Domande a scelta multipla di muratura

Domande a scelta multipla di muratura

Benvenuti alla pagina delle domande a scelta multipla di muratura. Su MCQss.com offriamo una vasta gamma di domande interattive riguardanti la muratura. Per ogni domanda, puoi selezionare una risposta tra le opzioni e verificare se la tua risposta è corretta o meno.

La muratura è un'antica forma di costruzione che ha una ricca storia e una grande importanza. Attraverso la muratura, possiamo esplorare la tradizione, le tecniche e i valori associati a questa forma d'arte. La muratura attrae coloro che cercano l'autorealizzazione e il servizio alla comunità.

Se sei interessato alla muratura, puoi imparare sulla storia della muratura, i simboli, le tecniche di costruzione, le strutture organizzative e i principi filosofici ad essa legati. Approfondire questi aspetti ti permetterà di immergerti ancora di più nel mondo della muratura.

Le domande a scelta multipla gratuite di muratura su MCQss.com sono uno strumento prezioso per valutare e ampliare le tue conoscenze sulla muratura. Puoi valutare il tuo livello di comprensione, prepararti per gli esami e approfondire la tua conoscenza di questo campo.

Le domande a scelta multipla di muratura offrono numerosi vantaggi, come l'organizzazione delle conoscenze, il potenziamento della memoria e del pensiero logico, la preparazione agli esami e la promozione della crescita globale.

1: ____ ĆØ lo standard del protocollo di crittografia per WPA2.

A.   Aes-ccmp

B.   Aes-tkip

C.   Aes-Ctr

D.   AES-SCMP

2: Un ____ ĆØ progettato per separare un'area non garantita da un'area protetta.

A.   Blocco

B.   Mantrap

C.   Guardaroba

D.   Fossa

3: L'elenco ____ ha lo scopo di facilitare lo sviluppo di uno strumento di esplorazione della rete gratuita.

A.   Tempesta di pacchetti

B.   Snort-snigs

C.   Nmap-hackers

D.   Configurazione

4: La crittografia simmetrica ĆØ anche chiamata ____ crittografia

A.   Chiave condivisa

B.   Chiave privata

C.   Chiave simmetrica

D.   Chiave pubblica

5: La maggior parte dei dispositivi Bluetooth utilizza una radio di classe 2 che ha una gamma di ____ piedi.

A.   15

B.   33

C.   10

D.   18

6: Amsterdam ha piĆ¹ di ______ ponti.

A.   1000

B.   1200

C.   1300

D.   1400

7: Una cifra ____ riorganizza le lettere senza cambiarle.

A.   Ciclo continuo

B.   Bloccare

C.   Trasposizione

D.   Sostituzione

8: ____ ĆØ il tempo impiegato da un tasto da premere e quindi rilasciato.

A.   Tempi di consegna

B.   Orario dello spettacolo

C.   Tempo di permanenza

D.   Tempo di sincronizzazione

9: ____ ĆØ un attacco che invia messaggi non richiesti ai dispositivi abilitati Bluetooth.

A.   Bluecracking

B.   Bluejacking

C.   Bluetalking

D.   Bluesnarfing

10: La base per una firma digitale si basa sulla capacitĆ  di ____ chiavi di lavorare in entrambe le direzioni.

A.   Asimmetrico

B.   Condiviso

C.   Unico

D.   Simmetrico

11: Un certificato digitale si associa _____.

A.   Chiave pubblica dell'utente con la sua chiave privata

B.   L'identitĆ  dell'utente con la sua chiave pubblica

C.   La chiave privata di un utente con la chiave pubblica

D.   Una chiave privata con una firma digitale

12: A (n) ____ non serve client, ma invece instrada le richieste in arrivo al server corretto.

A.   Proxy inverso

B.   Punto finale

C.   Router

D.   VPN

13: L'utilitĆ  ____ gestisce un firewall e un filtro dei pacchetti.

A.   Iptables

B.   NetStat

C.   Passwd

D.   Parete

14: Il programma NIST ________________ stabilisce linee guida per la selezione e l'uso di strumenti forensi.

A.   Cftt.

B.   IntegritĆ 

C.   Hashing

D.   Crittografia

15: Il segnale di un badge ID viene rilevato mentre il proprietario si avvicina a un ____, che riceve il segnale.

A.   Lettore di prossimitĆ 

B.   Mantrap

C.   Scanner di codici a barre

D.   Scanner magnetico

16: L'istruzione di iniezione SQL ____ cancella la tabella del database.

A.   - Qualunque cosa'; Membri della tabella di drop; -

B.   - Qualunque cosa'; Elimina i membri della tabella; -

C.   - Qualunque cosa'; Membri della tabella di aggiornamento; -

D.   - Qualunque cosa'; Rinominare i membri della tabella; -

17: Le informazioni non crittografate si chiamano ____.

A.   Testo semplice

B.   Semplice

C.   Testo cifrato

D.   Fisico, logico

18: L'istruzione di iniezione SQL ____ trova utenti specifici.

A.   - Qualunque cosa 'o full_name ='%mia%'

B.   - Qualunque cosa 'o full_name ĆØ'%mia%'

C.   - qualunque cosa 'o full_name come'%mia%'

D.   - Qualunque cosa 'o full_name ĆØ uguale a'%mia%'

19: La tecnologia piĆ¹ forte che assicurerebbe ad Alice che Bob ĆØ il mittente di un messaggio ĆØ un (n) _____.

A.   Firma digitale

B.   Firma crittografata

C.   Hash

D.   Certificato digitale

20: A (n) _____ ĆØ un insieme pubblicato di regole che regolano il funzionamento di un PKI.

A.   Politica di certificato (CP).

B.   Certificato di convalida estesa (EV)

C.   Repository certificati (CR)

D.   AutoritĆ  certificata (CA)

21: Per creare una tabella arcobaleno, ogni ____ inizia con una password iniziale crittografata.

A.   Catena

B.   Bloccare

C.   Collegamento

D.   Passaggio

22: Un ____ ĆØ un AP istituito da un aggressore.

A.   Gemello attivo

B.   Replica interna

C.   Gemello cattivo

D.   Gemello autorizzato

23: Un esempio di _____ di dati sarebbe se un virus informatico eliminasse i file su quel computer.

A.   Interruzione

B.   Caos controllato

C.   Intrusione

D.   Distruzione

24: Gli standard possono essere pubblicati, esaminati e ratificati da un gruppo, come negli standard formali o ____.

A.   De formale

B.   De jure

C.   De pubblico

D.   Di fatto

25: ____ La crittografia utilizza due chiavi anzichƩ una sola e queste chiavi sono matematicamente correlate.

A.   Asimmetrico

B.   Simmetrico

C.   Condiviso

D.   Chiave pubblica

26: Nelle finestre di dialogo UAC, il colore ____ indica il rischio piĆ¹ basso.

A.   Grigio

B.   Verde

C.   Giallo

D.   Rosso

27: In MD5, la lunghezza di un messaggio ĆØ imbottita a ____ bit.

A.   32

B.   64

C.   128

D.   512