以下のコンピューター サイエンス入門 MCQ は、コンピューター サイエンス入門のトピックに関する知識をテストするために、当社の専門家が調査を通じて編集したものです。 あなたの能力を評価するために、これらの多肢選択式の質問に回答することをお勧めします。
そのまま下にスクロールしてください。
A. 一時的なデータ
B. 潜在データとしても知られるスラックスペースのデータ。
C. アクティブな使用データ
D. 不揮発性ストレージのデータ
A. お金をスキャンするデバイス
B. お金を印刷する機械
C. 銀行の顧客が銀行口座から現金を引き出すなど、特定の取引を実行できるようにするマシン。
D. 現金を分配するデバイス
A. 指紋、虹彩認識、DNA分析などの生物学的特性を使用する人々の識別。
B. 心理的特性を使用している人々の識別
C. 人々の行動の研究
D. 人々の生物学的特徴の研究
A. 車が通りの下を走るケーブルによって推進される電気鉄道。
B. 地下ケーブルを介して送信される電流を使用して信号を送信するシステム。
C. 720フィート(219.456メートル)に等しい長さの航海単位。
D. 通信媒体として使用するために、保護コーティングを備えたワイヤまたは光ファイバーのセットが組み立てられました。
A. 固定数のセクターで構成されるディスクドライブのメモリの量。
B. 共通の通信ラインまたはワイヤレスリンクを共有する個々のコンピューターと関連デバイスのグループ
C. コンピュータープロセッサの速度の尺度
D. コンピューターをネットワークに接続するデバイス
A. 他の人が著作権で保護された素材を使用しないようにするため
B. 作成者だけがコンテンツからお金を稼ぐことができるようにするために
C. コンテンツクリエイターの権利を保護するために
D. 作成者が自分の仕事のクレジットを受け取ることを確認するために
A. コンテンツの作成者が匿名である権利
B. ユーザーがコンテンツを使用する権利
C. コンテンツの作成者が自分の仕事の使用方法を制御する権利
D. コンテンツの作成者が彼らの仕事に対して報われるべき権利
A. プログラムのグループ
B. 読み取り、書き込み、更新、検索できるように編成されたコンピューターベースのデータセット。
C. コンピューターでアクセスできる情報のセット
D. コンピューターファイルのセット
A. ディスクにファイルを圧縮するプロセス
B. ディスク上のファイルの物理的位置を最適化するためのオペレーティングシステムプロセス。
C. ディスク上のファイルをバックアップするプロセス
D. ディスクからファイルを削除するプロセス
A. Scandisk
B. 解体
C. フォーマット
D. ファイル割り当てテーブル
A. 昆虫の研究
B. 犯罪を調査するプロセス
C. データリカバリの方法
D. コンピューターシステムから法的証拠を取得することに関係する法医学の枝。
A. 著作権所有者が生成するコンテンツの使用方法を制御するために使用されるさまざまなテクノロジー。
B. 保護をコピーします
C. 著作権
D. コピー予防
A. データ権管理
B. デジタル権マリオネット
C. デジタル権利管理
D. データ保持管理
A. デジタルデバイスを使用して情報を保存または処理する技術
B. コンピューターネットワークを使用して情報を交換するテクノロジー
C. データを数値のシーケンスとして表現することに基づいた技術、つまりデジタルデータとして。
D. アナログ信号をデジタル信号に変換するデバイス
A. Twitterボタンをフォローします
B. 単純な表情を表すことで誰かの気分を示すテキスト文字または画像。
C. Facebookのようなボタン
D. Instagramの投稿ボタン
A. 顔の表現
B. 絵文字
C. テキストシンボル
D. スマイリー
A. プログラミング言語
B. Windowsコンピューターを攻撃するウイルス
C. コンピューターファイルの一種
D. 現在、主にUSBフラッシュドライブで使用されているWindows用に開発されたファイルシステム。
A. ファイルを暗号化します
B. ファイルがハードディスクまたはSSDに保存されている場所に関する情報を保持します
C. ファイルを圧縮します
D. ファイルコンテンツのコピーを保存します
