Domande a risposta multipla su reti e telecomunicazioni

Domande a risposta multipla su reti e telecomunicazioni

MCQSS.com offre una varietà di domande a risposta multipla gratuite su reti e telecomunicazioni. Le domande sono presentate in formato interattivo e potrai vedere immediatamente le risposte corrette o errate. MCQSS.com è completamente gratuito, senza bisogno di registrazione o abbonamento. Esplora diverse domande su reti e telecomunicazioni, valuta le tue conoscenze e sviluppa le tue competenze. MCQSS.com è uno strumento eccellente per la preparazione e la pratica.

1: ____ descrive un popolare metodo di trasmissione dei dati seriali

A.   Standard EIA/TIA 568BA

B.   Standard EIA/TIA 568A

C.   EIA/TIA RS-232 (Standard consigliato 232)

D.   Standard di cablaggio dell'edificio commerciale EIA/TIA

2: ____ è un insieme di protocolli creati per supportare il trasferimento sicuro dei dati nel livello IP.

A.   Sicurezza del livello di trasporto (TLS)

B.   Ipsec (sicurezza IP)

C.   Data di crittografia standard (DES)

D.   Standard di crittografia avanzata (AES

3: ____ è un esempio di una rete a commutazione di circuiti.

A.   Un sistema telefonico

B.   Internet

C.   Il servizio postale degli Stati Uniti

D.   Una rete locale

4: ____ è più frequentemente associato agli schemi di classificazione dei dati.

A.   Segretissimo

B.   Bisogno di sapere

C.   Kerberos

D.   /etc/passwd

5: ____ consente a un router di rappresentare un'intera rete locale su Internet come singolo indirizzo IP.

A.   TCP

B.   Dhcp

C.   Arp

D.   Nat

E.   Nessuna delle precedenti

6: ____ Il multiplexing è la tecnica multiplexing utilizzata per supportare SONET.

A.   FDM

B.   Adm

C.   Divisione di frequenza

D.   Divisione tempo sincrona

7: ____ L'allocazione di archiviazione consente ai file di utilizzare qualsiasi spazio di archiviazione disponibile sul disco.

A.   Contiguo

B.   non contiguo

C.   Frammentata

D.   Esteso

8: Un ____ è un dispositivo hardware che consente a diversi nodi di condividere un canale di comunicazione.

A.   Multiplexer

B.   Controller

C.   Terminator

D.   Router

9: A _____ invia messaggi tramite diverse LAN connesse o in una rete di ampia area.

A.   Router

B.   Scheda di rete

C.   Ponte

D.   Gateway

10: Un ________ è un messaggio formattato che passa attraverso le reti.

A.   Codec

B.   Protocollo

C.   Pacchetto

D.   Pacchetto

11: In LANS, ________ in genere è per ________.

A.   Linee del bagagliaio

B.   Linee di accesso

C.   Switch del gruppo di lavoro

D.   Switch core

12: La maggior parte delle connessioni Internet utilizza la trasmissione ____.

A.   Full-duplex

B.   Velocità

C.   Digitale

D.   La metà

13: La tecnologia RFID è molto utile nelle aree in cui viene utilizzato ____.

A.   RFID

B.   Bluetooth

C.   Spettro elettromagnetico

D.   Identificazione automatica

14: Il processo di decisione quali dati del percorso assumono una rete sono chiamati _____.

A.   Convergenza

B.   Il roaming

C.   Divergenza

D.   Routing

15: La shell che viene utilizzata per impostazione predefinita in Linux è la shell ____.

A.   Bash

B.   Radice

C.   GDM

D.   Riga di comando

16: Il gestore SNMP memorizza le informazioni che riceve da Get Comandi ________.

A.   Nel mib

B.   Sull'agente.

C.   Sul dispositivo gestito.

D.   Nel cloud

17: L'istruzione di iniezione SQL ____ determina i nomi di diversi campi in un database.

A.   Qualunque cosa ed e -mail è nulla; -

B.   Qualunque cosa; E l'e -mail è null; -

C.   Qualunque cosa "e l'e -mail è nulla; -

D.   Qualunque cosa "ed e -mail è nulla;

18: Per creare un'esperienza di apprendimento online positiva, _____.

