Ağ ve Telekomünikasyon Çoktan Seçmeli Soruları

Ağ ve Telekomünikasyon Çoktan Seçmeli Soruları

MCQSS.com, ağ ve telekomünikasyon alanında ücretsiz çoktan seçmeli sorular sunmaktadır. Bu sorular etkileşimli olarak sunulduğundan doğru veya yanlış cevapları hemen görebilirsiniz. MCQSS.com tamamen ücretsiz olup kayıt veya abonelik gerektirmez. Ağ ve telekomünikasyon konularında çeşitli konuları keşfedin, bilginizi değerlendirin ve becerilerinizi geliştirin. MCQSS.com, hazırlık ve pratik için harika bir araçtır.

1: ____, popüler bir seri veri iletim yöntemini açıklar

A.   EIA/TIA 568BA Standart

B.   EIA/TIA 568A Standardı

C.   EIA/TIA RS-232 (Önerilen Standart 232)

D.   ÇED/TIA Ticari Bina Kablolama Standardı

2: ____, IP katmanındaki verilerin güvenli aktarılmasını desteklemek için oluşturulan bir dizi protokoldür.

A.   Taşıma Katmanı Güvenliği (TLS)

B.   IPSEC (IP güvenliği)

C.   Tarih Şifreleme Standardı (DES)

D.   Gelişmiş Şifreleme Standardı (AES

3: ____, devre anahtarlı bir ağ örneğidir.

A.   Bir telefon sistemi

B.   İnternet

C.   Amerika Birleşik Devletleri Posta Servisi

D.   Yerel Alan Ağı

4: ____ en sık veri sınıflandırma şemaları ile ilişkilidir.

A.   Çok gizli

B.   Bilmem gerek

C.   Kerberos

D.   /etc/passwd

5: ____ Bir yönlendiricinin İnternet'e tek bir IP adresi olarak tüm yerel alan ağını temsil etmesine izin verir.

A.   TCP

B.   DHCP

C.   Arp

D.   Nat

E.   Yukarıdakilerin hiçbiri

6: ____ Çoğaltma, Sonet'i desteklemek için kullanılan çoğullama tekniğidir.

A.   FDM

B.   Vicdan

C.   Frekans bölümü

D.   Senkron Zaman Bölümü

7: ____ Depolama tahsisi, dosyaların diskte bulunan herhangi bir depolama alanını kullanmasına izin verir.

A.   Bitişik

B.   Bitişsiz

C.   Parçalanmış

D.   Uzatılmış

8: ____, birkaç düğümün bir iletişim kanalını paylaşmasına izin veren bir donanım cihazıdır.

A.   Çoklayıcı

B.   Denetleyici

C.   Terminatör

D.   Yönlendirici

9: Bir _____, bağlantılı birkaç LAN aracılığıyla veya geniş alanlı bir ağa mesaj gönderir.

A.   Yönlendirici

B.   Ağ arayüz kartı

C.   Köprü

D.   Geçit

10: ________, ağlardan geçen biçimlendirilmiş bir mesajdır.

A.   Kodek

B.   Protokol

C.   Paketi

D.   Paket

11: LAN'larda ________ tipik olarak ________ içindir.

A.   Bagaj çizgileri

B.   Erişim Hatları

C.   Çalışma grubu anahtarları

D.   Çekirdek anahtarlar

12: Çoğu internet bağlantısı ____ iletim kullanır.

A.   Tam dubleks

B.   Hız

C.   Dijital

D.   Orta

13: RFID teknolojisi en çok ____ kullanıldığı alanlarda kullanışlıdır.

A.   Rfid

B.   Bluetooth

C.   Elektromanyetik spektrum

D.   Otomatik kimlik

14: Hangi yol verilerinin bir ağa girdiğine karar verme işlemine _____ denir.

A.   Yakınsama

B.   Roaming

C.   uyuşmazlık

D.   Yönlendirme

15: Linux'ta varsayılan olarak kullanılan kabuk ____ kabuğudur.

A.   Bash

B.   Kök

C.   GDM

D.   Komut satırı

16: SNMP yöneticisi, GET komutlarından ________ 'dan aldığı bilgileri saklar.

A.   Mib

B.   Ajanda.

C.   Yönetilen cihazda.

D.   Bulutta

17: SQL enjeksiyon deyimi ____, bir veritabanındaki farklı alanların adlarını belirler.

A.   Her neyse ve e -posta boştur; -

B.   Her neyse; Ve e -posta boştur; -

C.   Her neyse ”ve e -posta boştur; -

D.   Her neyse ve e -posta boştur;

18: Olumlu bir çevrimiçi öğrenme deneyimi yaratmak için _____.

A.   Öğrenme hedefleriyle ilgisi olmayan içerik de e-öğrenmeye dahil edilmelidir.

B.   E-öğrenme sunmak için birden fazla medya türünün kullanımı önlenmelidir

C.   Kursiyerlerin 'da yetkin oldukları malzemeyi atlamalarına izin verilmelidir.

D.   Öğrenme modülleri uzun tutulmalı ve sürekli olarak teslim edilmelidir

19: Wi-Fi erişim noktaları ____ aracılığıyla ağlara bağlanır.

A.   Sıcak noktalar

B.   Doğru

C.   Zigbee

D.   Ağ kablosu

20: Çoğu büyük ölçekli teslimat hizmetleri, kaynak ve hedef düğümleri bağlamak için ____ sistemi kullanır.

A.   Noktadan noktaya

B.   Mağaza ve ileri

C.   Yüksek kapasiteli

D.   Medya erişimi

21: HTML'deki cesur metin için metninizi ________ 'da eklersiniz.

A.   <b> ve </b>

B.   /B ve B

C.   *B ve B*

D.   Htm.bold.on ve htm.bold.off

22: Jitter ________ için bir sorundur.

A.   IP üzerinden ses (VoIP)

B.   Akış medya.

C.   Hem A hem de B

D.   Ne bir ne de b

23: 64'e kadar işlemciye sahip sunucular için tasarlanan Windows Server 2012 sürümü _____:

A.   Minimal sunucu arayüzünü kullanın

B.   Windows Server 2012 R2 veri merkezi

C.   Minimal sunucu arayüzü

D.   Windows Server 2012 R2 Essentials

24: Bilgi alışverişi için aynı __________ olarak iki anten ayarlanmalıdır.

A.   Sıklık

B.   Bant genişliği

C.   Genlik

D.   Dalga boyu

25: Kablosuz ağ cihazları birbirleriyle iletişim kurmak için ________ kullanır.

A.   Fiber optik

B.   Uydular

C.   Radyo dalgaları

D.   DSL

26: Kablosuz ağlar genellikle veri göndermek için ____ sinyalleri kullanır.

A.   Fiber optik

B.   Uydular

C.   Radyo

D.   DSL

27: Windows Güvenlik Duvarını belirli _________ izin verecek veya engelleyecek şekilde yapılandırabilirsiniz.

A.   Bağlantı noktaları, protokoller,

B.   Uygulamalar, kullanıcılar,

C.   Ve IP Adresi Aralıkları

D.   Bütün bunlar

28: ____ Medya görüş hattı üzerinde çalışır.

A.   Karasal Mikrodalga

B.   Koaksiyel

C.   Çok noktalı

D.   Fiber optik

29: ____ ağ katmanında çalışır ve çok noktaya yayın yönetir

A.   Igmp

B.   İcmp

C.   UDP

D.   Ivır zıvır

30: Şeffaf bir köprü, ____ formu kullanarak dahili bağlantı noktası tablosunu oluşturur.

A.   İleri öğrenme

B.   Geriye dönük öğrenme

C.   Geriye doğru düzeltme

D.   İleri Düzeltme

31: A (n) ____ idps, ağ bilgi varlıklarını korumaya odaklanmıştır.

