Вопросы с выбором ответа по информационным системам и безопасности (MCQs)

Вопросы с выбором ответа по информационным системам и безопасности (MCQs)

MCQSS.com предлагает бесплатные вопросы с выбором ответа по информационным системам и безопасности, охватывающие широкий спектр тем. Наш интерактивный формат позволяет мгновенно узнать, правильно ли вы ответили на вопросы. Исследуйте нашу коллекцию вопросов с выбором ответа и проверьте свои знания по информационным системам и безопасности уже сегодня! Нет необходимости покупать членство или регистрироваться, вы можете использовать наш сайт бесплатно. Не упустите возможность улучшить свои навыки и подготовиться к экзаменам с MCQSS.com.

1: ___ нарушений вызваны кражей пароля

A.   Очень низкий процент (где -то около 1%)

B.   Низкий процент (около 10%)

C.   Умеренный процент (около 25%)

D.   Высокий процент (около 50%)

E.   Очень высокий процент (около 80%)

2: ____ Можно использовать для определения того, пытаются ли новые IP -адреса исследовать сеть.

A.   Виртуализация

B.   Журналы брандмауэра

C.   Сетевой уровень

D.   IEEE 802.1x

3: ____ Поддерживает сетевой нейтралитет

A.   Программное обеспечение для скопления контента

B.   Google

C.   Эмони

D.   Распространенный

4: _____ Сети используют несколько точек доступа Wi-Fi, чтобы создать широкую сеть.

A.   Сетчатые сети

B.   Распространенные сети

C.   Глобальные сети

D.   Фиксированные сети

E.   Вездесущие сети

5: _____ предотвращает установку новых рекламных программ на вашем компьютере.

A.   Веб -урожай

B.   Киберваттинг

C.   Интеллектуальные агенты

D.   Антиспационная программа

6: _____ Предоставьте стандарты, синтаксис, заявления и инструкции для написания компьютерного программного обеспечения.

A.   Операционные системы

B.   Серверы приложений

C.   Системы управления базами данных

D.   Платформы

E.   Языки программирования

7: ________ заполняет точный набор инструкций, которые сообщают компьютерному оборудованию, что делать.

A.   Мнемоника

B.   Устройство ввода

C.   Устройство вывода

D.   Программное обеспечение

8: ___________________ - это акт защиты информации и системы, которые хранят и обрабатывают ее.

A.   Методические рекомендации

B.   Приемлемое использование политики

C.   Этикетка

D.   Информационные системы Безопасность

9: ____ - это криптографическое средство аутентификации.

A.   Cryptheaven

B.   Дайджест сообщения

C.   Цифровая подпись

D.   Простальное время процессора

10: ____ - это общий электрический или оптический канал, который соединяет два или более устройств.

A.   След

B.   Автобус

C.   Маршрут

D.   Связь

11: ____ обычно является лучшим подходом к реализации проекта безопасности.

A.   Параллельная операция

B.   Прямая смена

C.   Поэтапная реализация

D.   Пилот

12: _____ - это простая программа базы данных, чьи записи не имеют отношения друг к другу.

A.   Плоский файл

B.   Схема

C.   Реляционная система

D.   Пользовательский вид

13: ________________ - это программный инструмент для определения контента и формата для отчета о базе данных.

A.   Структурированный

B.   Отчет Генератор

C.   Аналитический

D.   Масштабировать, масштабировать

14: Компьютерный хакер обычно попадает в сеть компании на _____.

A.   Подружиться с кем -то, кто работает на компанию

B.   Поиск единственной разблокированной двери в виртуальном коридоре

C.   Ни один из вышеперечисленных

15: Компьютер - это ____ атаки, когда он используется для проведения атаки.

A.   Предмет

B.   Цель

C.   Объект

16: Поле или группа полей, которые делают запись уникальной в таблице, называется (n) ________.

A.   Основной ключ

B.   Автономный.

C.   Центральная сущность

17: Генетический алгоритм - это подход к решению проблем на основе _____.

A.   Теория эволюции

B.   Теория относительности

C.   Compton эффект

18: Глобальная система позиционирования (GPS) состоит из ____ и группы спутников GPS.

A.   GPS -передатчики

B.   Wi-Fi-приемники

C.   GPS усилители

D.   GPS -приемники

19: Операция слияния в Word обычно требует _____ файлов (ы).

A.   Два

B.   Три

C.   Четыре

20: Безопасная система включает в себя _____, который может регистрировать каждый экземпляр ввода данных и изменений.

