ネットワークと通信のMCQ問題集

ネットワークと通信のMCQ問題集

MCQSS.comでは、ネットワークと通信に関する無料のMCQ問題集を提供しています。当サイトでは、数百のインタラクティブな問題を掲載しており、ネットワークと通信のスキルを評価することができます。経験レベルにかかわらず、知識を拡大し、ネットワークと通信の使用における自信を高めるための適切な問題を見つけることができます。今すぐ始めましょう。購入や登録は必要ありません。すべての問題は無料で利用できます。ネットワークと通信の試験の準備や、自己学習やスキルアップのために、MCQSS.comをご活用ください。

1: ____は、一般的なシリアルデータ送信方法について説明しています

A.   EIA/TIA 568BA標準

B.   EIA/TIA 568A標準

C.   EIA/TIA RS-232(推奨標準232)

D.   EIA/TIAコマーシャルビルディングワイヤー標準

2: ____は、IPレイヤーでのデータの安全な転送をサポートするために作成された一連のプロトコルです。

A.   輸送層のセキュリティ(TLS)

B.   IPSEC(IPセキュリティ)

C.   日付暗号化標準(DES)

D.   高度な暗号化標準(AES

3: ____は、回路が切り替えるネットワークの例です。

A.   電話システム

B.   インターネット

C.   米国郵政公社

D.   ローカルエリアネットワーク

4: ____は、データ分類スキームに最も頻繁に関連付けられています。

A.   トップシークレット

B.   知っておく必要があります

C.   Kerberos

D.   /etc/passwd

5: ____ルーターは、ローカルエリアネットワーク全体を単一のIPアドレスとしてインターネットに表すようにします。

A.   TCP

B.   DHCP

C.   ARP

D.   nat

E.   上記のどれでもない

6: ____多重化は、SONETをサポートするために使用される多重化技術です。

A.   FDM

B.   アドバン

C.   周波数除算

D.   同期時刻分割

7: ____ストレージ割り当てにより、ファイルはディスクで利用可能なストレージスペースを使用できます。

A.   隣接

B.   不連続

C.   断片化

D.   拡張

8: ____は、複数のノードが1つの通信チャネルを共有できるようにするハードウェアデバイスです。

A.   Multiplexer

B.   コントローラ

C.   ターミネーター

D.   ルーター

9: _____は、いくつかの接続されたLANを介してメッセージを送信します。

A.   ルーター

B.   ネットワークインターフェースカード

C.   橋

D.   ゲートウェイ

10: ________は、ネットワークを通過するフォーマットされたメッセージです。

A.   コーデック

B.   プロトコル

C.   パッケージ

D.   パケット

11: LANSでは、________は通常________用です。

A.   トランクライン

B.   アクセスライン

C.   ワークグループスイッチ

D.   コアスイッチ

12: ほとんどのインターネット接続は____送信を使用しています。

A.   全二重

B.   スピード

C.   デジタル

D.   真ん中

13: RFIDテクノロジーは、____が使用される分野で最も役立ちます。

A.   rfid

B.   ブルートゥース

C.   電磁スペクトル

D.   自動識別

14: ネットワークでどのパスデータが取るかを決定するプロセスは、_____と呼ばれます。

A.   収束

B.   ローミング

C.   発散

D.   ルーティング

15: Linuxでデフォルトで使用されるシェルは____シェルです。

A.   bash

B.   根

C.   GDM

D.   コマンドライン

16: SNMPマネージャーは、Get Commands ________から受け取った情報を保存します。

A.   ミブ

B.   エージェントに。

C.   管理されたデバイス上。

D.   クラウドで

17: SQLインジェクションステートメント____は、データベース内の異なるフィールドの名前を決定します。

A.   何でも、電子メールはnullです。 -

B.   なんでもいい;電子メールはnullです。 -

C.   何でも」と電子メールはnullです。 -

D.   何でも」と電子メールはnullです。

18: ポジティブなオンライン学習体験を作成するには、_____。

A.   学習目標とは無関係のコンテンツもeラーニングに含める必要があります

B.   eラーニングを提供するために複数のタイプのメディアを使用することは避けるべきです

