أسئلة اختيارات متعددة في شبكات الاتصال والاتصالات

أسئلة اختيارات متعددة في شبكات الاتصال والاتصالات

توفر MCQSS.com مجموعة مجانية من أسئلة الاختيارات المتعددة حول شبكات الاتصال والاتصالات. تُقدم الأسئلة بشكل تفاعلي حيث يمكنك عرض الإجابة الصحيحة أو الخاطئة على الفور. MCQSS.com مجاني تمامًا ولا يتطلب التسجيل أو الاشتراك. استكشف مجموعة متنوعة من المواضيع في شبكات الاتصال والاتصالات وقيم معرفتك وطور مهاراتك. MCQSS.com هو أداة رائعة للتحضير والممارسة.

1: ____ يصف طريقة نقل البيانات التسلسلية الشائعة

A.   قياسي EIA/TIA 568BA

B.   قياسي EIA/TIA 568A

C.   EIA/TIA RS-232 (الموصى بها المعيار 232)

D.   تقييم الأسلاك التجاري لإثارة EIA/TIA

2: ____ هي مجموعة من البروتوكولات التي تم إنشاؤها لدعم النقل الآمن للبيانات في طبقة IP.

A.   أمان طبقة النقل (TLS)

B.   IPSEC (IP Security)

C.   معيار تشفير التاريخ (DES)

D.   معيار التشفير المتقدم (AES

3: ____ مثال على شبكة تقلب الدائرة.

A.   نظام هاتف

B.   الإنترنت

C.   خدمة بريدية الولايات المتحدة

D.   شبكة منطقة محلية

4: ____ يرتبط في أغلب الأحيان بمخططات تصنيف البيانات.

A.   سر أعلى

B.   بحاجة إلى معرفة

C.   كيربروس

D.   /إلخ/passwd

5: ____ يتيح لجهاز التوجيه تمثيل شبكة منطقة محلية كاملة على الإنترنت كعنوان IP واحد.

A.   TCP

B.   DHCP

C.   ARP

D.   نات

E.   لا شيء مما بالأعلى

6: ____ تعدد الإرسال هو تقنية الإرسال المستخدمة لدعم SONET.

A.   FDM

B.   الأدمغة

C.   تقسيم التردد

D.   تقسيم الوقت المتزامن

7: ____ يتيح تخصيص التخزين الملفات استخدام أي مساحة تخزين متوفرة على القرص.

A.   متجاورة

B.  

C.   مجزأة

D.   ممتد

8: A ____ عبارة عن جهاز للأجهزة يسمح للعديد من العقد بمشاركة قناة اتصال واحدة.

A.   مضاعفة

B.   مراقب

C.   المنهي

D.   جهاز التوجيه

9: يرسل _____ الرسائل عبر عدة شبكات شبكية متصلة أو إلى شبكة واسعة.

A.   جهاز التوجيه

B.   بطاقة دخول الشبكة

C.   كوبري

D.   بوابة

10: ________ هي رسالة منسقة تمر عبر الشبكات.

A.   برنامج الترميز

B.   بروتوكول

C.   طَرد

D.   رزمة

11: في LANS ، ________ عادة هو ل ________.

A.   خطوط الجذع

B.   خطوط الوصول

C.   مفاتيح مجموعة العمل

D.   المفاتيح الأساسية

12: تستخدم معظم اتصالات الإنترنت ____ الإرسال.

A.   الازدواج الكامل

B.   سرعة

C.   رقمي

D.   الوسط

13: تقنية RFID مفيدة للغاية في المناطق التي يتم فيها استخدام ____.

A.   RFID

B.   بلوتوث

C.   المجال الكهرومغناطيسي

D.   التعريف التلقائي

14: تسمى عملية تحديد بيانات المسار على شبكة ما _____.

A.   التقارب

B.   التجوال

C.   تشعب

D.   التوجيه

15: القشرة التي يتم استخدامها افتراضيًا في Linux هي shell ____.

A.   باش

B.   جذر

C.   GDM

D.   سطر الأوامر

16: يقوم مدير SNMP بتخزين المعلومات التي يتلقاها من GET Orders ________.

