Perguntas de Múltipla Escolha sobre Sistemas de Informação e Segurança (MCQs)

Perguntas de Múltipla Escolha sobre Sistemas de Informação e Segurança (MCQs)

MCQSS.com oferece perguntas e respostas gratuitas sobre Sistemas de Informação e Segurança abrangendo uma ampla variedade de tópicos. Nosso formato interativo permite que você saiba imediatamente se respondeu corretamente às perguntas. Explore nossa coleção de perguntas de múltipla escolha e teste seu conhecimento em Sistemas de Informação e Segurança hoje mesmo! Não é necessário comprar uma assinatura ou fazer cadastro, você pode usar nosso site gratuitamente. Não perca a oportunidade de aprimorar suas habilidades e se preparar para exames com o MCQSS.com.

1: ___ de violações são causadas pelo roubo de uma senha

A.   Uma porcentagem muito baixa (em torno de 1%)

B.   Uma porcentagem baixa (cerca de 10%)

C.   Uma porcentagem moderada (cerca de 25%)

D.   Uma alta porcentagem (cerca de 50%)

E.   Uma porcentagem muito alta (cerca de 80%)

2: ____ pode ser usado para determinar se novos endereços IP estão tentando investigar a rede.

A.   Virtualização

B.   Firewall Logs

C.   Camada de rede

D.   IEEE 802.1x

3: ____ suporta a neutralidade da rede

A.   Software de filtragem de conteúdo

B.   Google

C.   Emoney

D.   Difundido

4: _____ As redes usam vários pontos de acesso Wi-Fi para criar uma ampla rede de área.

A.   Redes de malha

B.   Redes difundidas

C.   Redes globais

D.   Redes fixas

E.   Redes onipresentes

5: _____ impede que novos adware sejam instalados no seu computador.

A.   Colheita na web

B.   Cybersquatting

C.   Agentes inteligentes

D.   Antispyware

6: _____ Forneça os padrões, sintaxe, instruções e instruções para escrever software de computador.

A.   Sistemas operacionais

B.   Servidores de aplicativos

C.   Sistemas de Gerenciamento de Banco de Dados

D.   Plataformas

E.   Linguagens de programação

7: ________ Refere -se a um conjunto preciso de instruções que dizem ao hardware do computador o que fazer.

A.   Um mnemônico

B.   Um dispositivo de entrada

C.   Um dispositivo de saída

D.   Programas

8: ___________________ é o ato de proteger as informações e os sistemas que as armazenam e processam.

A.   Diretrizes

B.   Políticas de uso aceitáveis

C.   Rótulo

D.   Segurança dos sistemas de informação

9: A ____ é um meio criptográfico de autenticação.

A.   Criptoheaven

B.   Digição de mensagem

C.   Assinatura digital

D.   Tempo ocioso da CPU

10: Um ____ é um canal elétrico ou óptico compartilhado que conecta dois ou mais dispositivos.

A.   Vestígio

B.   Ônibus

C.   Rota

D.   Conexão

11: Um ____ é geralmente a melhor abordagem para a implementação do projeto de segurança.

A.   Operação paralela

B.   Mudança direta

C.   Implementação em fases

D.   Piloto

12: Um _____ é um programa de banco de dados simples cujos registros não têm relacionamento um com o outro.

A.   Arquivo plano

B.   Esquema

C.   Sistema relacional

D.   Visualização do usuário

13: Um ________________ é uma ferramenta de software para especificar o conteúdo e o formato para um relatório de banco de dados.

A.   Estruturada

B.   Gerador de relatório

C.   Analítico

D.   Escala, escala

14: Um hacker de computador geralmente entra na rede de uma empresa por _____.

A.   Fazer amizade com alguém que trabalha para a empresa

B.   Encontrar uma única porta desbloqueada em um corredor virtual

C.   Nenhuma das acima

15: Um computador é o ____ de um ataque quando é usado para conduzir o ataque.

A.   Assunto

B.   Alvo

C.   Objeto

16: Um campo ou um grupo de campos que tornam um registro exclusivo em uma tabela é chamado de (n) ________.

A.   Chave primária

B.   AutoNumber.

C.   Entidade central

17: Um algoritmo genético é uma abordagem para resolver problemas com base no _____.

A.   Teoria da evolução

B.   Teoria da relatividade

C.   Efeito Compton

18: O sistema de posicionamento global (GPS) consiste em ____ e um grupo de satélites GPS.

A.   Transmissores de GPS

B.   Receptores Wi-Fi

C.   Amplificadores de GPS

D.   Receptores GPS

19: Uma operação de mesclagem no Word geralmente requer _____ arquivos (s).

A.   Dois

B.   Três

C.   Quatro

20: Um sistema seguro inclui _____ que pode registrar todas as instâncias de entrada de dados e alterações.

A.   Trilhas de auditoria

B.   Trilhas de armadilha

C.   Trilhas em lote

D.   Trilhas de controle

21: Um programa de conscientização sobre segurança inclui ________

A.   Motivar os usuários a cumprir as políticas de segurança

B.   Informando os usuários sobre tendências e ameaças na sociedade

C.   Ensinando funcionários sobre objetivos de segurança

D.   Tudo o que precede

22: Um exemplo de padrão de segurança Wi-Fi é ____.

A.   WPA

B.   Ssl

C.   WIP

D.   OTP

23: Em comparação com informações não estruturadas, informações semiestruturadas ________.

A.   É mais difícil de quebrar

B.   Não tem ordem inerente

C.   É mais fácil de consultar e agregar

D.   É mais difícil de vincular

24: Na criptografia de dados, o HTTPS indica uma conexão HTTP segura sobre _____.

A.   Servidor proxy

B.   Engenharia social

C.   Rede privada virtual

D.   Camada de soquetes seguros

25: Nos sistemas de informação, o SaaS significa ________.

A.   Abordagem sociotécnica

B.   Software como um serviço

C.   Preços dinâmicos de ingresso

D.   VANTAGEM COMPETITIVA

26: Para proteger sua senha, você nunca deve ________.

A.   Use a senha mais de três vezes em um dia

B.   Anote sua senha

C.   Use teclados virtuais para inserir sua senha

D.   Crie senhas contendo vários caracteres especiais

27: Em termos de gerenciamento de senhas, quando uma conta é criada, os usuários devem ________.

A.   Altere imediatamente a senha que eles recebem para uma senha de sua própria merda

B.   Documentar a sensibilidade à posição permite que o pessoal de segurança priorize suas atividades.

C.   As perdas financeiras enfrentadas pelas empresas devido a erro humano são enormes.

D.   Número de identificação pessoal

28: No contexto da privacidade da Web e da rede, uma política de uso aceitável é _____.

A.   Use procedimentos de verificação para garantir a precisão dos dados.

B.   Conjunto de regras especificando o uso legal e ético de um sistema e as consequências do não conformidade.

C.   Spam

D.   Cybersquatting

29: Muitas empresas usam um ____ para ajudar a garantir a confidencialidade e a integridade das informações.

A.   Análise fatorial ponderada

B.   Viabilidade operacional

C.   Desvantagem

D.   Esquema de classificação de dados

30: O SCSI é uma interface ____ e não apenas uma técnica de interface para unidades de disco rígido.

A.   Sistemas

B.   SCSI

C.   Síncrono

D.   Infiniband

31: Os sistemas de segurança dependem do comportamento de seus ________.

A.   Usuários

B.   Hardware

C.   Programas

D.   Dados

32: Para conectar vários negócios de diferentes locais, uma configuração de rede de área ____ pode ser usada.

A.   Aranha

B.   WiMax

C.   Lar

D.   Largo

33: A prática de usar nomes de domínio semelhante, mas não idêntica, é chamada _____.

A.   Degustação de domínio

B.   Cartões inteligentes

C.   Cybersquatting

D.   Governo para cidadão

34: O campo em uma tabela usada para relacionar essa tabela com outras tabelas é chamada de ____.

A.   Índice

B.   Interface de usuário

C.   Falso

D.   Chave primária

35: Quando os loops são aninhados, _____.

A.   Cativo

B.   Não estruturado

C.   Interno

D.   Exterior

36: Para evitar a aparência dos dados ausentes em um relatório, use a propriedade Hide Duplicates em campos ____.

A.   Ao controle

B.   classificado

C.   CONTAR

D.   Data

37: Para definir estilos sob orientação da paisagem, use a regra @media, definindo a orientação para ____.

A.   Paisagem

B.   Retrato

C.   Normal

D.   Layout da página

38: Para excluir linhas do banco de dados, use o comando ____.

A.   Reversão

B.   COMPROMETER-SE

C.   Exclua

D.   ATUALIZAR

E.   Exclua

39: Para descrever um sistema de filas, usamos o termo ____ para o objeto que fornece o serviço.

A.   Transbordar

B.   Servidor

C.   Simulação

D.   Cliente

40: Para exibir o conteúdo de um arquivo chamado dados, use o comando ____.

A.   Dados do DISP

B.   Dados LS -l

C.   Dados LS

D.   Dados de gatos

41: Para organizar grandes quantidades de informações, é melhor usar ____.

A.   Unido

B.   Mesas

C.   Parada de tabulação

D.   Verdadeiro

42: Os teóricos dos traços geralmente estão mais interessados ​​em __________ em vez de __________.

A.   Avaliação do comportamento anormal. . . explicando por que o comportamento ocorre

B.   Explicando por que o comportamento ocorre. . . Prevendo padrões comportamentais

C.   Avaliação do comportamento anormal. . . descrevendo padrões de comportamento

D.   Descrevendo padrões de comportamento. . . explicando por que o comportamento ocorre

43: Com relação às redes de computadores, ________ também são chamadas de redes Wi-Fi.

A.   Redes de área de armazenamento

B.   Redes de sensores corporais sem fio

C.   Redes de área local sem fio

D.   Nenhum desses

44: O bloqueio _________ pode dificultar a roubar um laptop.

A.   Largura de banda

B.   Kensigton

C.   Scareware

D.   Fibra ótica

45: Os dois tipos de malware que têm o objetivo principal de infectar um sistema de computador são ____.

A.   Assinatura

B.   Backups de dados

C.   Vírus e vermes

D.   Transbordamento de buffer

46: Enquanto os ataques de phishing são ________, os ataques de negação de serviço são ________.

A.   Ataques remotos que requerem ação do usuário; Ataques remotos que não requerem ação do usuário

B.   Ataques remotos que não requerem ação do usuário; Ataques de um programador desenvolvendo um sistema

C.   Ataques remotos que não requerem ação do usuário; Ataques remotos que exigem ação do usuário

D.   Ataques remotos distribuídos que requerem ação do usuário; Ataques de um programador desenvolvendo um sistema

47: O gateway do aplicativo também é conhecido como (n) ____

A.   Tudo o que precede

B.   Classificação e filtragem

C.   Firewall no nível do aplicativo

D.   Proxy

48: A melhor e mais eficaz maneira de gerenciar a autenticação é através de ___________.

A.   Criptografia

B.   Firewall

C.   Senha

D.   Biometria

49: O componente ________ da estrutura IS fornece instruções para as pessoas.

A.   Procedimento

B.   Programas

C.   Informação

D.   Dados

50: O termo _____ descreve melhor o nível de habilidades tecnológicas necessárias no mundo dos negócios de hoje.

A.   Conhecimento do computador

B.   Fluência de computador

C.   Digitalização do computador

D.   Informações do computador

51: A (n) ____ é o programa de computador que converte texto sem formatação em uma forma cifrada.

A.   Minhoca

B.   Firewall

C.   cavalo de Tróia

D.   Algoritmo de criptografia

52: A (n) _____ não é descriptografado, mas é usado apenas para fins de comparação.

A.   Fluxo

B.   Digest

C.   Algoritmo

D.   Chave

53: Na criptografia assimétrica, cada site possui um ________ para codificar mensagens.

A.   Botnet

B.   Chave privada

C.   Chave pública

D.   Biscoito

54: As assinaturas digitais são usadas para a autenticação ________.

A.   Autenticação de mensagem

B.   Integridade da mensagem

C.   Nenhuma das acima

D.   Tudo o que precede

55: Durante a modelagem do método Crisp-DM, ______.

A.   Apoiar e melhorar a tomada de decisão

B.   Atendimento ao cliente automatizado

C.   Aplicar técnicas de modelagem selecionadas

D.   Apresente os resultados de uma maneira fácil de entender

56: No modelo de cinco componentes, o processo de automação é um processo de mudança de trabalho de ________.

A.   O modo digital para o modo analógico

B.   O modo analógico para o modo digital

C.   Nenhum desses

D.   Ambos estes

57: ____ refere -se à identificação do navegador usado por cada visitante, normalmente via código JavaScript.

A.   Mapeamento do navegador

B.   Navegador farejando

C.   Identificação do visitante

D.   Personalização

58: O público para pseudocódigo é o _____.

A.   Analista

B.   Programador

C.   Gerente

D.   Do utilizador

59: O escritório ____ é uma área de armazenamento temporária.

A.   Armazém

B.   Prancheta

C.   Armazém

D.   Galeria

60: Os formatos de dados tradicionais mudam ______ enquanto os formatos de big data mudam _______.

A.   Lentamente, rapidamente

B.   Rapidamente, lentamente

C.   Lentamente, incrementalmente

D.   Ambos os formatos de dados mudam na mesma taxa

61: O WPA substitui o WEP por _____.

A.   WPA2

B.   Protocolo de integridade -chave temporal (TKIP)

C.   Verificação de redundância cíclica (CRC)

D.   Verificação de integridade de mensagem (microfone

62: Como usuário, você tem direito a um ambiente de computação seguro. Isso significa que ________.

A.   A organização deve proteger seu computador e seus arquivos

B.   Você deve proteger os computadores e arquivos da organização

C.   Você deve informar o SOBS sobre qualquer atualização de software

D.   Você nunca enfrentará um problema de rede

63: Um SLA para latência deve especificar um ________.

A.   Latência máxima.

B.   Latência mínima.

C.   Ambos a e B

D.   Nem A nem B

64: As características dos sistemas de processamento on -line são que _____.

A.   Os usuários podem acessar dados aleatoriamente

B.   Os usuários interagem com o sistema de informações

C.   O sistema processa transações completamente quando e onde elas ocorrem

D.   Todos esses

65: Ao usar uma junção (n) ____, apenas linhas que atendem aos critérios fornecidos são devolvidos.

A.   Completo

B.   Interno

C.   Exterior

D.   Definir

66: Você usa ________ para prever quando um sistema de hardware de computador fica saturado.

A.   Planejamento de capacidade

B.   Virtualização

C.   Localização

D.   Serviço medido

67: Capital social, diferentemente do capital tradicional, ________.

A.   Permanece constante com o tempo

B.   Às vezes se deprecia e outras vezes aprecia com o tempo

C.   Aprecia com o tempo e nunca deprecia

D.   Deprecia com o tempo e nunca aprecia

68: Se a série temporal em um modelo de suavização exponencial exibir uma tendência negativa, o _____.

A.   O valor da constante de suavização será menor que zero ou maior que um

B.   Previsões futuras dependerão apenas da experiência das pessoas no desenvolvimento de previsões

C.   Erro quadrado médio será negativo

D.   A previsão vai ultrapassar os valores reais

69: Os medidores de estacionamento que você pode pagar através do seu telefone celular são um exemplo de _________.

A.   Banco móvel

B.   Pagamento eletrônico sem fio

C.   Carteiras sem fio

D.   Todos esses

70: O nível mais básico de segurança de dados no Windows 7 é ____ permissões.

A.   Ntfs

B.   GORDO

C.   Hfs

D.   FAT32

71: A solução ideal para a ameaça de malware é __________.

A.   Identificação

B.   Remoção

C.   Detecção

D.   Prevenção

72: Os protocolos POP3 e __________ podem ser usados ​​para gerenciar seu e -mail recebido.

A.   IMAP (protocolo de acesso à mensagem da Internet)

B.   Edição da comunidade

C.   Pedidos de melhorias

D.   Nenhum desses

73: Se a expressão for falsa, o operador ________ retornará verdadeiro.

A.   E

B.   NÃO

C.   OU

D.   Todos esses

74: Uma entidade que emite certificados digitais é um _____.

A.   Certificado Signatório (CS)

B.   Signer Digital (DS)

C.   Autoridade de Certificação (CA)

D.   Autoridade de assinatura (SA

75: Infraestrutura de chave pública (PKI) _____.

A.   Para verificar a autenticidade do autorizador de registro

B.   Autoridade de Certificação (CA)

C.   Protocolo de status de certificado online (OCSP)

D.   É o gerenciamento de certificados digitais

76: O tipo mais básico de algoritmo criptográfico é um algoritmo ____.

A.   Chave

B.   RSA

C.   Cerquilha

D.   Aes

77: Em uma declaração se ... então, o símbolo ____ é usado para testar a desigualdade.

A.   >

B.   <>

C.   =

D.   <

78: A maioria da criptografia para dados armazenados em um laptop usa ____ criptografia.

A.   Ssid

B.   MAC

C.   Chave privada

D.   Simétrico

79: ________ frequentemente obtém suas informações de autenticação de ________.

A.   Servidores de diretórios, servidores de autenticação central

B.   Servidores de autenticação central, servidores de metadiretores

C.   Servidores de autenticação central, servidores de diretório

D.   Servidores de metadiretores, servidores de autenticação central

80: A melhor senha usará ________.

A.   Você precisa da chave com a qual foi criptografada para descriptografá -la para poder ler a mensagem.

B.   Central de Ajuda

C.   Você precisa da chave privada para descriptografar a mensagem para poder lê -la.

D.   Letras superiores e minúsculas do alfabeto sem palavras em qualquer idioma, alguns caracteres especiais e alguns números, e terão pelo menos 10 caracteres

81: Em um sistema (n) ________, cada etapa depende da etapa anterior concluída.

A.   Careca.

B.   Desenvolvimento rápido.

C.   Baixo para cima.

D.   Cachoeira

82: Um nome de usuário ________ um usuário.

A.   Autentica.

B.   Identifica.

C.   Esconde -se.

D.   Criptografia

83: Além de sua exibição regular, quase todas as fontes têm ____ conjuntos estilísticos comuns.

A.   Um

B.   Quatro

C.   Três

D.   Dois

84: Se você determinar um vírus atingiu um sistema, o primeiro passo é _________.

A.   Digitalize e sistemas infectados limpos

B.   Registre o incidente

C.   Desconectar as máquinas da rede

D.   Notificar líderes da organização apropriados

85: A temperatura da ignição é chamada _____________________________ de um material.

A.   Eletrônico

B.   Ponto de chama

C.   Chama

D.   Sensor

86: Um recurso essencial de um sistema corporativo é que _________.

A.   É exclusivo para pequenas e médias empresas (PMEs)

B.   Emprega um banco de dados dos principais dados operacionais e de planejamento que podem ser compartilhados por todos os

C.   Ajuda uma função de negócios a isolar as informações de outras funções e outros níveis de gerenciamento.

D.   É usado apenas por grandes organizações

87: Um recurso essencial em um sistema de planejamento de recursos corporativos é que _____.

A.   Pesquisa de mercado

B.   Emprega um banco de dados dos principais dados operacionais e de planejamento que podem ser compartilhados por todos os

C.   Processamento de transações online

D.   Gestão da cadeia de abastecimento

88: Um __________ é um sistema que protege a rede de computadores do acesso não autorizado.

A.   Trancar.

B.   Guarda.

C.   Escudo.

D.   Firewall.

89: Durante a fase de implementação do Ciclo de Vida de Desenvolvimento de Sistemas (SDLC), _____.

A.   Paralelo

B.   Fases-fased-out

C.   Mergulho

D.   Piloto

90: O objetivo da fase de planejamento para um projeto do sistema de informação é criar um (n) ____________.

A.   SDLC iterativo

B.   Análise e design de sistemas

C.   Plano de desenvolvimento de projetos

D.   Ciclo de vida do desenvolvimento do sistema

91: _____ A viabilidade está preocupada se um novo sistema pode ser concluído no prazo.

A.   Econômico

B.   Operacional

C.   Agendamento

D.   Técnico

92: A característica ________ de informações de alta qualidade garante que todos os valores estejam corretos.

A.   Precisão

B.   AACSB

C.   Preciso

D.   Nenhum desses

93: _________ tags possibilitam a pesquisa de fotos ou vídeos usando palavras -chave.

A.   meios de comunicação

B.   Metadados

C.   Bbs

D.   Html

94: Com relação às classes gerais de computadores, um ________ é usado para computação em pequenas empresas.

A.   Posto de trabalho

B.   Computador pessoal

C.   Mainframe

D.   Servidor

E.   Supercomputador

95: ____ é um texto que não possui formatação (como ousado ou sublinhado) aplicado.

A.   Texto simples

B.   Texto simples

C.   SimpleText

D.   Texto simples

96: _____ Conecte compradores e vendedores em muitos setores e são usados ​​principalmente para materiais indiretos.

A.   Trocas horizontais

B.   Trocas verticais

C.   Nenhum

97: _____ refere -se a esforços de usuários não autorizados para acessar dados que viajam por redes sem fio.

A.   RF Jamming

B.   Dirigindo de guerra

C.   Funcionando

D.   Telemetria

E.   Instalando dispositivos de acesso desonesto

98: Uma série de ações planejadas em uma corporação é um (n) ________.

A.   Estratégia

B.   Seqüência

C.   Processo

D.   Anomalia

99: O padrão _____ pode transmitir até 75 Mbps e tem um alcance de 31 milhas.

A.   Pegada

B.   Wimax

C.   Geoestacionário

D.   802.11g

100: O _____ não é um componente do DSS típico.

A.   Base de dados

B.   Base modelo

C.   Interface de usuário

D.   Motor de inferência