Bilgi Sistemleri ve Güvenlik MCQ'ları

Bilgi Sistemleri ve Güvenlik MCQ'ları

MCQSS.com, geniş bir konu yelpazesini kapsayan ücretsiz Bilgi Sistemleri ve Güvenlik MCQ'ları sunar. Etkileşimli formatımız, sorulara doğru yanıt verip vermediğinizi hemen öğrenmenizi sağlar. Bugün Bilgi Sistemleri ve Güvenlik konusundaki bilginizi test etmek için çoktan seçmeli soru koleksiyonumuzu keşfedin! Üyelik satın almanıza veya kaydolmanıza gerek yok, sitemizi ücretsiz olarak kullanabilirsiniz. MCQSS.com ile becerilerinizi geliştirin ve sınavlara hazırlanın.

1: ___ ihlaller bir şifre çalmaktan kaynaklanır

A.   Çok düşük bir yüzde (bir yerde%1)

B.   Düşük bir yüzde (yaklaşık%10)

C.   Orta derecede bir yüzde (yaklaşık%25)

D.   Yüksek bir yüzde (yaklaşık%50)

E.   Çok yüksek bir yüzde (yaklaşık%80)

2: ____, yeni IP adreslerinin ağı araştırmaya çalışıp çalışmadığını belirlemek için kullanılabilir.

A.   Sanallaştırma

B.   Güvenlik duvarı günlükleri

C.   Ağ katmanı

D.   IEEE 802.1X

3: ____ ağ tarafsızlığını destekler

A.   İçerik filtreleme yazılımı

B.   Google

C.   Emoney

D.   Yaygın

4: _____ Ağlar, geniş bir alan ağı oluşturmak için birden fazla Wi-Fi erişim noktasını kullanır.

A.   Mesh Networks

B.   Yaygın ağlar

C.   Küresel Ağlar

D.   Sabit Ağlar

E.   Her yerde bulunan ağlar

5: _____ yeni reklam yazılımının bilgisayarınıza yüklenmesini önler.

A.   Web Hasat

B.   Siber

C.   Akıllı Ajanlar

D.   Antispyware

6: _____ Standartlar, sözdizimleri, ifadeler ve bilgisayar yazılımı yazma talimatlarını sağlayın.

A.   İşletim sistemleri

B.   Uygulama Sunucuları

C.   Veritabanı Yönetim Sistemleri

D.   Platformlar

E.   Programlama dilleri

7: ________, bilgisayar donanımına ne yapacağını söyleyen kesin bir talimat kümesine sahiptir.

A.   Bir Mnemonik

B.   Bir giriş cihazı

C.   Bir çıkış cihazı

D.   Yazılım

8: ___________________, bilgiyi ve işleyen ve işleyen sistemleri koruma eylemidir.

A.   Kılavuzlar

B.   Kabul edilebilir kullanım politikaları

C.   Etiket

D.   Bilgi Sistemleri Güvenliği

9: ____, kimlik doğrulama için bir şifreleme aracıdır.

A.   Kriptoheaven

B.   Mesaj özeti

C.   Elektronik imza

D.   Boşta CPU Zamanı

10: A ____, iki veya daha fazla cihazı birbirine bağlayan paylaşılan bir elektrik veya optik kanaldır.

A.   İz

B.   Otobüs

C.   Rota

D.   Bağlantı

11: ____ genellikle güvenlik projesi uygulamasına en iyi yaklaşımdır.

A.   Paralel işlem

B.   Doğrudan değişim

C.   Aşamalı uygulama

D.   Pilot

12: _____, kayıtlarının birbiriyle ilişkisi olmayan basit bir veritabanı programıdır.

A.   Düz bir dosya

B.   Şema

C.   İlişkisel sistem

D.   Kullanıcı Görünümü

13: ________________, bir veritabanı raporunun içeriğini ve biçimini belirlemek için bir yazılım aracıdır.

A.   Yapılandırılmış

B.   Rapor Jeneratörü

C.   Analitik

D.   Ölçeklendirin, ölçeklendirin

14: Bir bilgisayar korsanı genellikle _____ ile bir şirketin ağına girer.

A.   Şirket için çalışan biriyle arkadaş olmak

B.   Sanal koridorda tek bir kilidi açılmış kapı bulmak

C.   Yukarıdakilerin hiçbiri

15: Bilgisayar, saldırıyı yürütmek için kullanıldığında bir saldırının ____ ____.

