Questions à choix multiple sur les Systèmes d'Information et la Sécurité (MCQs)

Questions à choix multiple sur les Systèmes d'Information et la Sécurité (MCQs)

MCQSS.com propose des questions et réponses gratuites sur les Systèmes d'Information et la Sécurité couvrant une large gamme de sujets. Notre format interactif vous permet de savoir immédiatement si vous avez répondu correctement aux questions. Explorez notre collection de questions à choix multiple et mettez à l'épreuve vos connaissances en Systèmes d'Information et Sécurité dès aujourd'hui ! Aucun achat de membre ou inscription n'est requis, vous pouvez utiliser notre site gratuitement. Ne manquez pas l'occasion d'améliorer vos compétences et de vous préparer aux examens avec MCQSS.com.

1: ___ des violations sont causées par le vol d'un mot de passe

A.   Un pourcentage très bas (quelque part environ 1%)

B.   Un faible pourcentage (environ 10%)

C.   Un pourcentage modéré (environ 25%)

D.   Un pourcentage élevé (environ 50%)

E.   Un pourcentage très élevé (environ 80%)

2: ____ peut être utilisé pour déterminer si les nouvelles adresses IP tentent de sonder le réseau.

A.   Virtualisation

B.   Journaux du pare-feu

C.   Couche réseau

D.   IEEE 802.1x

3: ____ prend en charge la neutralité du réseau

A.   Logiciel de filtrage du contenu

B.   Google

C.   Emoney

D.   Envahissant

4: _____ Les réseaux utilisent plusieurs points d'accès Wi-Fi pour créer un réseau large.

A.   Réseaux de maillage

B.   Réseaux omniprésents

C.   Réseaux mondiaux

D.   Réseaux fixes

E.   Réseaux omniprésents

5: _____ empêche l'installation de nouveaux logiciels publicitaires sur votre ordinateur.

A.   Récolte Web

B.   Cybersquat

C.   Agents intelligents

D.   Antipyware

6: _____ Fournissez les normes, la syntaxe, les instructions et les instructions pour la rédaction d'un logiciel informatique.

A.   Systèmes d'exploitation

B.   Serveurs d'application

C.   Systèmes de gestion de bases de données

D.   Plates-formes

E.   Langages de programmation

7: ________ réfère un ensemble précis d'instructions qui indiquent au matériel informatique quoi faire.

A.   Un mnémonique

B.   Un périphérique d'entrée

C.   Un dispositif de sortie

D.   Logiciel

8: ___________________ est l'acte de protéger les informations et les systèmes qui les stockent et les traitent.

A.   Des lignes directrices

B.   Politiques d'utilisation acceptables

C.   Étiqueter

D.   Sécurité des systèmes d'information

9: Un ____ est un moyen d'authentification cryptographique.

A.   Cryptoheaven

B.   Message-digeur

C.   Signature numérique

D.   Temps de processeur inactif

10: Un ____ est un canal électrique ou optique partagé qui relie deux appareils ou plus.

A.   Trace

B.   Bus

C.   Itinéraire

D.   Connexion

11: Un ____ est généralement la meilleure approche de la mise en œuvre du projet de sécurité.

A.   Opération parallèle

B.   Changement direct

C.   Implémentation progressive

D.   Pilote

12: Un _____ est un programme de base de données simple dont les enregistrements n'ont aucune relation entre eux.

A.   Fichier plat

B.   Schéma

C.   Système relationnel

D.   Vue de l'utilisateur

13: Un ________________ est un outil logiciel pour spécifier le contenu et le format pour un rapport de base de données.

A.   Structuré

B.   Générateur de rapports

C.   Analytique

D.   Évoluer, évoluer

14: Un pirate informatique pénètre généralement dans le réseau d'une entreprise de _____.

A.   Se lier d'amitié avec quelqu'un qui travaille pour l'entreprise

B.   Trouver une seule porte déverrouillée dans un couloir virtuel

C.   Aucune de ces réponses

15: Un ordinateur est le ____ d'une attaque lorsqu'il est utilisé pour mener l'attaque.

A.   Sujet

B.   Cible

C.   Objet

16: Un champ ou un groupe de champs qui rendent un enregistrement unique dans un tableau est appelé (n) ________.

A.   Clé primaire

B.   Numéro automatique.

C.   Entité centrale

17: Un algorithme génétique est une approche pour résoudre des problèmes basés sur le _____.

A.   Théorie de l'évolution

B.   Théorie de la relativité

C.   Effet compton

18: Le système de positionnement global (GPS) se compose de ____ et d'un groupe de satellites GPS.

A.   Émetteurs GPS

B.   Récepteurs Wi-Fi

C.   Amplificateurs GPS

D.   Récepteurs GPS

19: Une opération de fusion en mot nécessite généralement _____ fichiers (s).

A.   Deux

B.   Trois

C.   Quatre

20: Un système sécurisé comprend _____ qui peut enregistrer chaque instance de saisie et de modifications de données.

A.   Des pistes de vérification

B.   Sentiers trapés

C.   Sentiers par lots

D.   Sentiers de contrôle

21: Un programme de sensibilisation à la sécurité comprend ________

A.   Motiver les utilisateurs à se conformer aux politiques de sécurité

B.   Informer les utilisateurs des tendances et des menaces dans la société

C.   Enseigner aux employés les objectifs de sécurité

D.   Tout ce qui précède

22: Un exemple de norme de sécurité Wi-Fi est ____.

A.   WPA

B.   SSL

C.   Vider

D.   OTP

23: En comparaison avec des informations non structurées, des informations semi-structurées ________.

A.   Est plus difficile à décomposer

B.   N'a pas d'ordre inhérent

C.   Est plus facile à interroger et à agréger

D.   Est plus difficile à lier ensemble

24: Dans le chiffrement des données, le HTTPS indique une connexion HTTP sûre sur _____.

A.   Serveur proxy

B.   Ingénierie sociale

C.   Réseau privé virtuel

D.   Calque de sockets sécurisé

25: Dans les systèmes d'information, le SaaS signifie ________.

A.   Approche sociotechnique

B.   Logiciel en tant que service

C.   Prix ​​dynamique des billets

D.   AVANTAGE COMPÉTITIF

26: Afin de protéger votre mot de passe, vous ne devriez jamais ________.

A.   Utilisez le mot de passe plus de trois fois par jour

B.   Notez votre mot de passe

C.   Utilisez des claviers virtuels pour saisir votre mot de passe

D.   Créer des mots de passe contenant plusieurs caractères spéciaux

27: En termes de gestion des mots de passe, lorsqu'un compte est créé, les utilisateurs doivent ________.

A.   Changez immédiatement le mot de passe qui leur est donné à un mot de passe de leur propre

B.   La documentation de la sensibilité au poste permet au personnel de sécurité de hiérarchiser leurs activités.

C.   Les pertes financières rencontrées par les entreprises en raison d'une erreur humaine sont énormes.

D.   Numéro d'identification personnel

28: Dans le contexte de la confidentialité du Web et du réseau, une politique d'utilisation acceptable est _____.

A.   Utilisez des procédures de vérification pour assurer la précision des données.

B.   Ensemble de règles spécifiant l'utilisation juridique et éthique d'un système et les conséquences de la non-conformité.

C.   Courrier indésirable

D.   Cybersquat

29: De nombreuses sociétés utilisent un ____ pour assurer la confidentialité et l'intégrité des informations.

A.   Analyse factorielle pondérée

B.   Faisabilité opérationnelle

C.   Désavantage

D.   Schéma de classification des données

30: SCSI est une interface ____ et pas seulement une technique d'interface pour les disques durs.

A.   Systèmes

B.   Scsi

C.   Synchrone

D.   Infiniband

31: Les systèmes de sécurité dépendent finalement du comportement de leur ________.

A.   Utilisateurs

B.   Matériel

C.   Logiciel

D.   Données

32: Pour connecter plusieurs entreprises à partir de différents emplacements, une configuration de réseau ____ zone pourrait être utilisée.

A.   Araignée

B.   Wimax

C.   Maison

D.   Large

33: La pratique de l'utilisation de noms de domaine similaires mais non identiques est appelé _____.

A.   Dégustation de domaine

B.   Carte à puce

C.   Cybersquat

D.   Gouvernement à citoyen

34: Le champ d'une table qui est utilisé pour relier cette table à d'autres tables est appelée ____.

A.   Indice

B.   Interface utilisateur

C.   FAUX

D.   Clé primaire

35: Lorsque les boucles sont imbriquées, _____.

A.   Captif

B.   Non structuré

C.   Intérieur

D.   Extérieur

36: Pour éviter l'apparence des données manquantes dans un rapport, utilisez la propriété Master Duplicats sur ____ champs.

A.   Contrôle

B.   Trié

C.   COMPTER

D.   Date

37: Pour définir des styles sous l'orientation du paysage, utilisez la règle @Media, en définissant l'orientation sur ____.

A.   Paysage

B.   Portrait

C.   Normal

D.   Mise en page

38: Pour supprimer les lignes de la base de données, utilisez la commande ____.

A.   RETOUR EN ARRIERE

B.   COMMETTRE

C.   SUPPRIMER

D.   MISE À JOUR

E.   SUPPRIMER

39: Pour décrire un système de mise en file d'attente, nous utilisons le terme ____ pour l'objet qui fournit le service.

A.   Débordement

B.   Serveur

C.   Simulation

D.   Client

40: Pour afficher le contenu d'un fichier appelé données, utilisez la commande ____.

A.   DISP DONNÉES

B.   Données ls -l

C.   DATA LS

D.   Données de chat

41: Pour organiser de grandes quantités d'informations, il est préférable d'utiliser ____.

A.   Enroulé

B.   Les tables

C.   Arrêt d'onglet

D.   Vrai

42: Les théoriciens des traits sont généralement plus intéressés par __________ plutôt que __________.

A.   Évaluer un comportement anormal. . . expliquer pourquoi le comportement se produit

B.   Expliquant pourquoi le comportement se produit. . . Prédire les modèles comportementaux

C.   Évaluer un comportement anormal. . . décrivant les modèles de comportement

D.   Décrivant les modèles de comportement. . . expliquer pourquoi le comportement se produit

43: En ce qui concerne les réseaux informatiques, ________ sont également appelés réseaux Wi-Fi.

A.   Réseaux de zone de stockage

B.   Réseaux de capteurs du corps sans fil

C.   Réseaux de zone locale sans fil

D.   Aucun d'eux

44: La serrure _________ peut rendre difficile pour les voleurs de voler un ordinateur portable.

A.   Bande passante

B.   Kensigton

C.   Effrayant

D.   Fibre optique

45: Les deux types de logiciels malveillants qui ont le principal objectif d'infecter un système informatique sont ____.

A.   Signature

B.   Sauvegardes de données

C.   Virus et vers

D.   Débordement de tampon

46: Alors que les attaques de phishing sont ________, les attaques de déni de service sont ________.

A.   Attaques distantes nécessitant une action utilisateur; Attaques à distance ne nécessitant aucune action de l'utilisateur

B.   Attaques distantes ne nécessitant aucune action utilisateur; Attaques d'un programmeur développant un système

C.   Attaques distantes ne nécessitant aucune action utilisateur; Attaques à distance nécessitant une action utilisateur

D.   Attaques à distance distribuées nécessitant une action utilisateur; Attaques d'un programmeur développant un système

47: La passerelle d'application est également connue sous le nom de (n) ____

A.   Tout ce qui précède

B.   Note et filtrage

C.   Pare-feu au niveau de l'application

D.   Procuration

48: Le moyen le meilleur et le plus efficace de gérer l'authentification est par ___________.

A.   Chiffrement

B.   Pare-feu

C.   Mot de passe

D.   Biométrie

49: La composante ________ du cadre IS fournit des instructions aux personnes.

A.   Procédure

B.   Logiciel

C.   Information

D.   Données

50: Le terme _____ décrit le mieux le niveau de compétences technologiques nécessaires dans le monde des affaires d'aujourd'hui.

A.   Connaissances en informatique

B.   Fluence informatique

C.   Numérisation informatique

D.   Information informatique

51: A (n) ____ est le programme informatique qui convertit le texte clair en une forme enceinte.

A.   Ver

B.   Pare-feu

C.   cheval de Troie

D.   Algorithme de cryptage

52: A (n) _____ n'est pas décrypté mais n'est utilisé qu'à des fins de comparaison.

A.   Flux

B.   Digest

C.   Algorithme

D.   Clé

53: Dans le chiffrement asymétrique, chaque site a un ________ pour les messages d'encodage.

A.   Botnet

B.   Clé privée

C.   Clé publique

D.   Biscuit

54: Les signatures numériques sont utilisées pour l'authentification ________.

A.   Authentification du message

B.   Intégrité du message

C.   Aucune de ces réponses

D.   Tout ce qui précède

55: Lors de la modélisation de la méthode Crisp-DM, nous serions ______.

A.   Soutenir et améliorer la prise de décision

B.   Service client automatisé

C.   Appliquer des techniques de modélisation sélectionnées

D.   Présenter les résultats de manière facile à comprendre

56: Dans le modèle à cinq composants, le processus d'automatisation est un processus de déplacement des travaux à partir de ________.

A.   Le mode numérique en mode analogique

B.   Le mode analogique au mode numérique

C.   Aucun d'eux

D.   Ces deux

57: ____ fait référence à l'identification du navigateur utilisé par chaque visiteur, généralement via le code JavaScript.

A.   Cartographie du navigateur

B.   Navigateur reniflant

C.   Identification des visiteurs

D.   Personnalisation

58: Le public de Pseudocode est le _____.

A.   Analyste

B.   Programmeur

C.   Directeur

D.   Utilisateur

59: Le bureau ____ est une zone de stockage temporaire.

A.   Entrepôt

B.   Presse-papiers

C.   Entrepôt

D.   Galerie

60: Les formats de données traditionnels changent ______ tandis que les formats de Big Data changent _______.

A.   Lentement, rapidement

B.   Rapidement, lentement

C.   Lentement, progressivement

D.   Les deux formats de données changent au même rythme

61: WPA remplace WEP par _____.

A.   WPA2

B.   Protocole d'intégrité de clé temporelle (TKIP)

C.   Vérification de la redondance cyclique (CRC)

D.   Vérification de l'intégrité des messages (micro

62: En tant qu'utilisateur de l'EI, vous avez droit à un environnement informatique sécurisé. cela signifie que ________.

A.   L'organisation doit protéger votre ordinateur et ses fichiers

B.   Vous devez protéger les ordinateurs et les fichiers de l'organisation

C.   Vous devez informer l'EI sur toutes les mises à niveau logicielles

D.   Vous ne rencontrerez jamais un problème de réseau

63: Un SLA pour la latence devrait spécifier un ________.

A.   Latence maximale.

B.   Latence minimale.

C.   Les deux, A et B

D.   Ni A ni B

64: Les caractéristiques des systèmes de traitement en ligne sont que _____.

A.   Les utilisateurs peuvent accéder aux données au hasard

B.   Les utilisateurs interagissent avec le système d'information

C.   Le processus système transactions complètement quand et où ils se produisent

D.   Tous ces

65: Lorsque vous utilisez une jointure (n) ____, seules les lignes qui répondent aux critères données sont retournées.

A.   Complet

B.   Intérieur

C.   Extérieur

D.   Ensemble

66: Vous utilisez ________ pour prédire quand un système matériel informatique devient saturé.

A.   Planification des capacités

B.   Virtualisation

C.   Localisation

D.   Service mesuré

67: Capital social, contrairement au capital traditionnel, ________.

A.   Reste constant avec le temps

B.   Se déprécie parfois et apprécie d'autres moments avec le temps

C.   Apprécie le temps et ne se déprécie jamais

D.   Se déprécie du temps et n'apprécie jamais

68: Si la série chronologique dans un modèle de lissage exponentiel présente une tendance négative, le _____.

A.   La valeur de la constante de lissage sera inférieure à zéro ou supérieure à une

B.   Les prévisions futures reposeront uniquement sur l'expertise des personnes dans le développement de prévisions

C.   L'erreur carrée moyenne sera négative

D.   Les prévisions dépassent les valeurs réelles

69: Les parcomètres que vous pouvez payer via votre téléphone mobile sont un exemple de _________.

A.   Les services bancaires mobiles

B.   Paiement électronique sans fil

C.   Portefeuilles sans fil

D.   Tous ces

70: Le niveau le plus élémentaire de sécurité des données dans Windows 7 est ____ les autorisations.

A.   NTFS

B.   GRAISSE

C.   HFS

D.   Fat32

71: La solution idéale à la menace des logiciels malveillants est __________.

A.   Identification

B.   Suppression

C.   Détection

D.   La prévention

72: Les protocoles POP3 et __________ peuvent être utilisés pour gérer votre courrier entrant.

A.   IMAP (Protocole d'accès aux messages Internet)

B.   Modifier la communauté

C.   Demandes d'améliorations

D.   Aucun d'eux

73: Si l'expression est fausse, l'opérateur ________ reviendra vrai.

A.   ET

B.   PAS

C.   OU

D.   Tous ces

74: Une entité qui émet des certificats numériques est un _____.

A.   Signatoire du certificat (CS)

B.   Signataire numérique (DS)

C.   Autorité de certificat (CA)

D.   Autorité de signature (SA

75: Infrastructure clé publique (PKI) _____.

A.   Pour vérifier l'authenticité de l'autoriseur d'enregistrement

B.   Autorité de certificat (CA)

C.   Protocole de statut de certificat en ligne (OCSP)

D.   Est la gestion des certificats numériques

76: Le type le plus élémentaire d'algorithme cryptographique est un algorithme ____.

A.   Clé

B.   RSA

C.   Hachage

D.   Stimulation

77: Dans une instruction if ... alors, le symbole ____ est utilisé pour tester l'inégalité.

A.   >

B.   <>

C.   =

D.   <

78: La plupart des cryptage pour les données stockés sur un ordinateur portable utilisent ____ la cryptographie.

A.   SSID

B.   MAC

C.   Clé privée

D.   Symétrique

79: ________ obtient souvent leurs informations d'authentification à partir de ________.

A.   Serveurs d'annuaire, serveurs d'authentification centrale

B.   Serveurs d'authentification centraux, serveurs de métadirectory

C.   Serveurs d'authentification centraux, serveurs d'annuaire

D.   Serveurs de métadirectory, serveurs d'authentification centrale

80: Le meilleur mot de passe utilisera ________.

A.   Vous avez besoin de la clé avec laquelle il a été crypté pour le décrypter afin que vous puissiez lire le message.

B.   Bureau d'aide

C.   Vous avez besoin de la clé privée pour décrypter le message afin que vous puissiez le lire.

D.   Lettres supérieures et minuscules de l'alphabet sans mots dans aucune langue, quelques caractères spéciaux et quelques chiffres, et auront au moins 10 caractères de long

81: Dans un système (n) ________, chaque étape dépend de l'étape précédente terminée.

A.   De haut en bas.

B.   Développement rapide.

C.   De bas en haut.

D.   Cascade

82: Un nom d'utilisateur ________ un utilisateur.

