Deck 12: Behind the Scenes: Networking and Security in the Business World

ملء الشاشة (f)
exit full mode
سؤال
________ is the amount of data that can be transmitted across a transmission medium measured in bits per second.

A) Data capacity
B) Scalability
C) Bandwidth
D) Infusion
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
Ring networks use the ________ method to avoid data collisions.

A) packet screening
B) active-check
C) token
D) passive-check
سؤال
A(n) ________ server is a server that stores and manages files for network users.

A) file
B) e-mail
C) print
D) authentication
سؤال
Which of the following is the most commonly used client/server network topology?

A) Star
B) Cluster
C) Ring
D) Hierarchical
سؤال
A ________ uses the Internet communications infrastructure to build a secure and private network.

A) PAN
B) WAN
C) VPN
D) HAN
سؤال
A ________ is a group of two or more computers, or nodes, configured to share information and resources.

A) router
B) bus
C) bridge
D) network
سؤال
A network ________ is a set of rules for how information and communications are exchanged.

A) protocol
B) token
C) frame
D) packet
سؤال
________ cable is not subject to electromagnetic interference or radio frequency interference.

A) Twisted-pair
B) Fiber-optic
C) Polycarbonate
D) Coaxial
سؤال
Which of the following is not a major factor to consider when selecting network cabling?

A) Cable diameter
B) Interference
C) Maximum run length
D) Bandwidth
سؤال
In a ________ network, data collisions can occur fairly easily because the network is essentially composed of a single cable.

A) star
B) bus
C) hierarchical
D) cluster
سؤال
The computers in a lab on a floor of a building would be connected using a ________.

A) WAN
B) LAN
C) MAN
D) PAN
سؤال
A ________ network can contain servers as well as individual computers.

A) client/server
B) peer-to-peer
C) switch
D) bridge
سؤال
Which of the following is not a common network topology?

A) Star
B) Cluster
C) Linear bus
D) Ring
سؤال
In an Ethernet network, the signal that is sent to indicate a signal collision is called a ________ signal.

A) hit
B) crash
C) stop
D) jam
سؤال
In a ________ network, each node connected to the network communicates directly with every other node.

A) client/server
B) peer-to-peer
C) router
D) bridge
سؤال
A print server uses a print ________ as a software holding area for jobs waiting to be printed.

A) stack
B) spooler
C) logger
D) heap
سؤال
Cars often have ________ connectivity.

A) Wi-Fi and Bluetooth
B) ROVER-5 and ethernet
C) IPv7 and IPv6
D) Exhaust and fuel injection
سؤال
A(n) ________ server tracks who is logging on to the network as well as which services on the network are available to each user.

A) application
B) authentication
C) dedicated
D) file
سؤال
A ________ topology uses more than one type of topology when building a network.

A) hybrid
B) multiple-use
C) fusion
D) crossover
سؤال
The ends of the cable in a bus network use a(n) ________ to absorb signals so that they are not reflected back to network components that have already received the signals.

A) endcap
B) terminator
C) stopper
D) block
سؤال
Packet ________ is a form of protection for your computer that looks at each packet that comes into your computer network.

A) viewing
B) examination
C) scanning
D) screening
سؤال
A ________ sends data from one collision domain to another.

A) switch
B) bridge
C) link
D) router
سؤال
________ is the standard communications protocol used on most client/server networks.

A) Ethernet
B) NOS
C) Mac
D) VPN
سؤال
Transmission media comprise the path that data takes to flow between devices on the network.
سؤال
Most wired home networks use ________ cable, which is most susceptible to interference.

A) fiber-optic
B) unshielded twisted-pair
C) Wi-Fi
D) coaxial
سؤال
For business networks, which of the following is not one of the main cable types?

A) Twisted-pair
B) Polyvinyl
C) Coaxial
D) Fiber-optic
سؤال
An international company like Microsoft would use a MAN to connect all of its computers.
سؤال
A(n) ________ address is the address that external entities use when communicating with your network.

A) ALU
B) MAC
C) WAP
D) IP
سؤال
In an active topology, each node helps to move data through a network.
سؤال
Availability, Integrity, Authentication, Confidentiality, and Nonrepudiation are the five key attributes of ________.

A) information assurance
B) data integrity
C) referential integrity
D) multi-factor authentication
سؤال
Which of the following involves using specialized software to make individual physical servers behave as though they are more than one physical device?

A) virtualization
B) authentication
C) tunneling
D) scalability
سؤال
In a client/server network, each network node communicates directly with every other node on the network.
سؤال
Configuring an account to disable itself after a set number of login attempts using invalid passwords is a method of countering a ________.

A) brute-force attack
B) spammer
C) worm
D) Trojan horse
سؤال
A ________ sends information between two networks.

A) repeater
B) switch
C) bridge
D) router
سؤال
P2P networks become difficult to administer when they have large numbers of users.
سؤال
Data flows in both directions around the ring in a ring network.
سؤال
A(n) ________ is a heavily secured server located between a company's secure internal network and its firewall.

A) transitional
B) iron-clad
C) bastion host
D) proxy
سؤال
The physical address assigned to each network adapter is called its ________ address.

A) network access control (NAC)
B) physical address control (PAC)
C) network physical address (NPA)
D) media access control (MAC)
سؤال
In which topology are all computers connected in sequence on a single cable?

A) bus
B) ring
C) active
D) star
سؤال
Which of the following would not be considered a possessed object?

A) password
B) driver's license
C) key cards
D) smart keys
سؤال
A facial-recognition scanner is an example of a biometric authentication device.
سؤال
Bus networks use a passive topology.
سؤال
Peer-to-peer networks are considered centralized networks.
سؤال
In a star topology, the nodes connect to a central communications device called a router.
سؤال
A communications server manages Internet connectivity.
سؤال
Wireless access points can provide coverage wherever employees are working with portable devices, such as in conference rooms.
سؤال
One function of a communication server is to process and deliver incoming and outgoing e-mail.
سؤال
The foil sheath on a STP cable is there to help cut down on interference.
سؤال
MAC addresses and IP addresses are the same thing.
سؤال
Crosstalk interference is the tendency of signals on one twisted-pair wire to interfere with signals on the wire next to it.
سؤال
When several people need access to a database, a dedicated database server can be the solution.
سؤال
Multi-factor authentication requires three of four possible factors be demonstrated before authorization
is granted.
سؤال
A bridge sends information between two networks.
سؤال
Worms often try to disguise their origins by using a bogus IP address instead of using an authorized IP address belonging to the network.
سؤال
Since data transmissions can pass through fiber-optic cable in only one direction, at least two fibers are required to enable transmission of data in both directions.
سؤال
The Institute of Electrical and Electronics Engineers (IEEE) has established worldwide networking protocols, including the Open Systems Interconnection (OSI) reference model.
سؤال
An application server acts as a repository for application software.
سؤال
UTP cable has foil shielding.
سؤال
MAC addresses are restricted to Macintosh computers.
سؤال
A phishing attack is an attempt to access an account by repeatedly trying different passwords.
سؤال
A library book reservation service is a good example of a use for a(n) ________ server.
سؤال
Fluorescent lights and machinery with motors or transformers are common sources of ________ emissions.
سؤال
A ring topology is also known as a(n) ________ topology.
سؤال
In networking terminology, NIC stands for ________.
سؤال
A(n) ________ network cable contains a glass or plastic core.
سؤال
A(n) ________ provides wireless devices with a sending and receiving connection point to the network.
سؤال
A(n) ________ server is used to host an Internet site.
سؤال
________ technology for a VPN places data packets inside other data packets.
سؤال
A(n) ________ server is maintained by a hosting company and is connected to an internal network using the Internet.
سؤال
A(n) ________ is an area of an intranet to which only certain external users have access.
سؤال
A(n) ________ is made up of two or more LANs that are far apart.
سؤال
________ means that additional users can easily be added to a network without affecting the performance of the other network nodes.
سؤال
Because of its centralized design, a(n) ________ topology is the simplest to troubleshoot and repair.
سؤال
A(n) ________ is a private network that is used exclusively by a select group of employees, customers, suppliers, volunteers, or supporters.
سؤال
A(n) ________ is a device that reads information from a magnetic strip on the back of a credit card-like identification card.
سؤال
________ network cable is the costliest to install.
سؤال
A(n) ________ is a container that can hold multiple data packets that are sent together.
سؤال
________ is a type of network interference for transmission media that can be caused by nearby television or radio signals.
سؤال
A(n) ________ network is often the type of network that is set up in a home or very small business.
سؤال
A(n) ________ server is a server used to fulfill one specific purpose.
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/127
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 12: Behind the Scenes: Networking and Security in the Business World
1
________ is the amount of data that can be transmitted across a transmission medium measured in bits per second.

