QCM sur les réseaux et les télécommunications

QCM sur les réseaux et les télécommunications

MCQSS.com propose une variété de questions à choix multiple gratuites sur les réseaux et les télécommunications. Les questions sont présentées sous forme interactive et vous pouvez immédiatement voir les bonnes ou mauvaises réponses. MCQSS.com est entièrement gratuit, sans inscription ni abonnement requis. Explorez différentes questions sur les réseaux et les télécommunications, évaluez vos connaissances et développez vos compétences. MCQSS.com est un excellent outil de préparation et de pratique.

1: ____ décrit une méthode populaire de transmission de données série

A.   EIA / TIA 568BA Standard

B.   EIA / TIA 568A Standard

C.   EIA / TIA RS-232 (Standard recommandé 232)

D.   Norme de câblage de construction commerciale EIA / TIA

2: ____ est un ensemble de protocoles créés pour prendre en charge le transfert sécurisé des données à la couche IP.

A.   Sécurité de la couche de transport (TLS)

B.   IPsec (IP Security)

C.   Norme de chiffrement de date (DES)

D.   Norme de chiffrement avancée (AES

3: ____ est un exemple de réseau à commutation de circuit.

A.   Un système téléphonique

B.   L'Internet

C.   Le service postal des États-Unis

D.   Un réseau local

4: ____ est le plus souvent associé aux schémas de classification des données.

A.   Top secret

B.   Dois savoir

C.   Kerberos

D.   / etc / passwd

5: ____ permet à un routeur de représenter un réseau entier de la région locale sur Internet en tant qu'adresse IP unique.

A.   TCP

B.   Dhcp

C.   Arp

D.   Nat

E.   Aucune de ces réponses

6: ____ Le multiplexage est la technique de multiplexage utilisée pour soutenir SONET.

A.   FDM

B.   Adm

C.   Division de fréquence

D.   Division temporelle synchrone

7: ____ L'allocation de stockage permet aux fichiers d'utiliser tout espace de stockage disponible sur le disque.

A.   Contigu

B.   Non contigu

C.   Fragmenté

D.   Étendu

8: Un ____ est un périphérique matériel qui permet à plusieurs nœuds de partager un canal de communication.

A.   Multiplexeur

B.   Manette

C.   Terminateur

D.   Routeur

9: Un _____ envoie des messages via plusieurs LAN connectés ou vers un réseau large.

A.   Routeur

B.   Carte d'interface de réseau

C.   Pont

D.   passerelle

10: Un ________ est un message formaté qui passe par les réseaux.

A.   Codec

B.   Protocole

C.   Emballer

D.   Paquet

11: Dans LANS, ________ est généralement pour ________.

A.   Lignes de coffre

B.   Lignes d'accès

C.   Commutateurs de groupe de travail

D.   Commutateurs de noyau

12: La plupart des connexions Internet utilisent la transmission ____.

A.   Un duplex plein

B.   Vitesse

C.   Numérique

D.   Le milieu

13: La technologie RFID est plus utile dans les domaines où ____ est utilisé.

A.   RFID

B.   Bluetooth

C.   Spectre électromagnétique

D.   Identification automatique

14: Le processus de décision des données de chemin prend un réseau est appelé _____.

A.   Convergence

B.   Roaming

C.   Divergence

D.   Routage

15: Le shell utilisé par défaut dans Linux est le shell ____.

A.   Bash

B.   Racine

C.   Gdm

D.   Ligne de commande

16: Le gestionnaire SNMP stocke les informations qu'il reçoit de Get Commandes ________.

A.   Dans le mib

B.   Sur l'agent.

C.   Sur l'appareil géré.

D.   Dans le nuage

17: L'instruction d'injection SQL ____ détermine les noms de différents champs dans une base de données.

A.   Quoi qu'il en soit et e-mail est nul; -

B.   Peu importe; Et le courrier électronique est nul; -

C.   Quoi qu'il en soit »et le courrier électronique est nul; -

D.   Quoi qu'il en soit »et le courrier électronique est nul;

18: Pour créer une expérience d'apprentissage en ligne positive, _____.