A.   Ağ Tabanlı

B.   Uygulamaya dayalı

C.   Ev sahibi tabanlı

D.   Sunucu tabanlı

32: A (n) _____ bir ekran kartı ile bellek arasında iletişimi sağlar.

A.   Dahili otobüs

B.   Tuş takımı

C.   Disket sürücü

D.   Optik disk

33: İnternete kablosuz olarak bağlanabileceğiniz halka açık yerler ________ olarak bilinir.

A.   Sıcak noktalar

B.   WiFi Hotspots

C.   Kablosuz sıcak noktalar

D.   Bütün bunlar

34: Ethernet standartları ________ katmanında belirtilir.

A.   Fiziksel

B.   İnternet

C.   Hem A hem de B

D.   Ne bir ne de b

35: Fiziksel bir topoloji ____

A.   Cihaz türlerini belirtir

B.   Geniş kapsamda bir ağı tasvir ediyor

C.   Bağlantı yöntemlerini belirtir

D.   Düzenleme şemalarını belirtir

36: Her VM ____ olarak bilinir

A.   Müşteri

B.   Misafir

C.   Ev sahibi

D.   Düğüm

37: Dünyadaki telekomünikasyonlar ________ ağlarına geçiyor.

A.   Hücresel

B.   Hareketli

C.   Wifi

D.   Voip

38: Üç direnç seri olarak birleştirildiğinde, kombinasyonun toplam direnci __________'dır.

A.   Bireysel direnç değerlerinin ortalaması

B.   Bireysel direnç değerlerinden daha azı

C.   Bireysel direnç değerlerinden daha büyük

D.   Yukarıdakilerin hiçbiri

39: En uzun iletim mesafeleri ________ ile mümkündür.

A.   USB

B.   UTP

C.   Tek modlu fiber

D.   Çok modlu fiber

40: Güvenlik duvarları web'de kullanılabilir ____.

A.   Oturum Anahtarları

B.   Özel Anahtar Şifreleme

C.   Web sunucuları ve web istemcileri

D.   Bunlardan hiçbiri

41: Dinamik bir disk disk yönetimi veritabanı için ____ MB depolama gerektirir

A.   1

B.   2

C.   3

D.   4

42: Günlük dosyaları tipik olarak ____ dizininde saklanır.

A.   Uyarı

B.   /etc/skel

C.   /var/log

D.   Bunlardan hiçbiri

43: Linux sistemindeki yapılandırma bilgileri içeren çoğu dosya ____ dosyadır.

A.   Sistem

B.   Metin

C.   Dizin

D.   Program

44: Bir dosya sistemindeki hatalar genellikle dosya sistemi ____ olarak adlandırılır ve çoğu dosya sisteminde yaygındır.

A.   Molalar

B.   Yolsuzluk

C.   Bozulma

D.   Başarısızlık

45: ____, büyük telekomünikasyon şirketleri tarafından ağ omurgası olarak kullanılan popüler bir kablo türüdür.

A.   Fiber optik

B.   Koaksiyel kablo

C.   Kablosuz LAN

D.   Bunlardan hiçbiri

46: ________ iki ağ arasında veri gönderir.

A.   Köprü

B.   Anahtar

C.   Yönlendirici

D.   Bağlantı

47: Birden fazla kullanıcının tek bir ortamı paylaşmasına izin vermek için FDM, her kullanıcıya ayrı bir ____ atar.

A.   Zaman aralığı

B.   İletim kodu

C.   Kanal

D.   Genlik

48: Kolaydama, genellikle ________ LAN'lar için ________ LAN'lardan daha fazla endişe kaynağıdır.

A.   Kablolu, kablosuz

B.   Kablosuz, kablolu

C.   Kablolu ve kablosuz LAN'lar için eşit bir endişe hakkında

D.   Yukarıdakilerin hiçbiri

49: Bir güvenlik duvarı trafik hacmine ayak uyduramadığı için paketleri düşürmesi gerekiyorsa, bu ________.

A.   İyi çünkü olası saldırı paketlerinin ağa girmesini önleyecektir

B.   Kötü çünkü geçerli, saldırı dışı paketler bırakılacak ve bu etkili bir şekilde kendi kendine oluşturulan bir DoS saldırısı yaratacak

C.   Hem A hem de B

D.   Ne bir ne de b

50: Kötü ikiz saldırıları hayal kırıklığına uğratmak için tasarlanmış VPN'lerde, paylaşılan sır ________.

A.   Açık olarak iletilir

B.   Kriptografik korumalarla iletilir

C.   İletilmiyor

D.   Yukarıdakilerden herhangi biri

51: En üst düzey DNS sunucularına ________ denir.

A.   Kök sunucuları.

B.   Üst düzey sunucular.

C.   Hem A hem de B

D.   Ne bir ne de b

52: Kablosuz radyo iletim hızı genellikle ________ olarak ölçülür.

A.   Dalga boyu

B.   Sıklık

C.   Genlik

D.   Islaklık

53: Bir güvenlik duvarı trafik hacmine ayak uyduramazsa, ________ olacaktır.

A.   Durumsal Paket İncelemesi

B.   Her ikisi de iyi çünkü olası saldırı paketlerinin ağa girmesini önleyecek ve kötü çünkü geçerli, saldırı dışı paketler bırakılacak ve bu etkili bir şekilde kendi kendine oluşturulan bir DOS saldırısı yaratacaktır

C.   Hem durumlu paket hem de statik paket filtreleme

D.   Paketleri bırak, işleyemez

54: RAID 0, dosyaları birkaç disk sürücüsüne yayan disk ____ kullanır.

A.   Yanma

B.   Striping

C.   Kümeleme

D.   Yansıtma

55: Kontrol Sihirbazı heyeti ________ izinleri yapabilir.

A.   Değiştirme

B.   Kaldırma

C.   Yukarıdakilerin tümü

56: ________ iki veya daha fazla kişinin internet üzerinden gerçek zamanlı iletişim kurmasına izin verir.

A.   E-posta

B.   Snapfish

C.   Flickr

D.   Anlık mesajlaşma

57: ____ Teknoloji, envanterdeki öğeleri tanımlamak için bir gün bugünün barkod sistemini değiştirebilir.

A.   RFID

B.   Frid

C.   Drif

D.   IRDF

58: Test ifadesi ____, A'nın sayısal olarak b'den daha büyük olup olmadığını belirlemek için kullanılır.

A.   [A –gt b]

B.   [A –BT B]

C.   [A –et b]

D.   [A –At B

59: A (n) ____ bağlantı, her iki yöndeki aktarım hızlarının eşit olduğu bir bağlantıdır.

A.   Simetrik

B.   Statik

C.   Asimetrik

D.   Dinamik

60: Geniş bir alan ağının (WAN) veri aktarım hızı _____ hızına bağlıdır.

A.   Ara bağlantıları

B.   Uygulama katmanları

C.   Veri kaynağının genişlemesi

D.   Veri lavabosunun genişlemesi

61: Güvenlik şablonları ile ilgili olarak, bir strateji planı ______ dikkate almalıdır.

A.   Departman rolleri

B.   İş istasyonu konumları

C.   Bireysel kullanıcılar ve iş işlevleri

D.   Bilgisayar rolleri

62: Bir dalganın döngüsünde karşılık gelen noktalar arasındaki mesafeye ____ denir.

A.   Dalga boyu

B.   Hız

C.   Genlik

D.   Sıklık

63: ___________, ağın mümkün olduğunca verimli çalışmasını sağlar.

A.   Yangın söndürme

B.   Hata Toleransı

C.   Arıza yönetimi

D.   Performans Yönetimi

E.   Sorun giderme

64: ____ ile karma değeri elde etmek, (n) ____ ile çok daha hızlı ve daha kolaydır.

A.   Üst düzey dil, montajcı

B.   HTML Editör, Hexadecimal Editor

C.   Bilgisayar Adli Tıp Aracı, Hexadecimal Editor

D.   Onaltılık Editör, Bilgisayar Adli Tıp Aracı

65: Çoğu ev ağı, parazite en duyarlı olan ________ kablosunu kullanır.

A.   Fiber optik

B.   Korumasız Twisted Pair

C.   Wifi

D.   Koaksiyel

66: İnternetin alan adı sisteminin teknik yönetimi ____ ile koordine edilir.

A.   Hükümet

B.   İcann

C.   Toparlamak

D.   İnternet

67: Bir çift telde ayak başına ne kadar bükülme olursa, çift ____ için o kadar dirençli olur.

A.   Verim

B.   Zayıflama

C.   Çapraz konuşma

D.   Gecikme

68: İletim Kontrol Protokolü (TCP) OSI modelinin ____ katmanında çalışır.

A.   Ağ

B.   Terim

C.   Yönlendirme

D.   Terminatörler

69: A (n) _____________, ortak bir tür özel sunucu değildir.

A.   Dosya sunucusu

B.   Yazdır Sunucusu

C.   Veritabanı sunucusu

D.   Çarpışma Sunucusu

70: A (n) ____________________ yazıcının kendi NIC'si vardır.

A.   Kızılötesi

B.   Ağ

C.   Varsayılan

D.   Mürekkep püskürtme

71: Bir ________ ağı, sunucuların yanı sıra tek tek bilgisayarları da içerebilir.

A.   Müşteri sunucusu.

B.   Eşler arası.

C.   Anahtar.

D.   Yıldız

72: Korunmasız çalışma erişim noktaları arayan bir şehrin etrafında sürmek ________.

A.   Drive-By Hacking

B.   Savaş Sürüşü

C.   Bunların ikisi de

D.   Bunlardan hiçbiri

73: Wi-Fi Alliance, 802.1x modu ________ modunu çağırır.

A.   Girişim.

B.   Kişisel.

C.   Susturma

D.   WPA.

74: Her ağ adaptörüne atanan fiziksel adreye ________ adresi denir.

A.   Ağ Erişim Kontrolü (NAC)

B.   Fiziksel Adres Kontrolü (PAC)

C.   Ağ Fiziksel Adresi (NPA)

D.   Medya Erişim Kontrolü (Mac)

75: İnternet2 (I2) projesi ____ 'da başladı.

A.   969

B.   1978

C.   1987

D.   1995

76: Arabaların genellikle ________ ağları vardır.

A.   Wi-Fi ve Bluetooth

B.   Egzoz ve yakıt enjeksiyonu

C.   IPv7 ve IPv6

D.   Rover-5 ve Ethernet

77: Daha fazla kullanıcı bir erişim noktasına geçerse, bu ________ azalır.

A.   Bireysel verim

B.   Toplu verim

C.   Hem A hem de B

D.   Ne bir ne de b

78: 802.11i'de ________ kimlik doğrulaması her zaman SSL/TLS kullanır.

A.   İç

B.   Dış

C.   Hem A hem de B

D.   Ne bir ne de b

79: ARP zehirlenmesini kullanarak trafiği yeniden yönlendirmek, bir ağın ________ saldırısıdır.

A.   İşlevsellik

B.   Gizlilik

C.   Hem A hem de B

D.   Yukarıdakilerin hiçbiri

80: Güçlü şifreleme artık ________ bit anahtarlar gerektiriyor.

A.   40

B.   128

C.   256

D.   512

81: ____ komutu, şu anda bulunduğunuz sistem dizini onaylayacaktır.

A.   Direk

B.   Neredeyim

C.   PWD

D.   LD

82: Erken yerel alan ağları verileri saniyede sadece ____ milyon bitten iletti.

A.   1

B.   100

C.   10

D.   1000.

83: Ağ sahibinin izni olmadan kablosuz bir ağ kullanmak ________ olarak bilinir.

A.   Piggybacking.

B.   Kaçırma.

C.   Spam.

D.   E-dolandırıcılık

84: Orijinal birinci nesil cep telefonları ____ ve yalnızca sesli veriler için tasarlandı.

A.   Analog

B.   Manyetik

C.   Kasıtlı

D.   Dijital.

85: ____, aynı anda birden fazla veri kanalı taşıyabilen bir seri bağlantı veya veri yoludur.

A.   Fiber Kanal

B.   Nfiniband

C.   USB

D.   SCSI

86: Yerel GPO'lar, etki alanı GPO'larından daha az seçenek içerir. Yerel GPO'lar ______ desteklemez.

A.   Klasör Yeniden Yönlendirme veya Grup İlkesi Yazılım Kurulumu

B.   Evet, iş istasyonu uzak sunucu yönetim araçları paketini çalıştırıyorsa

C.   Yazılım Ayarları, Windows Ayarları ve Yönetici Şablonlar

D.   Grup Politika Yönetimi Konsolu

87: ADMX dosyalarının merkezi bir deposunu yapılandırmak ________ sorununu çözmeye yardımcı olur.

A.   "Sysvol Bloat"

B.   Başlangıç ​​GPO

C.   Yerel GPO

D.   İlk

88: Hücresel ağ için başka bir isim ______ ağdır.

A.   Geniş alan, organik, bilgisayar veya (mobil).

B.   Tencere, dslam, [cmts] veya ont

C.   FTTB, FTTH, FTTX veya [FTTN]

D.   [Örtüşme], mesafe, güvenlik veya hız

89: Teşhis yazılım araçları için başka bir isim ____.

A.   NetworkMonitorsoftware

B.   UtilitySoftware

C.   Sicil

D.   RemoteControlSoftware.

90: Bir disk ____, bir diskin tüm sektörlerinden verilerin bit parçalı bir kopyasıdır.

A.   Yönetmek

B.   Kopya

C.   Resim

D.   Tam yedekleme.

91: Fiber Kanalı, yalnızca ____ cihazların bağlantısını destekleyebilir.

A.   56

B.   256

C.   126

D.   512.

92: Bugün kullanılan en yaygın 1-Gigabit Ethernet standardı ____.

A.   1000base-T

B.   1000base-sx

C.   10GBASE SR

D.   1000Base-lx.

93: Bir DNS sunucusunun bir kök adı sunucusuna gönderdiği tipik sorgu A (N) _______ denir.

A.   Özyinelemeli sorgu

B.   Yinelemeli sorgu

C.   Referans

D.   Yönlendirilmiş sorgu

94: FHS'de _____ dizini, önyükleme yükleyici tarafından kullanılan Linux çekirdeğini ve dosyaları içerir.

A.   /yük

B.   /çöp Kutusu

C.   /bot

D.   /mnt

95: Kullanıcıların Windows'ta erişebileceği mantıksal yazıcı _______ olarak bilinir.

A.   Basılı cihaz

B.   Yazıcı

C.   Yazıcı işi

D.   Yazıcı Makarısı.

96: Bugün ağ erişimini sağlamak için kullanılan baskın mimari __________ güvenlik duvarıdır.

A.   Statik

B.   Bastion.

C.   Sınırsız.

D.   Ekranlı alt ağ.

97: Serbest alanı monte edilmiş dosya sistemleriyle izlemek için en kolay yöntem ____ komutunu kullanmaktır.

A.   U

B.   DF

C.   Fs

D.   Fd.

98: A (n) ____ İlke, yerel kullanıcı hesapları için şifre özelliklerini kontrol eder.

A.   Şifreleme

B.   Hesap kilitleme

C.   Doğramak

D.   Şifre

99: Linux'taki GUI'nin çekirdek bileşenine ____ denir.

A.   Gıcırtı

B.   KDE

C.   Kırmızı şapka

D.   X Windows

100: Verilerin A noktasından B noktasına ve arkaya gidiş -dönüş yapması için geçen süreye ____ denir.

A.   Yönlendirici

B.   Taşınabilir

C.   Yüklenmiş

D.   Gecikme