MCQSS.com propose une variété de questions à choix multiple gratuites sur les réseaux et les télécommunications. Les questions sont présentées sous forme interactive et vous pouvez immédiatement voir les bonnes ou mauvaises réponses. MCQSS.com est entièrement gratuit, sans inscription ni abonnement requis. Explorez différentes questions sur les réseaux et les télécommunications, évaluez vos connaissances et développez vos compétences. MCQSS.com est un excellent outil de préparation et de pratique.
A. EIA / TIA 568BA Standard
B. EIA / TIA 568A Standard
C. EIA / TIA RS-232 (Standard recommandé 232)
D. Norme de câblage de construction commerciale EIA / TIA
A. Sécurité de la couche de transport (TLS)
B. IPsec (IP Security)
C. Norme de chiffrement de date (DES)
D. Norme de chiffrement avancée (AES
A. Un système téléphonique
B. L'Internet
C. Le service postal des États-Unis
D. Un réseau local
A. Top secret
B. Dois savoir
C. Kerberos
D. / etc / passwd
A. TCP
B. Dhcp
C. Arp
D. Nat
E. Aucune de ces réponses
A. FDM
B. Adm
C. Division de fréquence
D. Division temporelle synchrone
A. Contigu
B. Non contigu
C. Fragmenté
D. Étendu
A. Multiplexeur
B. Manette
C. Terminateur
D. Routeur
A. Routeur
B. Carte d'interface de réseau
C. Pont
D. passerelle
A. Codec
B. Protocole
C. Emballer
D. Paquet
A. Lignes de coffre
B. Lignes d'accès
C. Commutateurs de groupe de travail
D. Commutateurs de noyau
A. Un duplex plein
B. Vitesse
C. Numérique
D. Le milieu
A. RFID
B. Bluetooth
C. Spectre électromagnétique
D. Identification automatique
A. Convergence
B. Roaming
C. Divergence
D. Routage
A. Bash
B. Racine
C. Gdm
D. Ligne de commande
A. Dans le mib
B. Sur l'agent.
C. Sur l'appareil géré.
D. Dans le nuage
A. Quoi qu'il en soit et e-mail est nul; -
B. Peu importe; Et le courrier électronique est nul; -
C. Quoi qu'il en soit »et le courrier électronique est nul; -
D. Quoi qu'il en soit »et le courrier électronique est nul;
A. Le contenu qui n'est pas lié aux objectifs d'apprentissage doit également être inclus dans le message électronique
B. L'utilisation de plusieurs types de médias pour fournir un apprentissage en ligne doit être évité
C. Les stagiaires devraient être autorisés à sauter des matériaux dans lesquels ils sont compétents dans
D. Les modules d'apprentissage doivent être maintenus longs et livrés en continu
A. Hotspots
B. Vrai
C. Zigbee
D. Câble réseau
A. Point à point
B. Stocker et avancer
C. Grande capacité
D. Accès aux médias
A. <b> et </b>
B. /B et B
C. *B et B*
D. Htm.bold.on et htm.bold.off
A. Voix Over IP (VoIP)
B. Streaming Media.
C. Les deux, A et B
D. Ni A ni B
A. Utilisez l'interface du serveur minimal
B. Windows Server 2012 R2 Datacenter
C. Interface de serveur minimal
D. Windows Server 2012 R2 Essentials
A. Fréquence
B. Bande passante
C. Amplitude
D. Longueur d'onde
A. La fibre optique
B. Satellites
C. Les ondes radio
D. DSL
A. La fibre optique
B. Satellites
C. Radio
D. DSL
A. Ports, protocoles,
B. Applications, utilisateurs,
C. Et les plages d'adresses IP
D. Tous ces
A. Micro-ondes terrestres
B. Coaxial
C. Multipoint
D. Fibre optique
A. Igmp
B. ICMP
C. UDP
D. IP
A. Apprentissage vers l'avant
B. Apprentissage en arrière
C. Correction arrière
D. Correction à terme
A. basé sur le réseau
B. Basé sur l'application
C. Hôte
D. Serveur
A. Bus interne
B. Clavier
C. Lecteur de disquette
D. Disque optique
A. Hotspots
B. Hotspots wifi
C. Hotspots sans fil
D. Tous ces
A. Physique
B. l'Internet
C. Les deux, A et B
D. Ni A ni B
A. Spécifie les types d'appareils
B. Représente un réseau dans une large portée
C. Spécifie les méthodes de connectivité
D. Spécifie les schémas d'adressage
A. Client
B. Invité
C. Héberger
D. Nœud
A. Cellulaire
B. Mobile
C. Wifi
D. VoIP
A. La moyenne des valeurs de résistance individuelles
B. Moins que toutes les valeurs de résistance individuelles
C. Supérieur à toutes les valeurs de résistance individuelles
D. Aucune de ces réponses
A. USB
B. UTP
C. Fibre monomode
D. Fibre multimode
A. Clés de session
B. Cryptage de clés privées
C. Serveurs Web et clients Web
D. Aucun d'eux
A. 1
B. 2
C. 3
D. 4
A. Alerte
B. / etc / skel
C. / var / log
D. Aucun d'eux
A. Système
B. Texte
C. Annuaire
D. Programme
A. Pauses
B. La corruption
C. Dégradation
D. Les échecs
A. La fibre optique
B. Câble coaxial
C. LAN sans fil
D. Aucun d'eux
A. Pont
B. Changer
C. Routeur
D. Lien
A. Créneau horaire
B. Code de transmission
C. Canaliser
D. Amplitude
A. Wired, sans fil
B. Sans fil, câblé
C. Environ une préoccupation égale pour les Lans câblés et sans fil
D. Aucune de ces réponses
A. Bon car cela empêchera les paquets d'attaque possibles d'entrer dans le réseau
B. Mauvais parce que des paquets valides et non attaqués seront abandonnés et cela a effectivement créé une attaque DOS auto-générée
