情報技術(IT)の複数選択問題

情報技術(IT)の複数選択問題

MCQss.comへようこそ!ここでは、情報技術(IT)に関連するさまざまな複数選択問題を提供しています。

情報技術(IT)は、コンピュータ、ソフトウェア、ネットワークを使用して情報を処理、保存、送信する分野です。このページでは、興味深い複数選択問題を通じて、あなたのITの知識を評価することができます。

MCQss.comでは、情報技術(IT)に関するさまざまな複数選択問題を提供しています。正しい回答を選択し、即座に正誤を確認することができます。

情報技術(IT)の複数選択問題は多くの利点があります。自身の知識を評価し、新しい知識を獲得し、この分野での理解を深めることができます。

1: ドライブ間でファイルを移動するには、________を除く以下のすべてを使用できます。

A.   ドラッグ中にシフトキーを押し続ける

B.   カットおよびコピーコマンドを使用します

C.   右のマウスキーを押しながらドラッグします

D.   Ctrl + Mキーを使用します

2: ワイヤレスフレーム間に存在する期間は__________と呼ばれます。

A.   持続時間/IDフィールド。

B.   NAV値。

C.   インターフレームスペース。

D.   キャリアセンス

3: コンピューター上のファイルとフォルダーの組織構造は_______です。

A.   スタートメニュー

B.   メニューフォルダー

C.   ファイルフォルダー

D.   ファイルディレクトリ

4: _______フィールドを使用して、テーブルを互いに関連付けます。

A.   一般

B.   ソース

C.   基準

D.   起動

5: あなたのコンピュータは、ネットワークにアクセスするためにa(n)_____が必要です。

A.   SMS

B.   lte

C.   nic

D.   ボット

6: _____システムは、デジタルグラフィックスのRGB色を表すために使用されます。

A.   ヘキサデシマ

B.   クラウドコンピューター

C.   小数ではありません

D.   バッテリー寿命

7: VGA標準は、640×480ピクセルの解像度で_______________色を提供します。

A.   16

B.   24

C.   32

D.   64

8: 属性の可能な値のセットは____です。

A.   鍵

B.   設定

C.   範囲

D.   ドメイン

9: ビッグデータという用語は、________を指します。

A.   プライバシー侵害に対する反応に関する懸念

B.   顧客を特定し、できるだけ詳細にそれらを知るようになります

C.   従来のデータベース手法を使用して処理するのが困難な構造化されていない構造化されていないデータの指数関数的成長

D.   各顧客に提供される製品またはサービスのいくつかの側面をカスタマイズする

10: Webは_______で導入されました。

A.   1989

B.   1929年

C.   1971年

D.   1924年

11: 配線図では、「.8 brn/blk」を備えたS110は________を意味します。

A.   サーキット#.8、ボンネットの下にスプライスされています

B.   0.8 mm 2ワイヤのコネクタ

C.   黒いストライプの茶色のスプライス、ワイヤーサイズは0.8 mm 2(18ゲージAWG)

D.   AもBも

12: ________はWebに投稿された個人的なジャーナルです

A.   ブログ

B.   ポッドキャスト

C.   ウィキ

D.   ウェブキャスト

13: 単一のスプレッドシートドキュメントは、しばしば____と呼ばれます。

A.   細胞

B.   データベース

C.   ワークブック

D.   ワークシート

14: ループがネストされている場合、_____。

A.   どちらも同じタイプでなければなりません - 定義または無期限

B.   一方が始まる前に終了する必要があります

C.   通常、ループ制御変数を共有します

D.   上記のどれでもない

15: 反制御ループの制御変数は、エラーを防ぐために________として宣言する必要があります。

A.   int

B.   浮く

C.   ダブル

D.   上記のいずれか

16: _______は、組織が仕事をして目標を達成するために使用する基本的な活動です。

A.   入力

B.   プロセス

C.   オペレーション

D.   タスク

17: ________情報は、コンテキストと主題の両方に直接関係する情報です。

A.   測定可能

B.   関連する

C.   高い

D.   タイムリーな

18: ____クエリは、2つのクエリから行を組み合わせて、複製を除外します。

A.   ユニオン

B.   ユニオンすべて

C.   交差

D.   マイナス

19: _____はリレーショナルセット演算子です。

A.   マイナス

B.   プラス

C.   全て

D.   存在します

20: ________は、不要なデータベースの変更を取り消すために使用されます。

A.   ロールバック

B.   Rollforward

C.   再起動

D.   暗号化

21: 派生属性____。

A.   多くの価値があります

B.   データベース内に物理的に保存する必要があります

C.   3つ以上の属性の値に基づいている必要があります

D.   データベース内に物理的に保存する必要はありません

22: ____は派生属性である必要があります

A.   人の名前

B.   人の年齢

C.   人の社会保障番号

D.   人の電話番号

23: (n)_____の例はunixです。

A.   オペレーティング·システム

B.   さん

C.   襲撃

D.   サーバ

24: _____は、ソフトウェアのメンテナンス、運用、サポートに対する顧客のニーズを減らします。

A.   ヘルプとしてのハードウェア

B.   サービスとしてのソフトウェア

C.   製品としての処理

D.   ソリューションとしてのストレージ

25: Todos Los Lunes yo ______________ラロパ。 (PlanCher)