A.   Ders

B.   Hedef

C.   Nesne

16: Bir tabloda bir kaydı benzersiz kılan bir alan veya bir grup alan (n) ________ denir.

A.   Birincil anahtar

B.   Otomatik numara.

C.   Merkezi varlık

17: Genetik bir algoritma, _____ temelli problemleri çözmek için bir yaklaşımdır.

A.   Evrim Teorisi

B.   Görecelilik teorisi

C.   Compton Etkisi

18: Global Konumlandırma Sistemi (GPS) ____ ve bir grup GPS uydudan oluşur.

A.   GPS Vericileri

B.   Wi-Fi alıcıları

C.   GPS amplifikatörleri

D.   GPS Alıcıları

19: Word'de birleştirme işlemi genellikle _____ dosyalar gerektirir.

A.   İki

B.   Üç

C.   Dört

20: Güvenli bir sistem, veri girişi ve değişikliklerinin her örneğini günlüğe kaydedebilen _____ içerir.

A.   Denetim parkurları

B.   Tuzak parkurları

C.   Toplu parkurlar

D.   Kontrol parkurları

21: Bir güvenlik farkındalık programı ________ içerir

A.   Kullanıcıları güvenlik politikalarına uymaya motive etmek

B.   Kullanıcıları toplumdaki eğilimler ve tehditler hakkında bilgilendirmek

C.   Çalışanlara güvenlik hedefleri hakkında öğretmek

D.   Yukarıdakilerin hepsi

22: Wi-Fi güvenlik standardı bir örnek ____.

A.   WPA

B.   SSL

C.   WIP

D.   OTP

23: Yapılandırılmamış bilgilerle karşılaştırıldığında, yarı yapılandırılmış bilgi ________.

A.   Yıkmak daha zor

B.   Doğal bir emir yok

C.   Sorgulanması ve toplanması daha kolay

D.   Birlikte bağlantı kurmak daha zordur

24: Veri şifrelemesinde, HTTP'ler _____ üzerinden güvenli bir HTTP bağlantısını gösterir.

A.   Proxy sunucu

B.   Sosyal mühendislik

C.   Sanal özel ağ

D.   Güvenli soket katmanı

25: Bilgi sistemlerinde SaaS ________ anlamına gelir.

A.   Sosyoteknik yaklaşım

B.   HİZMET OLARAK YAZILIM

C.   Dinamik bilet fiyatlandırması

D.   REKABET AVANTAJI

26: Parolanızı korumak için asla ________ olmamalısınız.

A.   Şifreyi günde üç kez kullanın

B.   Şifrenizi yazın

C.   Şifrenizi girmek için sanal klavyeleri kullanın

D.   Birden fazla özel karakter içeren şifreler oluşturun

27: Parola yönetimi açısından, bir hesap oluşturulduğunda, kullanıcılar ________ olmalıdır.

A.   Verildikleri şifreyi hemen kendi şifresine değiştirin

B.   Pozisyon duyarlılığının belgelenmesi, güvenlik personelinin faaliyetlerine öncelik vermesini sağlar.

C.   İnsanların hatası nedeniyle şirketlerin karşılaştığı mali kayıplar çok büyük.

D.   Kimlik Numarası

28: Web ve ağ gizliliği bağlamında, kabul edilebilir bir kullanım politikası _____.

A.   Veri doğruluğunu sağlamak için doğrulama prosedürlerini kullanın.

B.   Bir sistemin yasal ve etik kullanımını ve uyumsuzluğun sonuçlarını belirleyen kurallar kümesi.

C.   İstenmeyen e-posta

D.   Siber

29: Birçok şirket bilginin gizliliğini ve bütünlüğünü güvence altına almak için ____ kullanır.

A.   Ağırlıklı faktör analizi

B.   Operasyonel fizibilite

C.   Dezavantaj

D.   Veri Sınıflandırma Şeması

30: SCSI, sadece sabit disk sürücüleri için bir arayüz tekniği değil, ____ bir arayüzdür.

A.   Sistemler

B.   SCSI

C.   Senkron

D.   İnfiniband

31: Güvenlik sistemleri nihayetinde ________ davranışlarına bağlıdır.

A.   Kullanıcılar

B.   Donanım

C.   Yazılım

D.   Veri

32: Farklı konumlardan birden fazla işletmeyi bağlamak için ____ alan ağ kurulumu kullanılabilir.

