Pertanyaan Pilihan Ganda Sistem Informasi dan Keamanan (MCQs)

Pertanyaan Pilihan Ganda Sistem Informasi dan Keamanan (MCQs)

MCQSS.com menyediakan pertanyaan dan jawaban gratis tentang Sistem Informasi dan Keamanan yang mencakup berbagai topik. Format interaktif kami memungkinkan Anda untuk segera mengetahui apakah Anda telah menjawab dengan benar. Jelajahi koleksi pertanyaan pilihan ganda kami dan uji pengetahuan Anda tentang Sistem Informasi dan Keamanan hari ini! Tidak perlu membeli keanggotaan atau mendaftar, Anda dapat menggunakan situs kami secara gratis. Jangan lewatkan kesempatan untuk meningkatkan keterampilan Anda dan mempersiapkan diri untuk ujian dengan MCQSS.com.

1: ___ Pelanggaran disebabkan oleh mencuri kata sandi

A.   Persentase yang sangat rendah (di suatu tempat sekitar 1%)

B.   Persentase rendah (sekitar 10%)

C.   Persentase sedang (sekitar 25%)

D.   Persentase tinggi (sekitar 50%)

E.   Persentase yang sangat tinggi (sekitar 80%)

2: ____ dapat digunakan untuk menentukan apakah alamat IP baru sedang mencoba menyelidiki jaringan.

A.   Virtualisasi

B.   Log Firewall

C.   Lapisan jaringan

D.   IEEE 802.1x

3: ____ mendukung netralitas jaringan

A.   Perangkat lunak penyaringan konten

B.   Google

C.   Emoney

D.   Meresap

4: _____ Jaringan menggunakan beberapa titik akses Wi-Fi untuk membuat jaringan area yang luas.

A.   Jaringan mesh

B.   Jaringan yang meresap

C.   Jaringan Global

D.   Jaringan tetap

E.   Jaringan di mana -mana

5: _____ mencegah adware baru diinstal di komputer Anda.

A.   Panen web

B.   Cybersquatting

C.   Agen cerdas

D.   Antispyware

6: _____ Memberikan standar, sintaks, pernyataan, dan instruksi untuk menulis perangkat lunak komputer.

A.   Sistem operasi

B.   Server aplikasi

C.   Sistem Manajemen Basis Data

D.   Platform

E.   Bahasa pemrograman

7: ________ kembali ke serangkaian instruksi yang tepat yang memberi tahu perangkat keras komputer apa yang harus dilakukan.

A.   Mnemonik

B.   Perangkat input

C.   Perangkat output

D.   Perangkat Lunak

8: ___________________ adalah tindakan melindungi informasi dan sistem yang menyimpan dan memprosesnya.

A.   Pedoman

B.   Kebijakan penggunaan yang dapat diterima

C.   Label

D.   Keamanan Sistem Informasi

9: A ____ adalah sarana otentikasi kriptografi.

A.   Cryptoheaven

B.   Pesan-Digig

C.   Tanda tangan digital

D.   Waktu cpu idle

10: ____ adalah saluran listrik atau optik bersama yang menghubungkan dua atau lebih perangkat.

A.   Jejak

B.   Bus

C.   Rute

D.   Koneksi

11: A ____ biasanya merupakan pendekatan terbaik untuk implementasi proyek keamanan.

A.   Operasi paralel

B.   Perubahan langsung

C.   Implementasi bertahap

D.   Pilot

12: A _____ adalah program basis data sederhana yang catatannya tidak memiliki hubungan satu sama lain.

A.   File datar

B.   Skema

C.   Sistem Relasional

D.   Tampilan Pengguna

13: A ________________ adalah alat perangkat lunak untuk menentukan konten dan format untuk laporan database.

A.   Tersusun

B.   Laporkan Generator

C.   Analitik

D.   Meningkatkan, skala keluar

14: Seorang peretas komputer biasanya masuk ke jaringan perusahaan dengan _____.

A.   Berteman dengan seseorang yang bekerja untuk perusahaan

B.   Menemukan satu pintu yang tidak terkunci di lorong virtual

C.   Bukan dari salah satu di atas

15: Komputer adalah ____ dari serangan ketika digunakan untuk melakukan serangan.

A.   Subjek

B.   Target

C.   Obyek

16: Lapangan atau sekelompok bidang yang membuat catatan unik dalam tabel disebut (n) ________.

A.   Kunci utama

B.   Nomor otomatis.

C.   Entitas pusat

17: Algoritma genetika adalah pendekatan untuk memecahkan masalah berdasarkan _____.

A.   Teori evolusi

B.   Teori relativitas

C.   Efek Compton

18: Global Positioning System (GPS) terdiri dari ____ dan sekelompok satelit GPS.

A.   Pemancar GPS

B.   Penerima Wi-Fi

C.   Amplifier GPS

D.   Penerima GPS

19: Operasi gabungan dalam kata umumnya membutuhkan file _____.

A.   Dua

B.   Tiga

C.   Empat

20: Sistem yang aman mencakup _____ yang dapat mencatat setiap contoh entri dan perubahan data.

A.   Jalur Audit

B.   Jebakan jalur

C.   Jalur Batch

D.   Jalur kontrol

21: Program Kesadaran Keamanan mencakup ________

A.   Memotivasi pengguna untuk mematuhi kebijakan keamanan

B.   Memberi tahu pengguna tentang tren dan ancaman di masyarakat

C.   Mengajar karyawan tentang tujuan keamanan

D.   Semua yang di atas

22: Contoh standar keamanan Wi-Fi adalah ____.

A.   WPA

B.   SSL

C.   WIP

D.   OTP

23: Dibandingkan dengan informasi yang tidak terstruktur, informasi semi-terstruktur ________.

A.   Lebih sulit untuk rusak

B.   Tidak memiliki urutan yang melekat

C.   Lebih mudah untuk menanyakan dan menggabungkan

D.   Lebih sulit untuk dihubungkan bersama

24: Dalam enkripsi data, HTTPS menunjukkan koneksi HTTP yang aman lebih dari _____.

A.   Server proxy

B.   Teknik Sosial

C.   Jaringan pribadi virtual

D.   Lapisan Soket Aman

25: Dalam sistem informasi, SaaS adalah singkatan dari ________.

A.   Pendekatan sosioteknik

B.   Perangkat lunak sebagai layanan

C.   Harga tiket dinamis

D.   KEUNGGULAN KOMPETITIF

26: Untuk melindungi kata sandi Anda, Anda tidak boleh ________.

A.   Gunakan kata sandi lebih dari tiga kali dalam sehari

B.   Tuliskan Kata Sandi Anda

C.   Gunakan keyboard virtual untuk memasukkan kata sandi Anda

D.   Buat kata sandi yang berisi beberapa karakter khusus

27: Dalam hal manajemen kata sandi, ketika akun dibuat, pengguna harus ________.

A.   Segera ubah kata sandi yang diberikan kepada kata sandi mereka sendiri

B.   Mendokumentasikan sensitivitas posisi memungkinkan personel keamanan untuk memprioritaskan kegiatan mereka.

C.   Kerugian finansial yang dihadapi oleh perusahaan karena kesalahan manusia sangat besar.

D.   Nomor Identifikasi Pribadi

28: Dalam konteks privasi web dan jaringan, kebijakan penggunaan yang dapat diterima adalah _____.

A.   Gunakan prosedur verifikasi untuk memastikan akurasi data.

B.   Set aturan yang menentukan penggunaan hukum dan etis suatu sistem dan konsekuensi ketidakpatuhan.

C.   Spam

D.   Cybersquatting

29: Banyak perusahaan menggunakan ____ untuk membantu mengamankan kerahasiaan dan integritas informasi.

A.   Analisis faktor tertimbang

B.   Kelayakan operasional

C.   Kerugian

D.   Skema Klasifikasi Data

30: SCSI adalah antarmuka ____ dan bukan hanya teknik antarmuka untuk drive hard disk.

A.   Sistem

B.   SCSI

C.   Sinkronis

D.   Infiniband

31: Sistem keamanan pada akhirnya tergantung pada perilaku ________ mereka.

A.   Pengguna

B.   Perangkat keras

C.   Perangkat lunak

D.   Data

32: Untuk menghubungkan banyak bisnis dari lokasi yang berbeda, pengaturan jaringan Area ____ dapat digunakan.

A.   Laba -laba

B.   WiMAX

C.   Rumah

D.   Lebar

33: Praktek menggunakan nama domain yang serupa tetapi tidak identik disebut _____.

A.   Mencicipi domain

B.   Kartu pintar

C.   Cybersquatting

D.   Pemerintah-ke-warga negara

34: Bidang dalam tabel yang digunakan untuk menghubungkan tabel itu dengan tabel lain disebut ____.

A.   Indeks

B.   Antarmuka pengguna

C.   PALSU

D.   Kunci utama

35: Saat loop bersarang, _____.

A.   Tawanan

B.   Tidak terstruktur

C.   Bajingan

D.   Luar

36: Untuk menghindari tampilan data yang hilang dalam sebuah laporan, gunakan properti Hide Duplicates di bidang ____.

A.   Kontrol

B.   Sorted

C.   MENGHITUNG

D.   Tanggal

37: Untuk mendefinisikan gaya di bawah orientasi lansekap, gunakan aturan @Media, mengatur orientasi ke ____.

A.   Lanskap

B.   Potret

C.   Normal

D.   Tata letak halaman

38: Untuk menghapus baris dari database, gunakan perintah ____.

A.   Rollback

B.   MELAKUKAN

C.   MENGHAPUS

D.   MEMPERBARUI

E.   MENGHAPUS

39: Untuk menggambarkan sistem antrian, kami menggunakan istilah ____ untuk objek yang menyediakan layanan.

A.   Meluap

B.   Server

C.   Simulasi

D.   Pelanggan

40: Untuk menampilkan konten file yang disebut data, gunakan perintah ____.

A.   DESP Data

B.   Data ls -l

C.   Data ls

D.   Data kucing

41: Untuk mengatur informasi dalam jumlah besar, yang terbaik adalah menggunakan ____.

A.   Terikat

B.   Tabel

C.   Tab berhenti

D.   BENAR

42: Para ahli teori sifat umumnya lebih tertarik pada __________ daripada __________.

A.   Menilai perilaku abnormal. . . menjelaskan mengapa perilaku terjadi

B.   Menjelaskan mengapa perilaku terjadi. . . Memprediksi pola perilaku

C.   Menilai perilaku abnormal. . . menggambarkan pola perilaku

D.   Menggambarkan pola perilaku. . . menjelaskan mengapa perilaku terjadi

43: Sehubungan dengan jaringan komputer, ________ juga disebut sebagai jaringan Wi-Fi.

A.   Jaringan Area Penyimpanan

B.   Jaringan Sensor Tubuh Nirkabel

C.   Jaringan Area Lokal Nirkabel

D.   Tak ada satupun

44: Kunci _________ dapat menyulitkan pencuri untuk mencuri laptop.

A.   Bandwidth

B.   Kensigton

C.   Scareware

D.   Serat optik

45: Dua jenis malware yang memiliki tujuan utama menginfeksi sistem komputer adalah ____.

A.   Tanda tangan

B.   Cadangan Data

C.   Virus dan cacing

D.   Buffer overflow

46: Sedangkan serangan phishing adalah ________, penolakan serangan layanan adalah ________.

A.   Serangan jarak jauh yang membutuhkan tindakan pengguna; serangan jarak jauh yang tidak memerlukan tindakan pengguna

B.   Serangan jarak jauh yang tidak memerlukan tindakan pengguna; Serangan oleh seorang programmer mengembangkan suatu sistem

C.   Serangan jarak jauh yang tidak memerlukan tindakan pengguna; serangan jarak jauh yang membutuhkan tindakan pengguna

D.   Serangan jarak jauh terdistribusi yang membutuhkan tindakan pengguna; Serangan oleh seorang programmer mengembangkan suatu sistem

47: Gateway aplikasi juga dikenal sebagai (n) ____

A.   Semua yang di atas

B.   Peringkat dan penyaringan

C.   Firewall tingkat aplikasi

D.   Proxy

48: Cara terbaik dan paling efektif untuk mengelola otentikasi adalah melalui ___________.

A.   Enkripsi

B.   Firewall

C.   Kata sandi

D.   Biometrik

49: Komponen ________ dari kerangka kerja IS memberikan instruksi untuk orang -orang.

A.   Prosedur

B.   Perangkat lunak

C.   Informasi

D.   Data

50: Istilah _____ paling menggambarkan tingkat keterampilan teknologi yang dibutuhkan di dunia bisnis saat ini.

A.   Pengetahuan komputer

B.   Kelancaran Komputer

C.   Digitalisasi Komputer

D.   Informasi komputer

51: A (n) ____ adalah program komputer yang mengubah plaintext menjadi formulir yang dien sama sekali.

A.   Cacing

B.   Firewall

C.   kuda Troya

D.   Algoritma Enkripsi

52: A (n) _____ tidak didekripsi tetapi hanya digunakan untuk tujuan perbandingan.

A.   Sungai kecil

B.   Intisari

C.   Algoritma

D.   Kunci

53: Dalam enkripsi asimetris, setiap situs memiliki ________ untuk pesan pengkodean.

A.   Botnet

B.   Kunci pribadi

C.   Kunci Publik

D.   Kue kering

54: Tanda tangan digital digunakan untuk otentikasi ________.

A.   Otentikasi Pesan

B.   Integritas pesan

C.   Bukan dari salah satu di atas

D.   Semua yang di atas

55: Selama pemodelan metode CRISP-DM, kami akan ______.

A.   Mendukung dan meningkatkan pengambilan keputusan

B.   Layanan Pelanggan Otomatis

C.   Terapkan teknik pemodelan yang dipilih

D.   Menyajikan hasil dengan cara yang mudah dimengerti

56: Dalam model lima komponen, proses otomatisasi adalah proses memindahkan pekerjaan dari ________.

A.   Mode digital ke mode analog

B.   Mode analog ke mode digital

C.   Tak ada satupun

D.   Keduanya

57: ____ mengacu pada mengidentifikasi browser yang digunakan oleh masing -masing pengunjung, biasanya melalui kode JavaScript.

A.   Pemetaan browser

B.   Browser mengendus

C.   Identifikasi Pengunjung

D.   Personalisasi

58: Audiens untuk pseudocode adalah _____.

A.   Analis

B.   Programmer

C.   Pengelola

D.   Pengguna

59: Kantor ____ adalah area penyimpanan sementara.

A.   Gudang

B.   Clipboard

C.   Gudang

D.   Galeri

60: Format data tradisional berubah ______ sementara format data besar berubah _______.

A.   Perlahan, dengan cepat

B.   Dengan cepat, perlahan

C.   Perlahan, bertahap

D.   Kedua format perubahan data pada tingkat yang sama

61: WPA menggantikan WEP dengan _____.

A.   WPA2

B.   Protokol Integritas Kunci Temporal (TKIP)

C.   Cek Redundansi Siklik (CRC)

D.   Pemeriksaan Integritas Pesan (MIC

62: Sebagai pengguna IS, Anda memiliki hak untuk lingkungan komputasi yang aman. Ini berarti ________.

A.   Organisasi harus melindungi komputer Anda dan file -nya

B.   Anda harus melindungi komputer dan file organisasi

C.   Anda harus menginformasikan tentang apa pun tentang peningkatan perangkat lunak

D.   Anda tidak akan pernah menghadapi masalah jaringan

63: SLA untuk latensi harus menentukan ________.

A.   Latensi maksimum.

B.   Latensi minimum.

C.   Baik A dan B

D.   Baik A maupun b

64: Karakteristik sistem pemrosesan online adalah _____.

A.   Pengguna dapat mengakses data secara acak

B.   Pengguna berinteraksi dengan sistem informasi

C.   Transaksi proses sistem sepenuhnya kapan dan di mana mereka terjadi

D.   Semua ini

65: Saat menggunakan (n) ____ bergabung, hanya baris yang memenuhi kriteria yang diberikan dikembalikan.

A.   Penuh

B.   Batin

C.   Luar

D.   Mengatur

66: Anda menggunakan ________ untuk memprediksi kapan sistem perangkat keras komputer menjadi jenuh.

