MCQSS.com ofrece una variedad de preguntas de opción múltiple gratuitas sobre redes y telecomunicaciones. Las preguntas se presentan de forma interactiva y podrás ver de inmediato las respuestas correctas o incorrectas. MCQSS.com es completamente gratuito, no requiere registro ni suscripción. ¡Explora diferentes preguntas sobre redes y telecomunicaciones, evalúa tus conocimientos! MCQSS.com es una excelente herramienta para desarrollar habilidades, prepararse y practicar.
A. EIA/TIA 568BA Estándar
B. EIA/TIA 568A Estándar
C. EIA/TIA RS-232 (estándar recomendado 232)
D. Estándar de cableado de edificios comerciales de EIA/TIA
A. Seguridad de la capa de transporte (TLS)
B. IPsec (seguridad IP)
C. Estándar de cifrado de fecha (DES)
D. Estándar de cifrado avanzado (AES
A. Un sistema telefónico
B. La Internet
C. El Servicio Postal de los Estados Unidos
D. Una red de área local
A. Ultra secreto
B. Necesito saber
C. Kerberos
D. /etc/passwd
A. TCP
B. DHCP
C. Arp
D. Nat
E. Ninguna de las anteriores
A. FDM
B. Admir
C. División de frecuencia
D. División de tiempo sincrónico
A. Contiguo
B. No contiguo
C. Fragmentado
D. Extendido
A. Multiplexor
B. Controlador
C. Terminador
D. Enrutador
A. Enrutador
B. Tarjeta de interfaz de red
C. Puente
D. Puerta
A. Codec
B. Protocolo
C. Paquete
D. Paquete
A. Trunk Lines
B. Líneas de acceso
C. Interruptores de grupo de trabajo
D. Interruptores de núcleo
A. Duplex completo
B. Velocidad
C. Digital
D. La mitad
A. RFID
B. Bluetooth
C. Espectro electromagnético
D. Identificación automática
A. Convergencia
B. Itinerancia
C. Divergencia
D. Enrutamiento
A. Brash
B. Raíz
C. Gdm
D. Línea de comando
A. En el mib
B. En el agente.
C. En el dispositivo administrado.
D. En las nubes
A. Lo que sea y el correo electrónico es nulo; -
B. Lo que sea; Y el correo electrónico es nulo; -
C. Lo que sea ”y el correo electrónico es nulo; -
D. Lo que sea "y el correo electrónico es nulo;
A. El contenido que no está relacionado con los objetivos de aprendizaje también debe incluirse en el e-learning
B. Se debe evitar el uso de múltiples tipos de medios para entregar el aprendizaje electrónico
C. Se debe permitir que los alumnos se salten un material que son competentes en
D. Los módulos de aprendizaje deben mantenerse largos y entregados continuamente
A. Puntos calientes
B. Verdadero
C. Zigbee
D. Cable de red
A. Punto a punto
B. Almacenamiento y reenvio
C. Alta capacidad
D. Acceso a los medios
A. <b> y </b>
B. /B y B
C. *B y B*
D. Htm.bold.on y htm.bold.off
A. Voz sobre IP (VoIP)
B. Transmisión de medios.
C. Tanto a como B
D. Ni a ni B
A. Use la interfaz mínima del servidor
B. Windows Server 2012 R2 Datacenter
C. Interfaz mínima del servidor
D. Windows Server 2012 R2 Essentials
A. Frecuencia
B. Banda ancha
C. Amplitud
D. Longitud de onda
A. Fibra óptica
B. Satélites
C. Ondas de radio
D. DSL
A. Fibra óptica
B. Satélites
C. Radio
D. DSL
A. Puertos, protocolos,
B. Aplicaciones, usuarios,
C. Y rangos de dirección IP
D. Todos estos
A. Microondas terrestre
B. Coaxial
C. Multipunto
D. Fibra óptica
A. Igmp
B. ICMP
C. UDP
D. IP
A. Aprendizaje hacia adelante
B. Aprendizaje hacia atrás
C. Corrección hacia atrás
D. Corrección hacia adelante
A. basado en la red
B. Basado en aplicaciones
C. Basado en huésped
D. Basado en servidor
A. Bus interno
B. Teclado
C. Unidad de disquete
D. Disco óptico
A. Puntos calientes
B. Puntos de acceso wifi
C. Puntos de acceso inalámbricos
D. Todos estos
A. Físico
B. Internet
C. Tanto a como B
D. Ni a ni B
A. Especifica los tipos de dispositivos
B. Representa una red en amplio alcance
C. Especifica métodos de conectividad
D. Especifica abordar esquemas
A. Cliente
B. Invitado
C. Anfitrión
D. Nodo
A. Celular
B. Móvil
C. Wifi
D. Voip
A. El promedio de los valores de resistencia individual
B. Menos que cualquiera de los valores de resistencia individuales
C. Mayor que cualquiera de los valores de resistencia individuales
D. Ninguna de las anteriores
A. USB
B. UTI
C. Fibra de modo único
D. Fibra multimodo
A. Claves de sesión
B. Cifrado de clave privada
C. Servidores web y clientes web
D. Ninguno de esos
A. 1
B. 2
C. 3
D. 4
A. Alerta
B. /etc/skel
C. /var/log
D. Ninguno de esos
A. Sistema
B. Texto
C. Directorio
D. Programa
A. Brote
B. Corrupción
C. Degradación
D. Fallas
A. Fibra óptica
B. Cable coaxial
C. LAN inalámbrico
D. Ninguno de esos
A. Puente
B. Cambiar
C. Enrutador
D. Enlace
A. Ranura de tiempo
B. Código de transmisión
C. Canal
D. Amplitud
A. Cableado, inalámbrico
B. Inalámbrico, cableado
C. Sobre la misma preocupación por los LAN cableados e inalámbricos
D. Ninguna de las anteriores
A. Bueno porque evitará que los posibles paquetes de ataque ingresen a la red
B. Malo porque los paquetes válidos y no atacados se eliminarán y esto creará efectivamente un ataque de DOS autogenerado