A. コンピューターウイルスの一種
B. オペレーティングシステムがデータの保存方法を制御し、ハードウェアから取得する方法。
C. データストレージデバイスの種類
D. ソフトウェアアプリケーション
A. ダイナミックラム
B. 不揮発性
C. 揮発性
D. 静的RAM
A. コンピューターが使用するためのストレージデバイスを準備する行為。
B. ファイルシステムで使用するためにコンピューターストレージデバイスを準備する行為。
C. コンピューターが使用するファイルシステムを準備する行為。
D. ファイルシステムが使用するためにコンピューターを準備する行為。
A. 議論のために設計されています
B. インターネット上のエリア
C. 特定のトピックについて
D. 掲示板システム
A. コンピューターファイルは、ディスク上の物理的な場所から排除されます
B. コンピューターファイルは、ディスク上の多くの物理的な場所で複製されています
C. コンピューターファイルは、ディスク上の1つの物理的な場所に結合されます
D. コンピューターファイルは、ディスク上の多くの物理的な場所に分割されています
A. 全地球測位システム
B. グリニッジ位置システム
C. グローバルなポジショニング衛星
D. 一般公共サービス
A. 1つ以上の剛性のある、急速に回転するディスクを使用して、デジタル情報を保存および取得するデータストレージデバイス。
B. 1つ以上のフロッピーディスクを使用してデジタル情報を保存および取得するデータストレージデバイス。
C. 1つ以上のCDを使用してデジタル情報を保存および取得するデータストレージデバイス。
D. デジタル情報を保存および取得するために1つ以上のリムーバブルディスクを使用するデータストレージデバイス。
A. コンピューターシステムの物理コンポーネント。
B. コンピューターシステムをより速く実行するプロセス。
C. ユーザーが対話するコンピューターシステムの部分。
D. コンピューターシステムを実行するソフトウェア。
A. 情報化社会
B. 知識経済
C. デジタル化
D. 情報過多
A. 想像上のお金
B. 面白いお金
C. インスタントメッセージング
D. 国際的なお金
A. あなたと同時にオンラインではない人々とコミュニケーションをとる方法
B. 電話を使用せずに人にメッセージを送信できるデバイス
C. 同時にオンラインになっている人の間のテキストベースのコミュニケーション。
D. 瞬時ではないテキストベースの通信システム
A. ロシアのイニシアチブ
B. コンピューターを接続する方法
C. 米国政府が資金提供するプロジェクト
D. ヨーロッパのイニシアチブ
A. コンピューターネットワークの一種
B. 米国政府が資金提供したプロジェクトから成長したグローバルなインターネットワークは、1960年代に始まりました。
C. ネットワークに接続する方法
D. 情報を送信する方法
A. 使用されるのを待っているデータ
B. スラックスペースのデータ
C. 不要なデータ
D. 収集されたが分析されていないデータ
A. ディレクトリとその内容を保存するために必要なスペースの量。
B. ファイルのコンテンツのサイズ。
C. ファイルに保存できるデータの最大量。
D. ファイルがストレージデバイスで取り上げるスペースの量。
A. プログラムとデータを処理します
B. プログラムとデータを保存する
C. 結果を保存します
D. 結果を計算します
A. テーブルマナーのガイドラインのセット。
B. オンライン行動のための一連のガイドライン。
C. ビジネスマナーのための一連のガイドライン。
D. パーティーマナーのガイドラインのセット。
A. 他の人と通信できるデバイス
B. デバイス間でファイルを共有する方法
C. インターネットに接続するデバイス
D. 互いに通信できるデバイスのコレクション
A. ソーシャルメディア
B. ケーブルテレビ
C. ネットワーク分析
D. 情報化社会
A. デジタル社会
B. 情報ネットワーク
C. 知識社会
D. ネットワーク社会
A. UNIXコンピューターで一般的に使用されるファイルシステム。
B. Macコンピューターで一般的に使用されるファイルシステム。
C. Linuxコンピューターで一般的に使用されるファイルシステム。