A.   Аудиторские тропы

B.   Ловушки тропы

C.   Партийные тропы

D.   Контрольные следы

21: Программа осведомленности о безопасности включает в себя ________

A.   Мотивирование пользователей соблюдать политики безопасности

B.   Информирование пользователей о тенденциях и угрозах в обществе

C.   Обучение сотрудников по целям безопасности

D.   Все вышеперечисленное

22: Примером стандарта безопасности Wi-Fi является ____.

A.   WPA

B.   Сбл

C.   Пари

D.   ОТП

23: По сравнению с неструктурированной информацией, полуструктурированная информация ________.

A.   Труднее сломать

B.   Не имеет врожденного порядка

C.   Легче запрашивать и заполнить

D.   Труднее связать вместе

24: В шифровании данных HTTPS указывает безопасное HTTP -соединение по сравнению с _____.

A.   Прокси сервер

B.   Социальная инженерия

C.   Виртуальная частная сеть

D.   Уровень защищенных гнезд

25: В информационных системах SaaS означает ________.

A.   Социотехнический подход

B.   ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ КАК СЕРВИС

C.   Динамическая цена билета

D.   КОНКУРЕНТНОЕ ПРЕИМУЩЕСТВО

26: Чтобы защитить свой пароль, вы никогда не должны ________.

A.   Используйте пароль более трех раз в день

B.   Запишите свой пароль

C.   Используйте виртуальные клавиатуры, чтобы ввести свой пароль

D.   Создать пароли, содержащие несколько специальных символов

27: С точки зрения управления паролем, когда создается учетная запись, пользователи должны ________.

A.   Немедленно измените пароль, который им придают собственный пароль

B.   Документирование чувствительности положения позволяет сотрудникам безопасности расставлять приоритеты в своей деятельности.

C.   Финансовые потери, с которыми сталкиваются компании из -за человеческой ошибки, огромны.

D.   Персональный идентификационный номер

28: В контексте веб -конфиденциальности и конфиденциальности сети приемлемая политика использования составляет _____.

A.   Используйте процедуры проверки для обеспечения точности данных.

B.   Набор правил, указывающий правовое и этическое использование системы и последствия несоблюдения.

C.   Спам

D.   Киберваттинг

29: Многие корпорации используют ____, чтобы помочь обеспечить конфиденциальность и целостность информации.

A.   Анализ взвешенного фактора

B.   Оперативная осуществимость

C.   Недостаток

D.   Схема классификации данных

30: SCSI - это интерфейс ____, а не просто метод интерфейса для жестких дисков.

A.   Системы

B.   SCSI

C.   Синхронно

D.   Infiniband

31: Системы безопасности в конечном итоге зависят от поведения их ________.

A.   Пользователи

B.   Аппаратное обеспечение

C.   Программное обеспечение

D.   Данные

32: Чтобы подключить несколько компаний из разных мест, можно использовать настройку сети ____.

A.   Паук

B.   Вимакс

C.   Дом

D.   Широкий

33: Практика использования аналогичных, но не идентичных доменных имен называется _____.

A.   Дегустация доменов

B.   Смарт -карты

C.   Киберваттинг

D.   Правительство-Цитизен

34: Поле в таблице, которое используется для связи этой таблицы с другими таблицами, называется ____.

A.   Индекс

B.   Пользовательский интерфейс

C.   ЛОЖЬ

D.   Основной ключ

35: Когда петли вложены, _____.

A.   Пленник

B.   Неструктурирован

C.   Внутренний

D.   Внешний

36: Чтобы избежать внешнего вида отсутствующих данных в отчете, используйте свойство Hide Duplicates на ____ полях.

A.   Контроль

B.   Отсортирован

C.   СЧИТАТЬ

D.   Дата

37: Чтобы определить стили под ландшафтной ориентацией, используйте правило @Media, установив ориентацию на ____.

A.   Пейзаж

B.   Портрет

C.   Нормальный

D.   Макет страницы

38: Чтобы удалить строки из базы данных, используйте команду ____.

A.   Откат

B.   СОВЕРШИТЬ

C.   УДАЛИТЬ

D.   ОБНОВЛЯТЬ

E.   УДАЛИТЬ

39: Чтобы описать систему очередей, мы используем термин ____ для объекта, который предоставляет услугу.

A.   Переполнение

B.   Сервер

C.   Симуляция

D.   Клиент

40: Чтобы отобразить содержимое файла, называемого данными, используйте команду ____.

A.   Disp Data

B.   LS -L Данные

C.   LS Данные

D.   Данные кошки

41: Чтобы организовать большие объемы информации, лучше всего использовать ____.

A.   Полосатый

B.   Столы

C.   В таблице остановка

D.   Истинный

42: Теоретики черты, как правило, больше заинтересованы в __________, а не __________.

A.   Оценка ненормального поведения. Полем Полем Объясняя, почему происходит поведение

B.   Объясняя, почему происходит поведение. Полем Полем Прогнозирование поведенческих закономерностей

C.   Оценка ненормального поведения. Полем Полем Описание моделей поведения

D.   Описание закономерностей поведения. Полем Полем Объясняя, почему происходит поведение

43: Что касается компьютерных сетей, ________ также называются Wi-Fi Networks.

A.   Сети складов

B.   Беспроводные датчики тела

C.   Беспроводные локальные сети

D.   Ничего из этого

44: Замок _________ может затруднить вору украсть ноутбук.

A.   Пропускная способность

B.   Кенсигтон

C.   Пугало

D.   Оптоволокно

45: Два типа вредоносных программ, которые имеют основную цель заражения компьютерной системы, - ____.

A.   Подпись

B.   Резервные копии данных

C.   Вирусы и черви

D.   Переполнение буфера

46: Принимая во внимание, что фишинговые атаки ________, атаки отказа в обслуживании ________.

A.   Удаленные атаки, требующие действия пользователя; Удаленные атаки, не требующие действия пользователя

B.   Удаленные атаки, не требующие действия пользователя; атаки со стороны программиста, разрабатывающего систему

C.   Удаленные атаки, не требующие действия пользователя; удаленные атаки, требующие действия пользователя

D.   Распределенные удаленные атаки, требующие действия пользователя; атаки со стороны программиста, разрабатывающего систему

47: Шлюз приложения также известен как (n) ____

A.   Все вышеперечисленное

B.   Рейтинг и фильтрация

C.   Брандмауэр на уровне приложения

D.   Прокси

48: Лучший и наиболее эффективный способ управления аутентификацией - через ___________.

A.   Шифрование

B.   Брандмауэр

C.   Пароль

D.   Биометрика

49: ________ компонент Framework предоставляет инструкции для людей.

A.   Процедура

B.   Программное обеспечение

C.   Информация

D.   Данные

50: Термин _____ лучше всего описывает уровень технологических навыков, необходимых в современном бизнесе.

A.   Знание компьютера

B.   Компьютерная беглость

C.   Компьютерная оцифровка

D.   Компьютерная информация

51: A (n) ____ - это компьютерная программа, которая преобразует открытый текст в зашифрованную форму.

A.   Червь

B.   Брандмауэр

C.   троянский конь

D.   Алгоритм шифрования

52: A (n) _____ не расшифрована, но используется только для сравнения.

A.   Транслировать

B.   Дигест

C.   Алгоритм

D.   Ключ

53: В асимметричном шифровании каждый сайт имеет ________ для кодирования сообщений.

A.   Ботнер

B.   Частный ключ

C.   Открытый ключ

D.   Печенье

54: Цифровые подписи используются для ________ аутентификации.

A.   Аутентификация сообщения

B.   Целостность сообщения

C.   Ни один из вышеперечисленных

D.   Все вышеперечисленное

55: Во время моделирования метода Crisp-DM мы бы ______.

A.   Поддержка и улучшение принятия решений

B.   Автоматизированное обслуживание клиентов

C.   Применить выбранные методы моделирования

D.   Представьте результаты простым для понимания манеры

56: В пятикомпонентной модели процесс автоматизации представляет собой процесс перемещения работы из ________.

A.   Цифровой режим в аналоговом режиме

B.   Аналоговый режим в цифровой режиме

C.   Ничего из этого

D.   Оба из них

57: ____ Относится к определению браузера, используемого каждым посетителем, обычно через код JavaScript.

A.   Картографирование браузера

B.   Браузер нюхает

C.   Идентификация посетителей

D.   Персонализация

58: Аудитория псевдокода - _____.

A.   Аналитик

B.   Программист

C.   Менеджер

D.   Пользователь

59: Офис ____ является временной зоной хранения.

A.   Склад

B.   Буфер обмена

C.   Хранилище

D.   Галерея

60: Традиционные форматы данных изменяются ______, в то время как форматы больших данных изменяются _______.

A.   Медленно, быстро

B.   Быстро, медленно

C.   Медленно, постепенно

D.   Оба формата данных изменяются с одинаковой скоростью

61: WPA заменяет WEP на _____.

A.   WPA2

B.   Протокол целостности временной ключей (TKIP)

C.   Циклическая проверка избыточности (CRC)

D.   Проверка целостности сообщения (микрофон

62: Как пользователь, у вас есть право на безопасную вычислительную среду. это значит, что ________.

A.   Организация должна защитить ваш компьютер и его файлы

B.   Вы должны защитить компьютеры и файлы организации

C.   Вы должны сообщить о любых обновлениях программного обеспечения

D.   Вы никогда не столкнетесь с сетевой проблемой

63: SLA для задержки должна указать ________.

A.   Максимальная задержка.

B.   Минимальная задержка.

C.   Оба а и Б

D.   Ни А, ни Б

64: Характеристики систем онлайн -обработки - это _____.

A.   Пользователи могут получить доступ к данным случайным образом

B.   Пользователи взаимодействуют с информационной системой

C.   Системный процесс транзакций полностью, когда и где они происходят

D.   Все из этого

65: При использовании соединения (n) ____ возвращаются только строки, соответствующие данным критериям.

A.   Полный

B.   Внутренний

C.   Внешний

D.   Набор

66: Вы используете ________ для прогнозирования, когда компьютерная аппаратная система становится насыщенной.

A.   Планирование потенциала

B.   Виртуализация

C.   Локализация

D.   Измеренный сервис

67: Социальный капитал, в отличие от традиционного капитала, ________.

A.   Остается постоянным со временем

B.   Иногда амортизируется, а в других случаях ценится со временем

C.   Ценит со временем и никогда не обесценивается

D.   Со временем амортизирует и никогда не ценит

68: Если временные ряды в экспоненциальной модели сглаживания демонстрирует отрицательную тенденцию, _____.

A.   Значение постоянной сглаживания будет либо меньше нуля, либо больше одного

B.   Будущие прогнозы будут опираться исключительно на экспертизу людей в развитии прогнозов

C.   Средняя квадратная ошибка будет отрицательной

D.   Прогноз превысит фактические значения

69: Счетчики парковки, которые вы можете заплатить через свой мобильный телефон, являются примером _________.

A.   Мобильный банкинг

B.   Беспроводная электронная оплата

C.   Беспроводные кошельки

D.   Все из этого

70: Самый базовый уровень безопасности данных в Windows 7 - ____ разрешения.

A.   Ntfs

B.   ТОЛСТЫЙ

C.   HFS

D.   FAT32

71: Идеальное решение угрозы вредоносного ПО - __________.

A.   Идентификация

B.   Удаление

C.   Обнаружение

D.   Профилактика

72: Протоколы POP3 и __________ могут использоваться для управления входящей почтой.

A.   IMAP (протокол доступа к Интернету)

B.   Сообщество Редактировать

C.   Запросы на улучшения

D.   Ничего из этого

73: Если выражение является ложным, оператор ________ вернет true.

A.   И

B.   НЕТ

C.   ИЛИ

D.   Все из этого

74: Сущность, которая выдает цифровые сертификаты, является _____.

A.   Подпись сертификата (CS)

B.   Digital Signer (DS)

C.   Управление сертификата (CA)

D.   Подписная власть (SA

75: Инфраструктура открытого ключа (PKI) _____.

A.   Чтобы проверить подлинность авторизатора регистрации

B.   Управление сертификата (CA)

C.   Протокол статуса сертификата онлайн (OCSP)

D.   Управление цифровыми сертификатами

76: Самым основным типом криптографического алгоритма является ____ алгоритм.

A.   Ключ

B.   RSA

C.   Хэш

D.   Аэс

77: В IF ... затем утверждение ____ символ используется для проверки неравенства.

A.   >

B.   <>

C.   =

D.   <

78: Большая часть шифрования для данных, хранящихся на ноутбуке, использует ____ криптографию.

A.   SSID

B.   Маки

C.   Частный ключ

D.   Симметричный

79: ________ часто получают информацию о аутентификации от ________.

A.   Серверы каталогов, центральные серверы аутентификации

B.   Центральные серверы аутентификации, метадиректорийные серверы

C.   Центральные серверы аутентификации, серверы каталогов

D.   Метадиректорийные серверы, центральные серверы аутентификации

80: Лучший пароль будет использовать ________.

A.   Вам нужен ключ, с которым он был зашифрован, чтобы расшифровать его, чтобы вы могли прочитать сообщение.

B.   Справочная служба

C.   Вам нужен закрытый ключ, чтобы расшифровать сообщение, чтобы вы могли прочитать его.

D.   Верхние и строчные буквы алфавита без слов ни на одном языке, некоторых специальных символов и некоторых чисел, и будут не менее 10 символов длиной

81: В (n) ________ система каждый шаг зависит от завершения предыдущего шага.

A.   Сверху вниз.

B.   Быстрое развитие.

C.   Вверх дном.

D.   Водопад

82: Имя пользователя ________ пользователь.

A.   Аутентификат.

B.   Идентифицирует.

C.   Скрывает.

D.   Шифры

83: Помимо своего обычного дисплея, почти каждый шрифт имеет ____ общих стилистических наборов.

A.   Один

B.   Четыре

C.   Три

D.   Два

84: Если вы определяете, что вирус ударил систему, первый шаг - _________.

A.   Сканирование и чистые зараженные системы

B.   Зарегистрируйте инцидент

C.   Отключите машины из сети

D.   Уведомить соответствующих лидеров организации

85: Температура зажигания называется _________________________ материала.

A.   Электронный

B.   Пламя точка

C.   Пламя

D.   Датчик

86: Ключевой особенностью корпоративной системы является _________.

A.   Это исключительно для малых и средних предприятий (МСП)

B.   Он использует базу данных с ключевыми данными о эксплуатации и планировании, которые могут быть переданы всем

C.   Это помогает бизнес -функции изолировать информацию о других функциях и других уровнях управления.

D.   Он используется только крупными организациями

87: Ключевой функцией в системе планирования ресурсов предприятия является _____.

A.   Исследования рынка

B.   Он использует базу данных с ключевыми данными о эксплуатации и планировании, которые могут быть переданы всем

C.   Онлайн -обработка транзакций

D.   Управление цепочками поставок

88: __________ - это система, которая защищает компьютерную сеть от несанкционированного доступа.

A.   Замок.

B.   Сторожить.

C.   Щит.

D.   Брандмауэр.

89: На этапе реализации жизненного цикла разработки систем (SDLC) _____.

A.   Параллель

B.   Поэтапно-фабрионный

C.   Погрузиться в себя

D.   Пилот

90: Цель фазы планирования для проекта информационной системы состоит в том, чтобы создать (n) ____________.

A.   Итеративный SDLC

B.   Системный анализ и дизайн

C.   План развития проекта

D.   Жизненный цикл развития системы

91: _____ осуществимость связана с тем, можно ли завершить новую систему вовремя.

A.   Экономический

B.   Оперативно

C.   Планирование

D.   Технический

92: ________ характеристика высококачественной информации гарантирует, что все значения являются правильными.

A.   Точность

B.   AACSB

C.   Точный

D.   Ничего из этого

93: _________ Теги позволяют искать фотографии или видео с помощью ключевых слов.

A.   СМИ

B.   Метаданные

C.   Биография

D.   HTML

94: Что касается общих классов компьютеров, для вычислений малого бизнеса используется ________.

A.   Рабочая станция

B.   Персональный компьютер

C.   Мэйнфрейм

D.   Сервер

E.   Суперкомпьютер

95: ____ - это текст, который не имеет применения форматирования (например, жирного соединения или подчеркивания).

A.   Простой текст

B.   Простой текст

C.   SimpleText

D.   Простой текст

96: _____ Подключите покупателей и продавцов во многих отраслях и используются в основном для косвенных материалов.

A.   Горизонтальные обмены

B.   Вертикальные обмены

C.   Никто

97: _____ относится к усилиям несанкционированных пользователей для доступа к данным, путешествующим по беспроводным сетям.

A.   РФ заклинивание

B.   Военное вождение

C.   Подслушивание

D.   Телеметрия

E.   Установка устройств доступа Rogue

98: Запланированная серия действий в корпорации - (n) ________.

A.   Стратегия

B.   Последовательность

C.   Процесс

D.   Аномалия

99: Стандарт _____ может передавать до 75 Мбит / с и имеет диапазон 31 мили.

A.   След

B.   WIMAX

C.   Геостационарная

D.   802.11g

100: _____ не является компонентом типичных DSS.

A.   База данных

B.   Модель база

C.   Пользовательский интерфейс

D.   Механизм логического вывода