A.   Il contenuto non correlato agli obiettivi di apprendimento dovrebbe essere incluso anche nell'e-learning

B.   L'uso di più tipi di media per fornire l'e-learning dovrebbe essere evitato

C.   I tirocinanti dovrebbero essere autorizzati a saltare il materiale che sono competenti in

D.   I moduli di apprendimento dovrebbero essere mantenuti a lungo e consegnati continuamente

19: I punti di accesso Wi-Fi sono collegati alle reti tramite ____.

A.   Hotspot

B.   VERO

C.   Zigbee

D.   Cavo di rete

20: La maggior parte dei servizi di consegna su larga scala utilizza un sistema ____ per collegare i nodi di origine e di destinazione.

A.   Punto a punto

B.   Negozio e avanti

C.   Alta capacità

D.   Accesso ai media

21: Per BoldFace Testo in HTML, racchiuderesti il ​​tuo testo in ________.

A.   <b> e </b>

B.   /b e b

C.   *b*e*/b*

D.   Htm.Bold.on e htm.Bold.off

22: Jitter è un problema per ________.

A.   Voice over IP (VoIP)

B.   Streaming media.

C.   Sia a che B

D.   Nè a nè B

23: L'edizione Windows Server 2012 progettata per i server con un massimo di 64 processori è _____:

A.   Utilizzare l'interfaccia minima del server

B.   Windows Server 2012 R2 Datacenter

C.   Interfaccia server minima

D.   Windows Server 2012 R2 Essentials

24: Per scambiare informazioni, due antenne devono essere sintonizzate sullo stesso __________.

A.   Frequenza

B.   Larghezza di banda

C.   Ampiezza

D.   Lunghezza d'onda

25: I dispositivi di rete wireless utilizzano ________ per comunicare tra loro.

A.   Fibra ottica

B.   Satelliti

C.   Onde radio

D.   DSL

26: Le reti wireless di solito utilizzano ____ segnali per inviare dati.

A.   Fibra ottica

B.   Satelliti

C.   Radio

D.   DSL

27: È possibile configurare il firewall di Windows per consentire o bloccare _________ specifico.

A.   Porte, protocolli,

B.   Applicazioni, utenti,

C.   E intervalli di indirizzo IP

D.   Tutti questi

28: ____ Media operano sulla linea di vista.

A.   Microonde terrestre

B.   Coassiale

C.   MultiPoint

D.   Fibra ottica

29: ____ opera nel livello di rete e gestisce il multicasting

A.   IGMP

B.   ICMP

C.   UDP

D.   IP

30: Un ponte trasparente crea la tabella delle porte interne utilizzando una forma di ____.

A.   Apprendimento in avanti

B.   Apprendimento arretrato

C.   Correzione arretrata

D.   Correzione in avanti

31: A (N) ____ IDPS si concentra sulla protezione delle risorse informative sulla rete.

A.   basato sulla rete

B.   Basato sull'applicazione

C.   Basato su host

D.   Basato sul server

32: A (n) _____ abilita la comunicazione tra una scheda video e memoria.

A.   Bus interno

B.   Tastiera

C.   Floppy drive

D.   Disco ottico

33: I luoghi pubblici in cui è possibile connettersi in modalità wireless a Internet sono noti come ________.

A.   Hotspot

B.   Hotspot WiFi

C.   Hotspot wireless

D.   Tutti questi

34: Gli standard Ethernet sono specificati a livello ________.

A.   Fisico

B.   Internet

C.   Sia a che B

D.   Nè a nè B

35: Una topologia fisica ____

A.   Specifica i tipi di dispositivi

B.   Raffigura una rete in ambito ampio

C.   Specifica i metodi di connettività

D.   Specifica gli schemi di indirizzamento

36: Ogni VM è conosciuta come ____

A.   Cliente

B.   Ospite

C.   Ospite

D.   Nodo

37: Le telecomunicazioni in tutto il mondo si stanno spostando su reti ________.

A.   Cellulare

B.   Mobile

C.   Wifi

D.   Voip

38: Quando tre resistori sono combinati in serie, la resistenza totale della combinazione è __________.

A.   La media dei valori di resistenza individuale

B.   Meno di uno qualsiasi dei singoli valori di resistenza

C.   Maggiore di uno qualsiasi dei singoli valori di resistenza

D.   Nessuna delle precedenti

39: Le distanze di trasmissione più lunghe sono possibili con ________.

