Deck 7: The Connected Computer

ملء الشاشة (f)
exit full mode
سؤال
Some networks combine signals to connect smaller networks and form one larger network.
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
An Internet Service Provider connects personal digital devices within a range of 30 feet.
سؤال
The first page a website displays is the web index.
سؤال
Cyberterrorism, which is the intentional attacks that disrupt computers, networks, and public and financial services on a large scale, is a risk that results from networked computers.
سؤال
Bandwith is a common term used to describe information-carrying capacity.
سؤال
Networks can span unlimited areas outside of your home office or school.
سؤال
Data in a wireless network travels from one device to another over cables.
سