Domande a Risposta Multipla su Sistemi Informativi e Sicurezza (MCQs)

Domande a Risposta Multipla su Sistemi Informativi e Sicurezza (MCQs)

MCQSS.com offre domande e risposte gratuite su Sistemi Informativi e Sicurezza che coprono una vasta gamma di argomenti. Il nostro formato interattivo ti consente di sapere immediatamente se hai risposto correttamente alle domande. Esplora la nostra collezione di domande a risposta multipla e metti alla prova le tue conoscenze in Sistemi Informativi e Sicurezza oggi stesso! Non è necessario acquistare una membership o registrarsi, puoi utilizzare gratuitamente il nostro sito. Non perdere l'opportunità di migliorare le tue abilità e prepararti per gli esami con MCQSS.com.

1: ___ Le violazioni sono causate dal furto di una password

A.   Una percentuale molto bassa (da qualche parte circa l'1%)

B.   Una percentuale bassa (circa il 10%)

C.   Una percentuale moderata (circa il 25%)

D.   Un'alta percentuale (circa il 50%)

E.   Una percentuale molto elevata (circa l'80%)

2: ____ può essere utilizzato per determinare se i nuovi indirizzi IP stanno tentando di sondare la rete.

A.   Virtualizzazione

B.   Registri firewall

C.   Livello di rete

D.   IEEE 802.1x

3: ____ supporta la neutralità della rete

A.   Software di filtraggio dei contenuti

B.   Google

C.   Emoney

D.   Pervasivo

4: _____ Le reti utilizzano più punti di accesso Wi-Fi per creare una rete ampia.

A.   Reti mesh

B.   Reti pervasive

C.   Reti globali

D.   Reti fisse

E.   Reti onnipresenti

5: _____ impedisce l'installazione di nuovi adware sul tuo computer.

A.   Raccolta del web

B.   Cybersquatting

C.   Agenti intelligenti

D.   Antispyware

6: _____ Fornire gli standard, la sintassi, le dichiarazioni e le istruzioni per la scrittura di software per computer.

A.   Sistemi operativi

B.   Server dell'applicazione

C.   Sistemi di gestione del database

D.   Piattaforme

E.   Linguaggi di programmazione

7: ________ Racconti a un set preciso di istruzioni che indicano all'hardware del computer cosa fare.

A.   Un mnemonico

B.   Un dispositivo di input

C.   Un dispositivo di output

D.   Software

8: ___________________ è l'atto di proteggere le informazioni e i sistemi che lo archiviano ed elaborano.

A.   Linee guida

B.   Politiche di utilizzo accettabili

C.   Etichetta

D.   Sicurezza dei sistemi di informazione

9: Un ____ è un mezzo crittografico di autenticazione.

A.   Cryptoheaven

B.   Message-Digest

C.   Firma digitale

D.   Tempo CPU inattivo

10: Un ____ è un canale elettrico o ottico condiviso che collega due o più dispositivi.

A.   Traccia

B.   Autobus

C.   Itinerario

D.   Connessione

11: Un ____ è di solito l'approccio migliore per l'implementazione del progetto di sicurezza.

A.   Operazione parallela

B.   Cambio diretto

C.   Implementazione graduale

D.   Pilota

12: Un _____ è un semplice programma di database i cui record non hanno alcuna relazione reciproca.

A.   Archivio base

B.   Schema

C.   Sistema relazionale

D.   Vista dell'utente

13: Un ________________ è uno strumento software per specificare il contenuto e il formato per un rapporto di database.

A.   Strutturato

B.   Generatore di report

C.   Analitico

D.   Ampia, ridimensiona

14: Un hacker di computer di solito entra nella rete di un'azienda di _____.

A.   Fare amicizia con qualcuno che lavora per l'azienda

B.   Trovare una sola porta sbloccata in un corridoio virtuale

C.   Nessuna delle precedenti

15: Un computer è il ____ di un attacco quando viene utilizzato per condurre l'attacco.

A.   Soggetto

B.   Bersaglio

C.   Oggetto

16: Un campo o un gruppo di campi che rendono un record unico in una tabella è chiamato (n) ________.

A.   Chiave primaria

B.   Autonumber.

C.   Entità centrale

17: Un algoritmo genetico è un approccio per risolvere i problemi basati sul _____.

A.   Teoria dell'evoluzione

B.   Teoria della relatività

C.   Effetto Compton

18: Il sistema di posizionamento globale (GPS) è costituito da ____ e un gruppo di satelliti GPS.

A.   Trasmettitori GPS

B.   Ricevitori Wi-Fi

C.   Amplificatori GPS

D.   Ricevitori GPS

19: Un'operazione di unione in Word richiede generalmente _____ file (s).

A.   Due

B.   Tre

C.   quattro

20: Un sistema sicuro include _____ che può registrare ogni istanza di immissione e modifiche dei dati.

A.   Trails di audit

B.   Trappole

C.   Percorsi batch

D.   Percorsi di controllo

21: Un programma di sensibilizzazione sulla sicurezza include ________

A.   Motivare gli utenti a rispettare le politiche di sicurezza

B.   Informare gli utenti sulle tendenze e sulle minacce nella società

C.   Insegnare ai dipendenti gli obiettivi di sicurezza

D.   Tutti i precedenti

22: Un esempio di uno standard di sicurezza Wi-Fi è ____.

A.   WPA

B.   SSL

C.   Wip

D.   Otp

23: Rispetto alle informazioni non strutturate, informazioni semi-strutturate ________.

A.   È più difficile da abbattere

B.   Non ha un ordine intrinseco

C.   È più facile interrogare e aggregare

D.   È più difficile da collegare insieme

24: Nella crittografia dei dati, HTTPS indica una connessione HTTP sicura su _____.

A.   Server proxy

B.   Ingegneria sociale

C.   Rete privata virtuale

D.   Livello di prese sicure

25: Nei sistemi di informazione, SaaS sta per ________.

A.   Approccio sociotecnico

B.   SOFTWARE COME UN SERVIZIO

C.   Prezzi dinamici dei biglietti

D.   VANTAGGIO COMPETITIVO

26: Per proteggere la tua password, non dovresti mai ________.

A.   Usa la password più di tre volte in un giorno

B.   Scrivi la tua password

C.   Usa le tastiere virtuali per inserire la password

D.   Crea password contenenti più caratteri speciali

27: In termini di gestione delle password, quando viene creato un account, gli utenti dovrebbero ________.

A.   Modifica immediatamente la password che vengono dati a una password propria

B.   La documentazione della sensibilità di posizione consente al personale di sicurezza di dare la priorità alle proprie attività.

C.   Le perdite finanziarie affrontate dalle società a causa di un errore umano sono enormi.

D.   Numero di identificazione personale

28: Nel contesto della privacy Web e della rete, una politica di utilizzo accettabile è _____.

A.   Utilizzare le procedure di verifica per garantire l'accuratezza dei dati.

B.   Set di regole che specificano l'uso legale ed etico di un sistema e le conseguenze della non conformità.

C.   Spam

D.   Cybersquatting

29: Molte aziende usano un ____ per aiutare a garantire la riservatezza e l'integrità delle informazioni.

A.   Analisi dei fattori ponderati

B.   Fattibilità operativa

C.   Svantaggio

D.   Schema di classificazione dei dati

30: SCSI è un'interfaccia ____ e non solo una tecnica di interfaccia per le unità disco rigido.

A.   Sistemi

B.   SCSI

C.   Sincrono

D.   Infiniband

31: I sistemi di sicurezza alla fine dipendono dal comportamento del loro ________.

A.   Utenti

B.   Hardware

C.   Software

D.   Dati

32: Per collegare più aziende da diverse posizioni, è possibile utilizzare una configurazione di rete ____.

