English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Prueba bien escogida múltiple de la interred y de la seguridad

Colegio universitario RSS Feed





Personalmente, tengo aversión pruebas bien escogidas múltiples. Porque no prueban la capacidad del estudiante de desarrollar y de organizar ideas y de presentar éstos en una discusión coherente. Sin embargo, prueban una amplia gama de ediciones en un rato corto y, lo más importantemente posible, pueden ser utilizadas para la revisión rápida.

Aquí están 10 preguntas sobre interred general de la computadora las ediciones de una seguridad, las respuestas están en el extremo.

Pregunta 1 (Opción Múltiple):
¿Cuál es la definición de un pedacito? A [ ] que la sección de la red limitó por los puentes, rebajadoras, o interruptores;
Dígito binario de B [ ] A usado en el sistema de número binario, 0 o 1;
C [ ] un dispositivo de la interred, tal como una rebajadora;
D [ ] el segmemt de la red dentro de el cual se propagan las colisiones del paquete de los datos;


Pregunta 2 (Opción Múltiple):
La meta principal de la seguridad de la computadora es mantener estas tres características: Supervivencia, capacidad de mantenimiento, y autentificación de A [ ];
No-renegacio'n, réplica, y disponibilidad de B [ ];
Secreto De C [ ], Integridad, Disponibilidad;
Viabilidad de D [ ], seguridad física, y comprobación del virus;


Pregunta 3 (Opción Múltiple):
¿Cuántos pernos están en cada uno de los puertos de un panel de remiendo? A [ ] 4 pernos;
B [ ] 8 pernos;
C [ ] 11 pernos;
D [ ] 45 pernos;


Pregunta 4 (respuestas del múltiplo, 2 respuestas correctas):
Cuál del siguiente no es CAUSAS inherentes de problemas en seguridad de la computadora: A [ ] el índice del cambio en informática;
B [ ] el tsunami cada vez mayor de la negación de los ataques del servicio;
Virus de C [ ] y otros programas malévolos;
Acceso que controla de D [ ] a los datos almacenados en una computadora;
Protocolos fuertes del cifrado de E [ ];


Pregunta 5 (Opción Múltiple):
¿Qué herramienta debe ser useed para unir CAT5 UTP cableing a un panel de remiendo? A [ ] herramienta de 110 remiendos;
B [ ] cablegrafía el adaptador;
C [ ] perfora la herramienta;
D [ ] remienda el adaptador;


Pregunta 6 (respuestas del múltiplo, 2 respuestas correctas):
El daño ocurre cuando las amenazas se observan contra vulnerabilidad. Cuál del siguiente es las "mejores" maneras de ocuparse de daño: A [ ] lo previene bloqueando el acceso del personal a las partes vulnerables de la facilidad;
B [ ] la desvía haciendo un contacto muy seguro del empleo;
C [ ] lo previene bloqueando el ataque o cerrando vulnerabilidad;
D [ ] la disuade volviendo a poner el sistema a otro contrario;
E [ ] la detectó defendiendo al personal antes de que comiencen el trabajo;
F [ ] la desvía haciendo otra blanco más atractiva;


Pregunta 7 (Opción Múltiple):
¿Cuáles de éstos pueden producir interferencia en cablegrafiar de UTP?
Luces fluorescentes de A [ ];
El cablegrafiar fiber-optic de B [ ];
Puentes De C [ ];
El cablegrafiar coaxial de D [ ];

Pregunta 8 (complete el espacio en blanco):
¡No todo el cortar es malo, la mayoría de la seguridad verdadera de la computadora............... es el resultado directo de las actividades del "hackish"! El propósito de la seguridad de la computadora es ayudar............. Es imposible garantizar seguridad, porque no hay estándares que regulan negociar del Internet y ningún internacional.........., pero una computadora se puede considerar segura, mientras la gente que tiene acceso a ella acto.............

Pregunta 9 (Opción Múltiple):
¿Qué factor reduce rendimiento de procesamiento?
A [ ] aumentó el número de usuarios;
B [ ] disminuyó el número de usuarios;
C [ ] aumentó tamaño de la impulsión dura;
D [ ] disminuyó tamaño de la impulsión dura;

Pregunta 10 (El Emparejar):
Conecte las clasificaciones siguientes (a la derecha) con la amenaza que describe correctamente cada clasificación (a la izquierda):
Interceptación De A [ ];
Modificación De B [ ];
Interrupción De C [ ];
Fabricación De D [ ];


A) Creando la cuenta del usuario que se utilizará como parte de una actividad social de la ingeniería;
B) Consiguiendo a todos sus amigos ayudar a inundar el email en alguien cuenta;
C) Registración en los sistemas universitarios y cambiar sus grados;
D) Leyendo el otro email de la gente, sin su consentimiento;

Respuestas:
q1=b, q2=c, q3=b, q4=b&e, q5=d, q6=c&f, q7=a, q8=innovations, hackish, reducen al mínimo los riesgos, legislación, responsable, q9=a, q10=a=d, b=c, c=b&d=a.

Soy el administrador del Web site del museo industrial de Wandle, http://www.wandle.org

Artículo Fuente: Messaggiamo.Com

Translation by Google Translator





Related:

» Rocket Spanish!
» The Woman Men Adore...
» 500 Lovemaking Tips & Secrets
» All Types Of Wedding Speeches


Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!

Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envíe sus artículos a Messaggiamo.Com Directorio

Categorías


Derechos de autor 2006-2011 Messaggiamo.Com - Mapa del sitio - Privacy - Webmaster enviar sus artículos a Messaggiamo.Com Directorio [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu