O MCQSS.com oferece uma variedade de perguntas de múltipla escolha gratuitas sobre redes e telecomunicações. As perguntas são apresentadas de forma interativa e você pode ver imediatamente as respostas corretas ou incorretas. O MCQSS.com é completamente gratuito, sem necessidade de cadastro ou assinatura. Explore diferentes perguntas sobre redes e telecomunicações, avalie seus conhecimentos e aprimore suas habilidades. O MCQSS.com é uma excelente ferramenta de preparação e prática.
A. EIA/TIA 568BA padrão
B. EIA/TIA 568A padrão
C. EIA/TIA RS-232 (padrão recomendado 232)
D. Padrão de fiação de edifícios comerciais de EIA/TIA
A. Segurança da camada de transporte (TLS)
B. IPSEC (segurança IP)
C. Padrão de criptografia de data (DES)
D. Padrão de criptografia avançado (AES
A. Um sistema telefônico
B. A Internet
C. O Serviço Postal dos Estados Unidos
D. Uma rede de área local
A. Ultra secreto
B. Precisa saber
C. Kerberos
D. /etc/passwd
A. TCP
B. DHCP
C. Arp
D. Nat
E. Nenhuma das acima
A. Fdm
B. Adm
C. Divisão de Frequência
D. Divisão de tempo síncrono
A. Contíguo
B. não contíguo
C. Fragmentado
D. Estendido
A. Multiplexador
B. Controlador
C. Exterminador do Futuro
D. Roteador
A. Roteador
B. Placa de interface de rede
C. Ponte
D. Porta de entrada
A. Codec
B. Protocolo
C. Pacote
D. Pacote
A. Linhas de porta -malas
B. Linhas de acesso
C. Switches de grupo de trabalho
D. Interruptores de núcleo
A. Full-Duplex
B. Velocidade
C. Digital
D. O meio
A. RFID
B. Bluetooth
C. Espectro eletromagnético
D. Identificação automática
A. Convergência
B. Roaming
C. Divergência
D. Roteamento
A. Bash
B. Raiz
C. GDM
D. Linha de comando
A. No MIB
B. No agente.
C. No dispositivo gerenciado.
D. Na nuvem
A. O que quer que seja e um email é nulo; -
B. Qualquer que seja; E o email é nulo; -
C. Tudo o que ”e o email é nulo; -
D. Seja como for 'e e -mail é nulo;
A. O conteúdo não relacionado aos objetivos de aprendizagem também deve ser incluído no e-learning
B. O uso de vários tipos de mídia para entregar e-learning deve ser evitado
C. Os estagiários devem pular o material de que são competentes em
D. Os módulos de aprendizado devem ser mantidos por muito tempo e entregues continuamente
A. Hotspots
B. Verdadeiro
C. ZigBee
D. Cabo de rede
A. Ponto a ponto
B. Armazenar e avançar
C. Alta capacidade
D. Acesso à mídia
A. <b> e </b>
B. /B e B
C. *B e B*
D. Htm.bold.on e htm.bold.off
A. Voz sobre IP (VoIP)
B. Mídia de streaming.
C. Ambos a e B
D. Nem A nem B
A. Use a interface de servidor mínima
B. Windows Server 2012 R2 Datacenter
C. Interface mínima do servidor
D. Windows Server 2012 R2 Essentials
A. Frequência
B. Largura de banda
C. Amplitude
D. Comprimento de onda
A. Fibra ótica
B. Satélites
C. Ondas de rádio
D. Dsl
A. Fibra ótica
B. Satélites
C. Radio
D. Dsl
A. Portos, protocolos,
B. Aplicativos, usuários,
C. E intervalos de endereço IP
D. Todos esses
A. Microondas terrestre
B. Coaxial
C. MultiPoint
D. Fibra ótica
A. Igmp
B. ICMP
C. UDP
D. IP
A. Aprendizado para a frente
B. Aprendizagem para trás
C. Correção atrasada
D. Correção para a frente
A. baseado em rede
B. Baseado em aplicativos
C. Baseado em hospedeiro
D. Baseado em servidor
A. Barramento interno
B. Teclado
C. Unidade de disquete
D. Disco ótico
A. Hotspots
B. Hotspots wifi
C. Hotspots sem fio
D. Todos esses
A. Físico
B. Internet
C. Ambos a e B
D. Nem A nem B
A. Especifica os tipos de dispositivo
B. Descreve uma rede em amplo escopo
C. Especifica os métodos de conectividade
D. Especifica os esquemas de endereçamento
A. Cliente
B. Convidado
C. Hospedar
D. Nó
A. Celular
B. Móvel
C. Wi-fi
D. VoIP
A. A média dos valores de resistência individuais
B. Menos do que qualquer um dos valores de resistência individuais
C. Maior do que qualquer um dos valores de resistência individuais
D. Nenhuma das acima
A. USB
B. Utp
C. Fibra de modo único
D. Fibra multimodo
A. Chaves de sessão
B. Criptografia de chave privada
C. Servidores da Web e clientes da Web
D. Nenhum desses
A. 1
B. 2
C. 3
D. 4
A. Alerta
B. /etc/skel
C. /var/log
D. Nenhum desses
A. Sistema
B. Texto
C. Diretório
D. Programa
A. Rompe
B. Corrupção
C. Degradação
D. Falhas
A. Fibra ótica
B. Cabo coaxial
C. Rede sem fio
D. Nenhum desses
A. Ponte
B. Trocar
C. Roteador
D. Link
A. Intervalo de tempo
B. Código de transmissão
C. Canal
D. Amplitude
A. Com fio, sem fio
B. Sem fio, com fio
C. Sobre uma preocupação igual para as LANs com fio e sem fio
D. Nenhuma das acima
A. Bom porque impedirá que possíveis pacotes de ataque entrem na rede
B. Pá, porque pacotes válidos e não atingidos serão descartados e isso efetivamente criou um ataque de DOS auto-gerado
C. Ambos a e B
D. Nem A nem B
A. É transmitido no claro
B. É transmitido com proteções criptográficas
C. Não é transmitido
D. Qualquer uma das anteriores
A. Servidores raiz.
B. Servidores de nível superior.
C. Ambos a e B
D. Nem A nem B
A. Comprimento de onda
B. Frequência
C. Amplitude
D. Umidade
A. Inspeção de pacotes com estado
B. Ambos bons porque impedirão que possíveis pacotes de ataque entre na rede e ruins, porque pacotes válidos e não atingidos serão descartados e isso criará efetivamente um ataque de DOS auto-gerado
C. Filtragem de pacotes e pacotes estáticos com estado
D. Soltar pacotes que não podem processar
A. Queimando
B. Tira
C. Clustering
D. Espelhamento
A. Concedendo
B. Modificação
C. Removendo
D. Todos acima
A. E-mail
B. Snapfish
C. Flickr
D. Mensagem instantânea
A. Rfid
B. Frid
C. Drif
D. IRDF
A. [A –GT B]
B. [A -Bt B]
C. [A -et b]
D. [A - At B
A. simétrico
B. Estático
C. Assimétrico
D. Dinâmico
A. Suas interconexões
B. Suas camadas de aplicação
C. A expansão da fonte de dados
D. A expansão do afundamento de dados
A. Funções departamentais
B. Locais da estação de trabalho
C. Usuários individuais e funções de trabalho
D. Funções de computador
A. Comprimento de onda
B. Velocidade
C. Amplitude
D. Frequência
A. Combate a incêndios
B. Tolerância ao erro
C. Gerenciamento de falhas
D. Gerenciamento de desempenho
E. Solução de problemas
A. Linguagem de alto nível, assembler
B. Editor HTML, editor hexadecimal
C. Ferramenta forense de computador, editor hexadecimal
D. Editor hexadecimal, ferramenta forense de computador
A. Fibra ótica
B. PAI TWISTIDO TWISTIDO NENDO NEMBLELHO
C. Wi-fi
D. Coaxial
A. O governo
B. EU ENLATO
C. Cann
D. A Internet
A. Taxa de transferência
B. Atenuação
C. Cross Talk
D. Latência
A. Rede
B. Prazo
C. Roteamento
D. Terminadores
A. Servidor de arquivos
B. Servidor de impressão
C. Servidor de banco de dados
D. Servidor de colisão
A. Infravermelho
B. Rede
C. Padrão
D. Jato de tinta
A. Servidor cliente.
B. Pessoa para pessoa.
C. Trocar.
D. Estrela
A. Hacking drive-by
B. Guerra dirigindo
C. Ambos estes
D. Nenhum desses
A. Empreendimento.
B. Pessoal.
C. WEP
D. WPA.
A. Controle de acesso à rede (NAC)
B. Controle de endereço físico (PAC)
C. Endereço físico de rede (NPA)
D. Controle de acesso à mídia (MAC)
A. 969
B. 1978
C. 1987
D. 1995
A. Wi-Fi e Bluetooth
B. Injeção de escape e combustível
C. IPv7 e IPv6
D. Rover-5 e Ethernet
A. Taxa de transferência individual
B. Taxa de transferência agregada
C. Ambos a e B
D. Nem A nem B
A. Interno
B. Ambos a e B
C. Nem A nem B
A. Funcionalidade
B. Confidencialidade
C. Ambos a e B
D. Nenhuma das acima
A. 40
B. 128
C. 256
D. 512
A. Dir
B. Onde estou
C. Pwd
D. LD
A. 1
B. 100
C. 10
D. 1000.
A. Piggybacking.
B. Sequestro.
C. Spam.
D. Phishing
A. Analog
B. Magnético
C. Discreto
D. Digital.
A. Canal de fibra
B. Nfiniband
C. USB
D. SCSI
A. Redirecionamento de pasta ou instalação de software de política de grupo
B. Sim, se a estação de trabalho estiver executando o pacote de ferramentas de administração do servidor remoto
C. Configurações de software, configurações do Windows e modelos administrativos
D. Console de gerenciamento de políticas de grupo
A. "Sysvol Bloat"
B. GPO inicial
C. GPO local
D. O primeiro
A. Área ampla, orgânico, computador ou (móvel).
B. Pots, Dslam, [CMTs] ou ONT
C. Fttb, ftth, fttx ou [fttn]
D. [Sobreposição], distância, segurança ou velocidade
A. NetworkMonitorSoftware
B. UtilitySoftware
C. Registryeditores
D. RemoteControlsoftware.
A. Gerenciamento
B. cópia de
C. Imagem
D. Backup completo.
A. 56
B. 256
C. 126
D. 512.
A. 1000Base-T
B. 1000Base-SX
C. 10GBASE-SR
D. 1000Base-LX.
A. Consulta recursiva
B. Consulta iterativa
C. Referência
D. Consulta encaminhada
A. /carregar
B. /bin
C. /bota
D. /mnt
A. Dispositivo de impressão
B. Impressora
C. Trabalho de impressora
D. Spooler da impressora.
A. Estático
B. Bastião.
C. Ilimitado.
D. Subnet exibida.
A. você
B. Df
C. Fs
D. Fd.
A. Criptografia
B. Bloqueio da conta
C. Cerquilha
D. Senha
A. GNOMO
B. KDE
C. chapéu vermelho
D. X Windows
A. Roteador
B. Portátil
C. Carregado
D. Latência