C. Les deux, A et B
D. Ni A ni B
A. Est transmis dans le clair
B. Est transmis avec des protections cryptographiques
C. N'est pas transmis
D. Tout ce qui précède
A. Serveurs racine.
B. Serveurs de niveau supérieur.
C. Les deux, A et B
D. Ni A ni B
A. Longueur d'onde
B. Fréquence
C. Amplitude
D. Humidité
A. Inspection des paquets avec état
B. Les deux sont bons car cela empêchera les paquets d'attaque possibles de pénétrer dans le réseau et de mauvais car des paquets non attaqués valides seront supprimés et cela a effectivement créé une attaque DOS auto-générée
C. Filtrage de paquets et de paquets statiques et statiques
D. Paquets de dépose qu'il ne peut pas traiter
A. Brûlant
B. Striping
C. Regroupement
D. Miroir
A. Accorder
B. Modification
C. Enlèvement
D. Tout ce qui précède
A. E-mail
B. Snapfish
C. Flickr
D. Messagerie instantannée
A. Rfid
B. Fou
C. Dérive
D. IRDF
A. [A –gt b]
B. [A –BT B]
C. [A –et b]
D. [A –At b
A. Symétrique
B. Statique
C. Asymétrique
D. Dynamique
A. Ses interconnexions
B. Ses couches d'application
C. L'expansion de la source de données
D. L'expansion du puits de données
A. Rôles ministériels
B. Emplacements des postes de travail
C. Utilisateurs individuels et fonctions de travail
D. Rôles informatiques
A. Longueur d'onde
B. Vitesse
C. Amplitude
D. Fréquence
A. Lutte contre les incendies
B. Tolérance aux défauts
C. La gestion des pannes
D. Gestion des performances
E. Dépannage
A. Langue de haut niveau, assembleur
B. Éditeur HTML, éditeur hexadécimal
C. Outil de criminalistique informatique, éditeur hexadécimal
D. Éditeur hexadécimal, outil de criminalistique informatique
A. Fibre optique
B. Paire torsadée non blindé
C. Wifi
D. Coaxial
A. Le gouvernement
B. JE PEUX
C. Canzer
D. L'Internet
A. Débit
B. Atténuation
C. Cross-Talk
D. Latence
A. Réseau
B. Terme
C. Routage
D. Terminateurs
A. Serveur de fichiers
B. Serveur d'imprimante
C. Serveur de base de données
D. Serveur de collision
A. Infrarouge
B. Réseau
C. Défaut
D. Jet d'encre
A. Serveur client.
B. D'égal à égal.
C. Changer.
D. Étoile
A. Drive-by piratage
B. Conduite de la guerre
C. Ces deux
D. Aucun d'eux
A. Entreprise.
B. Personnel.
C. Wep
D. WPA.
A. Contrôle d'accès au réseau (NAC)
B. Contrôle d'adresse physique (PAC)
C. Adresse physique du réseau (NPA)
D. Contrôle d'accès aux médias (Mac)
A. 969
B. 1978
C. 1987
D. 1995
A. Wi-Fi et Bluetooth
B. Échappement et injection de carburant
C. IPv7 et IPv6
D. Rover-5 et Ethernet
A. Débit individuel
B. Débit global
C. Les deux, A et B
D. Ni A ni B
A. Intérieur
B. Extérieur
C. Les deux, A et B
D. Ni A ni B
A. Fonctionnalité
B. Confidentialité
C. Les deux, A et B
D. Aucune de ces réponses
A. 40
B. 128
C. 256
D. 512
A. Diron
B. Où suis-je
C. Pwd
D. LD
A. 1
B. 100
C. dix
D. 1000.
A. Piggybacking.
B. Détournement.
C. Spamming.
D. Hameçonnage
A. Analogique
B. Magnétique
C. Discret
D. Numérique.
A. Fibre Channel
B. Nfiniband
C. USB
D. Scsi
A. Redirection du dossier ou installation du logiciel de stratégie de groupe
B. Oui, si le poste de travail exécute le package d'outils d'administration du serveur distant
C. Paramètres logiciels, paramètres Windows et modèles administratifs
D. Console de gestion des politiques de groupe
A. "Sysvol Bloat"
B. Starter gpo
C. GPO local
D. La première
A. Grande zone, organique, ordinateur ou (mobile).
B. Pots, dslam, [CMTS], ou ONT
C. Fttb, ftth, fttx ou [fttn]
D. [Chevauchement], distance, sécurité ou vitesse
A. NetworkPonitorsoftware
B. UtilitySoftware
C. Registre
D. RemoteControlSoftware.
A. Gestion
B. Copie
C. Image
D. Sauvegarde complète.
A. 56
B. 256
C. 126
D. 512.
A. 1000Base-T
B. 1000Base-SX
C. 10gbase-sr
D. 1000Base-LX.
A. Requête récursive
B. Requête itérative
C. Référence
D. Requête transmise
A. /charger
B. /poubelle
C. /botte
D. / mnt
A. Appareil d'impression
B. Imprimante
C. Travail d'imprimante
D. Spoleur d'imprimante.
A. Statique
B. Bastion.
C. Illimité.
D. Sous-réseau dépisté.
A. U
B. Df
C. FS
D. Fd.
A. Chiffrement
B. Verrouillage du compte
C. Hacher
D. Mot de passe
A. GNOME
B. Kde
C. chapeau rouge
D. X Windows
A. Routeur
B. Portable
C. Téléchargé
D. Latence