A.   في MIB

B.   على الوكيل.

C.   على الجهاز المدارة.

D.   في الغيوم

17: يحدد بيان حقن SQL ____ أسماء الحقول المختلفة في قاعدة بيانات.

A.   أيا كان والبريد الإلكتروني لاغية. -

B.   أيا كان؛ والبريد الإلكتروني لاغية. -

C.   أيا كان "والبريد الإلكتروني خالي ؛ -

D.   أيا كان والبريد الإلكتروني لاغية ؛

18: لإنشاء تجربة تعليمية إيجابية عبر الإنترنت ، _____.

A.   يجب أيضًا تضمين المحتوى غير المرتبط بأهداف التعلم في التعليم الإلكتروني

B.   يجب تجنب استخدام أنواع متعددة من الوسائط لتقديم التعليم الإلكتروني

C.   يجب السماح للمتدربين بالتخطي عن مواد بأنهم مؤهلين في

D.   يجب أن تبقى وحدات التعلم طويلة وتسليمها بشكل مستمر

19: يتم توصيل نقاط الوصول إلى Wi-Fi بالشبكات عبر ____.

A.   نقاط الجذب

B.   حقيقي

C.   zigbee

D.   كابل الشبكة

20: تستخدم معظم خدمات التوصيل على نطاق واسع نظام ____ لتوصيل العقد المصدر والوجهة.

A.   من نقطة إلى نقطة

B.   تخزين وإلى الأمام

C.   سعة عالية

D.   وصول وسائل الإعلام

21: إلى نص Boldface في HTML ، يمكنك إرفاق النص الخاص بك في ________.

A.   <b> و </b>

B.   /ب و ب

C.   *ب*و*/ب*

D.   htm.bold.on و htm.bold.off

22: الارتعاش يمثل مشكلة لـ ________.

A.   صوت فوق IP (VoIP)

B.   وسائل الأعلام التي تبث عبر الشبكة العنكبوتية.

C.   كلا A و B

D.   لا أ ولا حتى ب

23: إصدار Windows Server 2012 الذي تم تصميمه للخوادم التي تصل إلى 64 معالجات هي _____:

A.   استخدم واجهة الخادم الحد الأدنى

B.   Windows Server 2012 R2 Datacenter

C.   الحد الأدنى من واجهة الخادم

D.   Windows Server 2012 R2 Essentials

24: لتبادل المعلومات ، يجب ضبط الهوائيات على نفس __________.

A.   تكرار

B.   عرض النطاق

C.   السعة

D.   الطول الموجي

25: تستخدم أجهزة الشبكة اللاسلكية ________ للتواصل مع بعضها البعض.

A.   الألياف البصرية

B.   الأقمار الصناعية

C.   موجات الراديو

D.   DSL

26: عادةً ما تستخدم الشبكات اللاسلكية ____ إشارات لإرسال البيانات.

A.   الألياف البصرية

B.   الأقمار الصناعية

C.   مذياع

D.   DSL

27: يمكنك تكوين جدار حماية Windows للسماح أو حظر محدد _________.

A.   الموانئ ، البروتوكولات ،

B.   التطبيقات ، المستخدمين ،

C.   ونطاقات عنوان IP

D.   كل هذه

28: ____ تعمل الوسائط في خط الرؤية.

A.   ميكروويف الأرض

B.   متحد المحور

C.   multipoint

D.   الألياف البصرية

29: ____ تعمل في طبقة الشبكة وتدير البث المتعدد

A.   IGMP

B.   ICMP

C.   UDP

D.   IP

30: يقوم جسر شفاف بإنشاء جدول المنفذ الداخلي باستخدام شكل من أشكال ____.

A.   التعلم إلى الأمام

B.   التعلم للخلف

C.   تصحيح للخلف

D.   تصحيح إلى الأمام

31: يركز A (n) ____ ____ على حماية أصول معلومات الشبكة.

A.   المستندة إلى الشبكة

B.   القائم على التطبيق

C.   على أساس المضيف

D.   يستند إلى الخادم

32: يمكّن A (N) _____ الاتصال بين بطاقة الفيديو والذاكرة.

A.   حافلة داخلية

B.   لوحة المفاتيح

C.   القرص المرن

D.   الأقراص الضوئية

33: تُعرف الأماكن العامة حيث يمكنك الاتصال لاسلكيًا بالإنترنت باسم ________.

A.   نقاط الجذب

B.   واي فاي النقاط الساخنة

C.   النقاط الساخنة اللاسلكية

D.   كل هذه

34: يتم تحديد معايير Ethernet في طبقة ________.

A.   بدني

B.   إنترنت

C.   كلا A و B

D.   لا أ ولا حتى ب

35: طوبولوجيا مادية ____

A.   يحدد أنواع الأجهزة

B.   يصور شبكة في نطاق واسع

C.   يحدد طرق الاتصال

D.   يحدد مخططات معالجة

36: تُعرف كل VM باسم ____

A.   عميل

B.   ضيف

C.   يستضيف

D.   العقدة

37: تنتقل الاتصالات السلكية واللاسلكية في جميع أنحاء العالم إلى شبكات ________.

A.   الخلوية

B.   متحرك

C.   واي فاي

D.   VoIP

38: عندما يتم الجمع بين ثلاثة مقاومات في السلسلة ، تكون المقاومة الكلية للمجموعة __________.

A.   متوسط ​​قيم المقاومة الفردية

B.   أقل من أي من قيم المقاومة الفردية

C.   أكبر من أي من قيم المقاومة الفردية

D.   لا شيء مما بالأعلى

39: أطول مسافات انتقال ممكنة مع ________.

A.   USB

B.   UTP

C.   ألياف الوضع الواحد

D.   الألياف متعددة الأدوار

40: يمكن استخدام جدران الحماية على الويب ____.

A.   مفاتيح الجلسة

B.   تشفير المفتاح الخاص

C.   خوادم الويب وعملاء الويب

D.   أيا من هذه

41: يتطلب القرص الديناميكي ____ ميغابايت من التخزين لقاعدة بيانات إدارة القرص

A.   1

B.   2

C.   3

D.   4

42: يتم تخزين ملفات السجل عادة في دليل ____.

A.   يُحذًِر

B.   /إلخ/سكيل

C.   /var/log

D.   أيا من هذه

43: معظم الملفات على نظام Linux الذي يحتوي على معلومات التكوين هي ملفات ____.

A.   نظام

B.   نص

C.   الدليل

D.   برنامج

44: غالبًا ما يشار إلى الأخطاء على نظام الملفات باسم نظام الملفات ____ وهي شائعة في معظم أنظمة الملفات.

A.   فرامل

B.   فساد

C.   انحلال

D.   الفشل

45: ____ هو نوع كبل شائع يستخدم كعمود الفقرة الشبكي من قبل شركات الاتصالات الرئيسية.

A.   الألياف البصرية

B.   كابل متحد المحور

C.   شبكة محلية لاسلكية

D.   أيا من هذه

46: يرسل A ________ البيانات بين شبكتين.

A.   كوبري

B.   يُحوّل

C.   جهاز التوجيه

D.   وصلة

47: للسماح للمستخدمين المتعددين بمشاركة وسيط واحد ، تقوم FDM بتعيين كل مستخدم ____ منفصل.

A.   فسحة زمنية

B.   رمز الإرسال

C.   القناة

D.   السعة

48: عادة ما يكون التنصت أكثر اهتمامًا بـ ________ lans مقارنة بـ ________ lans.

A.   سلكية ، لاسلكي

B.   لاسلكية ، سلكية

C.   حول الاهتمام المتساوي للشبكات السلكية واللاسلكية

D.   لا شيء مما بالأعلى

49: إذا كان على جدار الحماية إسقاط الحزم لأنه لا يمكن مواكبة حجم حركة المرور ، فهذا هو ________.