A.   Le contenu qui n'est pas lié aux objectifs d'apprentissage doit également être inclus dans le message électronique

B.   L'utilisation de plusieurs types de médias pour fournir un apprentissage en ligne doit être évité

C.   Les stagiaires devraient être autorisés à sauter des matériaux dans lesquels ils sont compétents dans

D.   Les modules d'apprentissage doivent être maintenus longs et livrés en continu

19: Les points d'accès Wi-Fi sont connectés aux réseaux via ____.

A.   Hotspots

B.   Vrai

C.   Zigbee

D.   Câble réseau

20: La plupart des services de livraison à grande échelle utilisent un système ____ pour connecter les nœuds source et de destination.

A.   Point à point

B.   Stocker et avancer

C.   Grande capacité

D.   Accès aux médias

21: Pour en gras de texte en HTML, vous enfermeriez votre texte en ________.

A.   <b> et </b>

B.   /B et B

C.   *B et B*

D.   Htm.bold.on et htm.bold.off

22: La gigue est un problème pour ________.

A.   Voix Over IP (VoIP)

B.   Streaming Media.

C.   Les deux, A et B

D.   Ni A ni B

23: L'édition Windows Server 2012 qui est conçue pour les serveurs avec jusqu'à 64 processeurs est _____:

A.   Utilisez l'interface du serveur minimal

B.   Windows Server 2012 R2 Datacenter

C.   Interface de serveur minimal

D.   Windows Server 2012 R2 Essentials

24: Pour échanger des informations, deux antennes doivent être réglées sur le même __________.

A.   Fréquence

B.   Bande passante

C.   Amplitude

D.   Longueur d'onde

25: Les périphériques réseau sans fil utilisent ________ pour communiquer entre eux.

A.   La fibre optique

B.   Satellites

C.   Les ondes radio

D.   DSL

26: Les réseaux sans fil utilisent généralement des signaux ____ pour envoyer des données.

A.   La fibre optique

B.   Satellites

C.   Radio

D.   DSL

27: Vous pouvez configurer le pare-feu Windows pour autoriser ou bloquer _________ spécifique.

A.   Ports, protocoles,

B.   Applications, utilisateurs,

C.   Et les plages d'adresses IP

D.   Tous ces

28: ____ Les médias fonctionnent sur la ligne de visée.

A.   Micro-ondes terrestres

B.   Coaxial

C.   Multipoint

D.   Fibre optique

29: ____ fonctionne sur la couche réseau et gère la multidiffusion

A.   Igmp

B.   ICMP

C.   UDP

D.   IP

30: Un pont transparent crée la table de port interne en utilisant une forme de ____.

A.   Apprentissage vers l'avant

B.   Apprentissage en arrière

C.   Correction arrière

D.   Correction à terme

31: A (n) ____ IDPS se concentre sur la protection des actifs d'information du réseau.

A.   basé sur le réseau

B.   Basé sur l'application

C.   Hôte

D.   Serveur

32: A (n) _____ permet la communication entre une carte vidéo et la mémoire.

A.   Bus interne

B.   Clavier

C.   Lecteur de disquette

D.   Disque optique

33: Les lieux publics où vous pouvez vous connecter sans fil à Internet sont appelés ________.

A.   Hotspots

B.   Hotspots wifi

C.   Hotspots sans fil

D.   Tous ces

34: Les normes Ethernet sont spécifiées à la couche ________.

A.   Physique

B.   l'Internet

C.   Les deux, A et B

D.   Ni A ni B

35: Une topologie physique ____

A.   Spécifie les types d'appareils

B.   Représente un réseau dans une large portée

C.   Spécifie les méthodes de connectivité

D.   Spécifie les schémas d'adressage

36: Chaque machine virtuelle est connue comme un ____

A.   Client

B.   Invité

C.   Héberger

D.   Nœud

37: Les télécommunications du monde entier se déplacent vers des réseaux ________.

A.   Cellulaire

B.   Mobile

C.   Wifi

D.   VoIP

38: Lorsque trois résistances sont combinées en série, la résistance totale de la combinaison est de __________.

A.   La moyenne des valeurs de résistance individuelles

B.   Moins que toutes les valeurs de résistance individuelles

C.   Supérieur à toutes les valeurs de résistance individuelles

D.   Aucune de ces réponses

39: Les distances de transmission les plus longues sont possibles avec ________.

A.   USB

B.   UTP

C.   Fibre monomode

D.   Fibre multimode

40: Les pare-feu peuvent être utilisés sur le Web ____.