A.   Perencanaan kapasitas

B.   Virtualisasi

C.   Lokalisasi

D.   Layanan terukur

A.   Tetap konstan dengan waktu

B.   Terkadang terdepresiasi dan di lain waktu menghargai dengan waktu

C.   Menghargai waktu, dan tidak pernah terdepresiasi

D.   Terdepresiasi dengan waktu, dan tidak pernah menghargai

68: Jika deret waktu dalam model perataan eksponensial menunjukkan tren negatif, _____.

A.   Nilai Smoothing Constant akan kurang dari nol atau lebih besar dari satu

B.   Prakiraan di masa depan hanya akan mengandalkan keahlian orang -orang dalam mengembangkan ramalan

C.   Rata -rata kesalahan kuadrat akan negatif

D.   Prakiraan akan melampaui nilai aktual

69: Meter parkir yang dapat Anda bayar melalui ponsel Anda adalah contoh dari _________.

A.   Perbankan Seluler

B.   Pembayaran Elektronik Nirkabel

C.   Dompet nirkabel

D.   Semua ini

70: Tingkat keamanan data paling dasar di Windows 7 adalah ____ izin.

A.   Ntfs

B.   GEMUK

C.   HFS

D.   Fat32

71: Solusi ideal untuk ancaman malware adalah __________.

A.   Identifikasi

B.   Pemindahan

C.   Deteksi

D.   Pencegahan

72: Protokol POP3 dan __________ dapat digunakan untuk mengelola surat yang masuk.

A.   IMAP (Protokol Akses Pesan Internet)

B.   Sunting Komunitas

C.   Permintaan perbaikan

D.   Tak ada satupun

73: Jika ekspresinya salah, operator ________ akan mengembalikan true.

A.   DAN

B.   BUKAN

C.   ATAU

D.   Semua ini

74: Entitas yang mengeluarkan sertifikat digital adalah _____.

A.   Certificate Signatory (CS)

B.   Digital Signer (DS)

C.   Otoritas Sertifikat (CA)

D.   Otoritas Tanda Tangan (SA

75: Infrastruktur Kunci Publik (PKI) _____.

A.   Untuk memverifikasi keaslian pendaftaran pendaftaran

B.   Otoritas Sertifikat (CA)

C.   Protokol Status Sertifikat Online (OCSP)

D.   Adalah manajemen sertifikat digital

76: Jenis algoritma kriptografi paling dasar adalah algoritma ____.

A.   Kunci

B.   RSA

C.   Hash

D.   AES

77: Dalam pernyataan IF ... maka, simbol ____ digunakan untuk menguji ketidaksetaraan.

A.   >

B.   <>

C.   =

D.   <

78: Sebagian besar enkripsi untuk data yang disimpan pada laptop menggunakan ____ kriptografi.

A.   SSID

B.   MAC

C.   Kunci pribadi

D.   Simetris

79: ________ Seringkali mendapatkan informasi otentikasi mereka dari ________.

A.   Server Direktori, Server Otentikasi Pusat

B.   Server Otentikasi Pusat, Server Metadirektori

C.   Server Otentikasi Pusat, Server Direktori

D.   Server Metadirektori, Server Otentikasi Pusat

80: Kata sandi terbaik akan menggunakan ________.

A.   Anda memerlukan kunci yang dienkripsi untuk mendekripsi sehingga Anda dapat membaca pesannya.

B.   Meja Bantuan

C.   Anda memerlukan kunci pribadi untuk mendekripsi pesan sehingga Anda dapat membacanya.

D.   Huruf atas dan huruf kecil dari alfabet tanpa kata-kata dalam bahasa apa pun, beberapa karakter khusus dan beberapa angka, dan akan setidaknya 10 karakter panjang

81: Dalam sistem (n) ________, setiap langkah tergantung pada langkah sebelumnya yang diselesaikan.

A.   Perintahkan ke bawah.

B.   Perkembangan yang cepat.

C.   Bottom-up.

D.   Air terjun

82: Nama pengguna ________ pengguna.