A.   Örümcek

B.   WIMAX

C.   Ev

D.   Geniş

33: Benzer fakat özdeş olmayan alan adlarını kullanma uygulamasına _____ denir.

A.   Alan Tatma

B.   Akıllı kartlar

C.   Siber

D.   Devletten vatandaşa

34: Bu tabloyu diğer tablolarla ilişkilendirmek için kullanılan bir tablodaki alana ____ denir.

A.   İndeks

B.   Kullanıcı arayüzü

C.   YANLIŞ

D.   Birincil anahtar

35: Döngüler iç içe geçtiğinde _____.

A.   Esir

B.   Yapılandırılmamış

C.   İç

D.   Dış

36: Bir rapordaki eksik verilerin görünümünü önlemek için ____ alanlarındaki Hizbe Duplicates özelliğini kullanın.

A.   Kontrol

B.   Sıralanmış

C.   SAYMAK

D.   Tarih

37: Peyzaj oryantasyonu altındaki stilleri tanımlamak için @Media kuralını kullanın, oryantasyonu ____ olarak ayarlayın.

A.   Manzara

B.   Vesika

C.   Normal

D.   Sayfa düzeni

38: Veritabanından satırları silmek için ____ komutunu kullanın.

A.   Geri dönüş

B.   İŞLEMEK

C.   SİLMEK

D.   GÜNCELLEME

E.   SİLMEK

39: Bir kuyruk sistemini tanımlamak için, hizmeti sağlayan nesne için ____ terimini kullanırız.

A.   Taşmak

B.   Sunucu

C.   Simülasyon

D.   Müşteri

40: Veri adlı bir dosyanın içeriğini görüntülemek için ____ komutunu kullanın.

A.   Dağıtım verileri

B.   LS -L verileri

C.   LS verileri

D.   Kedi Verileri

41: Büyük miktarda bilgi düzenlemek için ____ kullanmak en iyisidir.

A.   Bantlı

B.   Tablolar

C.   Sekme durması

D.   Doğru

42: Özellik teorisyenleri genellikle __________ yerine __________ ile daha fazla ilgilenmektedir.

A.   Anormal davranışın değerlendirilmesi. . . Davranışın neden meydana geldiğini açıklamak

B.   Davranışın neden meydana geldiğini açıklamak. . . davranış kalıplarını tahmin etmek

C.   Anormal davranışın değerlendirilmesi. . . Davranış kalıplarını tanımlamak

D.   Davranış kalıplarını tanımlamak. . . Davranışın neden meydana geldiğini açıklamak

43: Bilgisayar ağları ile ilgili olarak, ________ Wi-Fi ağları olarak da adlandırılır.

A.   Depolama alanı ağları

B.   Kablosuz Vücut Sensörü Ağları

C.   Kablosuz Yerel Alan Ağları

D.   Bunlardan hiçbiri

44: _________ kilit, hırsızların bir dizüstü bilgisayar çalmasını zorlaştırabilir.

A.   Bant genişliği

B.   Kensigton

C.   Scareware

D.   Fiber optik

45: Bir bilgisayar sistemini enfekte etmek için birincil hedefi olan iki tür kötü amaçlı yazılım ____.

A.   İmza

B.   Veri yedeklemeleri

C.   Virüsler ve solucanlar

D.   Arabellek taşması

46: Kimlik avı saldırıları ________ iken, hizmet reddi saldırıları ________.

A.   Kullanıcı eylemi gerektiren uzaktan saldırılar; Kullanıcı eylemi gerektirmeyen uzak saldırılar

B.   Kullanıcı eylemi gerektirmeyen uzak saldırılar; Bir sistem geliştiren bir programcının saldırıları

C.   Kullanıcı eylemi gerektirmeyen uzak saldırılar; Kullanıcı eylemi gerektiren uzaktan saldırılar

D.   Kullanıcı eylemi gerektiren dağıtılmış uzak saldırılar; Bir sistem geliştiren bir programcının saldırıları

47: Uygulama ağ geçidi (n) ____ olarak da bilinir

A.   Yukarıdakilerin hepsi

B.   Derecelendirme ve filtreleme

C.   Uygulama düzeyinde güvenlik duvarı

D.   Vekil

48: Kimlik doğrulamasını yönetmenin en iyi ve en etkili yolu ___________.