C.   研修生は、彼らが有能な材料をスキップすることを許可されるべきです

D.   学習モジュールは長く保持し、継続的に配信する必要があります

19: Wi-Fiアクセスポイントは、____を介してネットワークに接続されています。

A.   ホットスポット

B.   真実

C.   ジグビー

D.   ネットワークケーブル

20: ほとんどの大規模配信サービスは、____システムを使用してソースノードと宛先ノードを接続します。

A.   ポイントからポイントへ

B.   保存して転送

C.   大容量

D.   メディアアクセス

21: HTMLのテキストをBoldfaceにするには、テキストを________で囲みます。

A.   <b>および</b>

B.   /bおよびb

C.   *b*および*/b*

D.   htm.bold.onおよびhtm.bold.off

22: ジッターは________にとって問題です。

A.   Voice overIP(VoIP)

B.   ストリーミングメディア。

C.   AもBも

D.   AもBもありません

23: 最大64プロセッサを持つサーバー向けに設計されたWindows Server 2012エディションは_____です。

A.   Minimal Serverインターフェイスを使用します

B.   Windows Server 2012 R2データセンター

C.   最小サーバーインターフェイス

D.   Windows Server 2012 R2エッセンシャル

24: 情報を交換するには、2つのアンテナを同じ__________に調整する必要があります。

A.   周波数

B.   帯域幅

C.   振幅

D.   波長

25: ワイヤレスネットワークデバイスは________を使用して互いに通信します。

A.   光ファイバー

B.   衛星

C.   無線波

D.   DSL

26: ワイヤレスネットワークは通常、____信号を使用してデータを送信します。

A.   光ファイバー

B.   衛星

C.   ラジオ

D.   DSL

27: Windowsファイアウォールを構成して、特定の_________を許可またはブロックできます。

A.   ポート、プロトコル、

B.   アプリケーション、ユーザー、

C.   およびIPアドレスの範囲

D.   これらすべて

28: ____メディアは視線で動作します。

A.   地上の電子レンジ

B.   同軸

C.   マルチポイント

D.   光ファイバー

29: ____はネットワークレイヤーで動作し、マルチリキャストを管理します

A.   IGMP

B.   ICMP

C.   UDP

D.   IP

30: 透明なブリッジは、____の形式を使用して内部ポートテーブルを作成します。

A.   フォワードラーニング

B.   後方学習

C.   後方補正

D.   前方修正

31: A(n)____ IDPは、ネットワーク情報資産の保護に焦点を当てています。

A.   ネットワークベース

B.   アプリケーションベース

C.   ホストベース

D.   サーバーベース

32: a(n)_____ビデオカードとメモリ間の通信を有効にします。

A.   内部バス

B.   キーボード

C.   フロッピードライブ

D.   光ディスク

33: ワイヤレスでインターネットに接続できる公共の場所は、________として知られています。

A.   ホットスポット

B.   wifiホットスポット

C.   ワイヤレスホットスポット

D.   これらすべて

34: イーサネット標準は________レイヤーで指定されています。

A.   物理的

B.   インターネット

C.   AもBも

D.   AもBもありません

35: 物理的なトポロジ____

A.   デバイスタイプを指定します

B.   広い範囲のネットワークを描写します

C.   接続方法を指定します

D.   アドレス指定スキームを指定します

36: 各VMは____として知られています

A.   クライアント

B.   ゲスト

C.   ホスト

D.   ノード

37: 世界中の通信は________ネットワークに移行しています。

A.   携帯電話

B.   モバイル

C.   Wi-Fi

D.   voip

38: 3つの抵抗器を直列に組み合わせると、組み合わせの総抵抗は__________です。

A.   個々の抵抗値の平均

B.   個々の抵抗値のいずれよりも少ない

C.   個々の抵抗値よりも大きい

D.   上記のどれでもない

39: ________では、最長の伝送距離が可能です。

A.   USB

B.   UTP

C.   シングルモードファイバー

D.   マルチモードファイバー