D. Windowsコンピューターで一般的に使用されるファイルシステム。
A. 削除
B. 上書き
C. フォーマット
D. 暗号化
A. セクション
B. パーティション
C. 要素
D. 粒子
A. ハードディスクのセクション。
B. ハードディスクがフォーマットされる方法。
C. ハードディスクの測定単位。
D. ハードディスクで使用されるファイルシステムのタイプ。
A. 著者に紙の中で功績を与えます。
B. 論文で使用されているすべての情報のソースを引用します。
C. 自分の言葉に情報を入れます。
D. 仕事が他の誰かから来たことを正式に認めずに他の人の仕事を使用します。
A. 著作権の対象ではない作成されたコンテンツ。
B. 誰でもコピーできるコンテンツを作成しました。
C. 誰でも配布できるコンテンツを作成しました。
D. 誰でも使用できるコンテンツを作成しました。
A. データを保存するための物理デスクトップカードの一種
B. ソフトウェア会社
C. データを保存するための物理デスクトップカードインデックスの一種
D. データを保存するためのPhysicalIndexの一種
A. 1960年代に発明されたデータを保存するための物理デスクトップカードインデックスの一種。
B. 1950年代に発明されたデータを保存するための物理デスクトップカードインデックスの一種。
C. 1970年代に発明されたデータを保存するための物理デスクトップカードインデックスの一種。
D. 1980年代に発明されたデータを保存するための物理デスクトップカードインデックスの一種。
A. 512バイト
B. 2048バイト
C. 1024バイト
D. 4096バイト
A. 集まる
B. セクター
C. バイト
D. 少し
A. 予約スペース
B. フリースペース
C. 未成年スペース
D. スラックスペース
A. 他のデバイスと情報を交換できないデバイス。
B. 情報を処理しないデバイス。
C. 情報を処理し、他のデバイスと交換する電子デバイス。
D. 電子ではないデバイス。
A. 短いメッセージシステム
B. サービスメッセージシステム
C. お金を節約します
D. 単一のメッセージサービス
A. オンラインチャネルを介して製品またはサービスを宣伝する実践。
B. オンラインで友人や家族とつながる方法。
C. オンライン関係やコミュニティの構築と維持に関与する活動。
D. 社会的環境で人々と出会い、交流する行為。
A. プログラム
B. ソフトウェア
C. システム
D. コントロール
A. コンピューターでデータにアクセスできるようにするデバイス
B. コンピューターにデータを保存できるデバイス
C. ディスクを使用してデータを保存するデバイス
D. 積分回路アセンブリをメモリとして使用してデータを永続的に保存するストレージデバイス。
A. シリアルシステムドライブ
B. シリアルセクタードライブ
C. ソリッドステートドライブ
D. ソリッドストレージドライブ
A. 新しいもの
B. まれなもの
C. 同時にどこにでもあるように見えるもの。
D. 古いもの
A. ユーザーが書くために利用できるハードドライブのスペース
B. オペレーティングシステムが書き込むために利用できるハードドライブのスペース。
C. オペレーティングシステムで使用されるハードドライブのスペース
D. オペレーティングシステムでは使用されていないハードドライブのスペース
A. 生物に影響を与える病気
B. ユーザーのコンピューターにソフトウェアを攻撃するように設計された悪意のあるソフトウェア
C. 一連の手順を含むファイル
D. コンピューターソフトウェアの一種
A. データを複数の場所に保存するための手法
B. ある種の消去可能なコンピューターストレージメディアのサービス寿命を延長するための手法
C. ある種の消去可能なコンピューターストレージメディアのサービス寿命を短縮するための手法
D. あるコンピューターストレージメディアから別のコンピューターストレージメディアにデータをコピーするための手法
A. ドキュメント、画像、オーディオ、ビデオなどのコンピューターファイルをリンクします。
B. ウェブサイトのビルダーです。
C. 検索エンジンです。
D. ソーシャルメディアプラットフォームです。
A. 人がそれを操作する必要があるマシン
B. 電気を搭載した機械