A.   Authentifie.

B.   Identifie.

C.   Cache.

D.   Crypte

83: Outre son affichage régulier, presque toutes les polices ont ____ ensembles stylistiques communs.

A.   Un

B.   Quatre

C.   Trois

D.   Deux

84: Si vous déterminez un virus a frappé un système, la première étape consiste à _________.

A.   Scan et nettoyer les systèmes infectés

B.   Enregistrer l'incident

C.   Débranchez les machines du réseau

D.   Informer les chefs d'organisation appropriés

85: La température de l'allumage est appelée _________________________ d'un matériau.

A.   Électronique

B.   Point de flamme

C.   Flamme

D.   Capteur

86: Une caractéristique clé d'un système d'entreprise est que _________.

A.   Il est exclusif aux petites et moyennes entreprises (PME)

B.   Il utilise une base de données de données opérationnelles et de planification clés qui peuvent être partagées par tous les

C.   Il aide une fonction commerciale à isoler les informations d'autres fonctions et autres niveaux de gestion.

D.   Il n'est utilisé que par les grandes organisations

87: Une fonctionnalité clé sur un système de planification des ressources d'entreprise est que _____.

A.   Étude de marché

B.   Il utilise une base de données de données opérationnelles et de planification clés qui peuvent être partagées par tous les

C.   Traitement des transactions en ligne

D.   Gestion de la chaîne logistique

88: Un __________ est un système qui protège le réseau informatique contre l'accès non autorisé.

A.   Serrure.

B.   Garde.

C.   Bouclier.

D.   Pare-feu.

89: Pendant la phase de mise en œuvre du cycle de vie de développement des systèmes (SDLC), _____.

A.   Parallèle

B.   En phase dans la phasée

C.   Plonger

D.   Pilote

90: L'objectif de la phase de planification d'un projet de système d'information est de créer un (n) ____________.

A.   Sdlc itératif

B.   Analyse et conception des systèmes

C.   Plan de développement du projet

D.   Cycle de vie de développement du système

91: _____ La faisabilité concerne si un nouveau système peut être terminé à temps.

A.   Économique

B.   Opérationnel

C.   Planification

D.   Technique

92: Le ________-caractéristique des informations de haute qualité garantit que toutes les valeurs sont correctes.

A.   Précision

B.   AACSB

C.   Précis

D.   Aucun d'eux

93: _________ Les balises permettent de rechercher des photos ou des vidéos à l'aide de mots clés.

A.   Médias

B.   Métadonnées

C.   Bbs

D.   Html

94: En ce qui concerne les classes générales d'ordinateurs, un ________ est utilisé pour l'informatique des petites entreprises.

A.   Poste de travail

B.   Ordinateur personnel

C.   Unité centrale

D.   Serveur

E.   Supercalculateur

95: ____ est un texte qui n'a pas de formatage (tel que gras ou soulignant) appliqué.

A.   Texte en clair

B.   Texte brut

C.   Simpletext

D.   Texte simple

96: _____ connecter les acheteurs et les vendeurs dans de nombreuses industries et sont principalement utilisés pour les matériaux indirects.

A.   Échanges horizontaux

B.   Échanges verticaux

C.   Aucun

97: _____ fait référence aux efforts des utilisateurs non autorisés pour accéder aux données de voyage sur les réseaux sans fil.

A.   Bouchage RF

B.   Conduite de la guerre

C.   Écouter

D.   Télémétrie

E.   Installation des appareils d'accès voyous

98: Une série prévue d'actions dans une société est un (n) ________.

A.   Stratégie

B.   Séquence

C.   Processus

D.   Anomalie

99: La norme _____ peut transmettre jusqu'à 75 Mbps et a une portée de 31 miles.

A.   Empreinte

B.   Wimax

C.   Géostationnaire

D.   802.11g

100: Le _____ n'est pas un composant du DSS typique.

A.   Base de données

B.   Base de modèle

C.   Interface utilisateur

D.   Moteur d'inférence