40: ファイアウォールは、Web ____で使用できます。

A.   セッションキー

B.   秘密キー暗号化

C.   WebサーバーとWebクライアント

D.   どれでもない

41: ダイナミックディスクには、ディスク管理データベースに____ MBのストレージが必要です

A.   1

B.   2

C.   3

D.   4

42: 通常、ログファイルは____ディレクトリに保存されます。

A.   アラート

B.   /など/スケル

C.   /var/log

D.   どれでもない

43: 構成情報を含むLinuxシステム上のほとんどのファイルは____ファイルです。

A.   システム

B.   文章

C.   ディレクトリ

D.   プログラム

44: ファイルシステムのエラーは、多くの場合、ファイルシステム____と呼ばれ、ほとんどのファイルシステムで一般的です。

A.   休憩

B.   腐敗

C.   劣化

D.   障害

45: ____は、大手通信会社がネットワークバックボーンとして使用する人気のあるケーブルタイプです。

A.   光ファイバー

B.   同軸ケーブル

C.   無線LAN

D.   どれでもない

46: ________は2つのネットワーク間でデータを送信します。

A.   橋

B.   スイッチ

C.   ルーター

D.   リンク

47: 複数のユーザーが単一のメディアを共有できるようにするために、FDMは各ユーザーに個別の____を割り当てます。

A.   タイムスロット

B.   送信コード

C.   チャネル

D.   振幅

48: 盗聴は通常、________ LANよりも________ LANの方が懸念事項です。

A.   有線、ワイヤレス

B.   ワイヤレス、有線

C.   有線およびワイヤレスLANの平等な関心事

D.   上記のどれでもない

49: ファイアウォールが交通量に追いつくことができないためにパケットをドロップする必要がある場合、これは________です。

A.   可能な攻撃パケットがネットワークに入ることを妨げるので良い

B.   有効な、非攻撃パケットが削除されるため、これにより効果的に自己生成されたDOS攻撃が作成されるため

C.   AもBも

D.   AもBもありません

50: 邪悪なツイン攻撃を苛立たせるように設計されたVPNでは、共有された秘密の________。

A.   クリアに送信されます

B.   暗号化された保護が送信されます

C.   送信されていません

D.   上記のいずれか

51: 最高レベルのDNSサーバーは________と呼ばれます。

A.   ルートサーバー。

B.   トップレベルサーバー。

C.   AもBも

D.   AもBもありません

52: ワイヤレス無線伝送速度は通常、________で測定されます。

A.   波長

B.   周波数

C.   振幅

D.   湿気

53: ファイアウォールが交通量に追いつくことができない場合、________になります。

A.   ステートフルパケット検査

B.   可能性のある攻撃パケットがネットワークに入るのを防ぐため、両方の良いと、有効な非攻撃パケットがドロップされ、これにより自己生成されたDOS攻撃が効果的に作成されるため

C.   ステートフルパケットと静的パケットフィルタリングの両方

D.   処理できないドロップパケット

54: RAID 0はディスク____を使用します。ディスクは、いくつかのディスクドライブにファイルを広げます。

A.   燃焼

B.   ストライピング

C.   クラスタリング

D.   ミラーリング

55: コントロールウィザードの委任には、________許可があります。

A.   を付与

B.   変更

C.   削除

D.   上記のすべて

56: ________は、2人以上の人がインターネットをリアルタイムで通信することを許可します。

A.   Eメール

B.   スナップフィッシュ

C.   Flickr

D.   インスタントメッセージング

57: ____テクノロジーは、いつか在庫のアイテムを識別するための今日のバーコードシステムを交換することができます。

A.   rfid

B.   FRID

C.   ドリフ

D.   IRDF

58: テストステートメント____は、aがbより数値的に大きいかどうかを判断するために使用されます。

A.   [a –gt b]

B.   [a –bt b]

C.   [a –et b]

D.   [a –at b

59: A(n)____接続は、両方向の転送速度が等しいものです。

A.   対称

B.   静的

C.   非対称

D.   動的

60: 広いエリアネットワーク(WAN)のデータ転送速度は、_____の速度に依存します。