A.   Clés de session

B.   Cryptage de clés privées

C.   Serveurs Web et clients Web

D.   Aucun d'eux

41: Un disque dynamique nécessite ____ Mo de stockage pour la base de données de gestion du disque

A.   1

B.   2

C.   3

D.   4

42: Les fichiers journaux sont généralement stockés dans le répertoire ____.

A.   Alerte

B.   / etc / skel

C.   / var / log

D.   Aucun d'eux

43: La plupart des fichiers d'un système Linux contenant des informations de configuration sont des fichiers ____.

A.   Système

B.   Texte

C.   Annuaire

D.   Programme

44: Les erreurs sur un système de fichiers sont souvent appelées système de fichiers ____ et sont courantes sur la plupart des systèmes de fichiers.

A.   Pauses

B.   La corruption

C.   Dégradation

D.   Les échecs

45: ____ est un type de câble populaire utilisé comme squelette de réseau par les grandes sociétés de télécommunications.

A.   La fibre optique

B.   Câble coaxial

C.   LAN sans fil

D.   Aucun d'eux

46: Un ________ envoie des données entre deux réseaux.

A.   Pont

B.   Changer

C.   Routeur

D.   Lien

47: Pour permettre à plusieurs utilisateurs de partager un seul support, FDM attribue à chaque utilisateur un ____ séparé.

A.   Créneau horaire

B.   Code de transmission

C.   Canaliser

D.   Amplitude

48: L'écoute est généralement plus préoccupant pour ________ LAN que pour ________ LAN.

A.   Wired, sans fil

B.   Sans fil, câblé

C.   Environ une préoccupation égale pour les Lans câblés et sans fil

D.   Aucune de ces réponses

49: Si un pare-feu doit abandonner les paquets car il ne peut pas suivre le volume du trafic, c'est ________.

A.   Bon car cela empêchera les paquets d'attaque possibles d'entrer dans le réseau

B.   Mauvais parce que des paquets valides et non attaqués seront abandonnés et cela a effectivement créé une attaque DOS auto-générée

C.   Les deux, A et B

D.   Ni A ni B

50: Dans les VPN conçus pour frustrer les attaques jumelles maléfiques, le secret partagé ________.

A.   Est transmis dans le clair

B.   Est transmis avec des protections cryptographiques

C.   N'est pas transmis

D.   Tout ce qui précède

51: Les serveurs DNS de niveau le plus élevé sont appelés ________.

A.   Serveurs racine.

B.   Serveurs de niveau supérieur.

C.   Les deux, A et B

D.   Ni A ni B

52: La vitesse de transmission radio sans fil est généralement mesurée en termes de ________.

A.   Longueur d'onde

B.   Fréquence

C.   Amplitude

D.   Humidité

53: Si un pare-feu ne peut pas suivre le volume du trafic, il sera ________.

A.   Inspection des paquets avec état

B.   Les deux sont bons car cela empêchera les paquets d'attaque possibles de pénétrer dans le réseau et de mauvais car des paquets non attaqués valides seront supprimés et cela a effectivement créé une attaque DOS auto-générée

C.   Filtrage de paquets et de paquets statiques et statiques

D.   Paquets de dépose qu'il ne peut pas traiter

54: RAID 0 utilise le disque ____, qui répartit les fichiers sur plusieurs disques.

A.   Brûlant

B.   Striping

C.   Regroupement

D.   Miroir

55: La délégation de l'assistant de contrôle est capable de ________ autorisation.

A.   Accorder

B.   Modification

C.   Enlèvement

D.   Tout ce qui précède

56: ________ permet à deux personnes ou plus de communiquer sur Internet en temps réel.

A.   E-mail

B.   Snapfish

C.   Flickr

D.   Messagerie instantannée

57: ____ La technologie peut un jour remplacer le système de code à barres aujourd'hui pour identifier les éléments dans l'inventaire.

A.   Rfid

B.   Fou

C.   Dérive

D.   IRDF

58: L'énoncé de test ____ serait utilisé pour déterminer si A est numériquement supérieur à b.

A.   [A –gt b]

B.   [A –BT B]

C.   [A –et b]

D.   [A –At b

59: Une connexion (n) ____ est une connexion dans laquelle les vitesses de transfert dans les deux directions sont égales.

