligentes

C.   Ciberscatting

D.   Gobierno a ciudadano

34: El campo en una tabla que se utiliza para relacionar esa tabla con otras tablas se llama ____.

A.   Índice

B.   Interfaz de usuario

C.   FALSO

D.   Clave primaria

35: Cuando los bucles están anidados, _____.

A.   Cautivo

B.   No estructurado

C.   Interno

D.   Exterior

36: Para evitar el aspecto de los datos faltantes en un informe, use la propiedad Dipplicate Duplicate en los campos ____.

A.   Control

B.   Ordenado

C.   CONTAR

D.   Fecha

37: Para definir estilos bajo orientación del paisaje, use la regla @Media, estableciendo la orientación a ____.

A.   Paisaje

B.   Retrato

C.   Normal

D.   Diseño de página

38: Para eliminar filas de la base de datos, use el comando ____.

A.   RETROCEDER

B.   COMPROMETERSE

C.   BORRAR

D.   ACTUALIZAR

E.   BORRAR

39: Para describir un sistema de colas, utilizamos el término ____ para el objeto que proporciona el servicio.

A.   Desbordamiento

B.   Servidor

C.   Simulación

D.   Cliente

40: Para mostrar el contenido de un archivo llamado datos, use el comando ____.

A.   Datos de disputa

B.   Datos de LS -L

C.   Datos LS

D.   Datos de gato

41: Para organizar grandes cantidades de información, es mejor usar ____.

A.   De bandas

B.   Mesas

C.   Tabulación

D.   Verdadero

42: Los teóricos de los rasgos generalmente están más interesados ​​en __________ en lugar de __________.

A.   Evaluar el comportamiento anormal. . . Explicando por qué ocurre el comportamiento

B.   Explicando por qué ocurre el comportamiento. . . Predicción de patrones de comportamiento

C.   Evaluar el comportamiento anormal. . . describiendo patrones de comportamiento

D.   Describiendo patrones de comportamiento. . . Explicando por qué ocurre el comportamiento

43: Con respecto a las redes informáticas, ________ también se denomina redes Wi-Fi.

A.   Redes de área de almacenamiento

B.   Redes de sensores de cuerpo inalámbricos

C.   Redes de área local inalámbrica

D.   Ninguno de esos

44: La cerradura _________ puede dificultar que los ladrones roben una computadora portátil.

A.   Banda ancha

B.   Kensigton

C.   Chirrido

D.   Fibra óptica

45: Los dos tipos de malware que tienen el objetivo principal de infectar un sistema informático son ____.

A.   Firma

B.   Copias de seguridad de datos

C.   Virus y gusanos

D.   Desbordamiento del búfer

46: Mientras que los ataques de phishing son ________, los ataques de denegación de servicio son ________.

A.   Ataques remotos que requieren acción del usuario; ataques remotos que no requieren acción del usuario

B.   Ataques remotos que no requieren acción del usuario; ataques de un programador que desarrolla un sistema

C.   Ataques remotos que no requieren acción del usuario; ataques remotos que requieren acción del usuario

D.   Ataques remotos distribuidos que requieren acción del usuario; ataques de un programador que desarrolla un sistema

47: La puerta de enlace de aplicación también se conoce como (n) ____

A.   Todo lo anterior

B.   Calificación y filtrado

C.   Firewall de nivel de aplicación

D.   Apoderado

48: La mejor y más efectiva forma de administrar la autenticación es a través de ___________.

A.   Encriptación

B.   Cortafuegos

C.   Contraseña

D.   Biometría

49: El componente ________ del marco del SI proporciona instrucciones para las personas.

A.   Procedimiento

B.   Software

C.   Información

D.   Datos

50: El término _____ describe mejor el nivel de habilidades tecnológicas necesarias en el mundo de los negocios de hoy.

A.   Conocimiento de la computadora

B.   Fluidez informática

C.   Digitalización por computadora

D.   Información informática

51: A (n) ____ es el programa de computadora que convierte el texto sin formato en una forma cifrada.

A.   Gusano

B.   Cortafuegos

C.   caballo de Troya

D.   Algoritmo de cifrado

52: A (n) _____ no se descifró, pero solo se usa para fines de comparación.

A.   Arroyo

B.   Digerir

C.   Algoritmo

D.   Llave

53: En el cifrado asimétrico, cada sitio tiene un ________ para codificar mensajes.

A.   Botnet

B.   Llave privada

C.   Llave pública

D.   Galleta

54: Las firmas digitales se utilizan para la autenticación ________.

A.   Autenticación de mensajes

B.   Integridad del mensaje

C.   Ninguna de las anteriores

D.   Todo lo anterior

55: Durante el modelado del método CRISP-DM, ______.

A.   Apoyar y mejorar la toma de decisiones

B.   Servicio al cliente automatizado

C.   Aplicar técnicas de modelado seleccionadas

D.   Presentar los resultados de una manera fácil de entender

56: En el modelo de cinco componentes, el proceso de automatización es un proceso de mudanza de trabajo de ________.

A.   El modo digital al modo analógico

B.   El modo analógico al modo digital

C.   Ninguno de esos

D.   Ambos

57: ____ se refiere a identificar el navegador utilizado por cada visitante, generalmente a través del código JavaScript.

A.   Mapeo del navegador

B.   Navegador olfateado

C.   Identificación de visitantes

D.   Personalización

58: La audiencia para el pseudocódigo es el _____.

A.   Analista

B.   Programador

C.   Gerente

D.   Usuario

59: La oficina ____ es un área de almacenamiento temporal.

A.   Depósito

B.   Portapapeles

C.   Almacén

D.   Galería

60: Los formatos de datos tradicionales cambian ______ mientras que los formatos de big data cambian _______.

A.   Lentamente, rápidamente

B.   Rápidamente, lentamente

C.   Lentamente, incrementalmente

D.   Ambos formatos de datos cambian a la misma velocidad

61: WPA reemplaza a WEP con _____.

A.   WPA2

B.   Protocolo de integridad de clave temporal (TKIP)

C.   Verificación de redundancia cíclica (CRC)

D.   Verificación de integridad de mensajes (micrófono

62: Como usuario de IS, tiene derecho a un entorno informático seguro. esto significa que ________.

A.   La organización debe proteger su computadora y sus archivos

B.   Debe proteger las computadoras y archivos de la organización

C.   Debe informar el IS sobre cualquier actualización de software

D.   Nunca enfrentarás un problema de red

63: Un SLA para la latencia debe especificar un ________.

A.   Latencia máxima.

B.   Latencia mínima.

C.   Tanto a como B

D.   Ni a ni B

64: Las características de los sistemas de procesamiento en línea son que _____.

A.   Los usuarios pueden acceder a los datos al azar

B.   Los usuarios interactúan con el sistema de información

C.   Las transacciones del proceso del sistema completamente cuándo y dónde ocurren

D.   Todos estos

65: Cuando se usa una (n) ____ unirse, solo se devuelven las filas que cumplan con los criterios dados.

A.   Lleno

B.   Interno

C.   Exterior

D.   Colocar

66: Utiliza ________ para predecir cuando un sistema de hardware de computadora se sature.

A.   Planificación de capacidad

B.   Virtualización

C.   Localización

D.   Servicio medido

67: Capital social, a diferencia del capital tradicional, ________.

A.   Permanece constante con el tiempo

B.   A veces se deprecia y en otros momentos se aprecia con el tiempo

C.   Aprecia el tiempo y nunca se deprecia

D.   Se deprecia con el tiempo y nunca aprecia

68: Si la serie temporal en un modelo de suavizado exponencial exhibe una tendencia negativa, la _____.

A.   El valor de la constante de suavizado será menor que cero o mayor que uno

B.   Los pronósticos futuros dependerán únicamente de la experiencia de las personas en el desarrollo de pronósticos

C.   El error cuadrado medio será negativo

D.   El pronóstico superará los valores reales

69: Los parpadeo que puede pagar a través de su teléfono móvil son un ejemplo de _________.

A.   La banca móvil

B.   Pago electrónico inalámbrico

C.   Billeteras inalámbricas

D.   Todos estos

70: El nivel más básico de seguridad de datos en Windows 7 son los permisos ____.

A.   Ntfs

B.   GORDO

C.   HFS

D.   Fat32

71: La solución ideal a la amenaza de malware es __________.

A.   Identificación

B.   Eliminación

C.   Detección

D.   Prevención

72: Los protocolos POP3 y __________ se pueden usar para administrar su correo entrante.

A.   IMAP (Protocolo de acceso a mensajes de Internet)

B.   Comunidad Editar

C.   Solicitudes de mejoras

D.   Ninguno de esos

73: Si la expresión es falsa, el operador ________ devolverá verdadero.

A.   Y

B.   NO

C.   O

D.   Todos estos

74: Una entidad que emite certificados digitales es un _____.

A.   Certificado Signatory (CS)

B.   Firmante digital (DS)

C.   Autoridad de certificado (CA)

D.   Autoridad de firma (SA

75: Infraestructura de clave pública (PKI) _____.

A.   Para verificar la autenticidad del autorizador de registro

B.   Autoridad de certificado (CA)

C.   Protocolo de estado del certificado en línea (OCSP)

D.   Es la gestión de certificados digitales

76: El tipo más básico de algoritmo criptográfico es un algoritmo ____.

A.   Llave

B.   RSA

C.   Muñeco

D.   AES

77: En una declaración if ... entonces, el símbolo ____ se usa para probar la desigualdad.

A.   >

B.   <>

C.   =

D.   <

78: La mayoría del cifrado para los datos almacenados en una computadora portátil utiliza la criptografía ____.

A.   Ssid

B.   MAC

C.   Llave privada

D.   Simétrico

79: ________ a menudo obtiene su información de autenticación de ________.

A.   Servidores de directorio, servidores de autenticación central

B.   Servidores de autenticación central, servidores de metadirectorio

C.   Servidores de autenticación central, servidores de directorio

D.   Servidores de metadirectorio, servidores de autenticación central

80: La mejor contraseña usará ________.

A.   Necesita la clave con la que estaba encriptado para descifrarla para que pueda leer el mensaje.

B.   Mesa de ayuda

C.   Necesita la clave privada para descifrar el mensaje para que pueda leerlo.

D.   Letras superiores y minúsculas del alfabeto sin palabras en ningún idioma, algunos caracteres especiales y algunos números, y tendrán al menos 10 caracteres de largo

81: En un sistema (n) ________, cada paso depende de que se complete el paso anterior.

A.   De arriba hacia abajo.

B.   Desarrollo rápido.

C.   De abajo hacia arriba.

D.   Cascada

82: Un nombre de usuario ________ un usuario.

A.   Autenticados.

B.   Identifica.

C.   Oculta.

D.   Cifrado

83: Además de su pantalla regular, casi todas las fuentes tienen ____ conjuntos estilísticos comunes.

A.   Uno

B.   Cuatro

C.   Tres

D.   Dos

84: Si determina que un virus ha golpeado un sistema, el primer paso es _________.

A.   Escanear y limpiar sistemas infectados

B.   Registrar el incidente

C.   Desenchufar las máquinas de la red

D.   Notifique a los líderes de organización apropiados

85: La temperatura de encendido se llama _________________________ de un material.

A.   Electrónico

B.   Punto de llamas

C.   Fuego

D.   Sensor

86: Una característica clave de un sistema empresarial es que _________.

A.   Es exclusivo de pequeñas y medianas empresas (PYME)

B.   Emplea una base de datos de datos operativos y de planificación clave que pueden compartir todos los

C.   Ayuda a una función comercial aislar información otras funciones y otros niveles de gestión.

D.   Solo es utilizado por organizaciones grandes

87: Una característica clave en un sistema de planificación de recursos empresariales es la _____.

A.   Investigación de mercado

B.   Emplea una base de datos de datos operativos y de planificación clave que pueden compartir todos los

C.   Procesamiento de transacciones en línea

D.   Gestión de la cadena de suministro

88: Un __________ es un sistema que protege la red informática del acceso no autorizado.

A.   Cerrar con llave.

B.   Guardia.

C.   Blindaje.

D.   Firewall.

89: Durante la fase de implementación del ciclo de vida del desarrollo de sistemas (SDLC), _____.

A.   Paralelo

B.   Phased in-fased

C.   Inmersión

D.   Piloto

90: El objetivo de la fase de planificación para un proyecto del sistema de información es crear un (n) ____________.

A.   SDLC iterativo

B.   Análisis y diseño de sistemas

C.   Plan de desarrollo de proyectos

D.   Ciclo de vida de desarrollo de sistemas

91: _____ La factibilidad se refiere a si un nuevo sistema se puede completar a tiempo.

A.   Económico

B.   Operacional

C.   Planificación

D.   Técnico

92: El ________ característico de la información de alta calidad asegura que todos los valores sean correctos.

A.   Exactitud

B.   AACSB

C.   Preciso

D.   Ninguno de esos

93: _________ Las etiquetas permiten buscar fotos o videos usando palabras clave.

A.   Medios de comunicación

B.   Metadatos

C.   Bbs

D.   Html

94: Con respecto a las clases generales de computadoras, se utiliza un ________ para la informática de pequeñas empresas.

A.   Puesto de trabajo

B.   Computadora personal

C.   Marco principal

D.   Servidor

E.   Supercomputadora

95: ____ es un texto que no tiene formato (como negrita o subrayado) aplicado.

A.   Texto sin formato

B.   Texto sin formato

C.   Simplización

D.   Texto simple

96: _____ Conecte compradores y vendedores en muchas industrias y se utilizan principalmente para materiales indirectos.

A.   Intercambios horizontales

B.   Intercambios verticales

C.   Ninguno

97: _____ se refiere a los esfuerzos de los usuarios no autorizados para acceder a los datos que viajan a través de redes inalámbricas.

A.   Intermediario de RF

B.   Conducción de guerra

C.   Evesdropping

D.   Telemetría

E.   Instalación de dispositivos de acceso Rogue

98: Una serie planificada de acciones en una corporación es una (n) ________.

A.   Estrategia

B.   Secuencia

C.   Proceso

D.   Anomalía

99: El estándar _____ puede transmitir hasta 75 Mbps y tiene un rango de 31 millas.

A.   Huella

B.   WiMax

C.   Geoestacionario

D.   802.11g

100: El _____ no es un componente del DSS típico.

A.   Base de datos

B.   Base de modelos

C.   Interfaz de usuario

D.   Máquina de inferencia