Teste bem escolhido múltiplo do internetworking e da
segurança
Pessoalmente, eu não gosto de testes bem
escolhidos múltiplos. Porque não testam a abilidade do
estudante de desenvolver e organizar idéias e apresentar estes em um
argumento coherent. Entretanto, testam uma escala larga das
edições em uma estadia curta e, o mais importante, podem ser usados
para a revisão rápida.
São aqui 10 perguntas sobre o internetworking geral do
computador edições de segurança, as respostas estão na
extremidade.
Pergunta 1 (Escolha Múltipla):
Que é a definição de um bocado? A [ ] que a
seção da rede limitou por pontes, routers, ou interruptores;
Dígito binário de B [ ] A usado no sistema de número
binário, 0 ou 1;
C [ ] um dispositivo do internetworking, tal como um router;
D [ ] o segmemt da rede dentro de que as colisões do pacote dos
dados são propagadas;
Pergunta 2 (Escolha Múltipla):
O objetivo principal da segurança do computador é manter
estas três características: Survivability, maintainability, e
authentication de A [ ];
Non-non-repudiation, replication, e disponibilidade de B [ ];
Confidentiality De C [ ], Integridade, Disponibilidade;
Praticabilidade de D [ ], segurança física, e verificar do
vírus;
Pergunta 3 (Escolha Múltipla):
Quantos pinos estão em cada um dos portos de um painel de
remendo? A [ ] 4 pinos;
B [ ] 8 pinos;
C [ ] 11 pinos;
D [ ] 45 pinos;
Pergunta 4 (respostas do múltiplo, 2 respostas corretas):
Quais do seguinte não são CAUSAS inerentes dos problemas
na segurança do computador: A [ ] a taxa de mudança na
informática de;
B [ ] o tsunami crescente da negação de ataques do serviço;
Vírus de C [ ] e outros programas maliciosos;
Acesso controlando de D [ ] aos dados armazenados em um
computador;
Protocolos fortes do encryption de E [ ];
Pergunta 5 (Escolha Múltipla):
Que ferramenta deve ser useed para unir CAT5 UTP que
cableing a um painel de remendo? A [ ] ferramenta de 110
remendos;
B [ ] cabografa o terminal;
C [ ] perfura a ferramenta;
D [ ] remenda o terminal;
Pergunta 6 (respostas do múltiplo, 2 respostas corretas):
O dano ocorre quando as ameaças são realizadas de
encontro ao vulnerability. Quais do seguinte são as "mais
melhores" maneiras tratar do dano: A [ ] impede-o obstruindo o
acesso da equipe de funcionários às partes vulneráveis da
facilidade;
B [ ] deflexiona-o fazendo um contato muito seguro do emprego;
C [ ] impede-o obstruindo o ataque ou fechando o vulnerability;
D [ ] deter o relocating o sistema a um outro contrário;
E [ ] detecta-o selecionando a equipe de funcionários antes que
comecem o trabalho;
F [ ] deflexiona-o fazendo um outro alvo mais atrativo;
Pergunta 7 (Escolha Múltipla):
Qual destes pode produzir a interferência em cabografar
de UTP?
Luzes fluorescentes de A [ ];
Cabografar fiber-optic de B [ ];
Pontes De C [ ];
Cabografar coaxial de D [ ];
Pergunta 8 (preencha o espaço em branco):
Não todo o cortar é mau, a maioria de segurança real do
computador............... é o resultado direto de atividades do
"hackish"! A finalidade da segurança do computador é
ajudar............. É impossível garantir a segurança, porque
não há nenhum padrão que não regula negociar do Internet e nenhum
internacional.........., mas um computador pode ser considerado
seguro, tão longo quanto os povos que têm o acesso a ele
ato.............
Pergunta 9 (Escolha Múltipla):
Que fator reduz o throughput?
A [ ] aumentou o número dos usuários;
B [ ] diminuiu o número dos usuários;
C [ ] aumentou o tamanho da movimentação dura;
D [ ] diminuiu o tamanho da movimentação dura;
Pergunta 10 (Combinar):
Conecte as seguintes classificações (na direita) com a
ameaça que descreve corretamente cada classificação (na esquerda):
Interception De A [ ];
Modificação De B [ ];
Interruption De C [ ];
Fabricação De D [ ];
A) Criando o cliente do usuário a ser usado como a
parte de uma atividade social da engenharia;
B) Começando todos seus amigos ajudar inundar o email em
alguém cliente;
C) Registrar nos sistemas de universidades e mudando suas
classes;
D) Lendo o outro email dos povos, sem seu consentimento;
Respostas:
q1=b, q2=c, q3=b, q4=b&e, q5=d, q6=c&f, q7=a,
q8=innovations, hackish, minimizam riscos, legislação, responsàvel,
q9=a, q10=a=d, b=c, c=b&d=a.
Eu sou o administrador do Web site do museu industrial de
Wandle,
http://www.wandle.org
Artigo Fonte: Messaggiamo.Com
Related:
» Rocket Spanish!
» The Woman Men Adore...
» 500 Lovemaking Tips & Secrets
» All Types Of Wedding Speeches
Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!
Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!