Deck 13: Internet and Distributed Application Services

ملء الشاشة (f)
exit full mode
سؤال
​With P2P architecture, there are more potential bottlenecks and points of failure.
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
​LDAP defines several standard container object types, including Country (C), Organization (O), and Organizational Unit (OU).
سؤال
​HTTPS is the "secure" version of HTTP
سؤال
​A fully qualified DN specifies a complete path from a directory root node through one or more container objects to a specific object.
سؤال
​Every IP packet carries the destination node's IP address.
سؤال
​There is a standard objectclass or attribute name for all entities and resources common to most directories, such as people and shared printers.
سؤال
​Active Directory is based on LDAP and DNS, so it responds to standard LDAP information requests and uses LDAP concepts, such as objectclasses and OUs, to store and organize directory information hierarchically.
سؤال
Three-layer architecture simplifies distributing or replicating application software across a network.
سؤال
​Advantages of P2P architecture include improved scalability and reducing the number of computer and network connections needed to support an application.
سؤال
​A server hosts a single service or resource.
سؤال
​HTML extends XML to describe the structure, format, and content of documents.
سؤال
​The client/server architectural model can be applied in many ways.
سؤال
​Every network attached to the Internet has at least one server designated as a DNS server.
سؤال
​In large networks, responsibility for maintaining directory content and answering queries is centralized to a few individuals who manage the network.
سؤال
A server manages system resources and provides access to these resources through a well-defined communication interface.​
سؤال
​A port number is an unsigned 24-bit integer
سؤال
​Static connections are easy to initialize and maintain.
سؤال
​As OSs have evolved, they have incorporated fewer and fewer middleware functions.
سؤال
​An operating system's primary role is to manage hardware, software, and data resources.
سؤال
​LDAP queries contain plaintext characters and the syntax is simple and straight forward.
سؤال
​With ____, a resource user asks for a resource, and if it isn't found in the local resource registry, the resource locator searches for it in external locations.

A) ​static connections
B) ​fixed connections
C) ​dynamic connections
D) ​mapped connections
سؤال
In a three-layer architecture, the _____ layer accepts user input and formats and displays processing results.

A) model
B) ​view
C) ​controller
D) ​presentation
سؤال
Vendor lock-in risk rises with PaaS because the vendor provides system software components in addition to hardware.
سؤال
​Distributing parts of an information system across many computer systems and locations is called ____.

A) ​distributed computing
B) ​local computing
C) ​parallel computing
D) ​linear computing
سؤال
​Three current distribution modes that fit in the cloud computing paradigm are support as a service, platform as a service and infrastructure as a service.
سؤال
​Software implementing the Transport, Internet, and Network Interface layers of the TCP/IP model is commonly called a(n) ____.

A) ​protocol stack
B) ​system stack
C) ​conversion stack
D) ​application stack
سؤال
​____ are composed of software components distributed across many computer systems and geographic locations.

A) ​Information processes
B) ​Information systems
C) ​Information networks
D) ​Information controls
سؤال
The risk of vendor lock-in is lower with SaaS because most vendors use similar virtualization environments.
سؤال
​SMTP and MIME are protocols that enable a user on one Internet host to interact with the OS command layer of another Internet host.
سؤال
​In static resource connections, the resource locator maintains a ____ containing the names and locations of known resources and services.

A) ​network map registry
B) ​local resource registry
C) ​system resource registry
D) ​remote resource registry
سؤال
​SaaS has substantial benefits from a consumer perspective.
سؤال
​Users access Web applications via a URL.
سؤال
Vendor lock-in is a recent phenomenon with the advent of SaaS.
سؤال
​A ____ server maintains a registry of names and corresponding IP addresses for each node on the local network.

A) ​DNS
B) ​DHCP
C) ​BOOTP
D) ​WINS
سؤال
Data- and graphics-intensive applications can use ordinary Internet connections as part of SaaS.
سؤال
​____ is a method of organizing software to provide and access distributed information and computing resources.

A) ​monolithic architecture
B) ​unified architecture
C) ​master/slave architecture
D) ​client/server architecture
سؤال
​IaaS can be structured for only part of an application's infrastructure requirements.
سؤال
​In ____ architecture, the roles of client and server are combined into a single application or group of related applications.

A) ​client/server
B) ​monolithic
C) ​peer-to-peer
D) ​unified
سؤال
​Before accessing a remote resource, a user or system administrator must know the server and resource names to create a ____.

A) ​dynamic connection
B) ​local connection
C) ​mapped connection
D) ​static connection
سؤال
​A web browser can pass parameters to a script on a Web server using the RPC protocol.
سؤال
​____, a Microsoft specification for component interoperability, has its roots in older Microsoft specifications, including Object Linking and Embedding (OLE) and the Component Object Model (COM).

A) ​CORBA
B) ​Enterprise Java Beans
C) ​.Net
D) ​Component Object Model Plus
سؤال
​All objects in an LDAP schema have a(n) ____ attribute.

A) ​objectclass
B) ​distinguished name
C) ​objectType
D) ​common name
سؤال
​____ specifies the middleware objects use to interact across networks.

A) ​COM+
B) ​LDAP
C) ​CIFS
D) ​CORBA
سؤال
​A ____ is a region of shared memory through which multiple processes executing on the same machine can exchange data.

A) ​map
B) ​pipe
C) ​socket
D) ​process
سؤال
____ is an open standard, developed by the World Wide Web Consortium, for distributed object interaction that attempts to address the shortcomings of both CORBA and COM+.

A) XML-RPC
B) Simple Object Access Protocol
C) ​OLE
D) ​HTTP
سؤال
​A(n) ____ describes rights granted or denied to users, groups, and computers for accessing resources in Active Directory.

A) ​access control list
B) ​access control entry
C) ​token
D) ​access control token
سؤال
Under ____, e-mail messages are held on the server temporarily, downloaded to the client when a connection is established, and deleted from the server as soon as the download is finished.

A) IMAP
B) ​POP3
C) ​SMTP
D) ​NNTP
سؤال
A(n) ____ is a standardized, interchangeable software module that is executable, has a unique identifier and has a well-known interface.

A) ​object
B) ​bean
C) ​component
D) ​resource
سؤال
​Active Directory clients rely on a ____ to locate Active Directory servers.

A) ​WINS server
B) ​DHCP server
C) ​BOOTP server
D) ​DNS server
سؤال
SMTP was extended by the ____ protocol to allow including nontext files in e-mail messages.

A) ​Multimedia Internet Mail Extensions
B) ​Multiple Internet Mail Extensions
C) ​Multipurpose Internet Mail Extensions
D) ​Multiuse Internet Mail Extensions
سؤال
In CORBA, ____ is a component message-passing protocol.

A) Internet Inter-ORB Protocol
B) Local Inter-ORB Protocol
C) SOAP
D) ​XML-RPC
سؤال
​____ are commonly used for communication between OS components, for queuing requests to an OS service, and for exchanging messages between components in a large program.

A) ​Sockets
B) ​Packets
C) ​Pipes
D) ​Procedures
سؤال
​Microsoft ____ is the directory service and security system built into Windows Server.

A) ​Directory Services
B) ​Open Directory
C) ​Active Directory
D) ​Network Directory
سؤال
​Web resources are identified by a unique ____.

A) ​Uniform Resource Leverage
B) ​Uniform Resource Locator
C) ​Uniform Resource Link
D) ​Uniform Resource Path
سؤال
In CORBA, ____ is a service that maintains a component directory and routes messages between components.

A) Object Reference Broker
B) Object Request Broker
C) Object Resource Broker
D) ​Object Repair Broker
سؤال
____ enable developers to create user interfaces that run on a server but interact with a client Web browser or component.

A) ​JavaServer Beans
B) ​Enterprise Java Beans
C) ​JavaServer Faces
D) ​JavaFX
سؤال
​____ is an improved version of Telnet that encrypts data flowing between client and server to address a major security issue in Telnet.

A) ​Secure Shell
B) ​FTP
C) ​Kerberos
D) ​DCE
سؤال
​In an LDAP directory, a(n) ____ defines the attributes common to all member objects.

A) ​distinguished name
B) ​common name
C) ​objectType
D) ​objectclass
سؤال
​With the ____ protocol, a process on one machine can call a process on another machine.

A) ​Remote Activation Call
B) ​Remote Procedure Call
C) ​Remote Execution Call
D) ​Remote Calling Convention
سؤال
​The term ____ describes middleware that stores the name and network address of distributed resources, responds to directory queries, accepts directory updates, and synchronizes replicated or distributed directory copies.

A) ​registration services
B) ​directory services
C) ​network services
D) ​configuration services
سؤال
The highest vendor lock-in risk occurs with ____ because the vendor controls all key components of the customer's information system.

A) ​PaaS
B) ​IaaS
C) ​SaaS
D) ​AaaS
سؤال
​The term ____________________ describes software that "glues" together parts of a client/server or multitier application.
سؤال
An LDAP ____________________ stores information about LDAP objects.
سؤال
____________________ is a secure version of HTTP that encrypts HTTP requests and responses.
سؤال
​In static resource connections, the ____________________ acts as a router for resource access requests arriving from local and remote users and application programs.
سؤال
​Web resources are identified and accessed via a(n) ____________________.
سؤال
In a three-layer architecture, the ____________________ layer carries out the rules and procedures of business processing.
سؤال
​A(n) ____________________ pipe is a pipe with two additional features including a name that's permanently placed in a file system directory and the capability to communicate between processes on different computers.
سؤال
When a named pipe is created, a(n) ____________________ is also created in the local file system.
سؤال
A(n) ____________________ is a unique combination of an IP address and a port number, separated by a colon.
سؤال
The term ____ summarizes recent coarse-grained approaches to distributing and accessing software and hardware services across the Internet.

A) ​cloud computing
B) ​distributed computing
C) ​platform computing
D) ​shared computing
سؤال
LDAP objects are organized in a(n) ____________________ directory structure.
سؤال
​A(n) ____________________ uses the communication interface to request resources, and the server responds to these requests.
سؤال
____ is a key supporting technology in IaaS because it enables a customer / user to configure application and system software for a generic platform as virtual servers and then deploy these servers to a third-party hosting site.

A) ​Hardware virtualization
B) ​Software virtualization
C) ​Network virtualization
D) ​System virtualization
سؤال
____ is a Web-based architectural approach in which users interact via a Web browser or other Web-enabled view layer with application software provided by a third party.

A) ​Platform as a service
B) ​Infrastructure as a service
C) ​System as a service
D) ​Software as a service
سؤال
A distinguished name (DN) attribute uniquely identifies an object in a(n) ____________________.
سؤال
​A network ____________________ is a computer's doorway to external resources, such as Web sites and applications, databases, shared files and folders, and shared I/O devices.
سؤال
​____ describes an architectural approach in which an organization rents access to system software and hardware on which it installs its own application software and other services.

A) ​Software as a service
B) ​Platform as a service
C) ​Infrastructure as a service
D) ​Application as a service
سؤال
In a three-layer architecture, the ____________________ layer manages stored data, usually in databases.
سؤال
​____________________ extends HTML to describe the structure, format, and content of documents.
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/93
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 13: Internet and Distributed Application Services
1
​With P2P architecture, there are more potential bottlenecks and points of failure.
False
2
​LDAP defines several standard container object types, including Country (C), Organization (O), and Organizational Unit (OU).
True
3
​HTTPS is the "secure" version of HTTP
True
4
​A fully qualified DN specifies a complete path from a directory root node through one or more container objects to a specific object.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
5
​Every IP packet carries the destination node's IP address.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
6
​There is a standard objectclass or attribute name for all entities and resources common to most directories, such as people and shared printers.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
7
​Active Directory is based on LDAP and DNS, so it responds to standard LDAP information requests and uses LDAP concepts, such as objectclasses and OUs, to store and organize directory information hierarchically.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
8
Three-layer architecture simplifies distributing or replicating application software across a network.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
9
​Advantages of P2P architecture include improved scalability and reducing the number of computer and network connections needed to support an application.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
10
​A server hosts a single service or resource.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
11
​HTML extends XML to describe the structure, format, and content of documents.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
12
​The client/server architectural model can be applied in many ways.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
13
​Every network attached to the Internet has at least one server designated as a DNS server.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
14
​In large networks, responsibility for maintaining directory content and answering queries is centralized to a few individuals who manage the network.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
15
A server manages system resources and provides access to these resources through a well-defined communication interface.​
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
16
​A port number is an unsigned 24-bit integer
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
17
​Static connections are easy to initialize and maintain.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
18
​As OSs have evolved, they have incorporated fewer and fewer middleware functions.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
19
​An operating system's primary role is to manage hardware, software, and data resources.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
20
​LDAP queries contain plaintext characters and the syntax is simple and straight forward.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
21
​With ____, a resource user asks for a resource, and if it isn't found in the local resource registry, the resource locator searches for it in external locations.

A) ​static connections
B) ​fixed connections
C) ​dynamic connections
D) ​mapped connections
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
22
In a three-layer architecture, the _____ layer accepts user input and formats and displays processing results.

A) model
B) ​view
C) ​controller
D) ​presentation
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
23
Vendor lock-in risk rises with PaaS because the vendor provides system software components in addition to hardware.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
24
​Distributing parts of an information system across many computer systems and locations is called ____.

A) ​distributed computing
B) ​local computing
C) ​parallel computing
D) ​linear computing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
25
​Three current distribution modes that fit in the cloud computing paradigm are support as a service, platform as a service and infrastructure as a service.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
26
​Software implementing the Transport, Internet, and Network Interface layers of the TCP/IP model is commonly called a(n) ____.

A) ​protocol stack
B) ​system stack
C) ​conversion stack
D) ​application stack
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
27
​____ are composed of software components distributed across many computer systems and geographic locations.

A) ​Information processes
B) ​Information systems
C) ​Information networks
D) ​Information controls
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
28
The risk of vendor lock-in is lower with SaaS because most vendors use similar virtualization environments.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
29
​SMTP and MIME are protocols that enable a user on one Internet host to interact with the OS command layer of another Internet host.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
30
​In static resource connections, the resource locator maintains a ____ containing the names and locations of known resources and services.

A) ​network map registry
B) ​local resource registry
C) ​system resource registry
D) ​remote resource registry
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
31
​SaaS has substantial benefits from a consumer perspective.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
32
​Users access Web applications via a URL.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
33
Vendor lock-in is a recent phenomenon with the advent of SaaS.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
34
​A ____ server maintains a registry of names and corresponding IP addresses for each node on the local network.

A) ​DNS
B) ​DHCP
C) ​BOOTP
D) ​WINS
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
35
Data- and graphics-intensive applications can use ordinary Internet connections as part of SaaS.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
36
​____ is a method of organizing software to provide and access distributed information and computing resources.

A) ​monolithic architecture
B) ​unified architecture
C) ​master/slave architecture
D) ​client/server architecture
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
37
​IaaS can be structured for only part of an application's infrastructure requirements.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
38
​In ____ architecture, the roles of client and server are combined into a single application or group of related applications.

A) ​client/server
B) ​monolithic
C) ​peer-to-peer
D) ​unified
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
39
​Before accessing a remote resource, a user or system administrator must know the server and resource names to create a ____.

A) ​dynamic connection
B) ​local connection
C) ​mapped connection
D) ​static connection
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
40
​A web browser can pass parameters to a script on a Web server using the RPC protocol.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
41
​____, a Microsoft specification for component interoperability, has its roots in older Microsoft specifications, including Object Linking and Embedding (OLE) and the Component Object Model (COM).

A) ​CORBA
B) ​Enterprise Java Beans
C) ​.Net
D) ​Component Object Model Plus
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
42
​All objects in an LDAP schema have a(n) ____ attribute.

A) ​objectclass
B) ​distinguished name
C) ​objectType
D) ​common name
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
43
​____ specifies the middleware objects use to interact across networks.

A) ​COM+
B) ​LDAP
C) ​CIFS
D) ​CORBA
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
44
​A ____ is a region of shared memory through which multiple processes executing on the same machine can exchange data.

A) ​map
B) ​pipe
C) ​socket
D) ​process
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
45
____ is an open standard, developed by the World Wide Web Consortium, for distributed object interaction that attempts to address the shortcomings of both CORBA and COM+.

A) XML-RPC
B) Simple Object Access Protocol
C) ​OLE
D) ​HTTP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
46
​A(n) ____ describes rights granted or denied to users, groups, and computers for accessing resources in Active Directory.

A) ​access control list
B) ​access control entry
C) ​token
D) ​access control token
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
47
Under ____, e-mail messages are held on the server temporarily, downloaded to the client when a connection is established, and deleted from the server as soon as the download is finished.

A) IMAP
B) ​POP3
C) ​SMTP
D) ​NNTP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
48
A(n) ____ is a standardized, interchangeable software module that is executable, has a unique identifier and has a well-known interface.

A) ​object
B) ​bean
C) ​component
D) ​resource
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
49
​Active Directory clients rely on a ____ to locate Active Directory servers.

A) ​WINS server
B) ​DHCP server
C) ​BOOTP server
D) ​DNS server
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
50
SMTP was extended by the ____ protocol to allow including nontext files in e-mail messages.

A) ​Multimedia Internet Mail Extensions
B) ​Multiple Internet Mail Extensions
C) ​Multipurpose Internet Mail Extensions
D) ​Multiuse Internet Mail Extensions
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
51
In CORBA, ____ is a component message-passing protocol.

A) Internet Inter-ORB Protocol
B) Local Inter-ORB Protocol
C) SOAP
D) ​XML-RPC
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
52
​____ are commonly used for communication between OS components, for queuing requests to an OS service, and for exchanging messages between components in a large program.

A) ​Sockets
B) ​Packets
C) ​Pipes
D) ​Procedures
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
53
​Microsoft ____ is the directory service and security system built into Windows Server.

A) ​Directory Services
B) ​Open Directory
C) ​Active Directory
D) ​Network Directory
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
54
​Web resources are identified by a unique ____.

A) ​Uniform Resource Leverage
B) ​Uniform Resource Locator
C) ​Uniform Resource Link
D) ​Uniform Resource Path
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
55
In CORBA, ____ is a service that maintains a component directory and routes messages between components.

A) Object Reference Broker
B) Object Request Broker
C) Object Resource Broker
D) ​Object Repair Broker
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
56
____ enable developers to create user interfaces that run on a server but interact with a client Web browser or component.

A) ​JavaServer Beans
B) ​Enterprise Java Beans
C) ​JavaServer Faces
D) ​JavaFX
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
57
​____ is an improved version of Telnet that encrypts data flowing between client and server to address a major security issue in Telnet.

A) ​Secure Shell
B) ​FTP
C) ​Kerberos
D) ​DCE
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
58
​In an LDAP directory, a(n) ____ defines the attributes common to all member objects.

A) ​distinguished name
B) ​common name
C) ​objectType
D) ​objectclass
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
59
​With the ____ protocol, a process on one machine can call a process on another machine.

A) ​Remote Activation Call
B) ​Remote Procedure Call
C) ​Remote Execution Call
D) ​Remote Calling Convention
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
60
​The term ____ describes middleware that stores the name and network address of distributed resources, responds to directory queries, accepts directory updates, and synchronizes replicated or distributed directory copies.

A) ​registration services
B) ​directory services
C) ​network services
D) ​configuration services
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
61
The highest vendor lock-in risk occurs with ____ because the vendor controls all key components of the customer's information system.

A) ​PaaS
B) ​IaaS
C) ​SaaS
D) ​AaaS
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
62
​The term ____________________ describes software that "glues" together parts of a client/server or multitier application.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
63
An LDAP ____________________ stores information about LDAP objects.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
64
____________________ is a secure version of HTTP that encrypts HTTP requests and responses.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
65
​In static resource connections, the ____________________ acts as a router for resource access requests arriving from local and remote users and application programs.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
66
​Web resources are identified and accessed via a(n) ____________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
67
In a three-layer architecture, the ____________________ layer carries out the rules and procedures of business processing.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
68
​A(n) ____________________ pipe is a pipe with two additional features including a name that's permanently placed in a file system directory and the capability to communicate between processes on different computers.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
69
When a named pipe is created, a(n) ____________________ is also created in the local file system.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
70
A(n) ____________________ is a unique combination of an IP address and a port number, separated by a colon.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
71
The term ____ summarizes recent coarse-grained approaches to distributing and accessing software and hardware services across the Internet.

A) ​cloud computing
B) ​distributed computing
C) ​platform computing
D) ​shared computing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
72
LDAP objects are organized in a(n) ____________________ directory structure.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
73
​A(n) ____________________ uses the communication interface to request resources, and the server responds to these requests.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
74
____ is a key supporting technology in IaaS because it enables a customer / user to configure application and system software for a generic platform as virtual servers and then deploy these servers to a third-party hosting site.

A) ​Hardware virtualization
B) ​Software virtualization
C) ​Network virtualization
D) ​System virtualization
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
75
____ is a Web-based architectural approach in which users interact via a Web browser or other Web-enabled view layer with application software provided by a third party.

A) ​Platform as a service
B) ​Infrastructure as a service
C) ​System as a service
D) ​Software as a service
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
76
A distinguished name (DN) attribute uniquely identifies an object in a(n) ____________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
77
​A network ____________________ is a computer's doorway to external resources, such as Web sites and applications, databases, shared files and folders, and shared I/O devices.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
78
​____ describes an architectural approach in which an organization rents access to system software and hardware on which it installs its own application software and other services.

A) ​Software as a service
B) ​Platform as a service
C) ​Infrastructure as a service
D) ​Application as a service
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
79
In a three-layer architecture, the ____________________ layer manages stored data, usually in databases.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
80
​____________________ extends HTML to describe the structure, format, and content of documents.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 93 في هذه المجموعة.