A.   eScribían

B.   エルコンダクター

C.   Planchaban

D.   どれでもない

26: 組織がサービスとしてソフトウェアを選択する場合(SAAS)、________が必要です。

A.   サーバーにオペレーティングシステムをインストールします

B.   ソフトウェアの複製のための購入ライセンス

C.   データを転送して手順を開発する

D.   データベース管理システムをインストールします

27: ____は、オブジェクトをクラスの一部として定義する特性です。

A.   属性

B.   特徴

C.   両方のa&b

D.   上記のot

28: A(n)______データベースは、トランザクションの分析に使用される巨大なデータベースです。

A.   オブジェクト指向

B.   関連した

C.   データウェアハウス

D.   分散

29: ISPは________を表しています。

A.   インターネット調査期間

B.   統合サービスプロバイダー

C.   インターネットセキュリティプロトコル

D.   インターネットサービスプロバイダ

30: 人間の思考を模倣するコンピュータープログラムは、a(n)________です。

A.   情報インターフェイス

B.   意思決定支援システム

C.   エンタープライズリソース計画システム

D.   エキスパートシステム

31: ワード処理タスクにコンピューターを使用する事務ワーカーは、ヨブ_____の例です。

A.   ジョブローテーション

B.   ジョブデスキル

C.   ジョブアップグレード

D.   ジョブ仮想化

32: ____を使用すると、複数の画像とそのプロパティをカンマ分離リストに指定できます。

A.   CSS3

B.   カバー

C.   自動

D.   CSS

33: ________は、ワイヤレスネットワークの不均一な間隔でデータを到達させる可能性があります。

A.   複数の伝播モード

B.   クロストーク

C.   サブネットマスク

34: McAfeeによると、________は今や最大のセキュリティリスクをもたらします。

A.   データベース

B.   サービスとしてのソフトウェア

C.   Eメール

D.   モバイルデバイス

E.   ソーシャルメディア

35: 航空会社は____テクノロジーを利用して、ユーザーにフライトの遅延と旅程の変更を通知します。

A.   スマートフォン

B.   ラップトップ

C.   コンピューター

D.   どれでもない

36: 以下はすべて、________を除くプロの電子メールエチケットのヒントです。

A.   簡潔でポイントになります

B.   送信する前に、スペルチェッカーと校正を使用してください

C.   「u」、「r」、「brb」などの略語を使用して、電子メールメッセージを短く保つ

D.   意味のある件名を含めます

37: ________________は、要素の機能を変更またはさらに説明します。

A.   鬼ごっこ

B.   Doctype

C.   属性

D.   上記のどれでもない

38: 健康指向のWebサイトに認定を提供する代理店は____です。

A.   Cancer.gov

B.   キャピ

C.   urac

D.   PCPFS

39: 何かを購入するための招待されていない電子メールの勧誘は、________の例です。

A.   燃える

B.   スパム

C.   ファーミング

D.   インスタントメッセージング

40: 境界幅は、____、中、または厚いキーワードを使用して表現できます。

A.   細い

B.   自動

C.   平均

D.   スリム

41: CD-ROMは、ストレージメディアの(n)_______タイプの例です。

A.   頭のクラッシュ

B.   光ディスク

C.   不揮発性ストレージ

D.   クラウドストレージ

42: 文字エンティティ参照は、構文_____を使用して挿入されます。

A.   <CHAR>

B.   charset =”エンコー​​ディング”

C.   &char

D.   「charset = utf-8」

43: HRアプリは__________の取り決めでリースされています。

A.   ソーシャルネットワーク

B.   えーけ

C.   saas

D.   バーチャル

44: 「インターネットの父」はヴィントン・カーフと________です。

A.   ロバート・カイヤ

B.   ビルゲイツ

C.   ティム・バーナーズリー

D.   ロバート・カーン

45: ユーザーが最初にサイトにアクセスしたときに表示されるWebページは、a(n)_____と呼ばれます。

A.   プッシュテクノロジー

B.   スプラッシュ画面

C.   光学センター

D.   ディスプレイ/バナー

46: 企業は、Twitterを________に支配的な焦点があるソーシャルネットワークと見なすべきです。

A.   ステータスの更新

B.   地元のニュース

C.   カスタマーエクスペリエンス

D.   販売の生成

47: _____は、CRMソフトウェアにSaaSを提供した最初の1つでした。

A.   マイクロソフト

B.   salesforce.com

C.   オラクル

D.   樹液

48: 労働者のH-1Bビザの有効期限が切れた後、外国人は_____でなければなりません。

A.   別のH-1B請願書が承認される前に、1年間米国外に留まる

B.   少なくとも4年間の学士号を必要とする専門職で働く

C.   請負業者が従業員ではなく請負業者であることを示す契約に署名しても

D.   上記のどれでもない

49: ______情報は、正しいか間違っていると証明できます。

A.   正確

B.   使える

C.   検証可能

D.   整頓された

50: _____は、テキストを音声に変換するオーディオ出力デバイスです。

A.   カスタム

B.   音声シンセサイザー

C.   プログラミング

D.   システム

51: ペタフロップは、_____フローティングポイント操作を表します。

A.   1000兆個

B.   100億

C.   100万

D.   1,000億

52: 新しいテクノロジーを使用する経済_______。

A.   標準的な生活の増加を経験しますが、希少性を克服しません

B.   すべての経済活動は市場によって調整されています

C.   世帯から企業への生産の要因と、企業から家への商品やサービスの流れ

D.   上記のどれでもない

53: 遺伝子組み換えパパイヤは__________に作成されています。

A.   果物の風味を改善します

B.   果物の量を増やします

C.   病気に対する耐性を高める

D.   果物の栄養価を改善します

54: 2015年には、世界人口の約____パーセントがインターネットに接続されていました。

A.   50%

B.   25%

C.   46%

D.   30%

55: a(n)_________は、変更されない固定セルの位置を指します。

A.   記録

B.   セルアドレス

C.   フォーマット

D.   絶対的な紹介

56: ___________ドメインは米国用に予約されています軍隊。

A.   .mil

B.   .com

C.   。私たち

D.   どれでもない

57: 1992年に___________がリリースされるまで、Windowsは人気がありませんでした。

A.   バージョン4

B.   バージョン97.1

C.   バージョン4.1

D.   バージョン3.1

58: キャッシュメモリのレベルの速度は、________によって影響を受けます。

A.   CPUへのチップの近さ

B.   ハードドライブのサイズ

C.   チップの物理サイズ

D.   チップ上のストレージスペースの量

59: 手がキーボードにある場合は、リボンを使用してフォーマットします。 _________________________

A.   間違い

B.   真実

60: 私は勇敢です、私は_____私は私がそうするつもりだった人です、これは私です

A.   傷ついた

B.   電話

C.   接地

D.   見出し

61: シーン1では、クレオンは__________がポリネイスを埋葬した人の動機付けを疑っています。

A.   良心

B.   お金

C.   忠誠心

D.   愛

62: ____は、XHTMLドキュメントで使用されるエンコードを示すこともできます。

A.   メタ要素

B.   マイム要素

C.   タイトル要素

D.   アンカー要素

63: Kindle電子ブックリーダーは、(n)_____コンピューターの例です。

A.   白い帽子

B.   Webサーバー

C.   特別な目的

D.   ゾンビ

64: NIST SP 800-14のセキュリティ原則によると、セキュリティは________であるはずです。

A.   組織の使命をサポートします

B.   包括的で統合されたアプローチが必要です

C.   費用対効果の高い

D.   上記のすべて

65: ユーザーに幅広いサポートサービスを提供する組織は、a(n)____と呼ばれます。

A.   ヘルプデスク

B.   ピアサポート

C.   ホットライン

D.   ユーザーサポートセンター

66: 小切手帳のバランスをとっている場合は、おそらく____ソフトウェアを使用します。

A.   スプレッドシート

B.   ワードプロセッシング

C.   データベース

D.   プレゼンテーション