A.   Mengotentikasi.

B.   Mengidentifikasi.

C.   Menyembunyikan.

D.   Mengenkripsi

83: Selain tampilan regulernya, hampir setiap font memiliki ____ set gaya umum.

A.   Satu

B.   Empat

C.   Tiga

D.   Dua

84: Jika Anda menentukan virus telah melanda suatu sistem, langkah pertama adalah _________.

A.   Memindai dan membersihkan sistem yang terinfeksi

B.   Mencatat insiden itu

C.   Cabut mesin dari jaringan

D.   Beri tahu pemimpin organisasi yang tepat

85: Suhu pengapian disebut _________________________ dari suatu material.

A.   Elektronik

B.   Titik api

C.   Api

D.   Sensor

86: Fitur utama dari sistem perusahaan adalah _________.

A.   Ini eksklusif untuk perusahaan kecil dan menengah (UKM)

B.   Ini menggunakan database data operasional dan perencanaan utama yang dapat dibagikan oleh semua

C.   Ini membantu fungsi bisnis mengisolasi informasi fungsi lain dan tingkat manajemen lainnya.

D.   Itu hanya digunakan oleh organisasi besar

87: Fitur utama pada sistem perencanaan sumber daya perusahaan adalah _____.

A.   Riset pasar

B.   Ini menggunakan database data operasional dan perencanaan utama yang dapat dibagikan oleh semua

C.   Pemrosesan transaksi online

D.   Manajemen rantai persediaan

88: A__________ adalah sistem yang melindungi jaringan komputer dari akses yang tidak sah.

A.   Kunci.

B.   Penjaga.

C.   Tameng.

D.   Firewall.

89: Selama fase implementasi dari Sycle Life Sycle Life (SDLC), _____.

A.   Paralel

B.   Fase-in-phased-out

C.   Terjun

D.   Pilot

90: Tujuan dari fase perencanaan untuk proyek sistem informasi adalah untuk membuat (n) ____________.

A.   SDLC berulang

B.   Analisis dan Desain Sistem

C.   Rencana Pengembangan Proyek

D.   Siklus hidup pengembangan sistem

91: _____ Kelayakan berkaitan dengan apakah sistem baru dapat diselesaikan tepat waktu.

A.   Ekonomi

B.   Operasional

C.   Penjadwalan

D.   Teknis

92: Informasi ____________acteristik dari informasi berkualitas tinggi memastikan bahwa semua nilai sudah benar.

A.   Akurasi

B.   AACSB

C.   Tepat

D.   Tak ada satupun

93: _________ Tag memungkinkan untuk mencari foto atau video menggunakan kata kunci.

A.   Media

B.   Metadata

C.   BBS

D.   Html

94: Sehubungan dengan kelas umum komputer, ________ digunakan untuk komputasi bisnis kecil.

A.   Workstation

B.   Komputer pribadi

C.   Mainframe

D.   Server

E.   Superkomputer

95: ____ adalah teks yang tidak memiliki pemformatan (seperti tebal atau menggarisbawahi) diterapkan.

A.   Plaintext

B.   Teks biasa

C.   SimpleText

D.   Teks sederhana

96: _____ Hubungkan pembeli dan penjual di banyak industri dan digunakan terutama untuk bahan tidak langsung.

A.   Pertukaran horizontal

B.   Pertukaran vertikal

C.   Tidak ada

97: _____ mengacu pada upaya oleh pengguna yang tidak sah untuk mengakses data yang bepergian melalui jaringan nirkabel.

A.   RF Jamming

B.   Mengemudi perang

C.   Menguping

D.   Telemetri

E.   Menginstal Perangkat Akses Rogue

98: Serangkaian tindakan yang direncanakan dalam sebuah perusahaan adalah (n) ________.

A.   Strategi

B.   Urutan

C.   Proses

D.   Anomali

99: Standar _____ dapat mengirimkan hingga 75 Mbps dan memiliki kisaran 31 mil.

A.   Tapak

B.   WiMAX

C.   Geostasioner

D.   802.11g

100: _____ bukan komponen dari DSS khas.

A.   Database

B.   Basis model

C.   Antarmuka pengguna

D.   Mesin inferensi