English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Prova choice multipla di sicurezza e di internetworking

Università RSS Feed





Personalmente, ho antipatia per le prove choice multiple. Poiché non verificano la capacità dell'allievo di sviluppare ed organizzare le idee e presentare questi in una discussione coerente. Tuttavia, verificano una vasta gamma delle edizioni in poco tempo e, il più d'importanza, possono essere usate per la revisione rapida.

Qui sono 10 domande circa il internetworking generale del calcolatore problemi di sicurezza, le risposte sono all'estremità.

Domanda 1 (Scelta Multipla):
Che cosa è la definizione di una punta? A [ ] che la sezione della rete ha limitato dai ponticelli, routers, o interruttori;
Cifra binaria di B [ ] A usata nel sistema di numero binario, 0 o 1;
C [ ] un dispositivo di internetworking, quale un router;
D [ ] il segmemt della rete all'interno di cui gli scontri del pacchetto di dati sono propagati;


Domanda 2 (Scelta Multipla):
L'obiettivo principale di sicurezza del calcolatore è di effettuare queste tre caratteristiche: Survivability, manutenzione ed autenticazione di A [ ];
Non-ripudio, replica e disponibilità di B [ ];
Riservatezza Di C [ ], Integrità, Disponibilità;
Possibilità di D [ ], sicurezza fisica e controllo del virus;


Domanda 3 (Scelta Multipla):
Quanti perni sono su ciascuno degli orificii di un quadro d'interconnessione? A [ ] 4 perni;
B [ ] 8 perni;
C [ ] 11 perno;
D [ ] 45 perni;


Domanda 4 (risposte di multiplo, 2 risposte corrette):
Quale di quanto segue non sono CAUSE inerenti dei problemi nella sicurezza del calcolatore: A [ ] il tasso di cambiamento in tecnologia dell'informatica;
B [ ] il tsunami sempre crescente della smentita degli attacchi di servizio;
Virus di C [ ] ed altri programmi cattivi;
Accesso di controllo di D [ ] ai dati memorizzati in un calcolatore;
Protocolli forti di crittografia di E [ ];


Domanda 5 (Scelta Multipla):
Che attrezzo dovrebbe essere useed per fissare CAT5 UTP che cableing ad un quadro d'interconnessione? A [ ] un attrezzo delle 110 zone;
La B [ ] lega il terminale con un cavo;
La C [ ] perfora l'attrezzo;
La D [ ] rattoppa il terminale;


Domanda 6 (risposte di multiplo, 2 risposte corrette):
Il danno accade quando le minacce sono realizzate contro la vulnerabilità. Quale di quanto segue sono i sensi "migliori" occuparsi di danno: A [ ] lo impedisce ostruendo l'accesso del personale alle parti vulnerabili della funzione;
La B [ ] lo devia stabilendo un contatto molto sicuro dell'occupazione;
La C [ ] la impedisce ostruendo l'attacco o chiudendo la vulnerabilità;
La D [ ] la trattiene riassegnando il sistema ad un altro contrario;
La E [ ] la rileva selezionando il personale prima che iniziassero il lavoro;
La F [ ] la devia rendendo un altro obiettivo più attraente;


Domanda 7 (Scelta Multipla):
Quale di questi possono produrre l'interferenza sul cablaggio di UTP?
Luci fluorescenti di A [ ];
Cablaggio fiber-optic di B [ ];
Ponticelli Di C [ ];
Cablaggio coassiale di D [ ];

Domanda 8 (riempa lo spazio in bianco):
Non tutta l'incisione è difettosa, la maggior parte della sicurezza reale del calcolatore............... è il risultato diretto delle attività "del hackish"! Lo scopo di sicurezza del calcolatore è aiutare............. È impossible da garantire la sicurezza, perché non ci sono campioni che non regolano il commercio del Internet ed internazionale.........., ma un calcolatore può essere considerato sicuro, finchè la gente che gli ha accesso atto.............

Domanda 9 (Scelta Multipla):
Quale fattore riduce il rendimento?
A [ ] ha aumentato il numero di utenti;
La B [ ] ha fatto diminuire il numero di utenti;
La C [ ] ha aumentato il formato di azionamento duro;
La D [ ] ha fatto diminuire il formato di azionamento duro;

Domanda 10 (Corrispondere):
Colleghi le seguenti classificazioni (a destra) con la minaccia che descrive correttamente ogni classificazione (a sinistra):
Intercettazione Di A [ ];
Modifica Di B [ ];
Interruzione Di C [ ];
Montaggio Di D [ ];


A) Generando cliente dell'utente da usare come componente di un'attività sociale di ingegneria;
B) Convincendo tutti gli vostri amici a contribuire a sommergere email in qualcuno cliente;
C) Annotando nei sistemi universitari e cambiare i vostri gradi;
D) Leggendo l'altro email della gente, senza loro consenso;

Risposte:
q1=b, q2=c, q3=b, q4=b&e, q5=d, q6=c&f, q7=a, q8=innovations, hackish, minimizzano i rischi, legislazione, responsabile, q9=a, q10=a=d, b=c, c=b&d=a.

Sono il coordinatore di Web site del museo industriale di Wandle, http://www.wandle.org

Fonte dell'articolo: Messaggiamo.Com

Translation by Google Translator





Related:

» Rocket Spanish!
» The Woman Men Adore...
» 500 Lovemaking Tips & Secrets
» All Types Of Wedding Speeches


Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!

Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Invia i tuoi articoli alla Directory di Messaggiamo.Com

Categorie


Copyright 2006-2011 Messaggiamo.Com - Mappa del Sito - Privacy - Webmaster invia i tuoi articoli alla Directory di Messaggiamo.Com [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu