情報システムとセキュリティの選択肢式問題 (MCQs)

情報システムとセキュリティの選択肢式問題 (MCQs)

MCQSS.comでは、様々なトピックをカバーする情報システムとセキュリティに関する無料の選択肢式問題を提供しています。私たちの対話型のフォーマットにより、問題に正しく回答したかどうかを即座に確認することができます。情報システムとセキュリティの選択肢式問題のコレクションを探索し、今日からあなたの知識を試してみましょう!メンバーシップの購入や登録は必要ありませんので、無料で当サイトをご利用いただけます。MCQSS.comでスキルを向上させ、試験の準備をしましょう。

1: 違反の___は、パスワードを盗むことによって引き起こされます

A.   非常に低い割合(約1%)

B.   低い割合(約10%)

C.   中程度の割合(約25%)

D.   高い割合(約50%)

E.   非常に高い割合(約80%)

2: ____を使用して、新しいIPアドレスがネットワークのプローブを試みているかどうかを判断できます。

A.   仮想化

B.   ファイアウォールログ

C.   ネットワークレイヤー

D.   IEEE 802.1x

3: ____はネットワークの中立性をサポートします

A.   コンテンツフィルタリングソフトウェア

B.   グーグル

C.   エモニー

D.   普及して

4: _____ネットワークは、複数のWi-Fiアクセスポイントを使用して、幅広いネットワークを作成します。

A.   メッシュネットワーク

B.   一般的なネットワーク

C.   グローバルネットワーク

D.   固定ネットワーク

E.   ユビキタスネットワーク

5: _____新しいアドウェアがコンピューターにインストールされないようにします。

A.   ウェブ収穫

B.   サイバースクッティング

C.   インテリジェントエージェント

D.   antispyware

6: _____コンピューターソフトウェアを作成するための標準、構文、ステートメント、および指示を提供します。

A.   オペレーティングシステム

B.   アプリケーションサーバー

C.   データベース管理システム

D.   プラットフォーム

E.   プログラミング言語

7: ____________________________________________________________________________は、コンピューターハードウェアに何をすべきかを伝える正確な一連の手順を実行します。

A.   ニーモニック

B.   入力デバイス

C.   出力デバイス

D.   ソフトウェア

8: ___________________は、情報とそれを保存および処理するシステムを保護する行為です。

A.   ガイドライン

B.   許容可能な使用ポリシー

C.   ラベル

D.   情報システムセキュリティ

9: ____は認証の暗号化手段です。

A.   CryptoHeaven

B.   メッセージダイジェスト

C.   デジタル署名

D.   アイドルCPU時間

10: ____は、2つ以上のデバイスを接続する共有電気または光学チャネルです。

A.   痕跡

B.   バス

C.   ルート

D.   繋がり

11: ____は通常、セキュリティプロジェクトの実装に対する最良のアプローチです。

A.   並列操作

B.   直接切り替え

C.   段階的実装

D.   パイロット

12: _____は、レコードが互いに関係のない単純なデータベースプログラムです。

A.   フラットファイル

B.   スキーマ

C.   リレーショナルシステム

D.   ユーザービュー

13: ________________は、データベースレポートのコンテンツと形式を指定するためのソフトウェアツールです。

A.   構造化

B.   レポートジェネレーター

C.   分析

D.   スケールアップ、スケールアウト

14: コンピューターハッカーは通常、_____によって会社のネットワークに入ります。

A.   会社のために働く人と友達になります

B.   仮想廊下でロックされていないドアを1つ見つける

C.   上記のどれでもない

15: コンピューターは、攻撃の実施に使用される場合の攻撃の____です。

A.   主題

B.   目標

C.   物体

16: テーブルでレコードを一意にするフィールドまたはフィールドのグループは、a(n)________と呼ばれます。

A.   主キー

B.   Autonumber。

C.   中央エンティティ

17: 遺伝的アルゴリズムは、_____に基づいて問題を解決するアプローチです。

A.   進化の理論

B.   相対性理論の理論

C.   コンプトン効果

18: グローバルポジショニングシステム(GPS)は、____とGPS衛星のグループで構成されています。

A.   GPS送信機

B.   Wi-Fiレシーバー

C.   GPSアンプ

D.   GPSレシーバー

19: Wordのマージ操作には、通常、_____ファイルが必要です。

A.   二

B.   三つ

C.   四

20: 安全なシステムには、データ入力と変更のすべてのインスタンスを記録できる_____が含まれます。

A.   監査証跡

B.   トラップトレイル

C.   バッチトレイル

D.   コントロールトレイル

21: セキュリティ啓発プログラムには________が含まれます

A.   ユーザーがセキュリティポリシーに準拠するように動機付けます

B.   社会の傾向と脅威についてユーザーに知らせる

C.   セキュリティ目標について従業員に教える

D.   上記のすべて

22: Wi-Fiセキュリティ標準の例は____です。

A.   WPA

B.   SSL

C.   wip

D.   OTP

23: 構造化されていない情報と比較して、半構造化された情報________。

A.   分解するのはより困難です

B.   固有の順序はありません

C.   クエリと集約が簡単です

D.   リンクするのはより困難です

24: データ暗号化では、HTTPSは_____上の安全なHTTP接続を示します。

A.   プロキシサーバー

B.   ソーシャルエンジニアリング

C.   仮想プライベートネットワーク

D.   セキュア・ソケット・レイヤー

25: 情報システムでは、SaaSは________を表しています。

A.   社会工学的アプローチ

B.   サービスとしてのソフトウェア

C.   ダイナミックチケット価格

D.   競争上の優位性

26: パスワードを保護するために、________ではないでください。

A.   パスワードを1日に3回以上使用します

B.   パスワードを書き留めます

C.   仮想キーボードを使用してパスワードを入力します

D.   複数の特殊文字を含むパスワードを作成します

27: パスワード管理の観点から、アカウントが作成されると、ユーザーは________が必要です。

A.   すぐに自分のパスワードに与えられたパスワードを自分のパスワードに変更します

B.   ポジションの感度を文書化することにより、セキュリティ担当者は自分の活動に優先順位を付けることができます。

C.   人為的誤りのために企業が直面する金銭的損失は膨大です。

D.   個人識別番号

28: Webおよびネットワークのプライバシーのコンテキストでは、許容可能な使用ポリシーは_____です。

A.   検証手順を使用して、データの精度を確保します。

B.   システムの法的および倫理的使用と違反の結果を指定する一連のルール。

C.   スパム

D.   サイバースクッティング

29: 多くの企業は、情報の機密性と完全性を確保するために____を使用しています。

A.   加重因子分析

B.   運用可能性

C.   不利益

D.   データ分類スキーム

30: SCSIは____インターフェイスであり、ハードディスクドライブ用のインターフェイス手法ではありません。

A.   システム

B.   SCSI

C.   同期

D.   インフィニバンド

31: セキュリティシステムは最終的に________の動作に依存します。

A.   ユーザー

B.   ハードウェア

C.   ソフトウェア

D.   データ

32: 異なる場所から複数のビジネスを接続するには、____エリアネットワークのセットアップを使用できます。

A.   クモ

B.   wimax

C.   家

D.   幅

33: 同様ではないが同一ではないドメイン名を使用する練習は、_____と呼ばれます。

A.   ドメインテイスティング

B.   スマートカード

C.   サイバースクッティング

D.   政府から市民へ

34: そのテーブルを他のテーブルに関連付けるために使用されるテーブル内のフィールドは、____と呼ばれます。

A.   索引

B.   ユーザーインターフェース

C.   間違い

D.   主キー

35: ループがネストされている場合、_____。

A.   捕虜

B.   非構造

C.   内側

D.   外側

36: レポートの欠落データの外観を回避するには、____フィールドのHide Duplicatesプロパティを使用します。

A.   コントロール

B.   ソートされた

C.   カウント

D.   日にち

37: ランドスケープオリエンテーションの下でスタイルを定義するには、@mediaルールを使用して、方向を____に設定します。

A.   風景

B.   肖像画

C.   普通

D.   ページレイアウト

38: データベースから行を削除するには、____コマンドを使用します。

A.   ロールバック

B.   専念

C.   消去

D.   アップデート

E.   消去

39: キューイングシステムを説明するために、サービスを提供するオブジェクトに____という用語を使用します。

A.   オーバーフロー

B.   サーバー

C.   シミュレーション

D.   お客様

40: データと呼ばれるファイルの内容を表示するには、コマンド____を使用します。

A.   Dispデータ

B.   LS -Lデータ

C.   LSデータ

D.   猫データ

41: 大量の情報を整理するには、____を使用することをお勧めします。

A.   バンド

B.   テーブル

C.   タブ停止

D.   真実

42: 特性理論家は一般に、__________よりも__________に関心があります。

A.   異常な行動の評価。 。 。行動が起こる理由を説明します

B.   行動が起こる理由を説明します。 。 。行動パターンの予測

C.   異常な行動の評価。 。 。行動のパターンを説明します

D.   行動のパターンを説明します。 。 。行動が起こる理由を説明します

43: コンピューターネットワークに関しては、________はWi-Fiネットワークとも呼ばれます。

A.   ストレージエリアネットワーク

B.   ワイヤレスボディセンサーネットワーク

C.   ワイヤレスローカルエリアネットワーク

D.   どれでもない

44: _________ロックは、泥棒がラップトップを盗むことを困難にすることができます。

A.   帯域幅

B.   ケンシートン

C.   怖いウェア

D.   光ファイバー

45: コンピューターシステムに感染する主な目的を持つ2種類のマルウェアは____です。

A.   サイン

B.   データバックアップ

C.   ウイルスとワーム

D.   バッファオーバーフロー

46: フィッシング攻撃は________であるのに対し、サービス攻撃の拒否は________です。

A.   ユーザーアクションを必要とするリモート攻撃。ユーザーアクションを必要としないリモート攻撃

B.   ユーザーアクションを必要としないリモート攻撃。システムを開発するプログラマによる攻撃

C.   ユーザーアクションを必要としないリモート攻撃。ユーザーアクションが必要なリモート攻撃

D.   ユーザーアクションを必要とする分散リモート攻撃。システムを開発するプログラマによる攻撃

47: アプリケーションゲートウェイは(n)____としても知られています

A.   上記のすべて

B.   評価とフィルタリング

C.   アプリケーションレベルのファイアウォール

D.   プロキシー

48: 認証を管理するための最良かつ最も効果的な方法は、___________です。

A.   暗号化

B.   ファイアウォール

C.   パスワード

D.   生体認証

49: ISフレームワークの________コンポーネントは、人々に指示を提供します。

A.   手順

B.   ソフトウェア

C.   情報

D.   データ

50: _____という用語は、今日のビジネスの世界で必要なテクノロジースキルのレベルを最もよく表しています。

A.   コンピュータ知識

B.   コンピューターの流ency

C.   コンピューターデジタル化

D.   コンピューター情報

51: a(n)____は、プレーンテキストをエンカー化されたフォームに変換するコンピュータープログラムです。

A.   いも虫

B.   ファイアウォール

C.   トロイの木馬

D.   暗号化アルゴリズム

52: A(n)_____は復号化されていませんが、比較目的でのみ使用されます。

A.   ストリーム

B.   ダイジェスト

C.   アルゴリズム

D.   鍵

53: 非対称暗号化では、各サイトにはメッセージをエンコードするための________があります。

A.   ボットネット

B.   秘密鍵

C.   公開鍵

D.   クッキー

54: デジタル署名は、________認証に使用されます。

A.   メッセージ認証

B.   メッセージの整合性

C.   上記のどれでもない

D.   上記のすべて

55: CRISP-DMメソッドのモデリング中に、______になります。

A.   意思決定をサポートし、改善します

B.   自動カスタマーサービス

C.   選択したモデリング手法を適用

D.   結果を理解しやすい方法で提示します

56: 5成分モデルでは、自動化のプロセスは________から作業を移動するプロセスです。

A.   アナログモードへのデジタルモード

B.   デジタルモードへのアナログモード

C.   どれでもない

D.   これらの両方

57: ____は、通常、JavaScriptコードを介して、各訪問者が使用するブラウザの識別を指します。

A.   ブラウザマッピング

B.   ブラウザスニッフィング

C.   訪問者の識別

D.   パーソナライズ

58: Pseudocodeの聴衆は_____です。

A.   アナリスト

B.   プログラマ

C.   マネジャー

D.   ユーザー

59: オフィス____は一時的な保管エリアです。

A.   倉庫

B.   クリップボード

C.   倉庫

D.   ギャラリー

60: 従来のデータ形式は______を変更しますが、ビッグデータ形式は_______を変更します。

A.   ゆっくり、急速に

B.   急速に、ゆっくり

C.   ゆっくり、漸進的に

D.   両方の形式のデータは同じレートで変更されます

61: WPAはWEPを_____に置き換えます。

A.   WPA2

B.   一時的なキーインテグリティプロトコル(TKIP)

C.   周期的な冗長チェック(CRC)

D.   メッセージの整合性チェック(MIC

62: ISユーザーとして、安全なコンピューティング環境に対する権利があります。この意味は ________。

A.   組織はコンピューターとそのファイルを保護する必要があります

B.   組織のコンピューターとファイルを保護する必要があります

C.   ソフトウェアのアップグレードに関するISを通知する必要があります

D.   ネットワークの問題に直面することはありません

63: 遅延のSLAは________を指定する必要があります。

A.   最大遅延。

B.   最小レイテンシ。

C.   AもBも

D.   AもBもありません

64: オンライン処理システムの特徴は、その_____です。

A.   ユーザーはデータにランダムにアクセスできます

B.   ユーザーは情報システムと対話します

C.   システムプロセストランザクションは、いつ、どこで発生するかを完全に

D.   これらすべて

65: (n)____結合を使用する場合、指定された基準を満たす行のみが返されます。

A.   満杯

B.   内側

C.   外側

D.   設定

66: ________を使用して、コンピューターハードウェアシステムが飽和状態になった時期を予測します。

A.   キャパシティプランニング

B.   仮想化

C.   ローカリゼーション

D.   測定サービス

67: ソーシャルキャピタル、伝統的な資本とは異なり、________。

A.   時間とともに一定のままです

B.   時には減価償却されたり、時間とともに感謝したりすることもあります

C.   時間とともに感謝し、決して減価することはありません

D.   時間とともに減価し、感謝することはありません

68: 指数スムージングモデルの時系列が負の傾向を示す場合、_____。

A.   平滑化定数の値は、ゼロ未満または1より大きいです

B.   将来の予測は、予測を開発する際の人々の専門知識にのみ依存します

C.   平均平方エラーは負になります

D.   予測は実際の値をオーバーシュートします

69: 携帯電話で支払うことができる駐車メーターは、_________の例です。

A.   モバイルバンキング

B.   ワイヤレス電子支払い

C.   ワイヤレスウォレット

D.   これらすべて

70: Windows 7のデータセキュリティの最も基本的なレベルは____許可です。

A.   ntfs

B.   肥満

C.   HFS

D.   FAT32

71: マルウェアの脅威に対する理想的な解決策は__________です。

A.   身元

B.   除去

C.   検出

D.   防止

72: プロトコルPOP3と__________を使用して、着信メールを管理できます。

A.   IMAP(インターネットメッセージアクセスプロトコル)

B.   コミュニティの編集

C.   改善のリクエスト

D.   どれでもない

73: 式が偽の場合、________演算子はtrueを返します。

A.   と

B.   いいえ

C.   また

D.   これらすべて

74: デジタル証明書を発行するエンティティは_____です。

A.   証明書署名(CS)

B.   デジタル署名者(DS)

C.   証明書局(CA)

D.   署名機関(sa

75: 公開キーインフラストラクチャ(PKI)__​​___。

A.   登録承認者の信頼性を確認します

B.   証明書局(CA)

C.   オンライン証明書ステータスプロトコル(OCSP)

D.   デジタル証明書の管理

76: 暗号化アルゴリズムの最も基本的なタイプは____アルゴリズムです。

A.   鍵

B.   RSA

C.   ハッシュ

D.   AES

77: if ... thenステートメントでは、____シンボルを使用して不平等をテストします。

A.   >

B.   <>

C.   =

D.   <

78: ラップトップに保存されているデータのほとんどの暗号化は、____暗号化を使用します。

A.   ssid

B.   マック

C.   秘密鍵

D.   対称

79: ________は、多くの場合、________から認証情報を取得します。

A.   ディレクトリサーバー、中央認証サーバー

B.   中央認証サーバー、メタディレクトリサーバー

C.   中央認証サーバー、ディレクトリサーバー

D.   メタディレクトリサーバー、中央認証サーバー

80: 最適なパスワードでは________を使用します。

A.   メッセージを読むことができるように、それを解読するために暗号化されたキーが必要です。

B.   ヘルプデスク

C.   メッセージを解読するには、秘密鍵が必要です。そうすれば、読むことができます。

D.   アルファベットの上限と小文字の文字は、言語に言葉がなく、特別な文字といくつかの数字があり、少なくとも10文字の長さになります

81: (n)________システムでは、各ステップは、完了した前のステップに依存します。

A.   トップダウン。

B.   急速な発展。

C.   一気飲み。

D.   滝

82: ユーザー名________ユーザー。

A.   認証。

B.   識別します。

C.   隠します。

D.   暗号化

83: 通常のディスプレイに加えて、ほぼすべてのフォントには____共通のスタイルセットがあります。

A.   一

B.   四

C.   三つ

D.   二

84: ウイルスがシステムを攻撃したと判断した場合、最初のステップは_________になります。

A.   感染したシステムをスキャンしてきれいにします

B.   インシデントを記録します

C.   ネットワークからマシンのプラグを抜く

D.   適切な組織リーダーに通知します

85: 点火の温度は、材料の_________________________と呼ばれます。

A.   電子

B.   炎のポイント

C.   火炎

D.   センサー

86: エンタープライズシステムの重要な機能は、_________です。

A.   中小企業(中小企業)専用です

B.   すべてので共有できる主要な運用データと計画データのデータベースを採用しています

C.   これは、ビジネス関数が情報を分離し、他の機能やその他の管理レベルの管理を支援します。

D.   大規模な組織でのみ使用されます

87: エンタープライズリソース計画システムの重要な機能は、_____です。

A.   市場調査

B.   すべてので共有できる主要な運用データと計画データのデータベースを採用しています

C.   オンライントランザクション処理

D.   サプライチェーンマネジメント

88: __________は、不正アクセスからコンピューターネットワークを保護するシステムです。

A.   ロック。

B.   ガード。

C.   シールド。

D.   ファイアウォール。

89: システム開発ライフサイクル(SDLC)の実装フェーズ中、_____。

A.   平行

B.   段階的な段階的

C.   プランジ

D.   パイロット

90: 情報システムプロジェクトの計画段階の目標は、(n)____________を作成することです。

A.   反復SDLC

B.   システム分析と設計

C.   プロジェクト開発計画

D.   システム開発ライフサイクル

91: _____実現可能性は、新しいシステムを時間通りに完了できるかどうかに関係しています。

A.   経済

B.   運用

C.   スケジューリング

D.   テクニカル

92: 高品質の情報の________特徴は、すべての値が正しいことを保証します。

A.   正確さ

B.   AACSB

C.   正確

D.   どれでもない

93: _________タグにより、キーワードを使用して写真やビデオを検索できます。

A.   メディア

B.   メタデータ

C.   BBS

D.   HTML

94: コンピューターの一般的なクラスに関しては、________が中小企業のコンピューティングに使用されます。

A.   ワークステーション

B.   パソコン

C.   メインフレーム

D.   サーバ

E.   スーパーコンピューター

95: ____は、フォーマット(太字や下線など)が適用されていないテキストです。

A.   プレーンテキスト

B.   プレーンテキスト

C.   SimpleText

D.   簡単なテキスト

96: _____多くの業界で買い手と売り手を接続し、主に間接材料に使用されます。

A.   水平交換

B.   垂直交換

C.   なし

97: _____は、無許可ユーザーがワイヤレスネットワークを介して移動するデータにアクセスする努力を指します。

A.   RFジャミング

B.   戦争運転

C.   盗聴

D.   テレメトリー

E.   Rogueアクセスデバイスのインストール

98: 企業での計画された一連の行動は、a(n)________です。

A.   ストラテジー

B.   順序

C.   プロセス

D.   異常

99: _____標準は最大75 Mbpsを送信でき、31マイルの範囲があります。

A.   フットプリント

B.   wimax

C.   Geostationary

D.   802.11g

100: _____は、典型的なDSSのコンポーネントではありません。

A.   データベース

B.   モデルベース

C.   ユーザーインターフェース

D.   推論エンジン