Pertanyaan Pilihan Ganda Jaringan & Telekomunikasi

Pertanyaan Pilihan Ganda Jaringan & Telekomunikasi

MCQSS.com menyediakan kumpulan pertanyaan pilihan ganda gratis tentang jaringan dan telekomunikasi. Pertanyaan-pertanyaan ini disajikan secara interaktif sehingga Anda dapat melihat jawaban yang benar atau salah dengan segera. MCQSS.com sepenuhnya gratis dan tidak memerlukan pendaftaran atau langganan. Jelajahi berbagai topik dalam jaringan dan telekomunikasi, evaluasi pengetahuan Anda, dan kembangkan keterampilan Anda. MCQSS.com adalah alat yang sangat baik untuk persiapan dan latihan.

1: ____ menjelaskan metode transmisi data serial yang populer

A.   EIA/TIA 568BA Standar

B.   EIA/TIA 568A Standar

C.   EIA/TIA RS-232 (Standar yang Disarankan 232)

D.   EIA/TIA Standar Kabel Bangunan Komersial

2: ____ adalah satu set protokol yang dibuat untuk mendukung transfer data yang aman di lapisan IP.

A.   Transport Layer Security (TLS)

B.   IPSEC (IP Security)

C.   Standar Enkripsi Tanggal (DES)

D.   Standar Enkripsi Lanjutan (AES

3: ____ adalah contoh dari jaringan sirkuit yang beralih.

A.   Sistem telepon

B.   Internet

C.   Layanan Pos Amerika Serikat

D.   Jaringan area lokal

4: ____ paling sering dikaitkan dengan skema klasifikasi data.

A.   Sangat rahasia

B.   Perlu diketahui

C.   Kerberos

D.   /etc/passwd

5: ____ memungkinkan router mewakili seluruh jaringan area lokal ke Internet sebagai alamat IP tunggal.

A.   TCP

B.   DHCP

C.   Arp

D.   Nat

E.   Bukan dari salah satu di atas

6: ____ Multiplexing adalah teknik multiplexing yang digunakan untuk mendukung SONET.

A.   FDM

B.   Laksamana

C.   Divisi frekuensi

D.   Divisi Waktu Sinkron

7: ____ Alokasi penyimpanan memungkinkan file untuk menggunakan ruang penyimpanan apa pun yang tersedia di disk.

A.   Berdekatan

B.   yang tidak kontygu

C.   Terfragmentasi

D.   Diperpanjang

8: ____ adalah perangkat perangkat keras yang memungkinkan beberapa node untuk berbagi satu saluran komunikasi.

A.   Multiplexer

B.   Pengontrol

C.   Terminator

D.   Router

9: A _____ mengirim pesan melalui beberapa LAN yang terhubung atau ke jaringan area lebar.

A.   Router

B.   Kartu Antarmuka Jaringan

C.   Menjembatani

D.   Gerbang

10: A________ adalah pesan yang diformat yang melewati jaringan.

A.   Codec

B.   Protokol

C.   Kemasan

D.   Paket

11: Dalam LAN, ________ biasanya untuk ________.

A.   Garis trunk

B.   LINE ACCESS

C.   Sakelar kelompok kerja

D.   Sakelar inti

12: Sebagian besar koneksi internet menggunakan transmisi ____.

A.   Full-duplex

B.   Kecepatan

C.   Digital

D.   Tengah

13: Teknologi RFID paling berguna di area di mana ____ digunakan.

A.   Rfid

B.   Bluetooth

C.   Spektrum elektromagnetik

D.   Identifikasi Otomatis

14: Proses memutuskan data jalur mana yang diambil pada jaringan disebut _____.

A.   Konvergensi

B.   Jelajah

C.   Perbedaan

D.   Routing

15: Shell yang digunakan secara default di Linux adalah ____ shell.

A.   Bash

B.   Akar

C.   GDM

D.   Garis komando

16: Manajer SNMP menyimpan informasi yang diterimanya dari GET Command ________.

A.   Di MIB

B.   Pada agen.

C.   Di perangkat yang dikelola.

D.   Di awan

17: Pernyataan injeksi SQL ____ menentukan nama -nama bidang yang berbeda dalam database.

A.   Apapun dan email itu nol; -

B.   Apa pun; Dan email itu nol; -

C.   Apapun ”dan email itu nol; -

D.   Apapun ’dan email itu nol;

18: Untuk menciptakan pengalaman belajar online yang positif, _____.