A.   USB

B.   UTP

C.   Fibra a modalità singola

D.   Fibra multimodale

40: I firewall possono essere utilizzati sul Web ____.

A.   Tasti di sessione

B.   Crittografia delle chiavi private

C.   Server Web e client Web

D.   Nessuna di queste

41: Un disco dinamico richiede ____ MB di archiviazione per il database di gestione del disco

A.   1

B.   2

C.   3

D.   4

42: I file di registro sono in genere archiviati nella directory ____.

A.   Mettere in guardia

B.   /ecc/skel

C.   /var/log

D.   Nessuna di queste

43: La maggior parte dei file su un sistema Linux che contengono informazioni di configurazione sono ____ file.

A.   Sistema

B.   Testo

C.   Directory

D.   Programma

44: Gli errori su un filesystem sono spesso indicati come filesystem ____ e sono comuni nella maggior parte dei filesystem.

A.   Pause

B.   Corruzione

C.   Degradazione

D.   Fallimenti

45: ____ è un tipo di cavo popolare utilizzato come spina dorsale di rete dalle principali società di telecomunicazioni.

A.   Fibra ottica

B.   Cavo coassiale

C.   Lan wireless

D.   Nessuna di queste

46: Un ________ invia dati tra due reti.

A.   Ponte

B.   Interruttore

C.   Router

D.   Collegamento

47: Per consentire a più utenti di condividere un singolo mezzo, FDM assegna a ciascun utente un ____ separato.

A.   Fascia oraria

B.   Codice di trasmissione

C.   Canale

D.   Ampiezza

48: La coltura di solito è più preoccupata per ________ LAN che per ________ LAN.

A.   Cablato, wireless

B.   Wireless, cablato

C.   Circa una pari preoccupazione per le LAN cablate e wireless

D.   Nessuna delle precedenti

49: Se un firewall deve far cadere i pacchetti perché non può tenere il passo con il volume del traffico, questo è ________.

A.   Buono perché impedirà a possibili pacchetti di attacco di entrare nella rete

B.   Cattive perché verranno eliminati i pacchetti non attaccati validi e questo avrà effettivamente creato un attacco DOS auto-generato

C.   Sia a che B

D.   Nè a nè B

50: Nelle VPN progettate per frustrare gli attacchi gemelli malvagi, il segreto condiviso ________.

A.   Viene trasmesso in chiaro

B.   Viene trasmesso con protezioni crittografiche

C.   Non viene trasmesso

D.   Qualsiasi dei precedenti

51: I server DNS di livello più alto sono chiamati ________.

A.   Server di radice.

B.   Server di alto livello.

C.   Sia a che B

D.   Nè a nè B

52: La velocità di trasmissione radio wireless viene generalmente misurata in termini di ________.

A.   Lunghezza d'onda

B.   Frequenza

C.   Ampiezza

D.   Umidità

53: Se un firewall non è in grado di tenere il passo con il volume del traffico, ________.

A.   Ispezione dei pacchetti statali

B.   Entrambi buoni perché impediranno a possibili pacchetti di attacco di entrare nella rete e cattivi perché i pacchetti non attaccati validi verranno eliminati e questo sarà effettivamente creato un attacco DOS auto-generato

C.   Sia il filtro dei pacchetti a stato e il filtro dei pacchetti statici

D.   Pacchetti di rilascio non può elaborare

54: RAID 0 utilizza il disco ____, che diffonde file su diverse unità disco.

A.   Bruciore

B.   Striping

C.   Clustering

D.   Mirroring

55: La delega della procedura guidata di controllo è in grado di ________ autorizzazioni.

A.   Concedere

B.   Modifica

C.   Rimozione

D.   Tutto quanto sopra

56: ________ consente a due o più persone di comunicare su Internet in tempo reale.

A.   E-mail

B.   Snapfish

C.   Flickr

D.   Messaggistica istantanea

57: ____ La tecnologia può un giorno sostituire il sistema di codice a barre di oggi per identificare gli articoli nell'inventario.

A.   Rfid

B.   Frid

C.   Drif

D.   IRDF

58: L'istruzione di test ____ verrebbe utilizzata per determinare se a è numericamente maggiore di b.

