MCQSS.com ofrece preguntas y respuestas gratuitas sobre Sistemas de Información y Seguridad que abarcan una amplia variedad de temas. Nuestro formato interactivo te permite saber al instante si has respondido correctamente a las preguntas. ¡Explora nuestra colección de preguntas de selección múltiple y pon a prueba tus conocimientos en Sistemas de Información y Seguridad hoy mismo! No es necesario comprar una membresía o registrarse, puedes utilizar nuestro sitio de forma gratuita. No pierdas la oportunidad de mejorar tus habilidades y prepararte para exámenes con MCQSS.com.
A. Un porcentaje muy bajo (en algún lugar alrededor del 1%)
B. Un porcentaje bajo (alrededor del 10%)
C. Un porcentaje moderado (alrededor del 25%)
D. Un alto porcentaje (alrededor del 50%)
E. Un porcentaje muy alto (alrededor del 80%)
A. Virtualización
B. Registros de firewall
C. Capa de red
D. IEEE 802.1x
A. Software de filtrado de contenido
B. Google
C. Emisor
D. Penetrante
A. Redes de malla
B. Redes generalizadas
C. Redes globales
D. Redes fijas
E. Redes ubicuas
A. Cosecha web
B. Ciberscatting
C. Agentes inteligentes
D. Antispyware
A. Sistemas operativos
B. Servidores de aplicaciones
C. Sistemas de gestión de bases de datos
D. Plataformas
E. Lenguajes de programación
A. Un mnemónico
B. Un dispositivo de entrada
C. Un dispositivo de salida
D. Software
A. Pautas
B. Políticas de uso aceptables
C. Etiqueta
D. Seguridad de sistemas de información
A. Criptoheaven
B. Resumen del mensaje
C. Firma digital
D. Tiempo de CPU inactivo
A. Rastro
B. Autobús
C. Ruta
D. Conexión
A. Operación paralela
B. Cambio directo
C. Implementación por fases
D. Piloto
A. Archivo plano
B. Esquema
C. Sistema relacional
D. Vista de usuario
A. Estructurado
B. Generador de informes
C. Analítico
D. Escalar, escalar
A. Hazte amigo de alguien que trabaja para la empresa
B. Encontrar una sola puerta desbloqueada en un pasillo virtual
C. Ninguna de las anteriores
A. Sujeto
B. Objetivo
C. Objeto
A. Clave primaria
B. Número automático.
C. Entidad central
A. Teoría de la evolución
B. Teoría de la relatividad
C. Efecto Compton
A. Transmisores GPS
B. Receptores de Wi-Fi
C. Amplificadores GPS
D. Receptores GPS
A. Dos
B. Tres
C. Cuatro
A. Pistas de auditoría
B. Senderos para trampas
C. Senderos por lotes
D. Senderos de control
A. Motivar a los usuarios a cumplir con las políticas de seguridad
B. Informar a los usuarios sobre tendencias y amenazas en la sociedad
C. Enseñar a los empleados sobre los objetivos de seguridad
D. Todo lo anterior
A. WPA
B. Ssl
C. Ceñudo
D. OTP
A. Es más difícil de romper
B. No tiene orden inherente
C. Es más fácil de consultar y agregar
D. Es más difícil de unir juntos
A. Servidor proxy
B. Ingeniería social
C. Red privada virtual
D. Asegure la capa de enchufes
A. Enfoque sociotécnico
B. SOFTWARE COMO SERVICIO
C. Precios de boletos dinámicos
D. VENTAJA COMPETITIVA
A. Use la contraseña más de tres veces en un día
B. Escriba su contraseña
C. Use teclados virtuales para ingresar su contraseña
D. Crear contraseñas que contengan múltiples caracteres especiales
A. Cambie inmediatamente la contraseña que se le dan a una contraseña propia
B. Documentar la sensibilidad de posición permite al personal de seguridad priorizar sus actividades.
C. Las pérdidas financieras que enfrentan las empresas debido a un error humano son enormes.
D. Número de identificación personal
A. Utilice los procedimientos de verificación para garantizar la precisión de los datos.
B. Conjunto de reglas que especifican el uso legal y ético de un sistema y las consecuencias del incumplimiento.
C. Correo basura
D. Ciberscatting
A. Análisis de factores ponderados
B. Viabilidad operativa
C. Desventaja
D. Esquema de clasificación de datos
A. Sistemas
B. Scsi
C. Sincrónico
D. Infiniband
A. Usuarios
B. Hardware
C. Software
D. Datos
A. Araña
B. WiMax
C. Hogar
D. Ancho
A. Degustación de dominio
B. Tarjetas inteligentes
C. Ciberscatting
D. Gobierno a ciudadano
A. Índice
B. Interfaz de usuario
C. FALSO
D. Clave primaria
A. Cautivo
B. No estructurado
C. Interno
D. Exterior
A. Control
B. Ordenado
C. CONTAR
D. Fecha
A. Paisaje
B. Retrato
C. Normal
D. Diseño de página
A. RETROCEDER
B. COMPROMETERSE
C. BORRAR
D. ACTUALIZAR
E. BORRAR
A. Desbordamiento
B. Servidor
C. Simulación
D. Cliente
A. Datos de disputa
B. Datos de LS -L
C. Datos LS
D. Datos de gato
A. De bandas
B. Mesas
C. Tabulación
D. Verdadero
A. Evaluar el comportamiento anormal. . . Explicando por qué ocurre el comportamiento
B. Explicando por qué ocurre el comportamiento. . . Predicción de patrones de comportamiento
C. Evaluar el comportamiento anormal. . . describiendo patrones de comportamiento
D. Describiendo patrones de comportamiento. . . Explicando por qué ocurre el comportamiento
A. Redes de área de almacenamiento
B. Redes de sensores de cuerpo inalámbricos
C. Redes de área local inalámbrica
D. Ninguno de esos
A. Banda ancha
B. Kensigton
C. Chirrido
D. Fibra óptica
A. Firma
B. Copias de seguridad de datos
C. Virus y gusanos
D. Desbordamiento del búfer
A. Ataques remotos que requieren acción del usuario; ataques remotos que no requieren acción del usuario
B. Ataques remotos que no requieren acción del usuario; ataques de un programador que desarrolla un sistema
C. Ataques remotos que no requieren acción del usuario; ataques remotos que requieren acción del usuario
D. Ataques remotos distribuidos que requieren acción del usuario; ataques de un programador que desarrolla un sistema
A. Todo lo anterior
B. Calificación y filtrado
C. Firewall de nivel de aplicación
D. Apoderado
A. Encriptación
B. Cortafuegos
C. Contraseña
D. Biometría
A. Procedimiento
B. Software
C. Información
D. Datos
A. Conocimiento de la computadora
B. Fluidez informática
C. Digitalización por computadora
D. Información informática
A. Gusano
B. Cortafuegos
C. caballo de Troya
D. Algoritmo de cifrado
A. Arroyo
B. Digerir
C. Algoritmo
D. Llave
A. Botnet
B. Llave privada
C. Llave pública
D. Galleta
A. Autenticación de mensajes
B. Integridad del mensaje
C. Ninguna de las anteriores
D. Todo lo anterior
A. Apoyar y mejorar la toma de decisiones
B. Servicio al cliente automatizado
C. Aplicar técnicas de modelado seleccionadas
D. Presentar los resultados de una manera fácil de entender
A. El modo digital al modo analógico
B. El modo analógico al modo digital
C. Ninguno de esos
D. Ambos
A. Mapeo del navegador
B. Navegador olfateado
C. Identificación de visitantes
D. Personalización
A. Analista
B. Programador
C. Gerente
D. Usuario
A. Depósito
B. Portapapeles
C. Almacén
D. Galería
A. Lentamente, rápidamente
B. Rápidamente, lentamente
C. Lentamente, incrementalmente
D. Ambos formatos de datos cambian a la misma velocidad
A. WPA2
B. Protocolo de integridad de clave temporal (TKIP)
C. Verificación de redundancia cíclica (CRC)
D. Verificación de integridad de mensajes (micrófono
A. La organización debe proteger su computadora y sus archivos
B. Debe proteger las computadoras y archivos de la organización
C. Debe informar el IS sobre cualquier actualización de software
D. Nunca enfrentarás un problema de red
A. Latencia máxima.
B. Latencia mínima.
C. Tanto a como B
D. Ni a ni B
A. Los usuarios pueden acceder a los datos al azar
B. Los usuarios interactúan con el sistema de información
C. Las transacciones del proceso del sistema completamente cuándo y dónde ocurren
D. Todos estos
A. Lleno
B. Interno
C. Exterior
D. Colocar
A. Planificación de capacidad
B. Virtualización