A.   Konten yang tidak terkait dengan tujuan pembelajaran juga harus dimasukkan dalam e-learning

B.   Penggunaan berbagai jenis media untuk mengirimkan e-learning harus dihindari

C.   Peserta pelatihan harus diizinkan untuk melewatkan materi yang kompeten dalam

D.   Modul pembelajaran harus dijaga lama dan disampaikan secara terus menerus

19: Titik akses Wi-Fi terhubung ke jaringan melalui ____.

A.   Hotspot

B.   BENAR

C.   Zigbee

D.   Kabel jaringan

20: Sebagian besar layanan pengiriman skala besar menggunakan sistem ____ untuk menghubungkan sumber dan node tujuan.

A.   Poin ke poin

B.   Simpan dan teruskan

C.   Kapasitas tinggi

D.   Akses Media

21: Untuk menebus teks dalam html, Anda akan melampirkan teks Anda di ________.

A.   <b> dan </b>

B.   /B dan b

C.   *B dan b*

D.   Htm.bold.on dan htm.bold.off

22: Jitter adalah masalah untuk ________.

A.   Voice Over IP (VoIP)

B.   Media streaming.

C.   Baik a dan b

D.   Baik A maupun b

23: Edisi Windows Server 2012 yang dirancang untuk server dengan hingga 64 prosesor adalah _____:

A.   Gunakan antarmuka server minimal

B.   Windows Server 2012 R2 Datacenter

C.   Antarmuka server minimal

D.   Windows Server 2012 R2 Essentials

24: Untuk bertukar informasi, dua antena harus disetel ke __________ yang sama.

A.   Frekuensi

B.   Bandwidth

C.   Amplitudo

D.   Panjang gelombang

25: Perangkat jaringan nirkabel menggunakan ________ untuk berkomunikasi satu sama lain.

A.   Serat optik

B.   Satelit

C.   Gelombang radio

D.   DSL

26: Jaringan nirkabel biasanya menggunakan sinyal ____ untuk mengirim data.

A.   Serat optik

B.   Satelit

C.   Radio

D.   DSL

27: Anda dapat mengonfigurasi firewall windows untuk mengizinkan atau memblokir _________ tertentu.

A.   Port, protokol,

B.   Aplikasi, pengguna,

C.   Dan rentang alamat IP

D.   Semua ini

28: ____ Media beroperasi secara langsung.

A.   Microwave terestrial

B.   Koaksial

C.   Multipoint

D.   Serat optik

29: ____ beroperasi di lapisan jaringan dan mengelola multicasting

A.   IGMP

B.   Icmp

C.   UDP

D.   AKU P

30: Jembatan transparan membuat tabel port internal dengan menggunakan bentuk ____.

A.   Pembelajaran ke depan

B.   Pembelajaran Mundur

C.   Koreksi mundur

D.   Koreksi ke depan

31: A (n) ____ IDPS difokuskan pada melindungi aset informasi jaringan.

A.   berbasis jaringan

B.   Berbasis aplikasi

C.   Berbasis host

D.   Berbasis server

32: A (n) _____ memungkinkan komunikasi antara kartu video dan memori.

A.   Bus internal

B.   Papan ketik

C.   Floppy drive

D.   Disk optik

33: Tempat -tempat umum di mana Anda dapat terhubung secara nirkabel ke internet dikenal sebagai ________.

A.   Hotspot

B.   Hotspot WiFi

C.   Hotspot nirkabel

D.   Semua ini

34: Standar Ethernet ditentukan pada lapisan ________.

A.   Fisik

B.   Internet

C.   Baik A dan B

D.   Baik A maupun b

35: Topologi Fisik ____

A.   Menentukan jenis perangkat

B.   Menggambarkan jaringan dalam lingkup luas

C.   Menentukan metode konektivitas

D.   Menentukan skema pengalamatan

36: Setiap VM dikenal sebagai ____

A.   Klien

B.   Tamu

C.   Tuan rumah

D.   Node

37: Telekomunikasi di seluruh dunia beralih ke jaringan ________.

A.   Seluler

B.   Mobile

C.   Wifi

D.   Voip

38: Ketika tiga resistor digabungkan secara seri, resistensi total dari kombinasi adalah __________.

A.   Rata -rata nilai resistensi individu

B.   Kurang dari nilai resistensi individu mana pun

C.   Lebih besar dari nilai resistensi individu mana pun

D.   Bukan dari salah satu di atas

39: Jarak transmisi terpanjang dimungkinkan dengan ________.

A.   USB

B.   Utp

C.   Serat mode tunggal

D.   Serat multimode

40: Firewall dapat digunakan di web ____.

A.   Kunci sesi

B.   Enkripsi kunci pribadi

C.   Server web dan klien web

D.   Tak ada satupun

41: Disk dinamis membutuhkan ____ MB penyimpanan untuk database manajemen disk

A.   1

B.   2

C.   3

D.   4

42: File log biasanya disimpan di direktori ____.

A.   Peringatan

B.   /etc/skel

C.   /var/log

D.   Tak ada satupun

43: Sebagian besar file pada sistem Linux yang berisi informasi konfigurasi adalah file ____.

A.   Sistem

B.   Teks

C.   Direktori

D.   Program

44: Kesalahan pada sistem file sering disebut sebagai sistem file ____ dan umum pada sebagian besar sistem file.

A.   Istirahat

B.   Korupsi

C.   Degradasi

D.   Kegagalan

45: ____ adalah jenis kabel populer yang digunakan sebagai tulang punggung jaringan oleh perusahaan telekomunikasi besar.

A.   Serat optik

B.   Kawat koaksial

C.   LAN nirkabel

D.   Tak ada satupun

46: A ________ mengirimkan data antara dua jaringan.

A.   Menjembatani

B.   Mengalihkan

C.   Router

D.   Tautan

47: Untuk memungkinkan banyak pengguna untuk berbagi satu media, FDM memberi setiap pengguna ____ terpisah.

A.   Slot waktu

B.   Kode transmisi

C.   Saluran

D.   Amplitudo

48: Eavesdropping biasanya lebih menjadi perhatian bagi ________ LAN daripada ________ LAN.

A.   Kabel, nirkabel

B.   Nirkabel, kabel

C.   Tentang kepedulian yang setara untuk Lans kabel dan nirkabel

D.   Bukan dari salah satu di atas

49: Jika firewall harus menjatuhkan paket karena tidak dapat mengikuti volume lalu lintas, ini ________.

A.   Bagus karena akan mencegah kemungkinan paket serangan memasuki jaringan

B.   Buruk karena paket yang valid, non-serangan akan dijatuhkan dan ini secara efektif akan menciptakan serangan DOS yang dihasilkan sendiri

C.   Baik a dan b

D.   Baik A maupun b

50: Dalam VPN yang dirancang untuk menggagalkan serangan kembar jahat, rahasia bersama ________.

A.   Ditransmisikan di tempat yang jelas

B.   Ditransmisikan dengan perlindungan kriptografi

C.   Tidak ditransmisikan

D.   Salah satu di atas

51: Server DNS tingkat tertinggi disebut ________.

A.   Server root.

B.   Server tingkat atas.

C.   Baik A dan B

D.   Baik A maupun b

52: Kecepatan transmisi radio nirkabel biasanya diukur dalam hal ________.

A.   Panjang gelombang

B.   Frekuensi

C.   Amplitudo

D.   Kebasahan

53: Jika firewall tidak dapat mengikuti volume lalu lintas, itu akan ________.

A.   Inspeksi Paket Stateful

B.   Keduanya baik karena akan mencegah kemungkinan paket serangan memasuki jaringan dan buruk karena paket non-serangan yang valid akan dibatalkan dan ini akan secara efektif menciptakan serangan DOS yang dihasilkan sendiri

C.   Paket stateful dan penyaringan paket statis

D.   Menjatuhkan paket itu tidak dapat memproses

54: RAID 0 menggunakan disk ____, yang menyebarkan file di beberapa drive disk.

A.   Pembakaran

B.   Striping

C.   Kekelompokan

D.   Mirroring

55: Delegasi Wisaya Kontrol mampu ________ izin.

A.   Pemberian

B.   Memodifikasi

C.   Menghapus

D.   Semua hal di atas

56: ________ mengizinkan dua orang atau lebih untuk berkomunikasi melalui internet secara real time.

A.   Surel

B.   Snapfish

C.   Flickr

D.   Pesan singkat

57: ____ Teknologi suatu hari nanti mungkin menggantikan sistem kode batang hari ini untuk mengidentifikasi item dalam inventaris.

A.   RFID

B.   Lingkungan

C.   Drif

D.   Irdf

58: Pernyataan uji ____ akan digunakan untuk menentukan apakah A secara numerik lebih besar dari B.

A.   [A –gt b]

B.   [A –Bt b]

C.   [A –et b]

D.   [A –at b

59: Koneksi (n) ____ adalah hubungan di mana kecepatan transfer di kedua arah sama.

A.   simetris

B.   Statis

C.   Asimetris

D.   Dinamis

60: Kecepatan transfer data dari jaringan area luas (WAN) tergantung pada kecepatan _____.

A.   Interkoneksi nya

B.   Lapisan aplikasinya

C.   Perluasan sumber data

D.   Perluasan wastafel data

61: Mengenai templat keamanan, rencana strategi harus mempertimbangkan ______.

A.   Peran departemen

B.   Lokasi Workstation

C.   Pengguna individu dan fungsi pekerjaan

D.   Peran Komputer

62: Jarak antara titik yang sesuai pada siklus gelombang disebut ____.

A.   Panjang gelombang

B.   Kecepatan

C.   Amplitudo

D.   Frekuensi

63: ___________ memastikan bahwa jaringan beroperasi seefisien mungkin.

A.   Pemadam kebakaran

B.   Toleransi kesalahan

C.   Manajemen kesalahan

D.   Manajemen kinerja

E.   Penyelesaian masalah

64: Mendapatkan nilai hash dengan ____ jauh lebih cepat dan lebih mudah daripada dengan (n) ____.

A.   Bahasa tingkat tinggi, assembler

B.   Editor HTML, editor heksadesimal

C.   Alat forensik komputer, editor heksadesimal

D.   Editor Hexadecimal, Alat Forensik Komputer

65: Sebagian besar jaringan rumah menggunakan kabel ________, yang paling rentan terhadap gangguan.

A.   Serat optik

B.   Twisted-Pair Unshielded

C.   Wifi

D.   Koaksial

66: Manajemen teknis sistem nama domain Internet dikoordinasikan oleh ____.

A.   Pemerintah

B.   SAYA BISAA

C.   MENGENDARAI KAPAL

D.   Internet

67: Semakin banyak tikungan per kaki dalam sepasang kabel, semakin tahan pasangan ini untuk ____.

A.   Throughput

B.   Atenuasi

C.   Cross Talk

D.   Latensi

68: Protokol kontrol transmisi (TCP) beroperasi di lapisan ____ model OSI.

A.   Jaringan

B.   Ketentuan

C.   Rute

D.   Terminator

69: A (n) _____________ bukan jenis server khusus yang umum.

A.   Server file

B.   Cetak server

C.   Server database

D.   Server tabrakan

70: A (n) ____________________ Printer memiliki NIC sendiri.

A.   Inframerah

B.   Jaringan

C.   Bawaan

D.   Inkjet

71: Jaringan ________ dapat berisi server serta komputer individual.

A.   Server klien.

B.   Peer-to-peer.

C.   Mengalihkan.

D.   Bintang

72: Untuk berkeliling kota mencari titik akses kerja yang tidak terlindungi adalah ________.

A.   Peretasan drive-by

B.   Perang Mengemudi

C.   Keduanya

D.   Tak ada satupun

73: Aliansi Wi-Fi memanggil mode 802.1x ________ mode.

A.   Perusahaan.

B.   Pribadi.

C.   Wep

D.   WPA.

74: Alamat fisik yang ditugaskan untuk setiap adaptor jaringan disebut alamat ________ -nya.

A.   Kontrol Akses Jaringan (NAC)

B.   Kontrol Alamat Fisik (PAC)

C.   Alamat Fisik Jaringan (NPA)

D.   Kontrol Akses Media (Mac)

75: Proyek Internet2 (I2) dimulai di ____.

A.   969

B.   1978

C.   1987

D.   1995

76: Mobil sering memiliki jaringan ________.

A.   Wi-Fi dan Bluetooth

B.   Injeksi knalpot dan bahan bakar

C.   IPv7 dan IPv6

D.   Rover-5 dan Ethernet

77: Jika lebih banyak pengguna pindah ke titik akses, ini mengurangi ________.

A.   Throughput individu

B.   Throughput agregat

C.   Baik A dan B

D.   Baik A maupun b

78: Di 802.11i, otentikasi ________ selalu menggunakan SSL/TLS.

A.   Batin

B.   Luar

C.   Baik A dan B

D.   Baik A maupun b

79: Rute lalu lintas menggunakan keracunan ARP adalah serangan terhadap ________ jaringan.