A.   [A –gt b]

B.   [A –bt b]

C.   [A –et B]

D.   [A –AT B

59: Una connessione (n) ____ è una in cui le velocità di trasferimento in entrambe le direzioni sono uguali.

A.   simmetrico

B.   Statico

C.   Asimmetrico

D.   Dinamico

60: La velocità di trasferimento dei dati di una rete ampia (WAN) dipende dalla velocità di _____.

A.   Le sue interconnessioni

B.   I suoi livelli di applicazione

C.   L'espansione dell'origine dati

D.   L'espansione del lavandino dei dati

61: Per quanto riguarda i modelli di sicurezza, un piano strategico dovrebbe considerare ______.

A.   Ruoli dipartimentali

B.   Luoghi di workstation

C.   Singoli utenti e funzioni lavorative

D.   Ruoli del computer

62: La distanza tra i punti corrispondenti sul ciclo di un'onda è chiamata ____.

A.   Lunghezza d'onda

B.   Velocità

C.   Ampiezza

D.   Frequenza

63: ___________ Garantisce che la rete funzioni il più efficiente possibile.

A.   Fireging

B.   Tolleranza agli errori

C.   Gestione dei guasti

D.   Gestione delle prestazioni

E.   Risoluzione dei problemi

64: Ottenere un valore di hash con un ____ è molto più veloce e più facile che con un (n) ____.

A.   Lingua di alto livello, assemblatore

B.   Editor HTML, editore Hexadecimal

C.   Computer Forensics Strumento, editore esadecimale

D.   Editor esadecimale, strumento forense del computer

65: La maggior parte delle reti domestiche utilizza il cavo ________, che è più suscettibile alle interferenze.

A.   Fibra ottica

B.   Coppia attorcigliata non schermata

C.   Wifi

D.   Coassiale

66: La gestione tecnica del sistema di nomi di dominio di Internet è coordinata da ____.

A.   Il governo

B.   Icann

C.   Cann

D.   Internet

67: Più colpi di scena per piede in una coppia di fili, più resistente sarà la coppia a ____.

A.   Portata

B.   Attenuazione

C.   Cross Talk

D.   Latenza

68: Il protocollo di controllo della trasmissione (TCP) opera sul livello ____ del modello OSI.

A.   Rete

B.   Termine

C.   Routing

D.   Terminatori

69: A (n) _____________ non è un tipo comune di server dedicato.

A.   File server

B.   Server di stampa

C.   Server di database

D.   Server di collisione

70: Una stampante (n) ____________________ ha una sua scheda nic.

A.   Infrarosso

B.   Rete

C.   Predefinito

D.   Inchiostro

71: Una rete ________ può contenere server e singoli computer.

A.   Client/server.

B.   Peer to peer.

C.   Interruttore.

D.   Stella

72: Guidare in una città in cerca di punti di accesso di lavoro non protetti è ________.

A.   Drive-by hacking

B.   Guida alla guerra

C.   Entrambi

D.   Nessuna di queste

73: La Wi-Fi Alliance chiama la modalità ________ ________ 802.1x.

A.   Impresa.

B.   Personale.

C.   WEP

D.   WPA.

74: L'indirizzo fisico assegnato a ciascun adattatore di rete è chiamato il suo indirizzo ________.

A.   Rete Access Control (NAC)

B.   Controllo dell'indirizzo fisico (PAC)

C.   Indirizzo fisico di rete (NPA)

D.   Media Access Control (MAC)

75: Il progetto Internet2 (I2) è iniziato in ____.

A.   969

B.   1978

C.   1987

D.   1995

76: Le auto hanno spesso ________ reti.

A.   Wi-Fi e Bluetooth

B.   Intensione di scarico e carburante

C.   IPv7 e IPv6

D.   Rover-5 ed Ethernet

77: Se più utenti passano a un punto di accesso, questo diminuisce ________.

A.   Throughput individuale

B.   Throughput aggregato

C.   Sia a che B

D.   Nè a nè B

78: In 802.11i, l'autenticazione ________ utilizza sempre SSL/TLS.

A.   Interno

B.   Sia a che B

C.   Nè a nè B

79: Il traffico di reinserimento con l'avvelenamento ARP è un attacco a ________ di una rete.

