Perguntas de Múltipla Escolha sobre Redes e Telecomunicações

Perguntas de Múltipla Escolha sobre Redes e Telecomunicações

O MCQSS.com oferece uma variedade de perguntas de múltipla escolha gratuitas sobre redes e telecomunicações. As perguntas são apresentadas de forma interativa e você pode ver imediatamente as respostas corretas ou incorretas. O MCQSS.com é completamente gratuito, sem necessidade de cadastro ou assinatura. Explore diferentes perguntas sobre redes e telecomunicações, avalie seus conhecimentos e aprimore suas habilidades. O MCQSS.com é uma excelente ferramenta de preparação e prática.

A.   EIA/TIA 568BA padrão

B.   EIA/TIA 568A padrão

C.   EIA/TIA RS-232 (padrão recomendado 232)

D.   Padrão de fiação de edifícios comerciais de EIA/TIA

2: ____ é um conjunto de protocolos criados para suportar a transferência segura de dados na camada IP.

A.   Segurança da camada de transporte (TLS)

B.   IPSEC (segurança IP)

C.   Padrão de criptografia de data (DES)

D.   Padrão de criptografia avançado (AES

3: ____ é um exemplo de uma rede comutada por circuito.

A.   Um sistema telefônico

B.   A Internet

C.   O Serviço Postal dos Estados Unidos

D.   Uma rede de área local

4: ____ está mais frequentemente associado a esquemas de classificação de dados.

A.   Ultra secreto

B.   Precisa saber

C.   Kerberos

D.   /etc/passwd

5: ____ Permite um roteador representar uma rede local inteira para a Internet como um único endereço IP.

A.   TCP

B.   DHCP

C.   Arp

D.   Nat

E.   Nenhuma das acima

6: ____ A multiplexação é a técnica de multiplexação usada para apoiar o SONET.

A.   Fdm

B.   Adm

C.   Divisão de Frequência

D.   Divisão de tempo síncrono

7: ____ A alocação de armazenamento permite que os arquivos usem qualquer espaço de armazenamento disponível no disco.

A.   Contíguo

B.   não contíguo

C.   Fragmentado

D.   Estendido

8: Um ____ é um dispositivo de hardware que permite que vários nós compartilhem um canal de comunicação.

A.   Multiplexador

B.   Controlador

C.   Exterminador do Futuro

D.   Roteador

9: A _____ envia mensagens através de várias LANs conectadas ou para uma rede de área larga.

A.   Roteador

B.   Placa de interface de rede

C.   Ponte

D.   Porta de entrada

10: Um ________ é uma mensagem formatada que passa pelas redes.

A.   Codec

B.   Protocolo

C.   Pacote

D.   Pacote

11: Em LANs, ________ normalmente é para ________.

A.   Linhas de porta -malas

B.   Linhas de acesso

C.   Switches de grupo de trabalho

D.   Interruptores de núcleo

12: A maioria das conexões da Internet usa a transmissão ____.

A.   Full-Duplex

B.   Velocidade

C.   Digital

D.   O meio

13: A tecnologia RFID é mais útil em áreas onde ____ é usado.

A.   RFID

B.   Bluetooth

C.   Espectro eletromagnético

D.   Identificação automática

14: O processo de decisão de quais dados do caminho toma em uma rede é chamado _____.

A.   Convergência

B.   Roaming

C.   Divergência

D.   Roteamento

15: O shell usado por padrão no Linux é o shell ____.

A.   Bash

B.   Raiz

C.   GDM

D.   Linha de comando

16: O SNMP Manager armazena as informações que recebe dos comandos Get ________.

A.   No MIB

B.   No agente.

C.   No dispositivo gerenciado.

D.   Na nuvem

17: A declaração de injeção SQL ____ determina os nomes de diferentes campos em um banco de dados.

A.   O que quer que seja e um email é nulo; -

B.   Qualquer que seja; E o email é nulo; -

C.   Tudo o que ”e o email é nulo; -

D.   Seja como for 'e e -mail é nulo;

18: Para criar uma experiência positiva de aprendizado on -line, _____.

A.   O conteúdo não relacionado aos objetivos de aprendizagem também deve ser incluído no e-learning

B.   O uso de vários tipos de mídia para entregar e-learning deve ser evitado

C.   Os estagiários devem pular o material de que são competentes em

D.   Os módulos de aprendizado devem ser mantidos por muito tempo e entregues continuamente

19: Os pontos de acesso Wi-Fi estão conectados às redes via ____.

A.   Hotspots

B.   Verdadeiro

C.   ZigBee

D.   Cabo de rede

20: A maioria dos serviços de entrega em larga escala usa um sistema ____ para conectar nós de origem e destino.

A.   Ponto a ponto

B.   Armazenar e avançar

C.   Alta capacidade

D.   Acesso à mídia

21: Para o texto em negrito em HTML, você inclui seu texto em ________.

A.   <b> e </b>

B.   /B e B

C.   *B e B*

D.   Htm.bold.on e htm.bold.off

22: Jitter é um problema para ________.

A.   Voz sobre IP (VoIP)

B.   Mídia de streaming.

C.   Ambos a e B

D.   Nem A nem B

23: A edição do Windows Server 2012, projetada para servidores com até 64 processadores, é _____:

A.   Use a interface de servidor mínima

B.   Windows Server 2012 R2 Datacenter

C.   Interface mínima do servidor

D.   Windows Server 2012 R2 Essentials

24: Para trocar informações, duas antenas devem ser sintonizadas com o mesmo __________.

A.   Frequência

B.   Largura de banda

C.   Amplitude

D.   Comprimento de onda

25: Os dispositivos de rede sem fio usam ________ para se comunicar.

A.   Fibra ótica

B.   Satélites

C.   Ondas de rádio

D.   Dsl

26: Redes sem fio geralmente usam sinais ____ para enviar dados.

A.   Fibra ótica

B.   Satélites

C.   Radio

D.   Dsl

27: Você pode configurar o firewall do Windows para permitir ou bloquear _________ específico.

A.   Portos, protocolos,

B.   Aplicativos, usuários,

C.   E intervalos de endereço IP

D.   Todos esses

28: ____ A mídia opera em linha de visão.

A.   Microondas terrestre

B.   Coaxial

C.   MultiPoint

D.   Fibra ótica

29: ____ opera na camada de rede e gerencia multicasting

A.   Igmp

B.   ICMP

C.   UDP

D.   IP

30: Uma ponte transparente cria a tabela de porta interna usando uma forma de ____.

A.   Aprendizado para a frente

B.   Aprendizagem para trás

C.   Correção atrasada

D.   Correção para a frente

31: A (n) ____ IDPs está focado em proteger os ativos de informações da rede.

A.   baseado em rede

B.   Baseado em aplicativos

C.   Baseado em hospedeiro

D.   Baseado em servidor

32: A (n) _____ permite a comunicação entre uma placa de vídeo e memória.

A.   Barramento interno

B.   Teclado

C.   Unidade de disquete

D.   Disco ótico

33: Lugares públicos onde você pode se conectar sem fio à Internet são conhecidos como ________.

A.   Hotspots

B.   Hotspots wifi

C.   Hotspots sem fio

D.   Todos esses

34: Os padrões Ethernet são especificados na camada ________.

A.   Físico

B.   Internet

C.   Ambos a e B

D.   Nem A nem B

35: Uma topologia física ____

A.   Especifica os tipos de dispositivo

B.   Descreve uma rede em amplo escopo

C.   Especifica os métodos de conectividade

D.   Especifica os esquemas de endereçamento

36: Cada VM é conhecida como ____

A.   Cliente

B.   Convidado

C.   Hospedar

D.   Nó

37: As telecomunicações em todo o mundo estão mudando para ________ redes.

A.   Celular

B.   Móvel

C.   Wi-fi

D.   VoIP

38: Quando três resistores são combinados em série, a resistência total da combinação é __________.

A.   A média dos valores de resistência individuais

B.   Menos do que qualquer um dos valores de resistência individuais

C.   Maior do que qualquer um dos valores de resistência individuais

D.   Nenhuma das acima

39: As distâncias de transmissão mais longas são possíveis com ________.

A.   USB

B.   Utp

C.   Fibra de modo único

D.   Fibra multimodo

40: Os firewalls podem ser usados ​​na web ____.

A.   Chaves de sessão

B.   Criptografia de chave privada

C.   Servidores da Web e clientes da Web

D.   Nenhum desses

41: Um disco dinâmico requer ____ MB de armazenamento para o banco de dados de gerenciamento de disco

A.   1

B.   2

C.   3

D.   4

42: Os arquivos de log são normalmente armazenados no diretório ____.

A.   Alerta

B.   /etc/skel

C.   /var/log

D.   Nenhum desses

43: A maioria dos arquivos em um sistema Linux que contém informações de configuração são ____ arquivos.

A.   Sistema

B.   Texto

C.   Diretório

D.   Programa

44: Os erros em um sistema de arquivos são frequentemente chamados de sistema de arquivos ____ e são comuns na maioria dos sistemas de arquivos.

A.   Rompe

B.   Corrupção

C.   Degradação

D.   Falhas

A.   Fibra ótica

B.   Cabo coaxial

C.   Rede sem fio

D.   Nenhum desses

46: A ________ envia dados entre duas redes.

A.   Ponte

B.   Trocar

C.   Roteador

D.   Link

47: Para permitir que vários usuários compartilhem um único meio, o FDM atribui a cada usuário um ____ separado.

A.   Intervalo de tempo

B.   Código de transmissão

C.   Canal

D.   Amplitude

48: A espionagem geralmente é mais uma preocupação para ________ Lans do que para ________ lans.

A.   Com fio, sem fio

B.   Sem fio, com fio

C.   Sobre uma preocupação igual para as LANs com fio e sem fio

D.   Nenhuma das acima

49: Se um firewall precisar soltar pacotes porque não pode acompanhar o volume de tráfego, isso é ________.

A.   Bom porque impedirá que possíveis pacotes de ataque entrem na rede

B.   Pá, porque pacotes válidos e não atingidos serão descartados e isso efetivamente criou um ataque de DOS auto-gerado

C.   Ambos a e B

D.   Nem A nem B

50: Em VPNs projetados para frustrar os ataques gêmeos do mal, o segredo compartilhado ________.

A.   É transmitido no claro

B.   É transmitido com proteções criptográficas

C.   Não é transmitido

D.   Qualquer uma das anteriores

51: Os servidores DNS de nível mais alto são chamados ________.

A.   Servidores raiz.

B.   Servidores de nível superior.

C.   Ambos a e B

D.   Nem A nem B

52: A velocidade de transmissão de rádio sem fio é geralmente medida em termos de ________.

A.   Comprimento de onda

B.   Frequência

C.   Amplitude

D.   Umidade

53: Se um firewall não puder acompanhar o volume de tráfego, ele ________.

A.   Inspeção de pacotes com estado

B.   Ambos bons porque impedirão que possíveis pacotes de ataque entre na rede e ruins, porque pacotes válidos e não atingidos serão descartados e isso criará efetivamente um ataque de DOS auto-gerado

C.   Filtragem de pacotes e pacotes estáticos com estado

D.   Soltar pacotes que não podem processar

54: O RAID 0 usa o disco ____, que espalha arquivos por várias unidades de disco.

A.   Queimando

B.   Tira

C.   Clustering

D.   Espelhamento

55: A delegação do Assistente de Controle é capaz de ________ permissões.

A.   Concedendo

B.   Modificação

C.   Removendo

D.   Todos acima

56: ________ permite que duas ou mais pessoas se comuniquem pela Internet em tempo real.

A.   E-mail

B.   Snapfish

C.   Flickr

D.   Mensagem instantânea

57: ____ A tecnologia pode um dia substituir hoje o sistema de código de barras para identificar itens no inventário.

A.   Rfid

B.   Frid

C.   Drif

D.   IRDF

58: A declaração de teste ____ seria usada para determinar se A é numericamente maior que B.

A.   [A –GT B]

B.   [A -Bt B]

C.   [A -et b]

D.   [A - At B

59: A (n) ____ conexão é aquela em que as velocidades de transferência em ambas as direções são iguais.

A.   simétrico

B.   Estático

C.   Assimétrico

D.   Dinâmico

60: A velocidade de transferência de dados de uma rede de área ampla (WAN) depende da velocidade de _____.

A.   Suas interconexões

B.   Suas camadas de aplicação

C.   A expansão da fonte de dados

D.   A expansão do afundamento de dados

61: Em relação aos modelos de segurança, um plano de estratégia deve considerar ______.

A.   Funções departamentais

B.   Locais da estação de trabalho

C.   Usuários individuais e funções de trabalho

D.   Funções de computador

62: A distância entre os pontos correspondentes no ciclo de uma onda é chamada de ____.

A.   Comprimento de onda

B.   Velocidade

C.   Amplitude

D.   Frequência

63: ___________ garante que a rede esteja operando da maneira mais eficiente possível.

A.   Combate a incêndios

B.   Tolerância ao erro

C.   Gerenciamento de falhas

D.   Gerenciamento de desempenho

E.   Solução de problemas

64: Obter um valor de hash com ____ é muito mais rápido e mais fácil do que com (n) ____.

A.   Linguagem de alto nível, assembler

B.   Editor HTML, editor hexadecimal

C.   Ferramenta forense de computador, editor hexadecimal

D.   Editor hexadecimal, ferramenta forense de computador

65: A maioria das redes domésticas usa o cabo ________, que é mais suscetível à interferência.

A.   Fibra ótica

B.   PAI TWISTIDO TWISTIDO NENDO NEMBLELHO

C.   Wi-fi

D.   Coaxial

66: O gerenciamento técnico do sistema de nome de domínio da Internet é coordenado por ____.

A.   O governo

B.   EU ENLATO

C.   Cann

D.   A Internet

67: Quanto mais torções por pé em um par de fios, mais resistente será o par de ____.

A.   Taxa de transferência

B.   Atenuação

C.   Cross Talk

D.   Latência

68: O protocolo de controle de transmissão (TCP) opera na camada ____ do modelo OSI.

A.   Rede

B.   Prazo

C.   Roteamento

D.   Terminadores

69: A (n) _____________ não é um tipo comum de servidor dedicado.

A.   Servidor de arquivos

B.   Servidor de impressão

C.   Servidor de banco de dados

D.   Servidor de colisão

70: A (n) ____________________ A impressora tem sua própria NIC.

A.   Infravermelho

B.   Rede

C.   Padrão

D.   Jato de tinta

71: Uma rede ________ pode conter servidores e computadores individuais.

A.   Servidor cliente.

B.   Pessoa para pessoa.

C.   Trocar.

D.   Estrela

72: Dirigir uma cidade em busca de pontos de acesso de trabalho desprotegidos é ________.

A.   Hacking drive-by

B.   Guerra dirigindo

C.   Ambos estes

D.   Nenhum desses

73: A aliança Wi-Fi chama o modo 802.1x Modo ________.

A.   Empreendimento.

B.   Pessoal.

C.   WEP

D.   WPA.

74: O endereço físico atribuído a cada adaptador de rede é chamado de endereço ________.

A.   Controle de acesso à rede (NAC)

B.   Controle de endereço físico (PAC)

C.   Endereço físico de rede (NPA)

D.   Controle de acesso à mídia (MAC)

75: O projeto Internet2 (i2) começou em ____.

A.   969

B.   1978

C.   1987

D.   1995

76: Os carros geralmente têm redes ________.

A.   Wi-Fi e Bluetooth

B.   Injeção de escape e combustível

C.   IPv7 e IPv6

D.   Rover-5 e Ethernet

77: Se mais usuários mudarem para um ponto de acesso, isso diminui ________.

A.   Taxa de transferência individual

B.   Taxa de transferência agregada

C.   Ambos a e B

D.   Nem A nem B

78: Em 802.11i, ________ autenticação sempre usa SSL/TLS.

A.   Interno

B.   Ambos a e B

C.   Nem A nem B

79: A redação de tráfego usando envenenamento por ARP é um ataque a ________ de uma rede.

A.   Funcionalidade

B.   Confidencialidade

C.   Ambos a e B

D.   Nenhuma das acima

80: A criptografia forte agora requer teclas ________-bit.

A.   40

B.   128

C.   256

D.   512

81: O comando ____ confirmará o diretório do sistema em que você está atualmente.

A.   Dir

B.   Onde estou

C.   Pwd

D.   LD

82: As redes locais iniciais da área transmitiram dados em apenas ____ milhões de bits por segundo.

A.   1

B.   100

C.   10

D.   1000.

83: Usando uma rede sem fio sem a permissão do proprietário da rede é conhecida como ________.

A.   Piggybacking.

B.   Sequestro.

C.   Spam.

D.   Phishing

84: Os telefones celulares originais de primeira geração foram ____ e projetados apenas para dados de voz.

A.   Analog

B.   Magnético

C.   Discreto

D.   Digital.

85: ____ é uma conexão serial ou barramento que pode transportar vários canais de dados ao mesmo tempo.

A.   Canal de fibra

B.   Nfiniband

C.   USB

D.   SCSI

86: Os GPOs locais contêm menos opções do que os GPOs de domínio. Os GPOs locais não suportam ______.

A.   Redirecionamento de pasta ou instalação de software de política de grupo

B.   Sim, se a estação de trabalho estiver executando o pacote de ferramentas de administração do servidor remoto

C.   Configurações de software, configurações do Windows e modelos administrativos

D.   Console de gerenciamento de políticas de grupo

87: Configurar um armazenamento central de arquivos ADMX ajuda a resolver o problema de ________.

A.   "Sysvol Bloat"

B.   GPO inicial

C.   GPO local

D.   O primeiro

88: Outro nome para redes celulares é ______ redes.

A.   Área ampla, orgânico, computador ou (móvel).

B.   Pots, Dslam, [CMTs] ou ONT

C.   Fttb, ftth, fttx ou [fttn]

D.   [Sobreposição], distância, segurança ou velocidade

89: Outro nome para ferramentas de software de diagnóstico é ____.

A.   NetworkMonitorSoftware

B.   UtilitySoftware

C.   Registryeditores

D.   RemoteControlsoftware.

90: Um disco ____ é uma cópia bit-bit dos dados de todos os setores de um disco.

A.   Gerenciamento

B.   cópia de

C.   Imagem

D.   Backup completo.

91: O Fibre Channel pode suportar apenas a interconexão de dispositivos até ____.

A.   56

B.   256

C.   126

D.   512.

92: O padrão Ethernet de 1 gigabit mais comum hoje em uso é ____.

A.   1000Base-T

B.   1000Base-SX

C.   10GBASE-SR

D.   1000Base-LX.

93: A consulta típica One DNS Server envia para um servidor de nome da raiz é chamado de (n) _______.

A.   Consulta recursiva

B.   Consulta iterativa

C.   Referência

D.   Consulta encaminhada

94: No FHS, o diretório _____ contém o kernel Linux e os arquivos usados ​​pelo carregador de inicialização.

A.   /carregar

B.   /bin

C.   /bota

D.   /mnt

95: A impressora lógica que os usuários podem acessar no Windows é conhecida como _______.

A.   Dispositivo de impressão

B.   Impressora

C.   Trabalho de impressora

D.   Spooler da impressora.

96: A arquitetura dominante usada para garantir o acesso à rede hoje é o firewall __________.

A.   Estático

B.   Bastião.

C.   Ilimitado.

D.   Subnet exibida.

97: O método mais fácil para monitorar o espaço livre por sistemas de arquivos montados é usar o comando ____.

A.   você

B.   Df

C.   Fs

D.   Fd.

98: A (n) ____ Política controla as características da senha para contas de usuário locais.

A.   Criptografia

B.   Bloqueio da conta

C.   Cerquilha

D.   Senha

99: O componente central da GUI no Linux é referido como ____.

A.   GNOMO

B.   KDE

C.   chapéu vermelho

D.   X Windows

100: O tempo decorrido para os dados fazerem uma viagem de ida e volta do ponto A ao ponto B e as costas são chamadas ____.

A.   Roteador

B.   Portátil

C.   Carregado

D.   Latência