67: ________ツールにより、人々はアイデアを接続して交換できます。

A.   感情的なコンピューティング

B.   ソーシャルメディア

C.   デバッグ

D.   コンピューターフォレンジック

68: ________は、プレゼンテーションコンテンツを意味のあるスライドグループに分割します。

A.   セクション

B.   スライス

C.   セクタ

D.   セグメント

69: _____は、1つのタイプの接続を中心にコンピューターインターフェイスを標準化するために発明されました。

A.   拡張カード

B.   USBポート

C.   ブルーレイ

D.   OLED

70: ______は、コンピューターに入力されるデータです。 ______は、コンピューターによって生成される結果です。

A.   スーパーコンピューター

B.   入出力

C.   ドットピッチ

D.   耳原性

71: ______は、情報の意図的な改ざんを指します。

A.   偽情報

B.   キーワード

C.   物語

D.   2〜7

72: ________は、構造化データの並べ替え、グループ化、合計、フィルタリング、およびフォーマットのプロセスです。

A.   プッシュパブリッシング

B.   レポート分析

C.   クラウドコンピューティング

D.   結果を公開します

73: ______________________は、ビデオカメラの録音イベントのような視点です。

A.   最初の人

B.   目的

C.   限られた遍在

D.   遍在

74: キーブロックは_____________________です

A.   画像を作成するために材料の層が切り取られた平らな表面

B.   色が追加される前に黒い輪郭を作成するために使用されます

C.   彫刻が行われる木製のブロックの表面にあります

D.   丸い線を生成するために使用される三角形の版画ツール

75: 高度に専門化された業界向けに特別に設計されたソフトウェアは____と呼ばれます。

A.   水平市場ソフトウェア

B.   マスマーケットソフトウェア

C.   垂直市場ソフトウェア

D.   業界標準ソフトウェア

76: 無料および有料モバイルアプリの危険な動作の種類には、________を除く以下のすべてが含まれます。

A.   ロケーショントラッキング

B.   デバイスのアドレス帳または連絡先リストにアクセスします

C.   メッセージの復号化

D.   広告ネットワークおよび分析会社とデータを共有します

77: PCDATAでは、____シンボルを使用して、要素タグの始まりをマークします。

A.   >

B.   <

C.   &

D.   ;

E.   *

78: 過去10年間で、米国のデジタル格差には____があります。

A.   エネルギースター

B.   縮んだ

C.   アクセシビリティ

D.   どれでもない

79: Windows Server 2012 R2のサーバー仮想化は、_________と呼ばれるモジュールに基づいています。

A.   仮想アーキテクチャ

B.   Hyper-V

C.   ハイパーバイザー

D.   仮想マシン

80: セル内のエントリ全体を消去し、最初からデータに再入力するには、____キーを押します

A.   alt

B.   ESC

C.   Ctrl

D.   タブ

81: 国境の四隅のいずれかを締めくくるには、_____プロパティを適用する必要があります。

A.   境界線

B.   ボーダースタイル

C.   ボーダーラジウス

D.   ボーダーイメージ

82: 5G標準は、モバイルデバイスに_____の目標速度を持つことが期待されています。

A.   1 gbps

B.   2 gbps

C.   3 gbps

D.   4 gbps

83: _____プリンターは、特別にコーティングされた紙を加熱して画像を作成します。

A.   磁気

B.   熱の

C.   いくつかの

D.   メガヘルツ

84: ____は、あなたが重要なケースに奉仕するのを防ぐために、弁護士に反対する試みです。

A.   対立

B.   直接試験

C.   拡張

D.   堆積

85: コンピューターをオンにすると、Windowsが起動し、日時からなる____を表示します。

A.   ユーザー名画面

B.   スタート画面

C.   サインイン画面

D.   ロック画面

86: デジタル証明書は、_____を除くこれらのそれぞれに使用できます。

A.   チャネルを暗号化して、クライアントとサーバー間の安全な通信を提供する

B.   安全な電子メール通信用のメッセージを暗号化する

C.   登録承認者の信頼性を確認するために

D.   Web上のクライアントとサーバーのIDを確認するには