English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Essai bien choisi multiple d'interconnexion de réseaux et de sécurité

University College RSS Feed





Personnellement, je déteste les essais bien choisis multiples. Puisqu'ils n'examinent pas la capacité de l'étudiant de développer et organiser des idées et de présenter ces derniers dans un argument logique. Cependant, ils examinent un éventail d'issues en peu de temps et, d'une manière primordiale, ils peuvent être employés pour la révision rapide.

Voici 10 questions au sujet d'interconnexion de réseaux générale d'ordinateur des titres, les réponses sont à l'extrémité.

Question 1 (Choix Multiple) :
Quelle est la définition d'un peu ? A [ ] que la section de réseau a bondi par des ponts, couteaux, ou commutateurs ;
Élément binaire de B [ ] A utilisé dans le système de numération binaire, 0 ou 1 ;
C [ ] un dispositif d'interconnexion de réseaux, tel qu'un couteau ;
D [ ] le segmemt de réseau dans lequel des collisions de paquet de données sont propagées ;


Question 2 (Choix Multiple) :
Le but principal du degré de sécurité d'ordinateur est de maintenir ces trois caractéristiques : Survie, entretien, et authentification de A [ ] ;
Non-reniement, réplique, et disponibilité de B [ ] ;
Confidentialité De C [ ], Intégrité, Disponibilité ;
Praticabilité de D [ ], sécurité physique, et vérification de virus ;


Question 3 (Choix Multiple) :
Combien de goupilles sont sur chacun des ports d'un panneau de pièce rapportée ? A [ ] 4 bornes ;
B [ ] 8 bornes ;
C [ ] 11 bornes ;
D [ ] 45 bornes ;


Question 4 (réponses de multiple, 2 réponses correctes) :
Lequel du suivant n'est pas des CAUSES inhérentes des problèmes dans le degré de sécurité d'ordinateur : A [ ] le taux de changement d'informatique ;
B [ ] le tsunami toujours croissant du démenti des attaques de service ;
Virus de C [ ] et d'autres programmes malveillants ;
Accès de contrôle de D [ ] aux données stockées dans un ordinateur ;
Protocoles forts de chiffrage de E [ ] ;


Question 5 (Choix Multiple) :
Quel outil devrait être useed pour attacher CAT5 UTP cableing à un panneau de pièce rapportée ? A [ ] outil de 110 pièces rapportées ;
B [ ] câblent le terminateur ;
C [ ] poinçonnent l'outil ;
D [ ] raccordent le terminateur ;


Question 6 (réponses de multiple, 2 réponses correctes) :
Le mal se produit quand des menaces sont réalisées contre la vulnérabilité. Lequel du suivant est les "meilleures" manières de traiter le mal : A [ ] l'empêchent en bloquant l'accès de personnel aux parties vulnérables du service ;
B [ ] le guident par la fabrication d'un contact très bloqué de l'emploi ;
C [ ] l'empêchent en bloquant la vulnérabilité d'attaque ou de fermeture ;
D [ ] le découragent en replaçant le système à un autre contraire ;
E [ ] le détectent en interviewant le personnel avant qu'ils commencent le travail ;
F [ ] le guident en rendant une autre cible plus attrayante ;


Question 7 (Choix Multiple) :
Lesquels de ces derniers peuvent produire l'interférence sur le câblage d'UTP ?
Lumières fluorescentes de A [ ] ;
Câblage de Fibre optique de B [ ] ;
Ponts De C [ ] ;
Câblage coaxial de D [ ] ;

Question 8 (complétez le blanc) :
Non tout l'entailler est mauvais, la plupart de vrai degré de sécurité d'ordinateur............... sont le résultat direct des activités de "hackish" ! Le but du degré de sécurité d'ordinateur est d'aider............. Il est impossible de garantir la sécurité, parce qu'il n'y a aucune norme ne réglant le commerce d'Internet et aucun international.........., mais un ordinateur peut être considéré bloqué, aussi long que le peuple qui ont accès à lui acte.............

Question 9 (Choix Multiple) :
Quel facteur réduit la sortie ?
A [ ] a augmenté le nombre d'utilisateurs ;
B [ ] a diminué le nombre d'utilisateurs ;
C [ ] a augmenté la taille de la commande dure ;
D [ ] a diminué la taille de la commande dure ;

Question 10 (Assortiment) :
Reliez les classifications suivantes (du côté droit) à la menace qui décrit correctement chaque classification (du côté gauche) :
Interception De A [ ] ;
Modification De B [ ] ;
Interruption De C [ ] ;
Fabrication De D [ ] ;


A) Créant le compte d'utilisateur à employer en tant qu'élément d'une activité sociale de technologie ;
B) Obligeant tous vos amis à aider à inonder l'email dans quelqu'un compte ;
C) Notation dans les systèmes d'universités et changer vos catégories ;
D) Lisant l'autre email de peuples, sans leur consentement ;

Réponses :
q1=b, q2=c, q3=b, q4=b&e, q5=d, q6=c&f, q7=a, q8=innovations, hackish, réduisent au minimum des risques, législation, de façon responsable, q9=a, q10=a=d, b=c, c=b&d=a.

Je suis l'administrateur de site Web du musée industriel de Wandle, http://www.wandle.org

Source D'Article: Messaggiamo.Com

Translation by Google Translator





Related:

» Rocket Spanish!
» The Woman Men Adore...
» 500 Lovemaking Tips & Secrets
» All Types Of Wedding Speeches


Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!

Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Soumettez vos articles à Messaggiamo.Com Directory

Catégories


Copyright 2006-2011 Messaggiamo.Com - Plan du site - Privacy - Webmaster soumettre vos articles à Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu