Многовариантные вопросы по сетям и телекоммуникациям

Многовариантные вопросы по сетям и телекоммуникациям

MCQSS.com предлагает разнообразные бесплатные многовариантные вопросы по сетям и телекоммуникациям. Вопросы представлены в интерактивной форме, и вы сможете сразу видеть правильные или неправильные ответы. MCQSS.com полностью бесплатен, не требует регистрации или подписки. Исследуйте разные вопросы по сетям и телекоммуникациям, оцените свои знания! MCQSS.com - отличный инструмент для развития ваших навыков, подготовки и практики!

1: ____ Описывает популярный метод передачи последовательных данных

A.   EIA/TIA 568BA Стандарт

B.   EIA/TIA 568A Стандарт

C.   EIA/TIA RS-232 (Рекомендуемый стандарт 232)

D.   Стандарт проводки коммерческого здания EIA/TIA

2: ____ - это набор протоколов, созданных для поддержки безопасной передачи данных на IP -уровне.

A.   Безопасность транспортного уровня (TLS)

B.   Ipsec (IP Security)

C.   Стандарт шифрования даты (DES)

D.   Стандарт расширенного шифрования (AES

3: ____ является примером сети, переключенной в цепь.

A.   Телефонная система

B.   Интернет

C.   Почтовая служба Соединенных Штатов

D.   Местная сеть

4: ____ чаще всего ассоциируется со схемами классификации данных.

A.   Совершенно секретно

B.   Надо знать

C.   Kerberos

D.   /и т.п./passwd

5: ____ Позволяет маршрутизатору представлять целую локальную сеть в Интернете как один IP -адрес.

A.   TCP

B.   DHCP

C.   Арп

D.   Нат

E.   Ни один из вышеперечисленных

6: ____ Мультиплексирование - это метод мультиплексирования, используемый для поддержки Sonet.

A.   FDM

B.   Административный

C.   Частотное разделение

D.   Синхронное время дивизии

7: ____ Распределение хранилища позволяет файлам использовать любое пространство для хранения, доступное на диске.

A.   Смежный

B.   Неопределенный

C.   Фрагментирован

D.   Расширенный

8: ____ - это аппаратное устройство, которое позволяет нескольким узлам делиться одним каналом связи.

A.   Мультиплексор

B.   Контроллер

C.   Терминатор

D.   Маршрутизатор

9: _____ отправляет сообщения через несколько подключенных локальных локальных сети или в широкую сеть.

A.   Маршрутизатор

B.   Сетевая интерфейсная карта

C.   Мост

D.   Ворота

10: ________ - это форматированное сообщение, которое проходит через сети.

A.   Кодек

B.   Протокол

C.   Упаковка

D.   Пакет

11: В Лансах ________ обычно для ________.

A.   Магистральные линии

B.   Линии доступа

C.   Переключатели рабочей группы

D.   Основные переключатели

12: Большинство интернет -соединений используют ____ передачи.

A.   Полнодуплекс

B.   Скорость

C.   Цифровой

D.   Середина

13: Технология RFID наиболее полезна в областях, где используется ____.

A.   RFID

B.   Bluetooth

C.   Электромагнитный спектр

D.   Автоматическая идентификация

14: Процесс принятия решения о том, каким образом данные принимают сеть, называется _____.

A.   Конвергенция

B.   Роуминг

C.   Дивергенция

D.   Маршрутизация

15: Оболочка, которая используется по умолчанию в Linux, - это ____ оболочка.

A.   Проклятый

B.   Корень

C.   GDM

D.   Командная строка

16: Manager SNMP хранит информацию, которую она получает от команд GET ________.

A.   В Mib

B.   На агенте.

C.   На управляемом устройстве.

D.   В облаке

17: Оператор инъекции SQL ____ определяет имена различных полей в базе данных.

A.   Что угодно и электронная почта нулевая; -

B.   Что бы ни; И электронная почта нулевая; -

C.   Что угодно »и электронная почта нулевая; -

D.   Что бы ни было, а электронная почта - ноль;

18: Чтобы создать позитивный опыт онлайн -обучения, _____.

