أسئلة الاختيار من متعدد بشأن تكنولوجيا الماسونية

أسئلة الاختيار من متعدد بشأن تكنولوجيا الماسونية

مرحبًا بك في صفحة أسئلة الاختيار من متعدد لتكنولوجيا الماسونية. في MCQss.com ، نقدم مجموعة متنوعة من الأسئلة التفاعلية متعددة الخيارات التي تغطي جميع جوانب تقنية البناء. لكل سؤال ، يمكنك اختيار إجابة والتحقق لمعرفة ما إذا كانت إجابتك صحيحة.

تقنية البناء هي فن معماري ذو تاريخ طويل وأهمية كبيرة. من خلال تقنيات البناء ، يمكننا التعرف على التقاليد وتقنيات البناء والقيم المرتبطة بهذا الفن. تجذب تقنية البناء أولئك الذين يسعون إلى النمو الشخصي وخدمة المجتمع.

إذا كنت مهتمًا بالبناء ، فيمكنك اكتساب نظرة ثاقبة على تاريخها ورموزها وتقنيات البناء والهياكل التنظيمية والمبادئ الفلسفية. يمنحك الخوض في هذه الجوانب فهمًا أعمق لعالم تقنية البناء.

تعد أسئلة الاختيار من متعدد لتكنولوجيا البناء المجانية في موقع MCQss.com لا تقدر بثمن لتقييم وتحسين معرفتك في مجال تكنولوجيا البناء. يمكنك اختبار مستوى فهمك والاستعداد للامتحانات وتعميق معرفتك في هذا المجال.

تحقق أسئلة الاختيار من متعدد لتكنولوجيا الماسونية العديد من الفوائد ، بما في ذلك مساعدتك على تنظيم معرفتك ، وتعزيز الذاكرة ومهارات التفكير المنطقي ، والتحضير للامتحانات ، وتعزيز النمو العام.

1: ____ هو معيار بروتوكول التشفير لـ WPA2.

A.   AES-CCMP

B.   AES-TKIP

C.   AES-CTR

D.   AES-SCMP

2: تم تصميم A ____ لفصل منطقة غير مؤمنة عن منطقة مضمونة.

A.   تأمين

B.   mantrap

C.   خزانة

D.   حفرة

3: تهدف قائمة ____ إلى تسهيل تطوير أداة استكشاف الشبكة المجانية.

A.   العاصفة الحزمة

B.   شخير

C.   nmap-hackers

D.   إعدادات

4: يسمى التشفير المتماثل أيضًا ____ التشفير

A.   مفتاح مشترك

B.   مفتاح سري

C.   مفتاح متماثل

D.   المفتاح العمومي

5: تستخدم معظم أجهزة Bluetooth راديو الفئة 2 التي تحتوي على مجموعة من ____ قدم.

A.   15

B.   33

C.   10

D.   18

6: لدى أمستردام أكثر من ______ الجسور.

A.   1000

B.   1200

C.   1300

D.   1400

7: ____ تشفير يعيد ترتيب الحروف دون تغييرها.

A.   حلقة

B.   حاجز

C.   النقل

D.   الاستبدال

8: ____ هو الوقت الذي يستغرقه الضغط على المفتاح ثم إطلاقه.

A.   مهلة

B.   موعد العرض

C.   يسكن الوقت

D.   وقت مزامنة

9: ____ هو هجوم يرسل رسائل غير مرغوب فيها إلى الأجهزة التي تدعم Bluetooth.

A.   الانخراط

B.   Bluejacking

C.   Bluetalking

D.   بلوزنارفنج

10: يعتمد أساس التوقيع الرقمي على قدرة ____ على مفاتيح العمل في كلا الاتجاهين.

A.   غير متماثل

B.   مشترك

C.   فريد

D.   متماثل

11: شهادة رقمية _____.