A) Data capacity
B) Scalability
C) Bandwidth
D) Infusion
C
2
Ring networks use the ________ method to avoid data collisions.

A) packet screening
B) active-check
C) token
D) passive-check
C
3
A(n) ________ server is a server that stores and manages files for network users.

A) file
B) e-mail
C) print
D) authentication
A
4
Which of the following is the most commonly used client/server network topology?

A) Star
B) Cluster
C) Ring
D) Hierarchical
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
5
A ________ uses the Internet communications infrastructure to build a secure and private network.

A) PAN
B) WAN
C) VPN
D) HAN
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
6
A ________ is a group of two or more computers, or nodes, configured to share information and resources.

A) router
B) bus
C) bridge
D) network
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
7
A network ________ is a set of rules for how information and communications are exchanged.

A) protocol
B) token
C) frame
D) packet
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
8
________ cable is not subject to electromagnetic interference or radio frequency interference.

A) Twisted-pair
B) Fiber-optic
C) Polycarbonate
D) Coaxial
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
9
Which of the following is not a major factor to consider when selecting network cabling?

A) Cable diameter
B) Interference
C) Maximum run length
D) Bandwidth
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
10
In a ________ network, data collisions can occur fairly easily because the network is essentially composed of a single cable.

A) star
B) bus
C) hierarchical
D) cluster
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
11
The computers in a lab on a floor of a building would be connected using a ________.

A) WAN
B) LAN
C) MAN
D) PAN
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
12
A ________ network can contain servers as well as individual computers.

A) client/server
B) peer-to-peer
C) switch
D) bridge
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
13
Which of the following is not a common network topology?

A) Star
B) Cluster
C) Linear bus
D) Ring
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
14
In an Ethernet network, the signal that is sent to indicate a signal collision is called a ________ signal.

A) hit
B) crash
C) stop
D) jam
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
15
In a ________ network, each node connected to the network communicates directly with every other node.

A) client/server
B) peer-to-peer
C) router
D) bridge
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
16
A print server uses a print ________ as a software holding area for jobs waiting to be printed.

A) stack
B) spooler
C) logger
D) heap
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
17
Cars often have ________ connectivity.

A) Wi-Fi and Bluetooth
B) ROVER-5 and ethernet
C) IPv7 and IPv6
D) Exhaust and fuel injection
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
18
A(n) ________ server tracks who is logging on to the network as well as which services on the network are available to each user.

A) application
B) authentication
C) dedicated
D) file
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
19
A ________ topology uses more than one type of topology when building a network.

A) hybrid
B) multiple-use
C) fusion
D) crossover
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
20
The ends of the cable in a bus network use a(n) ________ to absorb signals so that they are not reflected back to network components that have already received the signals.

A) endcap
B) terminator
C) stopper
D) block
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
21
Packet ________ is a form of protection for your computer that looks at each packet that comes into your computer network.

A) viewing
B) examination
C) scanning
D) screening
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
22
A ________ sends data from one collision domain to another.

A) switch
B) bridge
C) link
D) router
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
23
________ is the standard communications protocol used on most client/server networks.

A) Ethernet
B) NOS
C) Mac
D) VPN
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
24
Transmission media comprise the path that data takes to flow between devices on the network.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
25
Most wired home networks use ________ cable, which is most susceptible to interference.

A) fiber-optic
B) unshielded twisted-pair
C) Wi-Fi
D) coaxial
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
26
For business networks, which of the following is not one of the main cable types?

A) Twisted-pair
B) Polyvinyl
C) Coaxial
D) Fiber-optic
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
27
An international company like Microsoft would use a MAN to connect all of its computers.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
28
A(n) ________ address is the address that external entities use when communicating with your network.

A) ALU
B) MAC
C) WAP
D) IP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
29
In an active topology, each node helps to move data through a network.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
30
Availability, Integrity, Authentication, Confidentiality, and Nonrepudiation are the five key attributes of ________.