A.   Symétrique

B.   Statique

C.   Asymétrique

D.   Dynamique

60: La vitesse de transfert de données d'un réseau large (WAN) dépend de la vitesse de _____.

A.   Ses interconnexions

B.   Ses couches d'application

C.   L'expansion de la source de données

D.   L'expansion du puits de données

61: En ce qui concerne les modèles de sécurité, un plan de stratégie devrait considérer ______.

A.   Rôles ministériels

B.   Emplacements des postes de travail

C.   Utilisateurs individuels et fonctions de travail

D.   Rôles informatiques

62: La distance entre les points correspondants sur le cycle d'une vague est appelée son ____.

A.   Longueur d'onde

B.   Vitesse

C.   Amplitude

D.   Fréquence

63: ___________ garantit que le réseau fonctionne aussi efficacement que possible.

A.   Lutte contre les incendies

B.   Tolérance aux défauts

C.   La gestion des pannes

D.   Gestion des performances

E.   Dépannage

64: Obtenir une valeur de hachage avec un ____ est beaucoup plus rapide et plus facile qu'avec (n) ____.

A.   Langue de haut niveau, assembleur

B.   Éditeur HTML, éditeur hexadécimal

C.   Outil de criminalistique informatique, éditeur hexadécimal

D.   Éditeur hexadécimal, outil de criminalistique informatique

65: La plupart des réseaux domestiques utilisent le câble ________, qui est le plus susceptible de les interférences.

A.   Fibre optique

B.   Paire torsadée non blindé

C.   Wifi

D.   Coaxial

66: La gestion technique du système de noms de domaine d'Internet est coordonnée par ____.

A.   Le gouvernement

B.   JE PEUX

C.   Canzer

D.   L'Internet

67: Plus il y a de rebondissements par pied dans une paire de fils, plus la paire sera résistante à ____.

A.   Débit

B.   Atténuation

C.   Cross-Talk

D.   Latence

68: Le protocole de contrôle de transmission (TCP) fonctionne à la couche ____ du modèle OSI.

A.   Réseau

B.   Terme

C.   Routage

D.   Terminateurs

69: A (n) _____________ n'est pas un type commun de serveur dédié.

A.   Serveur de fichiers

B.   Serveur d'imprimante

C.   Serveur de base de données

D.   Serveur de collision

70: Une imprimante (n) ____________________ a son propre Nic.

A.   Infrarouge

B.   Réseau

C.   Défaut

D.   Jet d'encre

71: Un réseau ________ peut contenir des serveurs ainsi que des ordinateurs individuels.

A.   Serveur client.

B.   D'égal à égal.

C.   Changer.

D.   Étoile

72: Conduire une ville à la recherche de points d'accès qui ne sont pas protégés est ________.

A.   Drive-by piratage

B.   Conduite de la guerre

C.   Ces deux

D.   Aucun d'eux

73: L'alliance Wi-Fi appelle le mode 802.1x Mode ________.

A.   Entreprise.

B.   Personnel.

C.   Wep

D.   WPA.

74: L'adresse physique attribuée à chaque adaptateur réseau est appelée son adresse ________.

A.   Contrôle d'accès au réseau (NAC)

B.   Contrôle d'adresse physique (PAC)

C.   Adresse physique du réseau (NPA)

D.   Contrôle d'accès aux médias (Mac)

75: Le projet Internet2 (I2) a commencé en ____.

A.   969

B.   1978

C.   1987

D.   1995

76: Les voitures ont souvent des réseaux ________.

A.   Wi-Fi et Bluetooth

B.   Échappement et injection de carburant

C.   IPv7 et IPv6

D.   Rover-5 et Ethernet

77: Si plus d'utilisateurs se déplacent vers un point d'accès, cela diminue ________.

A.   Débit individuel

B.   Débit global

C.   Les deux, A et B

D.   Ni A ni B

78: En 802.11i, l'authentification ________ utilise toujours SSL / TLS.

A.   Intérieur

B.   Extérieur

C.   Les deux, A et B

D.   Ni A ni B

79: Le réacheminement du trafic à l'aide d'empoisonnement ARP est une attaque contre ________ d'un réseau.

A.   Fonctionnalité

B.   Confidentialité

C.   Les deux, A et B

D.   Aucune de ces réponses

80: Un cryptage fort nécessite désormais des clés ________-bit.