A.   مفتاح المستخدم العام مع مفتاحه الخاص

B.   هوية المستخدم مع مفتاحه العام

C.   المفتاح الخاص للمستخدم مع المفتاح العام

D.   مفتاح خاص مع توقيع رقمي

12: لا يخدم A (n) ____ العملاء ، ولكن بدلاً من ذلك يوجه الطلبات الواردة إلى الخادم الصحيح.

A.   عكس الوكيل

B.   نهاية نقطة

C.   جهاز التوجيه

D.   VPN

13: تدير الأداة المساعدة ____ جدار الحماية وتصفية الحزمة.

A.   iptables

B.   Netstat

C.   Passwd

D.   حائط

14: ينشئ برنامج NIST ________________ إرشادات لاختيار الأدوات الشرعي واستخدامه.

A.   CFTT.

B.   نزاهة

C.   التجزئة

D.   التشفير

15: يتم اكتشاف الإشارة من شارة الهوية أثناء تحرك المالك بالقرب من A ____ ، والذي يتلقى الإشارة.

A.   قارئ القرب

B.   شرك

C.   ماسح الباركود

D.   الماسح الضوئي المغناطيسي

16: بيان حقن SQL ____ يمحو جدول قاعدة البيانات.

A.   - أيا كان'؛ أعضاء الجدول المنسق ؛ -

B.   - أيا كان'؛ حذف أعضاء الجدول ؛ -

C.   - أيا كان'؛ تحديث أعضاء جدول -

D.   - أيا كان'؛ إعادة تسمية أعضاء الجدول ؛ -

17: وتسمى المعلومات غير المشفرة ____.

A.   نص عادي

B.   SimpleText

C.   نص الشفرات

D.   المادية والمنطقية

18: يجد بيان حقن SQL ____ مستخدمين محددين.

A.   - أيا كان "أو full_name = '٪ mia ٪'

B.   - أيا كان "أو full_name هو" ٪ MIA ٪ "

C.   - أيا كان "أو full_name مثل" ٪ mia ٪ '

D.   - أيا كان "أو full_name يساوي '٪ mia ٪'

19: أقوى تقنية من شأنها أن تؤكد أليس أن بوب هو مرسل الرسالة هو (n) _____.

A.   توقيع إلكتروني

B.   توقيع مشفر

C.   التجزئة

D.   شهادة رقمية

20: A (N) _____ هي مجموعة من القواعد المنشورة التي تحكم تشغيل PKI.

A.   سياسة الشهادة (CP).

B.   شهادة التحقق من الصحة (EV)

C.   مستودع الشهادة (CR)

D.   هيئة الشهادة (كاليفورنيا)

21: لإنشاء جدول قوس قزح ، يبدأ كل ____ بكلمة مرور أولية مشفرة.

A.   سلسلة

B.   حاجز

C.   وصلة

D.   يمر

22: ____ هو AP الذي أنشأه مهاجم.

A.   توأم نشط

B.   النسخة المتماثلة الداخلية

C.   التوأم الشرير

D.   توأم معتمد

23: مثال على _____ من البيانات سيكون إذا قام فيروس الكمبيوتر بإزالة الملفات على هذا الكمبيوتر.

A.   خلل

B.   الفوضى التي تسيطر عليها

C.   التدخل

D.   دمار

24: يمكن نشر المعايير ، وفحصها ، والتصديق عليها من قبل مجموعة ، كما هو الحال في المعايير الرسمية أو ____.

A.   دي فورمالي

B.   دي يور

C.   دي عام

D.   بحكم الواقع

25: ____ يستخدم التشفير مفتاحين بدلاً من مفتاح واحد فقط وهذه المفاتيح مرتبطة رياضيا.

A.   غير متماثل

B.   متماثل

C.   مشترك

D.   المفتاح العمومي

26: في مربعات الحوار UAC ، يشير اللون ____ إلى أدنى خطر.

A.   رمادي

B.   أخضر

C.   أصفر

D.   أحمر

27: في MD5 ، يكون طول الرسالة مبطنًا لـ ____ بت.

A.   32

B.   64

C.   128

D.   512