A.   その相互接続

B.   そのアプリケーションレイヤー

C.   データソースの拡張

D.   データシンクの拡張

61: セキュリティテンプレートについては、戦略計画で______を考慮する必要があります。

A.   部門の役割

B.   ワークステーションの場所

C.   個々のユーザーとジョブ機能

D.   コンピューターの役割

62: 波のサイクル上の対応するポイント間の距離は、その____と呼ばれます。

A.   波長

B.   スピード

C.   振幅

D.   周波数

63: ___________は、ネットワークが可能な限り効率的に動作していることを保証します。

A.   消防

B.   フォールトトレランス

C.   障害管理

D.   パフォーマンス管理

E.   トラブルシューティング

64: ____でハッシュ値を取得することは、(n)____よりもはるかに高速かつ簡単です。

A.   高レベルの言語、アセンブラー

B.   HTMLエディター、16進エディター

C.   コンピューターフォレンジックツール、16進エディター

D.   16進エディター、コンピューターフォレンジックツール

65: ほとんどのホームネットワークは________ケーブルを使用していますが、これは干渉の影響を受けやすいです。

A.   光ファイバー

B.   シールドされていないツイストペア

C.   Wi-Fi

D.   同軸

66: インターネットのドメイン名システムの技術的管理は____によって調整されています。

A.   政府

B.   icann

C.   can

D.   インターネット

67: ワイヤーのペアで1フィートあたりのひねりが多いほど、ペアは____に耐性になります。

A.   スループット

B.   減衰

C.   クロストーク

D.   遅延

68: トランスミッションコントロールプロトコル(TCP)は、OSIモデルの____レイヤーで動作します。

A.   通信網

B.   学期

C.   ルーティング

D.   ターミネーター

69: a(n)_____________は、一般的なタイプの専用サーバーではありません。

A.   ファイルサーバー

B.   サーバーを印刷します

C.   データベースサーバー

D.   衝突サーバー

70: A(n)____________________プリンターには独自のNICがあります。

A.   赤外線

B.   通信網

C.   デフォルト

D.   インクジェット

71: ________ネットワークには、個々のコンピューターと同様にサーバーを含めることができます。

A.   クライアントサーバー。

B.   ピアツーピア。

C.   スイッチ。

D.   星

72: 保護されていない作業アクセスポイントを探している都市を駆け回ることは________です。

A.   ドライブバイハッキング

B.   戦争運転

C.   これらの両方

D.   どれでもない

73: Wi-Fi Allianceは802.1xモード________モードを呼び出します。

A.   企業。

B.   個人的。

C.   wep

D.   WPA。

74: 各ネットワークアダプターに割り当てられた物理アドレスは、その________アドレスと呼ばれます。

A.   ネットワークアクセス制御(NAC)

B.   物理アドレスコントロール(PAC)

C.   ネットワーク物理アドレス(NPA)

D.   メディアアクセスコントロール(Mac)

75: Internet2(I2)プロジェクトは____で開始されました。

A.   969

B.   1978年

C.   1987

D.   1995年

76: 車にはしばしば________ネットワークがあります。

A.   wi-fiとbluetooth

B.   排気と燃料噴射

C.   IPv7およびIPv6

D.   Rover-5およびイーサネット

77: より多くのユーザーがアクセスポイントに移動すると、これは________を減少させます。

A.   個々のスループット

B.   スループットを集計します

C.   AもBも

D.   AもBもありません

78: 802.11iでは、________認証は常にSSL/TLSを使用します。

A.   内側

B.   外側

C.   AもBも

D.   AもBもありません

79: ARP中毒を使用したトラフィックの再ルーティングは、ネットワークの________に対する攻撃です。

A.   機能

B.   機密性

C.   AもBも

D.   上記のどれでもない

80: 強い暗号化には、________ビットキーが必要になりました。

A.   40

B.   128

C.   256

D.   512

81: ____コマンドは、現在のシステムディレクトリを確認します。

A.   監督

B.   ここはどこ

C.   pwd

D.   Ld

82: 初期のローカルエリアネットワークは、データを1秒あたり____百万ビットで送信しました。

A.   1

B.   100

C.   10

D.   1000。

83: ネットワーク所有者の許可なしにワイヤレスネットワークを使用することは、________として知られています。

A.   ピギーバック。

B.   ハイジャック。

C.   スパム。

D.   フィッシング

84: 元の第一世代の携帯電話は____であり、音声データのみ用に設計されていました。

A.   アナログ

B.   磁気

C.   離散

D.   デジタル。

85: ____は、複数のデータチャネルを同時に運ぶことができるシリアル接続またはバスです。

A.   ファイバーチャネル

B.   nfiniband

C.   USB

D.   SCSI

86: ローカルGPOには、ドメインGPOよりも少ないオプションが含まれています。ローカルGPOは______をサポートしていません。

A.   フォルダーリダイレクトまたはグループポリシーソフトウェアのインストール

B.   はい、ワークステーションがリモートサーバー管理ツールパッケージを実行している場合

C.   ソフトウェア設定、Windows設定、および管理テンプレート

D.   グループポリシー管理コンソール

87: ADMXファイルの中央ストアの構成は、________の問題を解決するのに役立ちます。

A.   「sysvol bloat」

B.   スターターGPO

C.   ローカルGPO

D.   最初

88: セルラーネットワーキングの別の名前は______ネットワーキングです。

A.   広い領域、オーガニック、コンピューター、または(モバイル)。

B.   ポット、dslam、[cmts]、またはont

C.   fttb、ftth、fttx、または[fttn]

D.   [オーバーラップ]、距離、セキュリティ、または速度

89: 診断ソフトウェアツールの別の名前は____です。

A.   NetworkMonitorsoftware

B.   utilitysoftware

C.   レジストリエディター

D.   RemoteControlSoftware。

90: ディスク____は、ディスクのすべてのセクターからのデータの少しのコピーです。

A.   管理

B.   コピー

C.   画像

D.   フルバックアップ。

91: ファイバーチャネルは、最大____デバイスのみの相互接続のみをサポートできます。

A.   56

B.   256

C.   126

D.   512。

92: 現在使用されている最も一般的な1ギガビットイーサネット標準は____です。

A.   1000Base-T

B.   1000Base-SX

C.   10gbase-sr

D.   1000base-lx。

93: 1つのDNSサーバーがルート名サーバーに送信する典型的なクエリは、a(n)_______と呼ばれます。

A.   再帰クエリ

B.   反復クエリ

C.   照会

D.   転送されたクエリ

94: FHSでは、_____ディレクトリにはLinuxカーネルとブートローダーが使用するファイルが含まれています。

A.   /ロード

B.   /置き場

C.   /boot

D.   /MNT

95: ユーザーがWindowsでアクセスできる論理プリンターは、_______として知られています。

A.   プリントデバイス

B.   プリンター

C.   プリンタージョブ

D.   プリンタースプーラー。

96: 今日のネットワークアクセスを保護するために使用される支配的なアーキテクチャは、__________ファイアウォールです。

A.   静的

B.   要塞。

C.   無制限。

D.   スクリーン付きサブネット。

97: マウントされたファイルシステムによって自由空間を監視する最も簡単な方法は、____コマンドを使用することです。

A.   u

B.   df

C.   fs

D.   FD。

98: a(n)____ポリシーは、ローカルユーザーアカウントのパスワード特性を制御します。

A.   暗号化

B.   アカウントロックアウト

C.   ハッシュ

D.   パスワード

99: LinuxのGUIのコアコンポーネントは、____と呼ばれます。

A.   gnome

B.   KDE

C.   赤い帽子

D.   x windows

100: データがポイントAからポイントBおよびバックまで往復するまでの経過時間は____と呼ばれます。

A.   ルーター

B.   ポータブル

C.   アップロード

D.   レイテンシー