Fragen und Antworten zu Netzwerken und Telekommunikation MCQ

Fragen und Antworten zu Netzwerken und Telekommunikation MCQ

MCQSS.com bietet kostenlose Fragen und Antworten zum Thema Netzwerke und Telekommunikation im MCQ-Format. Unsere Sammlung umfasst Hunderte von interaktiven Fragen, mit denen Sie Ihre Fähigkeiten in diesem Bereich bewerten können. Unabhängig von Ihrem Erfahrungslevel finden Sie passende Fragen, um Ihr Wissen zu erweitern und Ihre Fähigkeiten im Bereich Netzwerke und Telekommunikation zu stärken. Legen Sie jetzt los - es ist kein Kauf oder keine Registrierung erforderlich, alle Fragen stehen kostenlos zur Verfügung. Nutzen Sie MCQSS.com, um sich auf Prüfungen vorzubereiten oder Ihr Wissen in den Bereichen Netzwerke und Telekommunikation selbstständig weiterzuentwickeln.

1: ____ beschreibt eine beliebte serielle DatenĂźbertragungsmethode

A.   EIA/TIA 568BA Standard

B.   EIA/TIA 568A Standard

C.   EIA/TIA RS-232 (Empfohlener Standard 232)

D.   EIA/TIA Commercial Building Liring Standard

2: ____ ist eine Reihe von Protokollen, die zur UnterstĂźtzung der sicheren DatenĂźbertragung in der IP -Schicht erstellt wurden.

A.   Transportschichtsicherheit (TLS)

B.   IPSec (IP -Sicherheit)

C.   DatumsverschlĂźsselungsstandard (DES)

D.   Fortgeschrittener VerschlĂźsselungsstandard (AES

3: ____ ist ein Beispiel fĂźr ein schaltungsgeschaltetes Netzwerk.

A.   Ein Telefonsystem

B.   Das Internet

C.   Der Postdienst der Vereinigten Staaten

D.   Ein lokales Netzwerk

4: ____ ist am häufigsten mit Datenklassifizierungsschemata verbunden.

A.   Streng geheim

B.   MĂźssen wissen

C.   Kerberos

D.   /etc/passwd

5: ____ Lassen Sie einen Router ein ganzes lokales Netzwerk fĂźr das Internet als einzelne IP -Adresse darstellen.

A.   TCP

B.   DHCP

C.   ARP

D.   Nat

E.   Nichts des oben Genannten

6: ____ Multiplexing ist die Multiplexing -Technik zur UnterstĂźtzung von Sonet.

A.   FDM

B.   Adm

C.   Frequenzabteilung

D.   Synchronzeit -Abteilung

7: ____ Speicherallokation ermĂśglicht Dateien, alle auf der Festplatte verfĂźgbaren Speicherplatz zu verwenden.

A.   Zusammenhängend

B.   Nicht zusammenhängende

C.   Fragmentiert

D.   Erweitert

8: Ein ____ ist ein Hardware -Gerät, mit dem mehrere Knoten einen Kommunikationskanal teilen kÜnnen.

A.   Multiplexer

B.   Regler

C.   Terminator

D.   Router

9: A _____ sendet Nachrichten Ăźber mehrere verbundene LANs oder an ein Weitnetzwerk.

A.   Router

B.   Netzwerkkarte

C.   BrĂźcke

D.   Tor

10: Ein ________ ist eine formatierte Nachricht, die durch Netzwerke fließt.

A.   Codec

B.   Protokoll

C.   Paket

D.   Paket

11: In Lans ist ________ typischerweise fĂźr ________.

A.   Kofferraumlinien

B.   Zugang zu Linien

C.   Arbeitsgruppenschalter

D.   Kernschalter

12: Die meisten Internetverbindungen verwenden ____ Getriebe.

A.   Vollduplex

B.   Geschwindigkeit

C.   Digital

D.   Die Mitte

13: Die RFID -Technologie ist in Bereichen, in denen ____ verwendet wird, am nĂźtzlichsten.

A.   Rfid

B.   Bluetooth

C.   Elektromagnetisches Spektrum

D.   Automatische Identifizierung

14: Der Prozess der Entscheidung, welche Pfaddaten ein Netzwerk annehmen, heißt _____.

A.   Konvergenz

B.   Wandernd

C.   Abweichungen

D.   Routing

15: Die Shell, die standardmäßig unter Linux verwendet wird, ist die ____ Shell.

A.   VerprĂźgeln

B.   Wurzel

C.   GDM

D.   Befehlszeile

16: Der SNMP -Manager speichert die Informationen, die er von GET -Befehlen ________ erhält.

A.   In der MiB

B.   Auf dem Agenten.

C.   Auf dem verwalteten Gerät.

D.   In der Wolke

17: Die SQL -Injektionsanweisung ____ bestimmt die Namen verschiedener Felder in einer Datenbank.

A.   Was auch immer und E -Mail ist null; -

B.   Was auch immer; Und E -Mail ist null; -

C.   Was auch immer “und E -Mail ist null; -

D.   Was auch immer “und E -Mail ist null;

18: Um eine positive Online -Lernerfahrung zu schaffen, _____.

A.   Inhalte, die nicht mit den Lernzielen zusammenhängen

B.   Die Verwendung mehrerer Arten von Medien zur Bereitstellung von E-Learning sollte vermieden werden

C.   Die Auszubildenden sollten das Material Ăźberspringen dĂźrfen, dass sie in kompetent sind

D.   Lernmodule sollten lang gehalten und kontinuierlich geliefert werden

19: Wi-Fi-Zugangspunkte sind Ăźber ____ mit Netzwerken verbunden.

A.   Hotspots

B.   WAHR

C.   Zigbee

D.   Netzwerkkabel

20: Die meisten groß angelegten Lieferdienste verwenden ein ____ System, um Quell- und Zielknoten zu verbinden.

A.   Punkt zu Punkt

B.   Speicher und vorwärts

C.   Hohe Kapazität

D.   Medienzugriff

21: Um in HTML einen fetthaltigen Text zu finden, würden Sie Ihren Text in ________ einschließen.

A.   <b> und </b>

B.   /B und B

C.   *B und B*

D.   Htm.bold.on und htm.bold.off

22: Jitter ist ein Problem fĂźr ________.

A.   Voice Over IP (VoIP)

B.   Streaming Medien.

C.   Sowohl A als auch B

D.   Weder A noch B

23: Die Windows Server 2012 -Ausgabe, die fĂźr Server mit bis zu 64 Prozessoren ausgelegt ist, ist _____:

A.   Verwenden Sie die minimale Serverschnittstelle

B.   Windows Server 2012 R2 Datacenter

C.   Minimale Serverschnittstelle

D.   Windows Server 2012 R2 Essentials

24: Um Informationen auszutauschen, mĂźssen zwei Antennen auf das gleiche __________ abgestimmt werden.

A.   Frequenz

B.   Bandbreite

C.   Amplitude

D.   Wellenlänge

25: Wireless Netzwerkgeräte verwenden ________, um miteinander zu kommunizieren.

A.   Glasfaseroptik

B.   Satelliten

C.   Radiowellen

D.   DSL

26: Wireless Netzwerke verwenden normalerweise ____ Signale, um Daten zu senden.

A.   Glasfaseroptik

B.   Satelliten

C.   Radio

D.   DSL

27: Sie kĂśnnen die Windows -Firewall so konfigurieren, dass sie spezifisch _________ zuzulassen oder zu blockieren.

A.   Ports, Protokolle,

B.   Anwendungen, Benutzer,

C.   Und IP -Adressbereiche

D.   Alle von denen

28: ____ Medien arbeiten online.

A.   Terrestrische Mikrowelle

B.   Koaxial

C.   Mehrpunkt

D.   Glasfaser

29: ____ arbeitet in der Netzwerkschicht und verwaltet Multicasting

A.   Igmp

B.   ICMP

C.   UDP

D.   IP

30: Eine transparente BrĂźcke erstellt die interne Porttabelle mit einer Form von ____.

A.   Vorwärts lernen

B.   RĂźckwärts lernen

C.   RĂźckwärtskorrektur

D.   Vorwärtskorrektur

31: A (n) ____ IDPs konzentriert sich auf den Schutz von NetzwerkinformationsgĂźtern.

A.   Netzwerkbasiert

B.   Anwendungsbasiert

C.   Hostbasiert

D.   Serverbasiert

32: A (n) _____ aktiviert die Kommunikation zwischen einer Grafikkarte und einem Speicher.

A.   Interner Bus

B.   Klaviatur

C.   Diskettenlaufwerk

D.   Optische Scheibe

33: Öffentliche Orte, an denen Sie sich drahtlos mit dem Internet verbinden können, werden als ________ bezeichnet.

A.   Hotspots

B.   WiFi -Hotspots

C.   Drahtlose Hotspots

D.   Alle von denen

34: Ethernet -Standards werden in der ________ Schicht angegeben.

A.   Physisch

B.   Internet

C.   Sowohl A als auch B

D.   Weder A noch B

35: Eine physikalische Topologie ____

A.   Gibt Gerätetypen an

B.   Zeigt ein Netzwerk im breiten Bereich

C.   Gibt Konnektivitätsmethoden an

D.   Gibt Adressierungsschemata an

36: Jede VM ist als ____ bekannt

A.   Klient

B.   Gast

C.   Gastgeber

D.   Knoten

37: Telekommunikation auf der ganzen Welt verlagert sich in ________ Netzwerke.

A.   Zellulär

B.   Handy, Mobiltelefon

C.   W-lan

D.   Voip

38: Wenn drei Widerstände in Reihe kombiniert werden, beträgt der Gesamtwiderstand der Kombination __________.

A.   Der Durchschnitt der individuellen Widerstandswerte

B.   Weniger als jeder der individuellen Widerstandswerte

C.   Größer als jeder der individuellen Widerstandswerte

D.   Nichts des oben Genannten

39: Die längsten Übertragungsabstände sind mit ________ möglich.

A.   USB

B.   UTP

C.   Einzelmodusfaser

D.   Multimode -Faser

40: Firewalls kĂśnnen im Web ____ verwendet werden.

A.   SitzungsschlĂźssel

B.   Private SchlĂźsselverschlĂźsselung

C.   Webserver und Web -Clients

D.   Keine von diesen

41: Eine dynamische Festplatte erfordert ____ MB Speicher fßr die Datenbank fßr die Datenträgerverwaltung

A.   1

B.   2

C.   3

D.   4

42: Protokolldateien werden normalerweise im ____ Verzeichnis gespeichert.

A.   Alarm

B.   /etc/skel

C.   /var/log

D.   Keine von diesen

43: Die meisten Dateien auf einem Linux -System, die Konfigurationsinformationen enthalten, sind ____ Dateien.

A.   System

B.   Text

C.   Verzeichnis

D.   Programm

44: Fehler in einem Dateisystem werden häufig als Dateisystem ____ bezeichnet und sind in den meisten Dateisystemen ßblich.

A.   Geht kaputt

B.   Korruption

C.   Degradierung

D.   Fehler

45: ____ ist ein beliebter Kabeltyp, der von großen Telekommunikationsunternehmen als Netzwerk Rückgrat verwendet wird.

A.   Glasfaseroptik

B.   Koaxialkabel

C.   WLAN

D.   Keine von diesen

46: A ________ sendet Daten zwischen zwei Netzwerken.

A.   BrĂźcke

B.   Schalten

C.   Router

D.   VerknĂźpfung

47: Damit mehrere Benutzer ein einzelnes Medium teilen kĂśnnen, weist FDM jedem Benutzer ein separates ____ zu.

A.   Zeitfenster

B.   Übertragungscode

C.   Kanal

D.   Amplitude

48: Das AbhĂśren ist normalerweise eher ein Anliegen fĂźr ________ Lans als um ________ Lans.

A.   Kabel, drahtlos

B.   Drahtlos, verdrahtet

C.   Über ein gleiches Problem fĂźr kabelgebundene und drahtlose Lans

D.   Nichts des oben Genannten

49: Wenn eine Firewall Pakete fallen lassen muss, weil sie nicht mit dem Verkehrsvolumen Schritt halten kann, ist dies ________.

A.   Gut, weil es verhindert, dass mĂśgliche Angriffspakete in das Netzwerk eintreten

B.   Schlecht, weil gĂźltige Nichtangriffspakete fallen gelassen werden und dies effektiv zu einem selbstgenerierten DOS-Angriff erzeugt wird

C.   Sowohl A als auch B

D.   Weder A noch B

50: In VPNs, die bĂśse Zwillingsangriffe vereiteln sollen, ist das gemeinsame Geheimnis ________.

A.   Wird klar Ăźbertragen

B.   Wird mit kryptografischen Schutz Ăźbertragen

C.   Wird nicht Ăźbertragen

D.   Eines der oben genannten

51: Die DNS-Server auf hĂśchster Ebene werden ________ genannt.

A.   Wurzelserver.

B.   Server auf hĂśchster Ebene.

C.   Sowohl A als auch B

D.   Weder A noch B

52: Die drahtlose FunkĂźbertragungsgeschwindigkeit wird normalerweise in Bezug auf ________ gemessen.

A.   Wellenlänge

B.   Frequenz

C.   Amplitude

D.   Nässe

53: Wenn eine Firewall nicht mit dem Verkehrsvolumen Schritt halten kann, wird sie ________.

A.   Staatliche PaketprĂźfung

B.   Beide gut, weil es verhindern,

C.   Sowohl staatliche Paket- als auch statische Paketfilterung

D.   Pakete fallen, es kann nicht verarbeitet werden

54: RAID 0 verwendet Festplatte ____, wodurch Dateien Ăźber mehrere Festplattenlaufwerke verbreitet werden.

A.   Verbrennung

B.   Striping

C.   Clustering

D.   Spiegelung

55: Die Delegation des Kontrollassistenten ist in der Lage, ________ Berechtigungen zu erhalten.

A.   Gewähren

B.   Modifizierung

C.   Entfernen

D.   Alles oben oben

56: ________ erlaubt zwei oder mehr Menschen, in Echtzeit Ăźber das Internet zu kommunizieren.

A.   Email

B.   Schnappfisch

C.   Flickr

D.   Instant Messaging

57: ____ Die Technologie kann eines Tages heute ersetzen, um Elemente im Inventar zu identifizieren.

A.   Rfid

B.   Frid

C.   Drif

D.   IRDF

58: Die Testanweisung ____ würde verwendet, um festzustellen, ob a numerisch größer als b ist.

A.   [A –Gt B]

B.   [A - bt B]

C.   [A -et B]

D.   [A –at B

59: Eine (n) ____ Verbindung ist eine, bei der die Übertragungsgeschwindigkeiten in beide Richtungen gleich sind.

A.   Symmetrisch

B.   Statisch

C.   Asymmetrisch

D.   Dynamisch

60: Die Datenßbertragungsgeschwindigkeit eines WAN (Wide Area Network) hängt von der Geschwindigkeit von _____ ab.

A.   Seine Zusammenhänge

B.   Seine Anwendungsschichten

C.   Die Erweiterung der Datenquelle

D.   Die Erweiterung der Datensenke

61: In Bezug auf Sicherheitsvorlagen sollte ein Strategieplan ______ berĂźcksichtigen.

A.   Abteilungsrollen

B.   Workstation -Standorte

C.   Einzelne Benutzer und Jobfunktionen

D.   Computerrollen

62: Der Abstand zwischen den entsprechenden Punkten im Zyklus einer Welle wird als ____ bezeichnet.

A.   Wellenlänge

B.   Geschwindigkeit

C.   Amplitude

D.   Frequenz

63: ___________ stellt sicher, dass das Netzwerk so effizient wie mĂśglich arbeitet.

A.   Feuer bekämpfen

B.   Fehlertoleranz

C.   Fehlermanagement

D.   Leistungsmanagement

E.   Fehlerbehebung

64: Ein Hash -Wert mit einem ____ ist viel schneller und einfacher als mit einem (n) ____.

A.   Sprache hochrangiger Sprache, Assembler

B.   HTML -Redakteur, Hexadezimalredakteur

C.   Computer -Forensik -Tool, Hexadezimalredakteur

D.   Hexadezimalredakteur, Computer Forensics Tool

65: Die meisten Heimnetzwerke verwenden ________ Kabel, was am anfällig fßr StÜrungen ist.

A.   Glasfaser

B.   UngeschĂźtzte Twisted-Pair

C.   W-lan

D.   Koaxial

66: Das technische Management des Domainnamensystems des Internets wird durch ____ koordiniert.

A.   Die Regierung

B.   ICANN

C.   Cann

D.   Das Internet

67: Je mehr Wendungen pro Fuß in einem Paar Drähten, desto widerstandsfähiger werden das Paar ____.

A.   Durchsatz

B.   Dämpfung

C.   Cross Talk

D.   Latenz

68: Das Transmission Control Protocol (TCP) arbeitet in der ____ -Schicht des OSI -Modells.

A.   Netzwerk

B.   Begriff

C.   Routing

D.   Terminatoren

69: A (n) _____________ ist keine gemeinsame Art von dediziertem Server.

A.   Dateiserver

B.   Druck Server

C.   Datenbankserver

D.   Kollisionsserver

70: A (n) ____________________ Drucker hat seine eigene NIC.

A.   Infrarot

B.   Netzwerk

C.   Standard

D.   Tintenstrahl

71: Ein ________ Netzwerk kann sowohl Server als auch einzelne Computer enthalten.

A.   Kundenserver.

B.   Peer-To-Peer.

C.   Schalten.

D.   Stern

72: In einer Stadt zu fahren, die nach Arbeitszugangspunkten sucht, die ungeschĂźtzt sind, ist ________.

A.   Drive-by Hacking

B.   Krieg fahren

C.   Beide

D.   Keine von diesen

73: Die Wi-Fi Alliance ruft 802.1x Modus ________ Modus auf.

A.   Unternehmen.

B.   PersĂśnlich.

C.   Wep

D.   WPA.

74: Die fĂźr jeden Netzwerkadapter zugewiesene physische Adresse wird als ________ Adresse bezeichnet.

A.   Netzwerkzugriffskontrolle (NAC)

B.   Physische Adresskontrolle (PAC)

C.   Physische Netzwerkadresse (NPA)

D.   Medienzugriffskontrolle (MAC)

75: Das Projekt Internet2 (I2) begann in ____.

A.   969

B.   1978

C.   1987

D.   1995

76: Autos haben oft ________ Netzwerke.

A.   Wi-Fi und Bluetooth

B.   Abgas- und Kraftstoffeinspritzung

C.   IPv7 und IPv6

D.   Rover-5 und Ethernet

77: Wenn mehr Benutzer zu einem Zugriffspunkt Ăźbergehen, nimmt dies ________ ab.

A.   Individueller Durchsatz

B.   Aggregatdurchsatz

C.   Sowohl A als auch B

D.   Weder A noch B

78: In 802.11i verwendet ________ Authentifizierung immer SSL/TLS.

A.   Innere

B.   Äußere

C.   Sowohl A als auch B

D.   Weder A noch B

79: Das Ausleger des Verkehrs mit ARP -Vergiftungen ist ein Angriff auf ________ eines Netzwerks.

A.   Funktionalität

B.   Vertraulichkeit

C.   Sowohl A als auch B

D.   Nichts des oben Genannten

80: Eine starke VerschlĂźsselung erfordert jetzt ________-Bit-SchlĂźssel.

A.   40

B.   128

C.   256

D.   512

81: Der Befehl ____ bestätigt das Systemverzeichnis, in dem Sie sich derzeit befinden.

A.   Dir

B.   Wo bin ich

C.   Pwd

D.   Ld

82: FrĂźhe lokale Netzwerke Ăźbertrafen Daten mit nur ____ Millionen Bit pro Sekunde.

A.   1

B.   100

C.   10

D.   1000.

83: Die Verwendung eines drahtlosen Netzwerks ohne die Erlaubnis des Netzwerkbesitzers wird als ________ bezeichnet.

A.   Schweinchen.

B.   EntfĂźhrung.

C.   Spam.

D.   Phishing

84: Die ursprĂźnglichen Handys der ersten Generation waren ____ und nur fĂźr Sprachdaten ausgelegt.

A.   Analog

B.   Magnetisch

C.   Diskret

D.   Digital.

85: ____ ist eine serielle Verbindung oder Bus, die gleichzeitig mehrere Datenkanäle tragen kann.

A.   Faserkanal

B.   Nfiniband

C.   USB

D.   Scsi

86: Lokale GPOs enthalten weniger Optionen als Domain -GPOs. Lokale GPOs unterstĂźtzen ______ nicht.

A.   Ordnerumleitung oder Gruppenrichtlinie -Software -Installation

B.   Ja, wenn auf der Workstation das Paket Remote Server -Administration -Tools ausfĂźhrt

C.   Softwareeinstellungen, Windows -Einstellungen und Verwaltungsvorlagen

D.   Gruppenpolitikmanagementkonsole

87: Das Konfigurieren eines zentralen Speichers von ADMX -Dateien lĂśst das Problem von ________.

A.   "Sysvol bloat"

B.   Starter GPO

C.   Lokaler GPO

D.   Der erste

88: Ein anderer Name fĂźr das Mobilfunknetz ist ______ Networking.

A.   Weitweite Fläche, organisch, Computer oder (Mobile).

B.   TĂśpfe, Dslam, [CMTs] oder Ont

C.   Fttb, ftth, fttx oder [fttn]

D.   [Überlappung], Entfernung, Sicherheit oder Geschwindigkeit

89: Ein anderer Name fĂźr diagnostische Softwaretools ist ____.

A.   NetworkMonitorSoftware

B.   Utility-Software

C.   Registryeditors

D.   RemoteControlSoftware.

90: Eine Festplatte ____ ist eine Bit-fĂźr-Bit-Kopie der Daten aus allen Sektoren einer Festplatte.

A.   Management

B.   Kopieren

C.   Bild

D.   Vollständige Sicherung.

91: Der Faserkanal kann die Verbindung von bis zu ____ Geräten unterstßtzen.

A.   56

B.   256

C.   126

D.   512.

92: Der heute am häufigsten verwendete 1-Gigabit-Ethernet-Standard ist ____.

A.   1000base-t

B.   1000Base-SX

C.   10GBASE-SR

D.   1000base-lx.

93: Der typische Abfrage, den ein DNS -Server an einen Stammnamenserver sendet, wird als (n) _______ bezeichnet.

A.   Rekursive Abfrage

B.   Iterative Abfrage

C.   Verweisung

D.   Anfrage weitergeleitet

94: Im FHS enthält das _____ Verzeichnis den Linux -Kernel und die vom Boot Loader verwendeten Dateien.

A.   /Belastung

B.   /Behälter

C.   /Stiefel

D.   /mnt

95: Der logische Drucker, auf den Benutzer in Windows zugreifen kĂśnnen, wird als _______ bezeichnet.

A.   Druckgerät

B.   Drucker

C.   Druckerjob

D.   Druckerspooler.

96: Die dominierende Architektur, die heute zur Sicherung des Netzwerkzugriffs verwendet wird, ist die __________ Firewall.

A.   Statisch

B.   Bastion.

C.   Unbegrenzt.

D.   Subnetz gescreent.

97: Die einfachste Methode zur Überwachung des freien Speicherplatzes durch montierte Dateisysteme ist die Verwendung des Befehls ____.

A.   U

B.   Df

C.   Fs

D.   Fd.

98: A (n) ____ Richtlinien kontrolliert die Kennwortmerkmale fĂźr lokale Benutzerkonten.

A.   VerschlĂźsselung

B.   Kontosperrung

C.   Hash

D.   Passwort

99: Die Kernkomponente der GUI in Linux wird als ____ bezeichnet.

A.   Gnom

B.   Kde

C.   roter Hut

D.   X Windows

100: Die verstrichene Zeit für Daten, um eine Roundreise von Punkt A nach Punkt B und zurück zu machen, heißt ____.

A.   Router

B.   tragbar

C.   Hochgeladen

D.   Latenz