A) information assurance
B) data integrity
C) referential integrity
D) multi-factor authentication
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
31
Which of the following involves using specialized software to make individual physical servers behave as though they are more than one physical device?

A) virtualization
B) authentication
C) tunneling
D) scalability
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
32
In a client/server network, each network node communicates directly with every other node on the network.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
33
Configuring an account to disable itself after a set number of login attempts using invalid passwords is a method of countering a ________.

A) brute-force attack
B) spammer
C) worm
D) Trojan horse
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
34
A ________ sends information between two networks.

A) repeater
B) switch
C) bridge
D) router
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
35
P2P networks become difficult to administer when they have large numbers of users.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
36
Data flows in both directions around the ring in a ring network.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
37
A(n) ________ is a heavily secured server located between a company's secure internal network and its firewall.

A) transitional
B) iron-clad
C) bastion host
D) proxy
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
38
The physical address assigned to each network adapter is called its ________ address.

A) network access control (NAC)
B) physical address control (PAC)
C) network physical address (NPA)
D) media access control (MAC)
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
39
In which topology are all computers connected in sequence on a single cable?

A) bus
B) ring
C) active
D) star
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
40
Which of the following would not be considered a possessed object?

A) password
B) driver's license
C) key cards
D) smart keys
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
41
A facial-recognition scanner is an example of a biometric authentication device.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
42
Bus networks use a passive topology.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
43
Peer-to-peer networks are considered centralized networks.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
44
In a star topology, the nodes connect to a central communications device called a router.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
45
A communications server manages Internet connectivity.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
46
Wireless access points can provide coverage wherever employees are working with portable devices, such as in conference rooms.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
47
One function of a communication server is to process and deliver incoming and outgoing e-mail.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
48
The foil sheath on a STP cable is there to help cut down on interference.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
49
MAC addresses and IP addresses are the same thing.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
50
Crosstalk interference is the tendency of signals on one twisted-pair wire to interfere with signals on the wire next to it.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
51
When several people need access to a database, a dedicated database server can be the solution.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
52
Multi-factor authentication requires three of four possible factors be demonstrated before authorization
is granted.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
53
A bridge sends information between two networks.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
54
Worms often try to disguise their origins by using a bogus IP address instead of using an authorized IP address belonging to the network.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
55
Since data transmissions can pass through fiber-optic cable in only one direction, at least two fibers are required to enable transmission of data in both directions.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
56
The Institute of Electrical and Electronics Engineers (IEEE) has established worldwide networking protocols, including the Open Systems Interconnection (OSI) reference model.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
57
An application server acts as a repository for application software.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
58
UTP cable has foil shielding.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
59
MAC addresses are restricted to Macintosh computers.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
60
A phishing attack is an attempt to access an account by repeatedly trying different passwords.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
61
A library book reservation service is a good example of a use for a(n) ________ server.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
62
Fluorescent lights and machinery with motors or transformers are common sources of ________ emissions.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
63
A ring topology is also known as a(n) ________ topology.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
64
In networking terminology, NIC stands for ________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
65
A(n) ________ network cable contains a glass or plastic core.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
66
A(n) ________ provides wireless devices with a sending and receiving connection point to the network.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
67
A(n) ________ server is used to host an Internet site.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
68
________ technology for a VPN places data packets inside other data packets.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
69
A(n) ________ server is maintained by a hosting company and is connected to an internal network using the Internet.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
70
A(n) ________ is an area of an intranet to which only certain external users have access.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
71
A(n) ________ is made up of two or more LANs that are far apart.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
72
________ means that additional users can easily be added to a network without affecting the performance of the other network nodes.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
73
Because of its centralized design, a(n) ________ topology is the simplest to troubleshoot and repair.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
74
A(n) ________ is a private network that is used exclusively by a select group of employees, customers, suppliers, volunteers, or supporters.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
75
A(n) ________ is a device that reads information from a magnetic strip on the back of a credit card-like identification card.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
76
________ network cable is the costliest to install.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
77
A(n) ________ is a container that can hold multiple data packets that are sent together.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
78
________ is a type of network interference for transmission media that can be caused by nearby television or radio signals.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
79
A(n) ________ network is often the type of network that is set up in a home or very small business.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
80
A(n) ________ server is a server used to fulfill one specific purpose.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 127 في هذه المجموعة.