A.   Şifreleme

B.   Güvenlik duvarı

C.   Şifre

D.   Biyometri

49: IS çerçevesinin ________ bileşeni insanlar için talimatlar sağlar.

A.   Prosedür

B.   Yazılım

C.   Bilgi

D.   Veri

50: _____ terimi, günümüz iş dünyasında ihtiyaç duyulan teknoloji becerilerinin seviyesini en iyi açıklamaktadır.

A.   Bilgisayar bilgisi

B.   Bilgisayar akıcılığı

C.   Bilgisayar Sayısallaştırma

D.   Bilgisayar bilgileri

51: A (n) ____, düz metni kesilen bir forma dönüştüren bilgisayar programıdır.

A.   Solucan

B.   Güvenlik duvarı

C.   Truva atı

D.   Şifreleme algoritması

52: A (n) _____ şifre çözülmez, sadece karşılaştırma amacıyla kullanılır.

A.   Aktarım

B.   Sindirmek

C.   Algoritma

D.   Anahtar

53: Asimetrik şifrelemede, her sitede mesajları kodlamak için ________ vardır.

A.   Botnet

B.   Özel anahtar

C.   Genel anahtar

D.   Kurabiye

54: Dijital imzalar ________ kimlik doğrulaması için kullanılır.

A.   Mesaj Kimlik Doğrulaması

B.   Mesaj bütünlüğü

C.   Yukarıdakilerin hiçbiri

D.   Yukarıdakilerin hepsi

55: Crisp-DM yönteminin modellenmesi sırasında ______ olurduk.

A.   Karar vermeyi destekleyin ve geliştirin

B.   Otomatik Müşteri Hizmetleri

C.   Seçilmiş modelleme tekniklerini uygulayın

D.   Sonuçları anlaşılması kolay bir şekilde sunun

56: Beş bileşenli modelde, otomasyon süreci çalışmayı ________ 'dan taşıma sürecidir.

A.   Analog modun dijital modu

B.   Dijital moda analog mod

C.   Bunlardan hiçbiri

D.   Bunların ikisi de

57: ____, her bir ziyaretçi tarafından kullanılan tarayıcıyı, tipik olarak JavaScript kodu aracılığıyla tanımlamayı ifade eder.

A.   Tarayıcı eşleme

B.   Tarayıcı kokuyor

C.   Ziyaretçi Kimliği

D.   Kişiselleştirme

58: Sahte kodu izleyicisi _____.

A.   Analist

B.   Programcı

C.   Müdür

D.   Kullanıcı

59: Ofis ____ geçici bir depolama alanıdır.

A.   Depo

B.   Pano

C.   Depo

D.   Galeri

60: Geleneksel veri formatları ______ değişirken, büyük veri formatları _______ değişir.

A.   Yavaşça, hızla

B.   Hızla, yavaş

C.   Yavaş yavaş, artı olarak

D.   Her iki veri biçimi de aynı oranda değişir

61: WPA, WEP'yi _____ ile değiştirir.

A.   WPA2

B.   Geçici Anahtar Bütünlük Protokolü (TKIP)

C.   Döngüsel Yedekleme Kontrolü (CRC)

D.   Mesaj bütünlüğü kontrolü (mikrofon

62: AS kullanıcısı olarak, güvenli bir bilgi işlem ortamı olma hakkınız vardır. bu şu demek ________.

A.   Kuruluş bilgisayarınızı ve dosyalarını korumalıdır

B.   Kuruluşun bilgisayarlarını ve dosyalarını korumalısınız

C.   Herhangi bir yazılım yükseltmesi hakkında bilgi vermelisiniz

D.   Asla bir ağ problemiyle karşılaşmayacaksın

63: Gecikme SLA ________ belirtmelidir.

A.   Maksimum gecikme.

B.   Minimum gecikme.

C.   Hem A hem de B

D.   Ne bir ne de b

64: Çevrimiçi işleme sistemlerinin özellikleri _____.

A.   Kullanıcılar verilere rastgele erişebilir

B.   Kullanıcılar bilgi sistemi ile etkileşime girer

C.   Sistem işlemleri ne zaman ve nerede meydana geldiklerini işleme

D.   Bütün bunlar

65: Bir (n) ____ birleştirme kullanırken, yalnızca verilen kriterleri karşılayan satırlar iade edilir.

A.   Tam dolu

B.   İç

C.   Dış

D.   Ayarlamak

66: Bir bilgisayar donanım sistemi doygun hale geldiğinde tahmin etmek için ________ kullanırsınız.

A.   Kapasite planlaması

B.   Sanallaştırma

C.   Yerelleştirme

D.   Ölçülen Hizmet

67: Sosyal sermaye, geleneksel sermayenin aksine, ________.

A.   Zamanla sabit kalır

B.   Bazen amortisman yapar ve bazen de zamanla takdir eder

C.   Zamanla takdir eder ve asla amortisman yapmaz

D.   Zamanla değer kaybeder ve asla takdir etmez

68: Üstel yumuşatma modelindeki zaman serileri olumsuz bir eğilim sergilerse, _____.

A.   Düzeltme sabitinin değeri ya sıfırdan daha az veya daha büyük olacaktır

B.   Gelecekteki tahminler, yalnızca tahminleri geliştirmede insanların uzmanlığına güvenecektir

C.   Ortalama kare hata negatif olacak

D.   Tahmin gerçek değerleri aşacak

69: Cep telefonunuz üzerinden ödeyebileceğiniz park metreleri _________ örneğidir.

A.   Mobil bankacılık

B.   Kablosuz elektronik ödeme

C.   Kablosuz cüzdanlar

D.   Bütün bunlar

70: Windows 7'deki en temel veri güvenliği seviyesi ____ izindir.

A.   NTFS

B.   YAĞ

C.   HFS

D.   FAT32

71: Kötü amaçlı yazılım tehdidine ideal çözüm __________.

A.   Tanılama

B.   Kaldırma

C.   Tespit etme

D.   Önleme

72: POP3 ve __________ protokolleri gelen postanızı yönetmek için kullanılabilir.

A.   IMAP (İnternet Mesaj Erişim Protokolü)

B.   Topluluk Düzenleme

C.   İyileştirme talepleri

D.   Bunlardan hiçbiri

73: İfade yanlışsa, ________ operatörü true döndürür.

A.   VE

B.   OLUMSUZ

C.   VEYA

D.   Bütün bunlar

74: Dijital sertifikalar yayınlayan bir varlık _____.

A.   Sertifika İmzacılığı (CS)

B.   Dijital Signer (DS)

C.   Sertifika Otoritesi (CA)

D.   İmza Otoritesi (SA

75: Genel Anahtar Altyapı (PKI) _____.

A.   Kayıt yetkilisinin özgünlüğünü doğrulamak için

B.   Sertifika Otoritesi (CA)

C.   Çevrimiçi Sertifika Durum Protokolü (OCSP)

D.   Dijital sertifikaların yönetimi

76: En temel kriptografik algoritma türü ____ algoritmasıdır.

A.   Anahtar

B.   RSA

C.   Doğramak

D.   AES

77: Bir if ... o zaman ifadesinde, ____ sembolü eşitsizliği test etmek için kullanılır.

A.   >

B.   <>

C.   =

D.   <

78: Bir dizüstü bilgisayarda depolanan veriler için çoğu şifreleme ____ kriptografi kullanır.

A.   SSID

B.   MAC

C.   Özel anahtar

D.   Simetrik

79: ________ genellikle kimlik doğrulama bilgilerini ________ 'dan alır.

A.   Dizin sunucuları, merkezi kimlik doğrulama sunucuları

B.   Merkezi Kimlik Doğrulama Sunucuları, MetaRectory Sunucuları

C.   Merkezi Kimlik Doğrulama Sunucuları, Dizin Sunucuları

D.   Metairectory Sunucuları, Merkezi Kimlik Doğrulama Sunucuları

80: En iyi şifre ________ kullanır.

A.   Mesajı okuyabilmeniz için şifrelenmesi için şifrelendiği anahtara ihtiyacınız var.

B.   Yardım Masası

C.   Okuyabilmeniz için mesajın şifresini çözmek için özel anahtara ihtiyacınız var.

D.   Alfabenin büyük ve küçük harfleri, herhangi bir dilde, bazı özel karakterler ve bazı numaralarda hiçbir kelime olmadan ve en az 10 karakter uzunluğunda olacak

81: (N) ________ sisteminde, her adım tamamlanan önceki adıma bağlıdır.

A.   Yukarıdan aşağıya.

B.   Hızlı gelişim.

C.   Altüst.

D.   Şelale

82: Bir kullanıcı adı ________ bir kullanıcı.

A.   Kimlik doğrulaması.

B.   Tanımlar.

C.   Gizler.

D.   Şifrelemeler

83: Düzenli ekranının yanı sıra, hemen hemen her yazı tipi ____ ortak stilistik setlere sahiptir.

A.   Bir

B.   Dört

C.   Üç

D.   İki

84: Bir virüsün bir sisteme çarptığını belirlerseniz, ilk adım _________.

A.   Enfekte sistemleri tarayın ve temizleyin

B.   Olayı günlüğe kaydet

C.   Makineleri ağdan çıkarın

D.   Uygun organizasyon liderlerini bilgilendirin

85: Ateşleme sıcaklığına bir malzemenin _________________________ denir.

A.   Elektronik

B.   Alev noktası

C.   Alev

D.   Sensör

86: Bir kurumsal sistemin temel özelliği _________.

A.   Küçük ve orta ölçekli işletmelere (KOBİ) özeldir

B.   Tüm tarafından paylaşılabilen önemli operasyonel ve planlama verilerinin bir veritabanı kullanır.

C.   Bir işletme işlevinin diğer işlevleri ve diğer yönetim düzeylerini izole etmesine yardımcı olur.

D.   Sadece büyük kuruluşlar tarafından kullanılır

87: Bir kurumsal kaynak planlama sistemindeki önemli bir özellik _____.

A.   Pazar araştırması

B.   Tüm tarafından paylaşılabilen önemli operasyonel ve planlama verilerinin bir veritabanı kullanır.

C.   Çevrimiçi İşlem İşleme

D.   Tedarik zinciri yönetimi

88: __________, bilgisayar ağını yetkisiz erişimden koruyan bir sistemdir.

A.   Kilit.

B.   Koruma.

C.   Kalkan.

D.   Güvenlik duvarı.

89: Sistem geliştirme yaşam döngüsünün (SDLC) uygulama aşamasında, _____.

A.   Paralel

B.   Aşamalı aşamalı

C.   Dalma

D.   Pilot

90: Bir bilgi sistemi projesi için planlama aşamasının amacı (n) ____________ oluşturmaktır.

A.   Yinelemeli SDLC

B.   Sistem Analizi ve Tasarım

C.   Proje Geliştirme Planı

D.   Sistem Geliştirme Yaşam Döngüsü

91: _____ Fizibilite, yeni bir sistemin zamanında tamamlanıp tamamlanamayacağı ile ilgilidir.

A.   Ekonomik

B.   Operasyonel

C.   Planlama

D.   Teknik

92: Yüksek kaliteli bilgilerin ________ karakteristi, tüm değerlerin doğru olmasını sağlar.

A.   Kesinlik

B.   AACSB

C.   Kesin

D.   Bunlardan hiçbiri

93: _________ Etiketler, anahtar kelimeler kullanarak fotoğraf veya video aramayı mümkün kılar.

A.   Medya

B.   Meta veriler

C.   BBS

D.   HTML

94: Genel bilgisayar sınıfları ile ilgili olarak, küçük işletme hesaplamaları için ________ kullanılır.

A.   İş istasyonu

B.   Kişisel bilgisayar

C.   Ana bilgisayar

D.   Sunucu

E.   Süper bilgisayar

95: ____, biçimlendirme (cesur veya alt çizgisi gibi) uygulanan metindir.

A.   Düz metin

B.   Düz metin

C.   Basit

D.   Basit Metin

96: _____ Alıcıları ve satıcıları birçok sektörde bağlar ve esas olarak dolaylı materyaller için kullanılır.

A.   Yatay borsalar

B.   Dikey borsalar

C.   Hiçbiri

97: _____, yetkisiz kullanıcıların kablosuz ağlar üzerinden seyahat eden verilere erişme çabalarını ifade eder.

A.   RF sıkışma

B.   Savaş sürüşü

C.   Gizlice dinleme

D.   Telemetri

E.   Rogue Erişim Cihazları Yükleme

98: Bir şirkette planlanan bir dizi eylem (n) ________.

A.   Strateji

B.   Sekans

C.   İşlem

D.   Anomali

99: _____ standardı 75 Mbps'ye kadar iletebilir ve 31 mil aralığına sahiptir.

A.   Ayak izi

B.   WiMax

C.   Coğrafi olan

D.   802.11g

100: _____ tipik DSS'nin bir bileşeni değildir.

A.   Veri tabanı

B.   Model tabanı

C.   Kullanıcı arayüzü

D.   Çıkarım Motoru