A.   جيد لأنه سيمنع حزم الهجوم الممكنة من دخول الشبكة

B.   سيء لأنه سيتم إسقاط حزم غير صالحة للهجوم وسيؤدي ذلك إلى إنشاء هجوم DOS الذي تم إنشاؤه ذاتيًا بشكل فعال

C.   كلا A و B

D.   لا أ ولا حتى ب

50: في VPNs المصممة لإحباط الهجمات التوأم الشريرة ، السر المشترك ________.

A.   ينتقل في واضح

B.   ينتقل بحماية التشفير

C.   لا ينتقل

D.   ايا من الاعلى

51: وتسمى خوادم DNS أعلى مستوى ________.

A.   خوادم الجذر.

B.   خوادم المستوى الأعلى.

C.   كلا A و B

D.   لا أ ولا حتى ب

52: عادة ما يتم قياس سرعة نقل الراديو اللاسلكية من حيث ________.

A.   الطول الموجي

B.   تكرار

C.   السعة

D.   الرطوبة

53: إذا لم يتمكن جدار الحماية من مواكبة حجم حركة المرور ، فسيتم ذلك ________.

A.   جليل التفتيش حزم

B.   كلاهما جيد لأنه سيمنع حزم الهجوم الممكنة من إدخال الشبكة وسيئة لأنه سيتم إسقاط حزم غير صالحة للهجوم وسيقوم ذلك بإنشاء هجوم DOS الذي تم إنشاؤه ذاتيًا بشكل فعال

C.   كل من الحزمة الهادئة وتصفية الحزمة الثابتة

D.   إسقاط الحزم لا يمكن معالجتها

54: يستخدم RAID 0 القرص ____ ، الذي ينشر الملفات على العديد من محركات الأقراص.

A.   احتراق

B.   شريط

C.   تجمع

D.   النسخ المتطابق

55: إن تفويض معالج التحكم قادر على ________.

A.   منح

B.   تعديل

C.   إزالة

D.   كل ما سبق

56: ________ يسمح لشخصين أو أكثر بالتواصل عبر الإنترنت في الوقت الفعلي.

A.   بريد إلكتروني

B.   Snapfish

C.   فليكر

D.   رسالة فورية

57: ____ قد تحل التكنولوجيا في يوم من الأيام محل نظام الرمز الشريطي اليوم لتحديد العناصر في المخزون.

A.   rfid

B.   باهتة

C.   تهين

D.   IRDF

58: سيتم استخدام بيان الاختبار ____ لتحديد ما إذا كان A أكبر عدديًا من B.

A.   [A –gt b]

B.   [A –BT B]

C.   [A - B]

D.   [أ - ب ب

59: A (n) ____ الاتصال هو الذي تكون فيه سرعات النقل في كلا الاتجاهين متساوية.

A.   متماثل

B.   ثابتة

C.   غير متماثل

D.   متحرك

60: تعتمد سرعة نقل البيانات لشبكة مساحة واسعة (WAN) على سرعة _____.

A.   ترابطها

B.   طبقات التطبيق

C.   توسيع مصدر البيانات

D.   توسيع مغسلة البيانات

61: فيما يتعلق بقوالب الأمن ، يجب أن تنظر خطة الإستراتيجية ______.

A.   أدوار الإدارات

B.   مواقع محطة العمل

C.   المستخدمين الفرديين ووظائف الوظائف

D.   أدوار الكمبيوتر

62: تسمى المسافة بين النقاط المقابلة في دورة الموجة ____.

A.   الطول الموجي

B.   سرعة

C.   السعة

D.   تكرار

63: ___________ يضمن أن الشبكة تعمل بكفاءة قدر الإمكان.

A.   مكافحة الحريق

B.   التسامح مع الخطأ

C.   إدارة خطأ

D.   ادارة الأداء

E.   استكشاف الأخطاء وإصلاحها

64: الحصول على قيمة التجزئة مع ____ أسرع وأسهل بكثير من (n) ____.

A.   لغة عالية المستوى ، تجميع

B.   محرر HTML ، محرر سداسي عشري

C.   أداة الطب الشرعي للكمبيوتر ، محرر سداسي عشري

D.   محرر سداسي عشري ، أداة الطب الشرعي للكمبيوتر

65: تستخدم معظم شبكات المنازل ________ كابل ، وهو الأكثر عرضة للتداخل.

A.   الألياف البصرية

B.   زوج ملتوي غير محققين

C.   واي فاي

D.   متحد المحور

66: يتم تنسيق الإدارة الفنية لنظام اسم مجال الإنترنت بواسطة ____.

A.   الحكومة

B.   icann

C.   القنا

D.   الإنترنت

67: كلما زادت التحولات لكل قدم في زوج من الأسلاك ، كلما كان الزوج أكثر مقاومة للزوج.

A.   الإنتاجية

B.   التوهين

C.   صليب الحديث

D.   وقت الإستجابة

68: يعمل بروتوكول التحكم في الإرسال (TCP) في طبقة ____ من طراز OSI.

A.   شبكة

B.   شرط

C.   التوجيه

D.   المقاتلين

69: A (N) _____________ ليس نوعًا شائعًا من الخادم المخصص.

A.   خادم الملف

B.   ملقم الطباعة

C.   خادم قاعدة البيانات

D.   خادم التصادم

70: طابعة (ن) ____________________ لها NIC.

A.   الأشعة تحت الحمراء

B.   شبكة

C.   تقصير

D.   نفث الحبر

71: يمكن أن تحتوي شبكة ________ على خوادم وكذلك أجهزة الكمبيوتر الفردية.

A.   خدمة الزبائن.

B.   الند للند.

C.   يُحوّل.

D.   نجمة

72: إن القيادة حول مدينة تبحث عن نقاط وصول للعمل غير المحمية هي ________.

A.   محرك الأقراص

B.   قيادة الحرب

C.   كلاهما

D.   أيا من هذه

73: يستدعي تحالف Wi-Fi وضع 802.1x الوضع ________.

A.   مَشرُوع.

B.   شخصي.

C.   WEP

D.   WPA.

74: يسمى العنوان الفعلي المخصص لكل محول شبكة عنوانه ________.

A.   التحكم في الوصول إلى الشبكة (NAC)

B.   التحكم في العناوين المادية (PAC)

C.   العنوان الفعلي للشبكة (NPA)

D.   التحكم في الوصول إلى الوسائط (MAC)

75: بدأ مشروع Internet2 (i2) في ____.

A.   969

B.   1978

C.   1987

D.   1995

76: السيارات غالبا ما لديها ________ شبكات.

A.   Wi-Fi و Bluetooth

B.   حقن العادم والوقود

C.   IPv7 و IPv6

D.   روفر 5 و Ethernet

77: إذا انتقل المزيد من المستخدمين إلى نقطة وصول ، فإن هذا ينخفض ​​________.

A.   الإنتاجية الفردية

B.   إجمالي الإنتاجية

C.   كلا A و B

D.   لا أ ولا حتى ب

78: في 802.11i ، تستخدم المصادقة ________ دائمًا SSL/TLS.

A.   داخلي

B.   خارجي

C.   كلا A و B

D.   لا أ ولا حتى ب

79: إعادة تشغيل حركة المرور باستخدام التسمم ARP هو هجوم على ________ من الشبكة.

A.   وظائف

B.   سرية

C.   كلا A و B

D.   لا شيء مما بالأعلى

80: يتطلب التشفير القوي الآن مفاتيح ________- بت.

A.   40

B.   128

C.   256

D.   512

81: سيؤكد أمر ____ دليل النظام الذي أنت فيه حاليًا.

A.   دير

B.   أين أنا

C.   PWD

D.   LD

82: نقلت شبكات المنطقة المحلية المبكرة البيانات عند ____ مليون بت فقط في الثانية.

A.   1

B.   100

C.   10

D.   1000.

83: يُعرف باستخدام شبكة لاسلكية دون إذن مالك الشبكة باسم ________.

A.   الخنزير.

B.   الاختطاف.

C.   البريد العشوائي.

D.   التصيد

84: تم تصميم الهواتف المحمولة من الجيل الأول الأصلي ____ وتصميم للبيانات الصوتية فقط.

