توفر MCQSS.com مجموعة مجانية من أسئلة الاختيارات المتعددة حول شبكات الاتصال والاتصالات. تُقدم الأسئلة بشكل تفاعلي حيث يمكنك عرض الإجابة الصحيحة أو الخاطئة على الفور. MCQSS.com مجاني تمامًا ولا يتطلب التسجيل أو الاشتراك. استكشف مجموعة متنوعة من المواضيع في شبكات الاتصال والاتصالات وقيم معرفتك وطور مهاراتك. MCQSS.com هو أداة رائعة للتحضير والممارسة.
A. قياسي EIA/TIA 568BA
B. قياسي EIA/TIA 568A
C. EIA/TIA RS-232 (الموصى بها المعيار 232)
D. تقييم الأسلاك التجاري لإثارة EIA/TIA
A. أمان طبقة النقل (TLS)
B. IPSEC (IP Security)
C. معيار تشفير التاريخ (DES)
D. معيار التشفير المتقدم (AES
A. نظام هاتف
B. الإنترنت
C. خدمة بريدية الولايات المتحدة
D. شبكة منطقة محلية
A. سر أعلى
B. بحاجة إلى معرفة
C. كيربروس
D. /إلخ/passwd
A. TCP
B. DHCP
C. ARP
D. نات
E. لا شيء مما بالأعلى
A. FDM
B. الأدمغة
C. تقسيم التردد
D. تقسيم الوقت المتزامن
A. متجاورة
B.
C. مجزأة
D. ممتد
A. مضاعفة
B. مراقب
C. المنهي
D. جهاز التوجيه
A. جهاز التوجيه
B. بطاقة دخول الشبكة
C. كوبري
D. بوابة
A. برنامج الترميز
B. بروتوكول
C. طَرد
D. رزمة
A. خطوط الجذع
B. خطوط الوصول
C. مفاتيح مجموعة العمل
D. المفاتيح الأساسية
A. الازدواج الكامل
B. سرعة
C. رقمي
D. الوسط
A. RFID
B. بلوتوث
C. المجال الكهرومغناطيسي
D. التعريف التلقائي
A. التقارب
B. التجوال
C. تشعب
D. التوجيه
A. باش
B. جذر
C. GDM
D. سطر الأوامر
A. في MIB
B. على الوكيل.
C. على الجهاز المدارة.
D. في الغيوم
A. أيا كان والبريد الإلكتروني لاغية. -
B. أيا كان؛ والبريد الإلكتروني لاغية. -
C. أيا كان "والبريد الإلكتروني خالي ؛ -
D. أيا كان والبريد الإلكتروني لاغية ؛
A. يجب أيضًا تضمين المحتوى غير المرتبط بأهداف التعلم في التعليم الإلكتروني
B. يجب تجنب استخدام أنواع متعددة من الوسائط لتقديم التعليم الإلكتروني
C. يجب السماح للمتدربين بالتخطي عن مواد بأنهم مؤهلين في
D. يجب أن تبقى وحدات التعلم طويلة وتسليمها بشكل مستمر
A. نقاط الجذب
B. حقيقي
C. zigbee
D. كابل الشبكة
A. من نقطة إلى نقطة
B. تخزين وإلى الأمام
C. سعة عالية
D. وصول وسائل الإعلام
A. <b> و </b>
B. /ب و ب
C. *ب*و*/ب*
D. htm.bold.on و htm.bold.off
A. صوت فوق IP (VoIP)
B. وسائل الأعلام التي تبث عبر الشبكة العنكبوتية.
C. كلا A و B
D. لا أ ولا حتى ب
A. استخدم واجهة الخادم الحد الأدنى
B. Windows Server 2012 R2 Datacenter
C. الحد الأدنى من واجهة الخادم
D. Windows Server 2012 R2 Essentials
A. تكرار
B. عرض النطاق
C. السعة
D. الطول الموجي
A. الألياف البصرية
B. الأقمار الصناعية
C. موجات الراديو
D. DSL
A. الألياف البصرية
B. الأقمار الصناعية
C. مذياع
D. DSL
A. الموانئ ، البروتوكولات ،
B. التطبيقات ، المستخدمين ،
C. ونطاقات عنوان IP
D. كل هذه
A. ميكروويف الأرض
B. متحد المحور
C. multipoint
D. الألياف البصرية
A. IGMP
B. ICMP
C. UDP
D. IP
A. التعلم إلى الأمام
B. التعلم للخلف
C. تصحيح للخلف
D. تصحيح إلى الأمام
A. المستندة إلى الشبكة
B. القائم على التطبيق
C. على أساس المضيف
D. يستند إلى الخادم
A. حافلة داخلية
B. لوحة المفاتيح
C. القرص المرن
D. الأقراص الضوئية
A. نقاط الجذب
B. واي فاي النقاط الساخنة
C. النقاط الساخنة اللاسلكية
D. كل هذه
A. بدني
B. إنترنت
C. كلا A و B
D. لا أ ولا حتى ب
A. يحدد أنواع الأجهزة
B. يصور شبكة في نطاق واسع
C. يحدد طرق الاتصال
D. يحدد مخططات معالجة
A. عميل
B. ضيف
C. يستضيف
D. العقدة
A. الخلوية
B. متحرك
C. واي فاي
D. VoIP
A. متوسط قيم المقاومة الفردية
B. أقل من أي من قيم المقاومة الفردية
C. أكبر من أي من قيم المقاومة الفردية
D. لا شيء مما بالأعلى
A. USB
B. UTP
C. ألياف الوضع الواحد
D. الألياف متعددة الأدوار
A. مفاتيح الجلسة
B. تشفير المفتاح الخاص
C. خوادم الويب وعملاء الويب
D. أيا من هذه
A. 1
B. 2
C. 3
D. 4
A. يُحذًِر
B. /إلخ/سكيل
C. /var/log
D. أيا من هذه
A. نظام
B. نص
C. الدليل
D. برنامج
A. فرامل
B. فساد
C. انحلال
D. الفشل
A. الألياف البصرية
B. كابل متحد المحور
C. شبكة محلية لاسلكية
D. أيا من هذه
A. كوبري
B. يُحوّل
C. جهاز التوجيه
D. وصلة
A. فسحة زمنية
B. رمز الإرسال
C. القناة
D. السعة
A. سلكية ، لاسلكي
B. لاسلكية ، سلكية
C. حول الاهتمام المتساوي للشبكات السلكية واللاسلكية
D. لا شيء مما بالأعلى
A. جيد لأنه سيمنع حزم الهجوم الممكنة من دخول الشبكة
B. سيء لأنه سيتم إسقاط حزم غير صالحة للهجوم وسيؤدي ذلك إلى إنشاء هجوم DOS الذي تم إنشاؤه ذاتيًا بشكل فعال
C. كلا A و B
D. لا أ ولا حتى ب
A. ينتقل في واضح
B. ينتقل بحماية التشفير
C. لا ينتقل
D. ايا من الاعلى
A. خوادم الجذر.
B. خوادم المستوى الأعلى.
C. كلا A و B
D. لا أ ولا حتى ب
A. الطول الموجي
B. تكرار
C. السعة
D. الرطوبة
A. جليل التفتيش حزم
B. كلاهما جيد لأنه سيمنع حزم الهجوم الممكنة من إدخال الشبكة وسيئة لأنه سيتم إسقاط حزم غير صالحة للهجوم وسيقوم ذلك بإنشاء هجوم DOS الذي تم إنشاؤه ذاتيًا بشكل فعال
C. كل من الحزمة الهادئة وتصفية الحزمة الثابتة
D. إسقاط الحزم لا يمكن معالجتها
A. احتراق
B. شريط
C. تجمع
D. النسخ المتطابق
A. منح
B. تعديل
C. إزالة
D. كل ما سبق
A. بريد إلكتروني
B. Snapfish
C. فليكر
D. رسالة فورية
A. rfid
B. باهتة
C. تهين
D. IRDF
A. [A –gt b]
B. [A –BT B]
C. [A - B]
D. [أ - ب ب
A. متماثل
B. ثابتة
C. غير متماثل
D. متحرك
A. ترابطها
B. طبقات التطبيق
C. توسيع مصدر البيانات
D. توسيع مغسلة البيانات
A. أدوار الإدارات
B. مواقع محطة العمل
C. المستخدمين الفرديين ووظائف الوظائف
D. أدوار الكمبيوتر
A. الطول الموجي
B. سرعة
C. السعة
D. تكرار
A. مكافحة الحريق
B. التسامح مع الخطأ
C. إدارة خطأ
D. ادارة الأداء
E. استكشاف الأخطاء وإصلاحها
A. لغة عالية المستوى ، تجميع
B. محرر HTML ، محرر سداسي عشري
C. أداة الطب الشرعي للكمبيوتر ، محرر سداسي عشري
D. محرر سداسي عشري ، أداة الطب الشرعي للكمبيوتر
A. الألياف البصرية
B. زوج ملتوي غير محققين
C. واي فاي
D. متحد المحور
A. الحكومة
B. icann
C. القنا
D. الإنترنت
A. الإنتاجية
B. التوهين
C. صليب الحديث
D. وقت الإستجابة
A. شبكة
B. شرط
C. التوجيه
D. المقاتلين
A. خادم الملف
B. ملقم الطباعة
C. خادم قاعدة البيانات
D. خادم التصادم
A. الأشعة تحت الحمراء
B. شبكة
C. تقصير
D. نفث الحبر
A. خدمة الزبائن.
B. الند للند.
C. يُحوّل.
D. نجمة
A. محرك الأقراص
B. قيادة الحرب
C. كلاهما
D. أيا من هذه
A. مَشرُوع.
B. شخصي.
C. WEP
D. WPA.
A. التحكم في الوصول إلى الشبكة (NAC)
B. التحكم في العناوين المادية (PAC)
C. العنوان الفعلي للشبكة (NPA)
D. التحكم في الوصول إلى الوسائط (MAC)
A. 969
B. 1978
C. 1987
D. 1995
A. Wi-Fi و Bluetooth
B. حقن العادم والوقود
C. IPv7 و IPv6
D. روفر 5 و Ethernet
A. الإنتاجية الفردية
B. إجمالي الإنتاجية
C. كلا A و B
D. لا أ ولا حتى ب
A. داخلي
B. خارجي
C. كلا A و B
D. لا أ ولا حتى ب
A. وظائف
B. سرية
C. كلا A و B
D. لا شيء مما بالأعلى
A. 40
B. 128
C. 256
D. 512
A. دير
B. أين أنا
C. PWD
D. LD
A. 1
B. 100
C. 10
D. 1000.
A. الخنزير.
B. الاختطاف.
C. البريد العشوائي.
D. التصيد
A. التناظرية
B. مغناطيسي
C. منفصلة
D. رقمي.
A. قناة ليفية
B. nfiniband
C. USB
D. SCSI
A. إعادة توجيه المجلد أو تثبيت برامج سياسة المجموعة
B. نعم ، إذا كانت محطة العمل تعمل على تشغيل حزمة أدوات إدارة الخادم البعيد
C. إعدادات البرامج ، وإعدادات Windows ، والقوالب الإدارية
D. وحدة إدارة سياسات المجموعة
A. "sysvol bloat"
B. بداية GPO
C. GPO المحلي
D. الأول
A. مساحة واسعة أو عضوية أو كمبيوتر أو (جوال).
B. الأواني ، dslam ، [cmts] ، أو ont
C. fttb ، ftth ، fttx ، أو [fttn]
D. [تداخل] أو المسافة أو الأمان أو السرعة
A. NetworkMonitorSoftware
B. برامج المساعدة
C. registyeditors
D. RemoteControlsoftware.
A. إدارة
B. ينسخ
C. صورة
D. نسخة احتياطية كاملة.
A. 56
B. 256
C. 126
D. 512.
A. 1000Base-t
B. 1000Base-SX
C. 10gbase-SR
D. 1000Base-LX.
A. استعلام متكرر
B. استعلام تكراري
C. الإحالة
D. استفسار إعادة توجيه
A. /حمولة
B. /سلة مهملات
C. /حذاء طويل
D. /mnt
A. جهاز طباعة
B. طابعة
C. وظيفة الطابعة
D. طابعة التخزين المؤقت.
A. ثابتة
B. معقل.
C. غير محدود.
D. الشبكة الفرعية التي تم فحصها.
A. ش
B. df
C. FS
D. FD.
A. التشفير
B. قفل الحساب
C. التجزئة
D. كلمة المرور
A. جنوم
B. kde
C. قبعة حمراء
D. X Windows
A. جهاز التوجيه
B. محمول
C. تم الرفع
D. وقت الإستجابة