C. Tanto a como B
D. Ni a ni B
A. Se transmite en la transmisión
B. Se transmite con protecciones criptográficas
C. No se transmite
D. Cualquiera de los anteriores
A. Servidores de raíz.
B. Servidores de nivel superior.
C. Tanto a como B
D. Ni a ni B
A. Longitud de onda
B. Frecuencia
C. Amplitud
D. Humedad
A. Inspección de paquetes con estado
B. Ambos buenos porque evitará que los posibles paquetes de ataque ingresen a la red y sean malos porque los paquetes válidos y no atacados se eliminarán y esto creará efectivamente un ataque de DOS autogenerado
C. Packet de estado y filtrado de paquetes estáticos
D. Drop Packets No se puede procesar
A. Incendio
B. Rayas
C. Agrupación
D. Espejo
A. Concesión de
B. Modificador
C. Eliminación
D. Todo lo anterior
A. Correo electrónico
B. Pez lactancia
C. Flickr
D. Mensajería instantánea
A. Rfid
B. Pasar
C. Mango
D. Irdf
A. [A –gt b]
B. [A –BT B]
C. [A –ET B]
D. [A –AT B
A. Simétrico
B. Estático
C. Asimétrico
D. Dinámica
A. Sus interconexiones
B. Sus capas de aplicación
C. La expansión de la fuente de datos
D. La expansión del sumidero de datos
A. Roles departamentales
B. Ubicaciones de la estación de trabajo
C. Usuarios individuales y funciones de trabajo
D. Roles informáticos
A. Longitud de onda
B. Velocidad
C. Amplitud
D. Frecuencia
A. Tiroteo
B. Tolerancia a fallos
C. Gestión de fallos
D. Gestión del rendimiento
E. Solución de problemas
A. Lenguaje de alto nivel, ensamblador
B. Editor HTML, editor hexadecimal
C. Herramienta forense de computadora, editor hexadecimal
D. Editor hexadecimal, herramienta forense de computadora
A. Fibra óptica
B. Pares retorcidos sin blindaje
C. Wifi
D. Coaxial
A. El Gobierno
B. Icann
C. GOLPE LIGERO
D. La Internet
A. Rendimiento
B. Atenuación
C. Talk Cross
D. Latencia
A. Red
B. Término
C. Enrutamiento
D. Terminadores
A. Servidor de archivos
B. Servidor de impresión
C. Servidor de base de datos
D. Servidor de colisión
A. Infrarrojo
B. Red
C. Por defecto
D. Chorro de tinta
A. Servidor de cliente.
B. De igual a igual.
C. Cambiar.
D. Estrella
A. Piratería
B. Guerra conduciendo
C. Ambos
D. Ninguno de esos
A. Empresa.
B. Personal.
C. Wep
D. WPA.
A. Control de acceso a la red (NAC)
B. Control de direcciones físicas (PAC)
C. Dirección física de la red (NPA)
D. Control de acceso a medios (Mac)
A. 969
B. 1978
C. 1987
D. 1995
A. Wi-Fi y Bluetooth
B. Inyección de escape y combustible
C. IPv7 e IPv6
D. Rover-5 y Ethernet
A. Rendimiento individual
B. Rendimiento agregado
C. Tanto a como B
D. Ni a ni B
A. Interno
B. Externo
C. Tanto a como B
D. Ni a ni B
A. Funcionalidad
B. Confidencialidad
C. Tanto a como B
D. Ninguna de las anteriores
A. 40
B. 128
C. 256
D. 512
A. Prostituta
B. Dónde estoy
C. Pwd
D. Ld
A. 1
B. 100
C. 10
D. 1000.
A. Piadra.
B. Secuestro.
C. Spam.
D. Suplantación de identidad
A. Análogo
B. Magnético
C. Discreto
D. Digital.
A. Canal de fibra
B. Nfiniband
C. USB
D. Scsi
A. Redirección de carpetas o instalación de software de política de grupo
B. Sí, si la estación de trabajo está ejecutando el paquete de herramientas de administración de servidor remoto
C. Configuración de software, configuración de Windows y plantillas administrativas
D. Consola de gestión de políticas grupales
A. "Sysvol Bloat"
B. GPO de inicio
C. GPO local
D. La primera
A. Área ancha, orgánica, computadora o (móvil).
B. Macetas, dslam, [cmts] o Ont
C. Fttb, ftth, fttx o [fttn]
D. [Superposición], distancia, seguridad o velocidad
A. NetworkMonitorSoftware
B. UtilitySoftware
C. Registro de editores
D. Remotecontrolsoftware.
A. Gestión
B. Copiar
C. Imagen
D. Copia de seguridad completa.
A. 56
B. 256
C. 126
D. 512.
A. 1000BASE-T
B. 1000BASE-SX
C. 10GBase-SR
D. 1000Base-LX.
A. Consulta recursiva
B. Consulta iterativa
C. Remisión
D. Consulta reenviada
A. /carga
B. /papelera
C. /bota
D. /MNT
A. Estampado
B. Impresora
C. Trabajo de impresora
D. Bobina de impresora.
A. Estático
B. Bastión.
C. Ilimitado.
D. Subred examinada.
A. U
B. Df
C. FS
D. Fd.
A. Encriptación
B. Bloqueo de la cuenta
C. Picadillo
D. Contraseña
A. GNOMO
B. Kde
C. sombrero rojo
D. X Windows
A. Enrutador
B. Portátil
C. Cargado
D. Latencia