C. 算術または論理操作のシーケンスを自動的に実行するようにプログラムできるデジタル電子マシン。
D. 独自に意思決定を行うことができるマシン。
A. 問題を繰り返し分解するプロセス
B. データセット
C. 特定の問題を解決したり、計算を実行したりするために使用される一連の指示のシーケンス
D. コンピューターソフトウェア
A. RAM
B. CPU
C. 場合
D. マイクロソフトワード
A. アナログ信号の研究と、それらを使用または生成するデバイスのエンジニアリング。
B. デジタル信号の研究と、それらを使用または生成するデバイスのエンジニアリング。
C. これらの両方
D. どれでもない
A. 作業を管理するためのフレームワーク
B. プロジェクト管理ツール
C. ソフトウェア開発方法
D. 小さく消化可能な増分によって継続的に改善します。
A. コンピューティングの新しい方法
B. 人間の能力を説明するために使用される用語
C. プログラミングの方法
D. 人間の能力を模倣するためのコンピューターの適性を説明するために使用される用語
A. 解釈された言語です
B. 高レベルのプログラミング言語です
C. 容量のプログラミング言語です
D. コンピューターのハードウェアと通信
A. コンピューターのソフトウェアと通信する高レベルのプログラミング言語。
B. コンピューターのハードウェアと通信する高レベルのプログラミング言語。
C. コンピューターのハードウェアと通信する低レベルのプログラミング言語。
D. コンピューターのソフトウェアと通信する低レベルのプログラミング言語。
A. ネットワーキングケーブルまたは接続における信号の歪み。
B. ネットワーキングケーブルまたは接続における信号強度の損失。
C. ネットワーキングケーブルまたは接続における信号強度の増幅。
D. ネットワーキングケーブルまたは接続における信号強度の排除。
A. ネットワーキングケーブルまたは接続における信号強度の喪失。
B. トラフィックが多すぎます
C. 誤って有線ケーブル
D. 弱いインターネット接続
A. マップを提供します
B. ビジョンの分野で仮想要素を提供することにより、周囲の拡張バージョンを提供する
C. 音楽をかける
D. その人の見解を妨害する
A. 人工現実
B. 増幅された現実
C. 代替現実
D. 拡張現実
A. 手動入力が必要なプロセス。
B. ソフトウェアを使用して、手動入力なしでプロセスを実行します。
C. ソフトウェアを使用して、手動入力でプロセスを実行します。
D. ソフトウェアを必要としないプロセス。
A. 人間の関与なしで動作できるが、その周囲を感じることができない車両。
B. 人間の関与なしにその周囲を操作して感じることができる車両。
C. 人間の関与なしでのみ動作できる車両。
D. 人間の関与なしにその周囲を感じることができる車両。
A. よく構成されたデータセット
B. 構造のないデータセット
C. 小さなデータセット
D. 通常、非常に大型および/または非構造化されていないデータセットまたはデータセットに適用されるラベル。
A. データストレージの方法
B. ウイルス保護の一種
C. 身元を確認するための人のユニークな特性の使用
D. コンピューターシステムにアクセスする方法
A. デジタル情報を安全に転送する方法
B. コンピューターの分散ネットワーク全体で特別な暗号操作を使用してリンクされたレコードのリスト。
C. データを暗号化する方法
D. デジタル情報を保存する安全な場所
A. 合法的なアプリケーションまたはその他のエンティティへのアクセスを拒否します
B. 合法的なアプリケーションまたはその他のエンティティへのアクセスをブロックします
C. ネットワークに脅威をもたらす可能性のあるアプリケーションまたは他のエンティティへのアクセスを許可する
D. ネットワークに脅威をもたらす可能性のあるアプリケーションまたは他のエンティティへのアクセスを拒否します。
A. 5g
B. NFC
C. ブルートゥース
D. Wi-Fi
A. 店舗
B. プロセス
C. 指示を実行します
D. どれでもない
A. クラウドコンピューティング
B. バーチャルリアリティ
C. 分散コンピューティング
D. 並列コンピューティング
A. コンピュータアーキテクチャ
