Prova choice multipla di sicurezza e di internetworking
Personalmente, ho antipatia per le prove choice
multiple. Poiché non verificano la capacità dell'allievo di
sviluppare ed organizzare le idee e presentare questi in una
discussione coerente. Tuttavia, verificano una vasta gamma delle
edizioni in poco tempo e, il più d'importanza, possono essere usate
per la revisione rapida.
Qui sono 10 domande circa il internetworking generale del
calcolatore problemi di sicurezza, le risposte sono all'estremità.
Domanda 1 (Scelta Multipla):
Che cosa è la definizione di una punta? A [ ] che
la sezione della rete ha limitato dai ponticelli, routers, o
interruttori;
Cifra binaria di B [ ] A usata nel sistema di numero binario, 0
o 1;
C [ ] un dispositivo di internetworking, quale un router;
D [ ] il segmemt della rete all'interno di cui gli scontri del
pacchetto di dati sono propagati;
Domanda 2 (Scelta Multipla):
L'obiettivo principale di sicurezza del calcolatore è di
effettuare queste tre caratteristiche: Survivability,
manutenzione ed autenticazione di A [ ];
Non-ripudio, replica e disponibilità di B [ ];
Riservatezza Di C [ ], Integrità, Disponibilità;
Possibilità di D [ ], sicurezza fisica e controllo del virus;
Domanda 3 (Scelta Multipla):
Quanti perni sono su ciascuno degli orificii di un quadro
d'interconnessione? A [ ] 4 perni;
B [ ] 8 perni;
C [ ] 11 perno;
D [ ] 45 perni;
Domanda 4 (risposte di multiplo, 2 risposte corrette):
Quale di quanto segue non sono CAUSE inerenti dei problemi
nella sicurezza del calcolatore: A [ ] il tasso di cambiamento
in tecnologia dell'informatica;
B [ ] il tsunami sempre crescente della smentita degli attacchi
di servizio;
Virus di C [ ] ed altri programmi cattivi;
Accesso di controllo di D [ ] ai dati memorizzati in un
calcolatore;
Protocolli forti di crittografia di E [ ];
Domanda 5 (Scelta Multipla):
Che attrezzo dovrebbe essere useed per fissare CAT5 UTP
che cableing ad un quadro d'interconnessione? A [ ] un attrezzo
delle 110 zone;
La B [ ] lega il terminale con un cavo;
La C [ ] perfora l'attrezzo;
La D [ ] rattoppa il terminale;
Domanda 6 (risposte di multiplo, 2 risposte corrette):
Il danno accade quando le minacce sono realizzate contro
la vulnerabilità. Quale di quanto segue sono i sensi "migliori"
occuparsi di danno: A [ ] lo impedisce ostruendo l'accesso del
personale alle parti vulnerabili della funzione;
La B [ ] lo devia stabilendo un contatto molto sicuro
dell'occupazione;
La C [ ] la impedisce ostruendo l'attacco o chiudendo la
vulnerabilità;
La D [ ] la trattiene riassegnando il sistema ad un altro
contrario;
La E [ ] la rileva selezionando il personale prima che
iniziassero il lavoro;
La F [ ] la devia rendendo un altro obiettivo più attraente;
Domanda 7 (Scelta Multipla):
Quale di questi possono produrre l'interferenza sul
cablaggio di UTP?
Luci fluorescenti di A [ ];
Cablaggio fiber-optic di B [ ];
Ponticelli Di C [ ];
Cablaggio coassiale di D [ ];
Domanda 8 (riempa lo spazio in bianco):
Non tutta l'incisione è difettosa, la maggior parte della
sicurezza reale del calcolatore............... è il risultato diretto
delle attività "del hackish"! Lo scopo di sicurezza del
calcolatore è aiutare............. È impossible da garantire
la sicurezza, perché non ci sono campioni che non regolano il
commercio del Internet ed internazionale.........., ma un calcolatore
può essere considerato sicuro, finchè la gente che gli ha accesso
atto.............
Domanda 9 (Scelta Multipla):
Quale fattore riduce il rendimento?
A [ ] ha aumentato il numero di utenti;
La B [ ] ha fatto diminuire il numero di utenti;
La C [ ] ha aumentato il formato di azionamento duro;
La D [ ] ha fatto diminuire il formato di azionamento duro;
Domanda 10 (Corrispondere):
Colleghi le seguenti classificazioni (a destra) con la
minaccia che descrive correttamente ogni classificazione (a sinistra):
Intercettazione Di A [ ];
Modifica Di B [ ];
Interruzione Di C [ ];
Montaggio Di D [ ];
A) Generando cliente dell'utente da usare come
componente di un'attività sociale di ingegneria;
B) Convincendo tutti gli vostri amici a contribuire a
sommergere email in qualcuno cliente;
C) Annotando nei sistemi universitari e cambiare i vostri
gradi;
D) Leggendo l'altro email della gente, senza loro
consenso;
Risposte:
q1=b, q2=c, q3=b, q4=b&e, q5=d, q6=c&f, q7=a,
q8=innovations, hackish, minimizzano i rischi, legislazione,
responsabile, q9=a, q10=a=d, b=c, c=b&d=a.
Sono il coordinatore di Web site del museo industriale di
Wandle,
http://www.wandle.org
Fonte dell'articolo: Messaggiamo.Com
Related:
» Rocket Spanish!
» The Woman Men Adore...
» 500 Lovemaking Tips & Secrets
» All Types Of Wedding Speeches
Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!
Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com