Essai bien choisi multiple d'interconnexion de réseaux et
de sécurité
Personnellement, je déteste les essais bien
choisis multiples. Puisqu'ils n'examinent pas la capacité de
l'étudiant de développer et organiser des idées et de présenter
ces derniers dans un argument logique. Cependant, ils examinent
un éventail d'issues en peu de temps et, d'une manière primordiale,
ils peuvent être employés pour la révision rapide.
Voici 10 questions au sujet d'interconnexion de réseaux
générale d'ordinateur des titres, les réponses sont à
l'extrémité.
Question 1 (Choix Multiple) :
Quelle est la définition d'un peu ? A [ ] que la
section de réseau a bondi par des ponts, couteaux, ou commutateurs ;
Élément binaire de B [ ] A utilisé dans le système de
numération binaire, 0 ou 1 ;
C [ ] un dispositif d'interconnexion de réseaux, tel qu'un
couteau ;
D [ ] le segmemt de réseau dans lequel des collisions de paquet
de données sont propagées ;
Question 2 (Choix Multiple) :
Le but principal du degré de sécurité d'ordinateur est
de maintenir ces trois caractéristiques : Survie,
entretien, et authentification de A [ ] ;
Non-reniement, réplique, et disponibilité de B [ ] ;
Confidentialité De C [ ], Intégrité, Disponibilité ;
Praticabilité de D [ ], sécurité physique, et vérification
de virus ;
Question 3 (Choix Multiple) :
Combien de goupilles sont sur chacun des ports d'un
panneau de pièce rapportée ? A [ ] 4 bornes ;
B [ ] 8 bornes ;
C [ ] 11 bornes ;
D [ ] 45 bornes ;
Question 4 (réponses de multiple, 2 réponses correctes)
:
Lequel du suivant n'est pas des CAUSES inhérentes des
problèmes dans le degré de sécurité d'ordinateur : A [ ] le
taux de changement d'informatique ;
B [ ] le tsunami toujours croissant du démenti des attaques de
service ;
Virus de C [ ] et d'autres programmes malveillants ;
Accès de contrôle de D [ ] aux données stockées dans un
ordinateur ;
Protocoles forts de chiffrage de E [ ] ;
Question 5 (Choix Multiple) :
Quel outil devrait être useed pour attacher CAT5 UTP
cableing à un panneau de pièce rapportée ? A [ ] outil de 110
pièces rapportées ;
B [ ] câblent le terminateur ;
C [ ] poinçonnent l'outil ;
D [ ] raccordent le terminateur ;
Question 6 (réponses de multiple, 2 réponses correctes)
:
Le mal se produit quand des menaces sont réalisées
contre la vulnérabilité. Lequel du suivant est les
"meilleures" manières de traiter le mal : A [ ] l'empêchent en
bloquant l'accès de personnel aux parties vulnérables du service ;
B [ ] le guident par la fabrication d'un contact très bloqué
de l'emploi ;
C [ ] l'empêchent en bloquant la vulnérabilité d'attaque ou
de fermeture ;
D [ ] le découragent en replaçant le système à un autre
contraire ;
E [ ] le détectent en interviewant le personnel avant qu'ils
commencent le travail ;
F [ ] le guident en rendant une autre cible plus attrayante ;
Question 7 (Choix Multiple) :
Lesquels de ces derniers peuvent produire l'interférence
sur le câblage d'UTP ?
Lumières fluorescentes de A [ ] ;
Câblage de Fibre optique de B [ ] ;
Ponts De C [ ] ;
Câblage coaxial de D [ ] ;
Question 8 (complétez le blanc) :
Non tout l'entailler est mauvais, la plupart de vrai
degré de sécurité d'ordinateur............... sont le résultat
direct des activités de "hackish" ! Le but du degré de
sécurité d'ordinateur est d'aider............. Il est
impossible de garantir la sécurité, parce qu'il n'y a aucune norme
ne réglant le commerce d'Internet et aucun international..........,
mais un ordinateur peut être considéré bloqué, aussi long que le
peuple qui ont accès à lui acte.............
Question 9 (Choix Multiple) :
Quel facteur réduit la sortie ?
A [ ] a augmenté le nombre d'utilisateurs ;
B [ ] a diminué le nombre d'utilisateurs ;
C [ ] a augmenté la taille de la commande dure ;
D [ ] a diminué la taille de la commande dure ;
Question 10 (Assortiment) :
Reliez les classifications suivantes (du côté droit) à
la menace qui décrit correctement chaque classification (du côté
gauche) :
Interception De A [ ] ;
Modification De B [ ] ;
Interruption De C [ ] ;
Fabrication De D [ ] ;
A) Créant le compte d'utilisateur à employer en
tant qu'élément d'une activité sociale de technologie ;
B) Obligeant tous vos amis à aider à inonder l'email
dans quelqu'un compte ;
C) Notation dans les systèmes d'universités et changer
vos catégories ;
D) Lisant l'autre email de peuples, sans leur consentement
;
Réponses :
q1=b, q2=c, q3=b, q4=b&e, q5=d, q6=c&f, q7=a,
q8=innovations, hackish, réduisent au minimum des risques,
législation, de façon responsable, q9=a, q10=a=d, b=c, c=b&d=a.
Je suis l'administrateur de site Web du musée industriel
de Wandle,
http://www.wandle.org
Source D'Article: Messaggiamo.Com
Related:
» Rocket Spanish!
» The Woman Men Adore...
» 500 Lovemaking Tips & Secrets
» All Types Of Wedding Speeches
Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!
Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!