A.   Kegunaan

B.   Kerahasiaan

C.   Baik a dan b

D.   Bukan dari salah satu di atas

80: Enkripsi yang kuat sekarang membutuhkan kunci ________- bit.

A.   40

B.   128

C.   256

D.   512

81: Perintah ____ akan mengkonfirmasi direktori sistem tempat Anda berada saat ini.

A.   Dir

B.   Dimana saya

C.   PWD

D.   Ld

82: Jaringan area lokal awal mengirimkan data hanya dengan ____ juta bit per detik.

A.   1

B.   100

C.   10

D.   1000.

83: Menggunakan jaringan nirkabel tanpa izin pemilik jaringan dikenal sebagai ________.

A.   Piggybacking.

B.   Pembajakan.

C.   Spamming.

D.   Pengelabuan

84: Ponsel generasi pertama asli adalah ____ dan dirancang hanya untuk data suara.

A.   Analog

B.   Magnet

C.   Diskrit

D.   Digital.

85: ____ adalah koneksi serial atau bus yang dapat membawa beberapa saluran data secara bersamaan.

A.   Saluran Serat

B.   Nfiniband

C.   USB

D.   SCSI

86: GPO lokal berisi lebih sedikit opsi daripada GPO domain. GPO lokal tidak mendukung ______.

A.   Pengalihan folder atau instalasi perangkat lunak kebijakan grup

B.   Ya, jika workstation menjalankan paket alat administrasi server jarak jauh

C.   Pengaturan Perangkat Lunak, Pengaturan Windows, dan Template Administratif

D.   Konsol Manajemen Kebijakan Kelompok

87: Mengkonfigurasi toko pusat file ADMX membantu menyelesaikan masalah ________.

A.   "Sysvol bloat"

B.   GPO starter

C.   GPO lokal

D.   Pertama

88: Nama lain untuk jaringan seluler adalah ______ jaringan.

A.   Area luas, organik, komputer, atau (seluler).

B.   Pot, dslam, [cmts], atau ont

C.   Fttb, ftth, fttx, atau [fttn]

D.   [Tumpang tindih], jarak, keamanan, atau kecepatan

89: Nama lain untuk alat perangkat lunak diagnostik adalah ____.

A.   NetworkMonitorSoftware

B.   Utilitysoftware

C.   Registri

D.   RemoteControlSoftware.

90: Disk ____ adalah salinan data dari semua sektor disk.

A.   Pengelolaan

B.   Menyalin

C.   Gambar

D.   Cadangan penuh.

91: Saluran serat dapat mendukung interkoneksi hingga ____ perangkat saja.

A.   56

B.   256

C.   126

D.   512.

92: Standar Ethernet 1-gigabit yang paling umum digunakan saat ini adalah ____.

A.   1000base-t

B.   1000base-sx

C.   10GBASE-SR

D.   1000base-lx.

93: Kueri tipikal yang dikirim server DNS ke server nama root disebut (n) _______.

A.   Kueri rekursif

B.   Kueri iteratif

C.   Rujukan

D.   Kueri yang diteruskan

94: Di FHS, direktori _____ berisi kernel Linux dan file yang digunakan oleh boot loader.

A.   /memuat

B.   /tempat sampah

C.   /boot

D.   /mnt

95: Printer logis yang dapat diakses pengguna di Windows dikenal sebagai _______.

A.   Perangkat cetak

B.   Printer

C.   Pekerjaan printer

D.   Spooler printer.

96: Arsitektur dominan yang digunakan untuk mengamankan akses jaringan saat ini adalah firewall __________.

A.   Statis

B.   Benteng pertahanan.

C.   Tak terbatas.

D.   Subnet yang disaring.

97: Metode termudah untuk memantau ruang bebas oleh sistem file yang dipasang adalah dengan menggunakan perintah ____.

A.   U

B.   Df

C.   FS

D.   Fd.

98: A (n) ____ Kontrol kebijakan Karakteristik kata sandi untuk akun pengguna lokal.

A.   Enkripsi

B.   Penguncian Akun

C.   Hash

D.   Kata Sandi

99: Komponen inti GUI di Linux disebut sebagai ____.

A.   Gnome

B.   Kde

C.   topi merah

D.   X windows

100: Waktu yang berlalu untuk data untuk melakukan perjalanan pulang pergi dari titik A ke titik B dan kembali disebut ____.

A.   Router

B.   Portabel

C.   Diunggah

D.   Latensi