A.   التناظرية

B.   مغناطيسي

C.   منفصلة

D.   رقمي.

85: ____ هو اتصال متسلسل أو ناقل يمكنه حمل قنوات متعددة من البيانات في نفس الوقت.

A.   قناة ليفية

B.   nfiniband

C.   USB

D.   SCSI

86: تحتوي GPO المحلية على خيارات أقل من GPO المجال. لا تدعم GPO المحلية ______.

A.   إعادة توجيه المجلد أو تثبيت برامج سياسة المجموعة

B.   نعم ، إذا كانت محطة العمل تعمل على تشغيل حزمة أدوات إدارة الخادم البعيد

C.   إعدادات البرامج ، وإعدادات Windows ، والقوالب الإدارية

D.   وحدة إدارة سياسات المجموعة

87: يساعد تكوين متجر مركزي لملفات ADMX في حل مشكلة ________.

A.   "sysvol bloat"

B.   بداية GPO

C.   GPO المحلي

D.   الأول

88: اسم آخر للشبكات الخلوية هو ______ الشبكات.

A.   مساحة واسعة أو عضوية أو كمبيوتر أو (جوال).

B.   الأواني ، dslam ، [cmts] ، أو ont

C.   fttb ، ftth ، fttx ، أو [fttn]

D.   [تداخل] أو المسافة أو الأمان أو السرعة

89: اسم آخر لأدوات البرمجيات التشخيصية هو ____.

A.   NetworkMonitorSoftware

B.   برامج المساعدة

C.   registyeditors

D.   RemoteControlsoftware.

90: القرص ____ هو نسخة كل منها قليلاً من البيانات من جميع قطاعات القرص.

A.   إدارة

B.   ينسخ

C.   صورة

D.   نسخة احتياطية كاملة.

91: يمكن أن تدعم القناة الليفية الترابط لأجهزة ما يصل إلى ____ فقط.

A.   56

B.   256

C.   126

D.   512.

92: المعيار الأكثر شيوعًا لـ 1-Gigabit Ethernet في الاستخدام اليوم هو ____.

A.   1000Base-t

B.   1000Base-SX

C.   10gbase-SR

D.   1000Base-LX.

93: يسمى الاستعلام النموذجي الذي يرسله خادم DNS إلى خادم اسم الجذر A (n) _______.

A.   استعلام متكرر

B.   استعلام تكراري

C.   الإحالة

D.   استفسار إعادة توجيه

94: في FHS ، يحتوي الدليل _____ على kernel Linux والملفات المستخدمة بواسطة محمل التمهيد.

A.   /حمولة

B.   /سلة مهملات

C.   /حذاء طويل

D.   /mnt

95: تُعرف الطابعة المنطقية التي يمكن للمستخدمين الوصول إليها في Windows باسم _______.

A.   جهاز طباعة

B.   طابعة

C.   وظيفة الطابعة

D.   طابعة التخزين المؤقت.

96: الهندسة المعمارية المهيمنة المستخدمة لتأمين وصول الشبكة اليوم هي جدار الحماية __________.

A.   ثابتة

B.   معقل.

C.   غير محدود.

D.   الشبكة الفرعية التي تم فحصها.

97: أسهل طريقة لمراقبة المساحة الحرة بواسطة أنظمة الملفات المثبتة هي استخدام أمر ____.

A.   ش

B.   df

C.   FS

D.   FD.

98: A (N) ____ يتحكم في سياسة كلمة المرور لخصائص حسابات المستخدمين المحليين.

A.   التشفير

B.   قفل الحساب

C.   التجزئة

D.   كلمة المرور

99: يشار إلى المكون الأساسي من واجهة المستخدم الرسومية في Linux باسم ____.

A.   جنوم

B.   kde

C.   قبعة حمراء

D.   X Windows

100: يسمى الوقت المنقضي للبيانات للقيام برحلة ذهابًا وإيابًا من النقطة A إلى النقطة B والظهر ____.

A.   جهاز التوجيه

B.   محمول

C.   تم الرفع

D.   وقت الإستجابة