English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Teste bem escolhido múltiplo do internetworking e da segurança

Colégio Universitário RSS Feed





Pessoalmente, eu não gosto de testes bem escolhidos múltiplos. Porque não testam a abilidade do estudante de desenvolver e organizar idéias e apresentar estes em um argumento coherent. Entretanto, testam uma escala larga das edições em uma estadia curta e, o mais importante, podem ser usados para a revisão rápida.

São aqui 10 perguntas sobre o internetworking geral do computador edições de segurança, as respostas estão na extremidade.

Pergunta 1 (Escolha Múltipla):
Que é a definição de um bocado? A [ ] que a seção da rede limitou por pontes, routers, ou interruptores;
Dígito binário de B [ ] A usado no sistema de número binário, 0 ou 1;
C [ ] um dispositivo do internetworking, tal como um router;
D [ ] o segmemt da rede dentro de que as colisões do pacote dos dados são propagadas;


Pergunta 2 (Escolha Múltipla):
O objetivo principal da segurança do computador é manter estas três características: Survivability, maintainability, e authentication de A [ ];
Non-non-repudiation, replication, e disponibilidade de B [ ];
Confidentiality De C [ ], Integridade, Disponibilidade;
Praticabilidade de D [ ], segurança física, e verificar do vírus;


Pergunta 3 (Escolha Múltipla):
Quantos pinos estão em cada um dos portos de um painel de remendo? A [ ] 4 pinos;
B [ ] 8 pinos;
C [ ] 11 pinos;
D [ ] 45 pinos;


Pergunta 4 (respostas do múltiplo, 2 respostas corretas):
Quais do seguinte não são CAUSAS inerentes dos problemas na segurança do computador: A [ ] a taxa de mudança na informática de;
B [ ] o tsunami crescente da negação de ataques do serviço;
Vírus de C [ ] e outros programas maliciosos;
Acesso controlando de D [ ] aos dados armazenados em um computador;
Protocolos fortes do encryption de E [ ];


Pergunta 5 (Escolha Múltipla):
Que ferramenta deve ser useed para unir CAT5 UTP que cableing a um painel de remendo? A [ ] ferramenta de 110 remendos;
B [ ] cabografa o terminal;
C [ ] perfura a ferramenta;
D [ ] remenda o terminal;


Pergunta 6 (respostas do múltiplo, 2 respostas corretas):
O dano ocorre quando as ameaças são realizadas de encontro ao vulnerability. Quais do seguinte são as "mais melhores" maneiras tratar do dano: A [ ] impede-o obstruindo o acesso da equipe de funcionários às partes vulneráveis da facilidade;
B [ ] deflexiona-o fazendo um contato muito seguro do emprego;
C [ ] impede-o obstruindo o ataque ou fechando o vulnerability;
D [ ] deter o relocating o sistema a um outro contrário;
E [ ] detecta-o selecionando a equipe de funcionários antes que comecem o trabalho;
F [ ] deflexiona-o fazendo um outro alvo mais atrativo;


Pergunta 7 (Escolha Múltipla):
Qual destes pode produzir a interferência em cabografar de UTP?
Luzes fluorescentes de A [ ];
Cabografar fiber-optic de B [ ];
Pontes De C [ ];
Cabografar coaxial de D [ ];

Pergunta 8 (preencha o espaço em branco):
Não todo o cortar é mau, a maioria de segurança real do computador............... é o resultado direto de atividades do "hackish"! A finalidade da segurança do computador é ajudar............. É impossível garantir a segurança, porque não há nenhum padrão que não regula negociar do Internet e nenhum internacional.........., mas um computador pode ser considerado seguro, tão longo quanto os povos que têm o acesso a ele ato.............

Pergunta 9 (Escolha Múltipla):
Que fator reduz o throughput?
A [ ] aumentou o número dos usuários;
B [ ] diminuiu o número dos usuários;
C [ ] aumentou o tamanho da movimentação dura;
D [ ] diminuiu o tamanho da movimentação dura;

Pergunta 10 (Combinar):
Conecte as seguintes classificações (na direita) com a ameaça que descreve corretamente cada classificação (na esquerda):
Interception De A [ ];
Modificação De B [ ];
Interruption De C [ ];
Fabricação De D [ ];


A) Criando o cliente do usuário a ser usado como a parte de uma atividade social da engenharia;
B) Começando todos seus amigos ajudar inundar o email em alguém cliente;
C) Registrar nos sistemas de universidades e mudando suas classes;
D) Lendo o outro email dos povos, sem seu consentimento;

Respostas:
q1=b, q2=c, q3=b, q4=b&e, q5=d, q6=c&f, q7=a, q8=innovations, hackish, minimizam riscos, legislação, responsàvel, q9=a, q10=a=d, b=c, c=b&d=a.

Eu sou o administrador do Web site do museu industrial de Wandle, http://www.wandle.org

Artigo Fonte: Messaggiamo.Com

Translation by Google Translator





Related:

» Rocket Spanish!
» The Woman Men Adore...
» 500 Lovemaking Tips & Secrets
» All Types Of Wedding Speeches


Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!

Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envie os seus artigos para Messaggiamo.Com Directory

Categorias


Copyright 2006-2011 Messaggiamo.Com - Mapa do Site - Privacy - Webmaster enviar seus artigos para Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu