Prueba bien escogida múltiple de la interred y de la
seguridad
Personalmente, tengo aversión pruebas bien
escogidas múltiples. Porque no prueban la capacidad del
estudiante de desarrollar y de organizar ideas y de presentar éstos
en una discusión coherente. Sin embargo, prueban una amplia
gama de ediciones en un rato corto y, lo más importantemente posible,
pueden ser utilizadas para la revisión rápida.
Aquí están 10 preguntas sobre interred general de la
computadora las ediciones de una seguridad, las respuestas están en
el extremo.
Pregunta 1 (Opción Múltiple):
¿Cuál es la definición de un pedacito? A [ ] que
la sección de la red limitó por los puentes, rebajadoras, o
interruptores;
Dígito binario de B [ ] A usado en el sistema de número
binario, 0 o 1;
C [ ] un dispositivo de la interred, tal como una rebajadora;
D [ ] el segmemt de la red dentro de el cual se propagan las
colisiones del paquete de los datos;
Pregunta 2 (Opción Múltiple):
La meta principal de la seguridad de la computadora es
mantener estas tres características: Supervivencia, capacidad
de mantenimiento, y autentificación de A [ ];
No-renegacio'n, réplica, y disponibilidad de B [ ];
Secreto De C [ ], Integridad, Disponibilidad;
Viabilidad de D [ ], seguridad física, y comprobación del
virus;
Pregunta 3 (Opción Múltiple):
¿Cuántos pernos están en cada uno de los puertos de un
panel de remiendo? A [ ] 4 pernos;
B [ ] 8 pernos;
C [ ] 11 pernos;
D [ ] 45 pernos;
Pregunta 4 (respuestas del múltiplo, 2 respuestas
correctas):
Cuál del siguiente no es CAUSAS inherentes de problemas
en seguridad de la computadora: A [ ] el índice del cambio en
informática;
B [ ] el tsunami cada vez mayor de la negación de los ataques
del servicio;
Virus de C [ ] y otros programas malévolos;
Acceso que controla de D [ ] a los datos almacenados en una
computadora;
Protocolos fuertes del cifrado de E [ ];
Pregunta 5 (Opción Múltiple):
¿Qué herramienta debe ser useed para unir CAT5 UTP
cableing a un panel de remiendo? A [ ] herramienta de 110
remiendos;
B [ ] cablegrafía el adaptador;
C [ ] perfora la herramienta;
D [ ] remienda el adaptador;
Pregunta 6 (respuestas del múltiplo, 2 respuestas
correctas):
El daño ocurre cuando las amenazas se observan contra
vulnerabilidad. Cuál del siguiente es las "mejores" maneras de
ocuparse de daño: A [ ] lo previene bloqueando el acceso del
personal a las partes vulnerables de la facilidad;
B [ ] la desvía haciendo un contacto muy seguro del empleo;
C [ ] lo previene bloqueando el ataque o cerrando
vulnerabilidad;
D [ ] la disuade volviendo a poner el sistema a otro contrario;
E [ ] la detectó defendiendo al personal antes de que comiencen
el trabajo;
F [ ] la desvía haciendo otra blanco más atractiva;
Pregunta 7 (Opción Múltiple):
¿Cuáles de éstos pueden producir interferencia en
cablegrafiar de UTP?
Luces fluorescentes de A [ ];
El cablegrafiar fiber-optic de B [ ];
Puentes De C [ ];
El cablegrafiar coaxial de D [ ];
Pregunta 8 (complete el espacio en blanco):
¡No todo el cortar es malo, la mayoría de la seguridad
verdadera de la computadora............... es el resultado directo de
las actividades del "hackish"! El propósito de la seguridad de
la computadora es ayudar............. Es imposible garantizar
seguridad, porque no hay estándares que regulan negociar del Internet
y ningún internacional.........., pero una computadora se puede
considerar segura, mientras la gente que tiene acceso a ella
acto.............
Pregunta 9 (Opción Múltiple):
¿Qué factor reduce rendimiento de procesamiento?
A [ ] aumentó el número de usuarios;
B [ ] disminuyó el número de usuarios;
C [ ] aumentó tamaño de la impulsión dura;
D [ ] disminuyó tamaño de la impulsión dura;
Pregunta 10 (El Emparejar):
Conecte las clasificaciones siguientes (a la derecha) con
la amenaza que describe correctamente cada clasificación (a la
izquierda):
Interceptación De A [ ];
Modificación De B [ ];
Interrupción De C [ ];
Fabricación De D [ ];
A) Creando la cuenta del usuario que se utilizará
como parte de una actividad social de la ingeniería;
B) Consiguiendo a todos sus amigos ayudar a inundar el
email en alguien cuenta;
C) Registración en los sistemas universitarios y cambiar
sus grados;
D) Leyendo el otro email de la gente, sin su
consentimiento;
Respuestas:
q1=b, q2=c, q3=b, q4=b&e, q5=d, q6=c&f, q7=a,
q8=innovations, hackish, reducen al mínimo los riesgos, legislación,
responsable, q9=a, q10=a=d, b=c, c=b&d=a.
Soy el administrador del Web site del museo industrial de
Wandle,
http://www.wandle.org
Artículo Fuente: Messaggiamo.Com
Related:
» Rocket Spanish!
» The Woman Men Adore...
» 500 Lovemaking Tips & Secrets
» All Types Of Wedding Speeches
Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!
Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!