A.   Funzionalità

B.   Riservatezza

C.   Sia a che B

D.   Nessuna delle precedenti

80: La crittografia forte ora richiede chiavi ________.

A.   40

B.   128

C.   256

D.   512

81: Il comando ____ confermerà la directory di sistema in cui ti trovi attualmente.

A.   Dir

B.   Dove sono

C.   Pwd

D.   Ld

82: Le prime reti locali hanno trasmesso dati a soli ____ milioni di bit al secondo.

A.   1

B.   100

C.   10

D.   1000.

83: L'uso di una rete wireless senza l'autorizzazione del proprietario della rete è noto come ________.

A.   Piggybacking.

B.   Dirottamento.

C.   Spamming.

D.   Phishing

84: I telefoni cellulari originali di prima generazione erano ____ e progettati solo per i dati vocali.

A.   Analogico

B.   Magnetico

C.   Discreto

D.   Digitale.

85: ____ è una connessione seriale o un bus che può trasportare più canali di dati contemporaneamente.

A.   Fibra Channel

B.   Nfiniband

C.   USB

D.   SCSI

86: I GPO locali contengono meno opzioni rispetto ai GPR di dominio. I GPO locali non supportano ______.

A.   Installazione del software di reindirizzamento delle cartelle o del criterio

B.   Sì, se la workstation esegue il pacchetto di strumenti di amministrazione del server remoto

C.   Impostazioni del software, impostazioni di Windows e modelli amministrativi

D.   Console di gestione delle politiche di gruppo

87: Configurazione di un negozio centrale di file ADMX Aiuta a risolvere il problema di ________.

A.   "Sysvol Bloat"

B.   GPO di avviamento

C.   Croelevamento locale

D.   Il primo

88: Un altro nome per la rete cellulare è ______ networking.

A.   Area larga, organico, computer o (mobile).

B.   Pots, dslam, [cmts] o ont

C.   Fttb, ftth, ftttx o [ftttn]

D.   [Sovrapposizione], distanza, sicurezza o velocità

89: Un altro nome per gli strumenti software diagnostici è ____.

A.   NetworkMonitortoSoftware

B.   Utilitysoftware

C.   RegisterEditor

D.   RemoteControlSoftware.

90: Un disco ____ è una copia bit per bit dei dati di tutti i settori di un disco.

A.   Gestione

B.   copia

C.   Immagine

D.   Backup completo.

91: Fiber Channel può supportare l'interconnessione solo fino a dispositivi ____.

A.   56

B.   256

C.   126

D.   512.

92: Lo standard Ethernet 1-gigabit più comune in uso oggi è ____.

A.   1000Base-T

B.   1000Base-SX

C.   10GBase-Sr

D.   1000Base-LX.

93: La query tipica che un server DNS invia a un server di nomi root è chiamato (n) _______.

A.   Query ricorsiva

B.   Query iterativa

C.   Referral

D.   Query inoltrata

94: Nella FHS, la directory _____ contiene il kernel Linux e i file utilizzati dal caricatore di avvio.

A.   /carico

B.   /bidone

C.   /stivale

D.   /mnt

95: La stampante logica a cui gli utenti possono accedere in Windows è nota come _______.

A.   Dispositivo di stampa

B.   Stampante

C.   Lavoro della stampante

D.   Spoler della stampante.

96: L'architettura dominante utilizzata per garantire l'accesso alla rete oggi è il firewall __________.

A.   Statico

B.   Bastione.

C.   Illimitato.

D.   Sotthet schermata.

97: Il metodo più semplice per monitorare lo spazio libero da parte dei filesystem montati è utilizzare il comando ____.

A.   U

B.   Df

C.   Fs

D.   Fd.

98: A (n) ____ La politica controlla le caratteristiche della password per gli account utente locali.

A.   Crittografia

B.   Blocco dell'account

C.   Hash

D.   Parola d'ordine

99: Il componente principale della GUI in Linux è indicato come ____.

A.   Gnoma

B.   Kde

C.   cappello rosso

D.   X Windows

100: Il tempo trascorso per i dati per effettuare un viaggio di andata e ritorno dal punto A al punto B e ritorno è chiamato ____.

A.   Router

B.   Portatile

C.   Caricato

D.   Latenza