A.   Контент, который не связан с целями обучения, также должен быть включен в электронное обучение

B.   Следует избежать использования нескольких типов средств массовой информации для доставки электронного обучения

C.   Стажеры должны быть разрешены пропустить материал, что они компетентны в

D.   Учебные модули должны храниться долго и непрерывно доставлять

19: Точки доступа Wi-Fi подключены к сети через ____.

A.   Горячие точки

B.   Истинный

C.   Зигби

D.   Сетевой кабель

20: Большинство крупномасштабных служб доставки используют систему ____ для подключения узлов источника и назначения.

A.   Точка-точка

B.   Магазин и вперед

C.   Высокая емкость

D.   Доступ к медиа

21: Чтобы сметить текст в HTML, вы приложите свой текст в ________.

A.   <b> и </b>

B.   /b и b

C.   *b*и*/b*

D.   Htm.bold.on и htm.bold.off

22: Джиттер - проблема для ________.

A.   Голос над IP (VoIP)

B.   Потоковые СМИ.

C.   Оба а и Б

D.   Ни А, ни Б

23: Edition Windows Server 2012, предназначенная для серверов с процессорами до 64, составляет _____:

A.   Используйте минимальный интерфейс сервера

B.   Windows Server 2012 R2 Datacenter

C.   Минимальный интерфейс сервера

D.   Windows Server 2012 R2 Essentials

24: Чтобы обмениваться информацией, две антенны должны быть настроены на одну и ту же __________.

A.   Частота

B.   Пропускная способность

C.   Амплитуда

D.   Длина волны

25: Беспроводные сетевые устройства используют ________ для общения друг с другом.

A.   Волоконная оптика

B.   Спутники

C.   Радиоволны

D.   DSL

26: Беспроводные сети обычно используют сигналы ____ для отправки данных.

A.   Волоконная оптика

B.   Спутники

C.   Радио

D.   DSL

27: Вы можете настроить брандмауэр Windows, чтобы разрешить или блокировать конкретный _________.

A.   Порты, протоколы,

B.   Приложения, пользователи,

C.   И диапазоны IP -адреса

D.   Все из этого

28: ____ СМИ работают на границе.

A.   Наземная микроволновая печь

B.   Коаксиальный

C.   Многотопу

D.   Оптоволокно

29: ____ работает на сетевом уровне и управляет многоадресной

A.   Igmp

B.   ICMP

C.   UDP

D.   IP

30: Прозрачный мост создает внутреннюю таблицу портов, используя форму ____.

A.   Прямое обучение

B.   Обратное обучение

C.   Обратная коррекция

D.   Коррекция вперед

31: A (n) ____ IDP сфокусирован на защите сетевых информационных активов.

A.   Сетевая

B.   На основе приложений

C.   На основе хоста

D.   На основе сервера

32: A (n) _____ позволяет связь между видеокартой и памятью.

A.   Внутренний автобус

B.   Клавиатура

C.   Дисковод

D.   Оптический диск

33: Общественные места, где вы можете беспроводным образом подключиться к Интернету, известны как ________.

A.   Горячие точки

B.   Wi -Fi горячие точки

C.   Беспроводные горячие точки

D.   Все из этого

34: Стандарты Ethernet указаны на ________ слое.

A.   Физический

B.   Интернет

C.   Оба а и Б

D.   Ни А, ни Б

35: Физическая топология ____

A.   Определяет типы устройств

B.   Изображает сеть в широком объеме

C.   Определяет методы подключения

D.   Определяет адресации схем

36: Каждая виртуальная машина известна как ____

A.   Клиент

B.   Гость

C.   Хозяин

D.   Узел

37: Телекоммуникации по всему миру переходят на ________ сети.

A.   Сотовая связь

B.   Мобильный

C.   Wi-Fi

D.   Вообще

38: Когда три резистора объединяются последовательно, общее сопротивление комбинации составляет __________.

A.   Среднее значения индивидуального сопротивления

B.   Меньше, чем какое -либо из индивидуальных значений сопротивления

C.   Больше, чем любое из индивидуальных значений сопротивления

D.   Ни один из вышеперечисленных

39: Самые длинные расстояния передачи возможны с ________.

A.   USB

B.   UTP

C.   Одномодовое волокно

D.   Многомодовое волокно

40: Брандмауэры можно использовать в Интернете ____.

A.   Ключи сессии

B.   Частное шифрование

C.   Веб -серверы и веб -клиенты

D.   Ничего из этого

41: Динамический диск требует ____ МБ хранения для базы данных управления дисками

A.   1

B.   2

C.   3

D.   4

42: Файлы журнала обычно хранятся в каталоге ____.

A.   Тревога

B.   /и т. Д./Скел

C.   /var/log

D.   Ничего из этого

43: Большинство файлов в системе Linux, содержащей информацию о конфигурации, являются ____ файлами.

A.   Система

B.   Текст

C.   Каталог

D.   Программа

44: Ошибки на файловой системе часто называют файловой системой ____ и распространены в большинстве файловых систем.

A.   Перерывы

B.   Коррупция

C.   Деградация

D.   Неудачи

45: ____ - это популярный кабельный тип, используемый в качестве сетевой основы крупными телекоммуникационными компаниями.

A.   Волоконная оптика

B.   Коаксиальный кабель

C.   Беспроводная сеть

D.   Ничего из этого

46: ________ отправляет данные между двумя сетями.

A.   Мост

B.   Выключатель

C.   Маршрутизатор

D.   Связь

47: Чтобы позволить нескольким пользователям делиться одним средством, FDM назначает каждому пользователю отдельное ____.

A.   Временной интервал

B.   Код передачи

C.   Канал

D.   Амплитуда

48: Подслушивание, как правило, является большей проблемой для ________ локальных классов, чем для ________ лон.

A.   Проводной, беспроводной

B.   Беспроводная, проводная

C.   О равной заботе о проводных и беспроводных локальных классах

D.   Ни один из вышеперечисленных

49: Если брандмауэр должен сбросить пакеты, потому что он не может идти в ногу с объемом трафика, это ________.

A.   Хорошо, потому что это предотвратит въезд возможных пакетов атаки в сеть

B.   Плохо, потому что действительные, неатаковые пакеты будут отброшены, и это будет эффективно создать самообеднутую атаку DOS

C.   Оба а и Б

D.   Ни А, ни Б

50: В VPNS, предназначенных для разочарования злых атак -близнецов, общий секрет ________.

A.   Передается в чистоте

B.   Передается с криптографической защитой

C.   Не передается

D.   Любой из вышеперечисленных

51: Серверы DNS на высшем уровне называются ________.

A.   Корневые серверы.

B.   Серверы верхнего уровня.

C.   Оба а и Б

D.   Ни А, ни Б

52: Скорость беспроводной радиопередачи обычно измеряется с точки зрения ________.

A.   Длина волны

B.   Частота

C.   Амплитуда

D.   Влажность

53: Если брандмауэр не может не отставать от объема трафика, он будет ________.

A.   Stateful Packet Inspection

B.   Оба хорошо, потому что это предотвратит въезд возможных пакетов атаки в сеть и плохие, потому что действительные, неатаковые пакеты будут отброшены, и это будет эффективно создать самостоятельную атаку DOS

C.   Как государственные пакетные, так и статические пакетные фильтрации

D.   Drop Packets он не может обрабатывать

54: RAID 0 использует диск ____, который распространяет файлы на несколько дисков.

A.   Сжигание

B.   Полосатая

C.   Кластеризация

D.   Зеркалирование

55: Делегирование управляющего мастера способна к ________ разрешениям.

A.   Предоставление

B.   Модификация

C.   Удаление

D.   Все выше

56: ________ позволяет двум или более людям общаться через Интернет в режиме реального времени.

A.   Электронная почта

B.   Защелка

C.   Flickr

D.   Мгновенное сообщение

57: ____ Технология может когда -нибудь заменить систему штрих -кода сегодня для выявления элементов в инвентаре.

A.   Rfid

B.   Фрид

C.   Дриф

D.   IRDF

58: Оператор теста ____ будет использоваться для определения того, численно ли A A B.

A.   [A –gt b]

B.   [A -bt b]

C.   [A -et b]

D.   [A -at b

59: A (n) ____ соединение - это то, что скорость передачи в обоих направлениях равна.

A.   Симметричный

B.   Статический

C.   Асимметричный

D.   Динамика

60: Скорость передачи данных широкой сети площади (WAN) зависит от скорости _____.

A.   Его взаимосвязи

B.   Его прикладные слои

C.   Расширение источника данных

D.   Расширение погружения данных

61: Что касается шаблонов безопасности, стратегический план должен учитывать ______.

A.   Департамента

B.   Рабочая станция

C.   Отдельные пользователи и функции работы

D.   Компьютерные роли

62: Расстояние между соответствующими точками на цикле волны называется его ____.

A.   Длина волны

B.   Скорость

C.   Амплитуда

D.   Частота

63: ___________ гарантирует, что сеть работает как можно эффективно.

A.   Пожаротушение

B.   Отказоустойчивость

C.   Управление неисправностью

D.   Управление производительностью

E.   Поиск неисправностей

64: Получить хеш -ценность с ____ намного быстрее и проще, чем с (n) ____.

A.   Язык высокого уровня, ассемблер

B.   Редактор HTML, шестнадцатеричный редактор

C.   Инструмент компьютерной криминалистики, шестнадцатеричный редактор

D.   Шестнадцатеричный редактор, компьютерная криминалистика

65: Большинство домашних сетей используют ________ кабель, который наиболее подвержен помех.

A.   Оптоволокно

B.   Неэкранированная витая пара

C.   Wi-Fi

D.   Коаксиальный

66: Техническое управление системой доменных имен Интернета координируется ____.

A.   Правительство

B.   ICANN

C.   Канн

D.   Интернет

67: Чем больше поворотов на фут в паре проводов, тем более устойчивой будет пара до ____.

A.   Пропускная способность

B.   Затухание

C.   Перекрестный разговор

D.   Задержка

68: Протокол управления передачей (TCP) работает на ____ слое модели OSI.

A.   Сеть

B.   Срок

C.   Маршрутизация

D.   Терминаторы

69: A (n) _____________ не является общим типом выделенного сервера.

A.   Файловый сервер

B.   Печатный сервер

C.   Сервер базы данных

D.   Сервер столкновения

70: Принтер (N) ____________________ имеет свой собственный NIC.

A.   Инфракрасный

B.   Сеть

C.   По умолчанию

D.   Струйный

71: Сеть ________ может содержать серверы, а также отдельные компьютеры.

A.   Клиент/сервер.

B.   Пиринговый.

C.   Выключатель.

D.   Звезда

72: Чтобы проехать по городу в поисках рабочих точек доступа, которые незащищены, - ________.

A.   Драйв с взломом

B.   Военное вождение

C.   Оба из них

D.   Ничего из этого

73: Альянс Wi-Fi вызывает режим 802.1x ________ режим.

A.   Предприятие.

B.   Личный

C.   Прозрачный

D.   WPA.

74: Физический адрес, назначенный каждому сетевому адаптеру, называется его ________ адресом.

A.   Контроль доступа к сети (NAC)

B.   Управление физическим адресом (PAC)

C.   Физический адрес сети (NPA)

D.   Контроль доступа к медиа (MAC)

75: Проект Internet2 (i2) начался в ____.

A.   969

B.   1978

C.   1987

D.   1995

76: Автомобили часто имеют ________ сети.

A.   Wi-Fi и Bluetooth

B.   Выхлоп и впрыск топлива

C.   IPv7 и IPv6

D.   Rover-5 и Ethernet

77: Если больше пользователей переходят к точке доступа, это уменьшается ________.

A.   Индивидуальная пропускная способность

B.   Совокупная пропускная способность

C.   Оба а и Б

D.   Ни А, ни Б

78: В 802.11i ________ аутентификация всегда использует SSL/TLS.

A.   Внутренний

B.   Внешний

C.   Оба а и Б

D.   Ни А, ни Б

79: Передавление трафика с использованием отравления ARP является атакой на ________ сети.

A.   Функциональность

B.   Конфиденциальность

C.   Оба а и Б

D.   Ни один из вышеперечисленных

80: Сильное шифрование теперь требует ________-битных клавиш.

A.   40

B.   128

C.   256

D.   512

81: Команда ____ подтвердит системный каталог, в котором вы находитесь в настоящее время.

A.   Режиссер

B.   Где я

C.   Pwd

D.   Лд

82: Ранние локальные сети передавали данные всего в ____ миллион бит в секунду.

A.   1

B.   100

C.   10

D.   1000.

83: Использование беспроводной сети без разрешения владельца сети называется ________.

A.   Пиггибание.

B.   Угон.

C.   Спам.

D.   Фишинг

84: Оригинальные мобильные телефоны первого поколения были ____ и предназначены только для голосовых данных.

A.   Аналог

B.   Магнитный

C.   Дискретный

D.   Цифровой.

85: ____ - это серийное соединение или шина, которая может нести несколько каналов данных одновременно.

A.   Волоконно -канал

B.   Nfiniband

C.   USB

D.   SCSI

86: Локальные ГПО содержат меньше опций, чем ГПО домена. Местные GPO не поддерживают ______.

A.   Пере перенаправление папки или программное обеспечение для групповой политики

B.   Да, если рабочая станция запускает пакет инструментов администрирования удаленного сервера

C.   Настройки программного обеспечения, настройки Windows и административные шаблоны

D.   Консоль управления групповой политикой

87: Настройка центрального хранилища файлов ADMX помогает решить проблему ________.

A.   "Sysvol Bloat"

B.   Стартер GPO

C.   Местный GPO

D.   Первый

88: Другим названием сотовой сети является ______ сеть.

A.   Широкая область, органическая, компьютер или (мобильная).

B.   Горшки, дслам, [CMT] или Ont

C.   Fttb, ftth, fttx или [fttn]

D.   [Перекрытие], расстояние, безопасность или скорость

89: Другое название для диагностических программных инструментов - ____.

A.   Networkmonitorsoftware

B.   UtilitySoftware

C.   Регистраристы

D.   Remotecontrolsoftware.

90: Диск ____-это битовая копия данных из всех секторов диска.

A.   Управление

B.   Копия

C.   Изображение

D.   Полная резервная копия.

91: Офизорный канал может поддерживать только взаимосвязь до ____ устройств.

A.   56

B.   256

C.   126

D.   512.

92: Наиболее распространенным стандартом Ethernet 1-gigabit Ethernet является ____.

A.   1000base-t

B.   1000BASE-SX

C.   10GBASE-SR

D.   1000base-lx.

93: Типичный запрос DNS -сервер отправляет на сервер имен корня называется A (n) _______.

A.   Рекурсивный запрос

B.   Итеративный запрос

C.   Направления

D.   Передооокуленный запрос

94: В FHS каталог _____ содержит ядро ​​Linux и файлы, используемые загрузчиком.

A.   /нагрузка

B.   /bin

C.   /ботинок

D.   /mnt

95: Логический принтер, к которому пользователи могут получить доступ в Windows, известен как _______.

A.   Печатное устройство

B.   Принтер

C.   Работа для принтера

D.   ПРИНТЕР SPOOLER.

96: Доминирующей архитектурой, используемой для обеспечения доступа к сети сегодня, является __________ брандмауэр.

A.   Статический

B.   Бастион

C.   Неограниченный.

D.   Экранированная подсеть.

97: Самый простой метод мониторинга свободного пространства с помощью установленных файловых систем - использовать команду ____.

A.   U

B.   DF

C.   Фс

D.   Фт.

98: A (n) ____ Политика управляет характеристиками пароля для локальных учетных записей пользователей.

A.   Шифрование

B.   Блокировка аккаунта

C.   Хэш

D.   Пароль

99: Основной компонент графического интерфейса в Linux называется ____.

A.   ГНОМ

B.   KDE

C.   Красная Шапка

D.   X Windows

100: Прошло время для данных, чтобы совершить поездку в оба конца от точки A до точки B и назад, называется ____.

A.   Маршрутизатор

B.   Портативный

C.   Загружен

D.   Задержка