B. コンピューターネットワーキング
C. データ圧縮
D. データ通信
A. アプリケーションを分離および維持するプロセス。
B. コンテナ内のパッケージングソフトウェアのプロセス。
C. ソフトウェア開発の方法。
D. 容器に商品を出荷するプロセス。
A. 政府のウェブサイトに潜入することを目的とした一連の行動。
B. コンピューターネットワーク、システム、および個人デバイスに浸透することを目的とした一連のアクション。
C. コンピューターネットワークを削除することを目的とした一連のアクション。
D. コンピューターネットワークをブロックすることを目的とした一連のアクション。
A. サイバー犯罪者からデジタル資産を保護する慣行
B. サイバー犯罪者から物理的資産を保護する実践
C. 自然災害からデジタル資産を保護する慣行
D. デジタル資産へのハッキングの実践
A. コンピューターシステムを維持する人
B. サイバーの脅威を検出して予測し、組織を保護するために変更を実施する人
C. コンピューターシステムを構築する人
D. コンピューターシステムを使用する人
A. 組織によって設定されたすべてのセキュリティ要件を満たします
B. 機関、法律、または権限グループによって定められた基準と規制要件を順守しています。
C. 組織の情報システムを保護するためのセキュリティ対策の実装
D. 組織によって設定されたすべてのセキュリティ目標を達成します
A. システムを攻撃する新しい方法を発見する。
B. すべての可能な攻撃に対して安全なシステムを構築する。
C. サイバー攻撃に対して安全なシステムを構築および維持するため。
D. さまざまな種類のサイバー攻撃について学ぶ。
A. サイトへのアクセスをブロックします
B. インターネットトラフィックを使用してサーバーを過負荷するには
C. 通常のWebトラフィックを混乱させるために
D. ウェブサイトを遅くする
A. ボットネット軍を作成します。
B. インターネットトラフィックでサーバーにあふれていることにより、通常のWebトラフィックをサイトにアクセスするのを妨げるため。
C. サーバーにインターネットトラフィックをあふれさせることにより、通常のWebトラフィックがサイトにアクセスすることを可能にするため。
D. インターネットトラフィックを使用してサーバーを過負荷するには。
A. 一般の人々のみがアクセスできるインターネットの一部。
B. 言論の自由の天国であるインターネットの一部。
C. 犯罪者がのみアクセスできるインターネットの一部。
D. 一般の人々がアクセスできないインターネットの一部。
A. より良いビジネス上の意思決定を支援する
B. 洞察を生成します
C. 新製品を開発します
D. マーケティング活動をサポートします
A. 組織化されたデータベース環境のすべての側面を管理する人。
B. データベースを使用する人
C. データベースを維持する人
D. データベースを作成する人
A. ソフトウェアプログラム
B. セキュリティ尺度
C. コンピューターの一種
D. 重要なアプリケーション、データ、その他のデジタル資産を安全に収容する物理サーバー施設。
A. パターンマイニング
B. データセンター
C. データマイニング
D. データ分析
A. チャート、プロット、インフォグラフィック、マップなどの視覚要素を介したデータの表現
B. データを分析する方法
C. データを収集する方法
D. データを整理する方法
A. 専用のデータセンターは必要ありません。
B. データは、作成のポイントに近い処理されます。
C. クラウドコンピューティングよりも安いです。
D. クラウドコンピューティングよりもエネルギー効率が高くなっています。
A. 組み込みシステム用のソフトウェアを作成するプロセス。
B. メーカーがソフトウェアまたはコードを毎日使用する製品にソフトウェアまたはコードを配置するとき。
C. メーカーがソフトウェアまたはコードを製品に入れるシステム
D. 消費者が毎日使用する製品にソフトウェアまたはコードを配置します。
A. ハッシュ
B. 復号化
C. コード
D. 暗号化
A. HTML、CSS、JavaScript
B. Ruby on Rails
C. C ++、Java、Python
D. PHP、MySQL、Apache