A.   Ragno

B.   WiMax

C.   Casa

D.   Largo

33: La pratica di usare nomi di dominio simile ma non identico è chiamata _____.

A.   Degustazione di dominio

B.   Smart card

C.   Cybersquatting

D.   Da governo a cittadino

34: Il campo in una tabella che viene utilizzata per mettere in relazione quella tabella con altre tabelle è chiamato ____.

A.   Indice

B.   Interfaccia utente

C.   Falso

D.   Chiave primaria

35: Quando i loop sono nidificati, _____.

A.   Prigioniero

B.   Non strutturato

C.   Interno

D.   Esterno

36: Per evitare l'aspetto dei dati mancanti in un rapporto, utilizzare la proprietà Hide Duplicates su campi ____.

A.   Controllo

B.   Smistato

C.   CONTARE

D.   Data

37: Per definire gli stili sotto l'orientamento del paesaggio, utilizzare la regola @media, impostando l'orientamento su ____.

A.   Paesaggio

B.   Ritratto

C.   Normale

D.   Layout di pagina

38: Per eliminare le righe dal database, utilizzare il comando ____.

A.   Rollback

B.   COMMETTERE

C.   ELIMINARE

D.   AGGIORNAMENTO

E.   ELIMINARE

39: Per descrivere un sistema di accodamento, utilizziamo il termine ____ per l'oggetto che fornisce il servizio.

A.   Overflow

B.   Server

C.   Simulazione

D.   Cliente

40: Per visualizzare il contenuto di un file chiamato dati, utilizzare il comando ____.

A.   Dati Disp

B.   Dati LS -l

C.   Dati LS

D.   Dati gatti

41: Per organizzare grandi quantità di informazioni, è meglio utilizzare ____.

A.   Fasciato

B.   Tavoli

C.   STOB STOP

D.   VERO

42: I teorici dei tratti sono generalmente più interessati a __________ piuttosto che __________.

A.   Valutare il comportamento anormale. . . spiegare perché si verifica il comportamento

B.   Spiegare perché si verifica il comportamento. . . Prevedere i modelli comportamentali

C.   Valutare il comportamento anormale. . . descrivere modelli di comportamento

D.   Descrivere modelli di comportamento. . . spiegare perché si verifica il comportamento

43: Per quanto riguarda le reti di computer, ________ sono anche indicati come reti Wi-Fi.

A.   Reti dell'area di stoccaggio

B.   Reti di sensori del corpo wireless

C.   Reti di aree locali wireless

D.   Nessuna di queste

44: Il blocco _________ può rendere difficile per i ladri rubare un laptop.

A.   Larghezza di banda

B.   Kensigton

C.   Spavera

D.   Fibra ottica

45: I due tipi di malware che hanno l'obiettivo primario di infettare un sistema informatico sono ____.

A.   Firma

B.   Backup di dati

C.   Virus e vermi

D.   Overflow tampone

46: Mentre gli attacchi di phishing sono ________, gli attacchi di negazione degli attacchi di servizio sono ________.

A.   Attacchi remoti che richiedono un'azione dell'utente; attacchi remoti che non richiedono azione utente

B.   Attacchi remoti che non richiedono alcuna azione utente; Attacchi di un programmatore che sviluppa un sistema

C.   Attacchi remoti che non richiedono alcuna azione utente; Attacchi remoti che richiedono un'azione dell'utente

D.   Attacchi remoti distribuiti che richiedono un'azione dell'utente; Attacchi di un programmatore che sviluppa un sistema

47: Il gateway dell'applicazione è anche noto come (n) ____

A.   Tutti i precedenti

B.   Valutazione e filtraggio

C.   Firewall a livello di applicazione

D.   Proxy

48: Il modo migliore ed efficace per gestire l'autenticazione è tramite ___________.

A.   Crittografia

B.   Firewall

C.   Parola d'ordine

D.   Biometrica

49: Il componente ________ del framework IS fornisce istruzioni per le persone.

A.   Procedura

B.   Software

C.   Informazione

D.   Dati

50: Il termine _____ descrive meglio il livello di competenze tecnologiche necessarie nel mondo degli affari di oggi.

A.   Conoscenza del computer

B.   Fluidità del computer

C.   Digitalizzazione del computer

D.   Informazioni sul computer

51: A (n) ____ è il programma per computer che converte il testo in chiaro in una forma entusiasta.

A.   Verme

B.   Firewall

C.   cavallo di Troia

D.   Algoritmo di crittografia

52: A (n) _____ non è decrittografato ma viene utilizzato solo per scopi di confronto.

A.   Flusso

B.   Digerire

C.   Algoritmo

D.   Chiave

53: Nella crittografia asimmetrica, ogni sito ha un ________ per la codifica dei messaggi.

A.   Botnet

B.   Chiave privata

C.   Chiave pubblica

D.   Biscotto

54: Le firme digitali vengono utilizzate per l'autenticazione ________.

A.   Autenticazione del messaggio

B.   Integrità dei messaggi

C.   Nessuna delle precedenti

D.   Tutti i precedenti

55: Durante la modellazione del metodo CRISP-DM, avremmo ______.

A.   Supportare e migliorare il processo decisionale

B.   Servizio clienti automatizzato

C.   Applica tecniche di modellazione selezionate

D.   Presenta i risultati in modo facile da capire

56: Nel modello a cinque componenti, il processo di automazione è un processo di spostamento del lavoro da ________.

A.   La modalità digitale alla modalità analogica

B.   La modalità analogica alla modalità digitale

C.   Nessuna di queste

D.   Entrambi

57: ____ si riferisce all'identificazione del browser utilizzato da ciascun visitatore, in genere tramite il codice JavaScript.

A.   Mappatura del browser

B.   Browser annusare

C.   Identificazione dei visitatori

D.   Personalizzazione

58: Il pubblico per pseudocodice è il _____.

A.   Analista

B.   Programmatore

C.   Manager

D.   Utente

59: L'ufficio ____ è un'area di stoccaggio temporanea.

A.   Magazzino

B.   Appuntamento

C.   Magazzino

D.   Galleria

60: I formati di dati tradizionali cambiano ______ mentre i formati di big data cambiano _______.

A.   Lentamente, rapidamente

B.   Rapidamente, lentamente

C.   Lentamente, in modo incrementale

D.   Entrambi i formati di dati cambiano alla stessa velocità

61: WPA sostituisce WEP con _____.

A.   WPA2

B.   Protocollo di integrità della chiave temporale (TKIP)

C.   Controllo ciclico di ridondanza (CRC)

D.   Controllo di integrità dei messaggi (microfono

62: Come utente è, hai diritto a un ambiente di elaborazione sicuro. ciò significa che ________.

A.   L'organizzazione dovrebbe proteggere il tuo computer e i suoi file

B.   Dovresti proteggere i computer e i file dell'organizzazione

C.   Dovresti informare che è su qualsiasi aggiornamento del software

D.   Non dovrai mai affrontare un problema di rete

63: Uno SLA per latenza dovrebbe specificare un ________.

A.   Latenza massima.

B.   Latenza minima.

C.   Sia a che B

D.   Nè a nè B

64: Le caratteristiche dei sistemi di elaborazione online sono che _____.

A.   Gli utenti possono accedere ai dati in modo casuale

B.   Gli utenti interagiscono con il sistema informativo

C.   Le transazioni del processo di sistema completamente quando e dove si verificano

D.   Tutti questi

65: Quando si utilizza un join (n) ____, vengono restituite solo le righe che soddisfano i criteri indicati.

A.   Pieno

B.   Interno

C.   Esterno

D.   Impostato

66: Utilizzi ________ per prevedere quando un sistema hardware del computer diventa saturo.

A.   Pianificazione della capacità

B.   Virtualizzazione

C.   Localizzazione

D.   Servizio misurato

67: Capitale sociale, a differenza del capitale tradizionale, ________.

A.   Rimane costante con il tempo

B.   A volte si ammora e altre volte apprezza il tempo

C.   Apprezza il tempo e non si deprezza mai

D.   Si deprezza con il tempo e non apprezza mai

68: Se le serie temporali in un modello di livellamento esponenziale mostrano una tendenza negativa, _____.

A.   Il valore della costante di levigatura sarà inferiore a zero o maggiore di uno

B.   Le previsioni future si affidano esclusivamente alla competenza delle persone nello sviluppo di previsioni

C.   L'errore quadratico medio sarà negativo

D.   Le previsioni superano i valori effettivi

69: I parcheggi che puoi pagare tramite il tuo telefono cellulare sono un esempio di _________.

A.   Servizi bancari per smarthpone

B.   Pagamento elettronico wireless

C.   Portafogli wireless

D.   Tutti questi

70: Il livello più elementare di sicurezza dei dati in Windows 7 sono ____ autorizzazioni.

A.   Ntfs

B.   GRASSO

C.   HFS

D.   FAT32

71: La soluzione ideale alla minaccia del malware è __________.

A.   Identificazione

B.   Rimozione

C.   Rilevamento

D.   Prevenzione

72: I protocolli POP3 e __________ possono essere utilizzati per gestire la posta in arrivo.

A.   IMAP (protocollo di accesso ai messaggi Internet)

B.   Modifica della comunità

C.   Richieste di miglioramenti

D.   Nessuna di queste

73: Se l'espressione è falsa, l'operatore ________ restituirà vero.

A.   E

B.   NON

C.   O

D.   Tutti questi

74: Un'entità che emette certificati digitali è un _____.

A.   Certificato firmatario (CS)

B.   Digital Signer (DS)

C.   Autorità certificata (CA)

D.   Autorità della firma (SA

75: Infrastruttura a chiave pubblica (PKI) _____.

A.   Per verificare l'autenticità dell'autore di registrazione

B.   Autorità certificata (CA)

C.   Protocollo di stato del certificato online (OCSP)

D.   È la gestione dei certificati digitali

76: Il tipo più elementare di algoritmo crittografico è un algoritmo ____.

A.   Chiave

B.   RSA

C.   Hash

D.   AES

77: In un'istruzione IF ... quindi, il simbolo ____ viene utilizzato per testare la disuguaglianza.

A.   >

B.   <>

C.   =

D.   <

78: La maggior parte della crittografia per i dati archiviati su un laptop utilizza la crittografia ____.

A.   Ssid

B.   MAC

C.   Chiave privata

D.   Simmetrico

79: ________ spesso ottengono le loro informazioni di autenticazione da ________.

A.   Server di directory, server di autenticazione centrale

B.   Server di autenticazione centrale, server di metadiirectory

C.   Server di autenticazione centrale, server di directory

D.   Server metaditorie, server di autenticazione centrale

80: La password migliore utilizzerà ________.

A.   Hai bisogno della chiave con cui è stato crittografato per decrittarla in modo da poter leggere il messaggio.

B.   Help Desk

C.   Hai bisogno della chiave privata per decrittografare il messaggio in modo da poterlo leggere.

D.   Lettere maiuscole e minuscole dell'alfabeto senza parole in nessuna lingua, alcuni personaggi speciali e alcuni numeri, e saranno lunghe almeno 10 caratteri

81: In un sistema (N) ________, ogni passaggio dipende dal completamento del passaggio precedente.

A.   Dall'alto al basso.

B.   Sviluppo rapido.

C.   Dal basso verso l'alto.

D.   Cascata

82: Un nome utente ________ un utente.