A.   40

B.   128

C.   256

D.   512

81: La commande ____ confirmera le répertoire système dans lequel vous vous trouvez actuellement.

A.   Diron

B.   Où suis-je

C.   Pwd

D.   LD

82: Les premiers réseaux locaux ont transmis des données à seulement ____ millions de bits par seconde.

A.   1

B.   100

C.   dix

D.   1000.

83: L'utilisation d'un réseau sans fil sans l'autorisation du propriétaire du réseau est appelée ________.

A.   Piggybacking.

B.   Détournement.

C.   Spamming.

D.   Hameçonnage

84: Les téléphones portables de première génération d'origine étaient ____ et conçus pour les données vocales uniquement.

A.   Analogique

B.   Magnétique

C.   Discret

D.   Numérique.

85: ____ est une connexion série ou un bus qui peut transporter plusieurs canaux de données en même temps.

A.   Fibre Channel

B.   Nfiniband

C.   USB

D.   Scsi

86: Les GPO locaux contiennent moins d'options que les GPO de domaine. Les GPO locaux ne soutiennent pas ______.

A.   Redirection du dossier ou installation du logiciel de stratégie de groupe

B.   Oui, si le poste de travail exécute le package d'outils d'administration du serveur distant

C.   Paramètres logiciels, paramètres Windows et modèles administratifs

D.   Console de gestion des politiques de groupe

87: La configuration d'une réserve centrale de fichiers ADMX aide à résoudre le problème de ________.

A.   "Sysvol Bloat"

B.   Starter gpo

C.   GPO local

D.   La première

88: Un autre nom pour le réseautage cellulaire est le réseautage de ______.

A.   Grande zone, organique, ordinateur ou (mobile).

B.   Pots, dslam, [CMTS], ou ONT

C.   Fttb, ftth, fttx ou [fttn]

D.   [Chevauchement], distance, sécurité ou vitesse

89: Un autre nom pour les outils logiciels de diagnostic est ____.

A.   NetworkPonitorsoftware

B.   UtilitySoftware

C.   Registre

D.   RemoteControlSoftware.

90: Un disque ____ est une copie un peu par bit des données de tous les secteurs d'un disque.

A.   Gestion

B.   Copie

C.   Image

D.   Sauvegarde complète.

91: Fibre Channel peut prendre en charge l'interconnexion de jusqu'à ____ appareils uniquement.

A.   56

B.   256

C.   126

D.   512.

92: La norme Ethernet la plus courante à 1 gigabit utilisée aujourd'hui est ____.

A.   1000Base-T

B.   1000Base-SX

C.   10gbase-sr

D.   1000Base-LX.

93: La requête typique qu'un serveur DNS envoie à un serveur de noms racine est appelée (n) _______.

A.   Requête récursive

B.   Requête itérative

C.   Référence

D.   Requête transmise

94: Dans le FHS, le répertoire _____ contient le noyau Linux et les fichiers utilisés par le chargeur de démarrage.

A.   /charger

B.   /poubelle

C.   /botte

D.   / mnt

95: L'imprimante logique auquel les utilisateurs peuvent accéder sous Windows est connue sous le nom de _______.

A.   Appareil d'impression

B.   Imprimante

C.   Travail d'imprimante

D.   Spoleur d'imprimante.

96: L'architecture dominante utilisée pour sécuriser l'accès au réseau aujourd'hui est le pare-feu __________.

A.   Statique

B.   Bastion.

C.   Illimité.

D.   Sous-réseau dépisté.

97: La méthode la plus simple pour surveiller l'espace libre par les systèmes de fichiers montés est d'utiliser la commande ____.

A.   U

B.   Df

C.   FS

D.   Fd.

98: A (n) ____ Contrôle des stratégies Caractéristiques du mot de passe pour les comptes d'utilisateurs locaux.

A.   Chiffrement

B.   Verrouillage du compte

C.   Hacher

D.   Mot de passe

99: Le composant central de l'interface graphique dans Linux est appelé ____.

A.   GNOME

B.   Kde

C.   chapeau rouge

D.   X Windows

100: Le temps écoulé pour que les données fassent un aller-retour du point A au point B et au dos s'appelle ____.

A.   Routeur

B.   Portable

C.   Téléchargé

D.   Latence