C. Localización
D. Servicio medido
A. Permanece constante con el tiempo
B. A veces se deprecia y en otros momentos se aprecia con el tiempo
C. Aprecia el tiempo y nunca se deprecia
D. Se deprecia con el tiempo y nunca aprecia
A. El valor de la constante de suavizado será menor que cero o mayor que uno
B. Los pronósticos futuros dependerán únicamente de la experiencia de las personas en el desarrollo de pronósticos
C. El error cuadrado medio será negativo
D. El pronóstico superará los valores reales
A. La banca móvil
B. Pago electrónico inalámbrico
C. Billeteras inalámbricas
D. Todos estos
A. Ntfs
B. GORDO
C. HFS
D. Fat32
A. Identificación
B. Eliminación
C. Detección
D. Prevención
A. IMAP (Protocolo de acceso a mensajes de Internet)
B. Comunidad Editar
C. Solicitudes de mejoras
D. Ninguno de esos
A. Y
B. NO
C. O
D. Todos estos
A. Certificado Signatory (CS)
B. Firmante digital (DS)
C. Autoridad de certificado (CA)
D. Autoridad de firma (SA
A. Para verificar la autenticidad del autorizador de registro
B. Autoridad de certificado (CA)
C. Protocolo de estado del certificado en línea (OCSP)
D. Es la gestión de certificados digitales
A. Llave
B. RSA
C. Muñeco
D. AES
A. >
B. <>
C. =
D. <
A. Ssid
B. MAC
C. Llave privada
D. Simétrico
A. Servidores de directorio, servidores de autenticación central
B. Servidores de autenticación central, servidores de metadirectorio
C. Servidores de autenticación central, servidores de directorio
D. Servidores de metadirectorio, servidores de autenticación central
A. Necesita la clave con la que estaba encriptado para descifrarla para que pueda leer el mensaje.
B. Mesa de ayuda
C. Necesita la clave privada para descifrar el mensaje para que pueda leerlo.
D. Letras superiores y minúsculas del alfabeto sin palabras en ningún idioma, algunos caracteres especiales y algunos números, y tendrán al menos 10 caracteres de largo
A. De arriba hacia abajo.
B. Desarrollo rápido.
C. De abajo hacia arriba.
D. Cascada
A. Autenticados.
B. Identifica.
C. Oculta.
D. Cifrado
A. Uno
B. Cuatro
C. Tres
D. Dos
A. Escanear y limpiar sistemas infectados
B. Registrar el incidente
C. Desenchufar las máquinas de la red
D. Notifique a los líderes de organización apropiados
A. Electrónico
B. Punto de llamas
C. Fuego
D. Sensor
A. Es exclusivo de pequeñas y medianas empresas (PYME)
B. Emplea una base de datos de datos operativos y de planificación clave que pueden compartir todos los
C. Ayuda a una función comercial aislar información otras funciones y otros niveles de gestión.
D. Solo es utilizado por organizaciones grandes
A. Investigación de mercado
B. Emplea una base de datos de datos operativos y de planificación clave que pueden compartir todos los
C. Procesamiento de transacciones en línea
D. Gestión de la cadena de suministro
A. Cerrar con llave.
B. Guardia.
C. Blindaje.
D. Firewall.
A. Paralelo
B. Phased in-fased
C. Inmersión
D. Piloto
A. SDLC iterativo
B. Análisis y diseño de sistemas
C. Plan de desarrollo de proyectos
D. Ciclo de vida de desarrollo de sistemas
A. Económico
B. Operacional
C. Planificación
D. Técnico
A. Exactitud
B. AACSB
C. Preciso
D. Ninguno de esos
A. Medios de comunicación
B. Metadatos
C. Bbs
D. Html
A. Puesto de trabajo
B. Computadora personal
C. Marco principal
D. Servidor
E. Supercomputadora
A. Texto sin formato
B. Texto sin formato
C. Simplización
D. Texto simple
A. Intercambios horizontales
B. Intercambios verticales
C. Ninguno
A. Intermediario de RF
B. Conducción de guerra
C. Evesdropping
D. Telemetría
E. Instalación de dispositivos de acceso Rogue
A. Estrategia
B. Secuencia
C. Proceso
D. Anomalía
A. Huella
B. WiMax
C. Geoestacionario
D. 802.11g
A. Base de datos
B. Base de modelos
C. Interfaz de usuario
D. Máquina de inferencia