A.   Autentica.

B.   Identifica.

C.   Nascondere.

D.   Crittografa

83: Oltre al suo display regolare, quasi ogni carattere ha ____ set stilistici comuni.

A.   Uno

B.   quattro

C.   Tre

D.   Due

84: Se si determina un virus ha colpito un sistema, il primo passo è _________.

A.   Scansion e pulizia dei sistemi infetti

B.   Registrare l'incidente

C.   Scollegare le macchine dalla rete

D.   Notare i leader dell'organizzazione appropriati

85: La temperatura di accensione è chiamata _________________________ di un materiale.

A.   Elettronico

B.   Punto di fiamma

C.   Fiamma

D.   Sensore

86: Una caratteristica chiave di un sistema aziendale è che _________.

A.   È esclusivo per le piccole e medie imprese (PMI)

B.   Impiega un database di dati chiave operativi e di pianificazione che possono essere condivisi da All

C.   Aiuta una funzione aziendale a isolare informazioni altre funzioni e altri livelli di gestione.

D.   Viene utilizzato solo da grandi organizzazioni

87: Una caratteristica chiave su un sistema di pianificazione delle risorse aziendali è che _____.

A.   Ricerca di mercato

B.   Impiega un database di dati chiave operativi e di pianificazione che possono essere condivisi da All

C.   Elaborazione delle transazioni online

D.   Gestione della catena di approvvigionamento

88: Un __________ è un sistema che protegge la rete di computer dall'accesso non autorizzato.

A.   Serratura.

B.   Guardia.

C.   Scudo.

D.   Firewall.

89: Durante la fase di implementazione del ciclo di vita di sviluppo dei sistemi (SDLC), _____.

A.   Parallelo

B.   Tuffo

C.   Pilota

90: L'obiettivo della fase di pianificazione per un progetto del sistema informativo è creare un (n) ____________.

A.   SDLC iterativo

B.   Analisi e progettazione dei sistemi

C.   Piano di sviluppo del progetto

D.   Ciclo di vita per lo sviluppo del sistema

91: _____ La fattibilità riguarda se un nuovo sistema può essere completato in tempo.

A.   Economico

B.   Operativo

C.   Programmazione

D.   Tecnico

92: Il ________ caratteristico delle informazioni di alta qualità garantisce che tutti i valori siano corretti.

A.   Precisione

B.   AACSB

C.   Accurato

D.   Nessuna di queste

93: _________ i tag consentono di cercare foto o video utilizzando parole chiave.

A.   Media

B.   Metadati

C.   Bbs

D.   Html

94: Per quanto riguarda le classi generali dei computer, un ________ viene utilizzato per le piccole imprese.

A.   Workstation

B.   Personal computer

C.   Mainframe

D.   server

E.   Supercomputer

95: ____ è un testo che non ha alcuna formattazione (come in grassetto o sottolineatura).

A.   Testo in chiaro

B.   Testo semplice

C.   Semplice

D.   Testo semplice

96: _____ Connetti gli acquirenti e i venditori in molti settori e sono utilizzati principalmente per materiali indiretti.

A.   Scambi orizzontali

B.   Scambi verticali

C.   Nessuno

97: _____ si riferisce agli sforzi degli utenti non autorizzati per accedere ai dati che viaggiano su reti wireless.

A.   RF jamming

B.   Guida alla guerra

C.   Intercettare

D.   Telemetria

E.   Installazione di dispositivi di accesso canaglia

98: Una serie pianificata di azioni in una società è un (n) ________.

A.   Strategia

B.   Sequenza

C.   Processi

D.   Anomalia

99: Lo standard _____ può trasmettere fino a 75 Mbps e ha un intervallo di 31 miglia.

A.   Orma

B.   WiMax

C.   Geostazionario

D.   802.11g

100: _____ non è un componente del tipico DSS.

A.   Banca dati

B.   Base modello

C.   Interfaccia utente

D.   Motore di inferenza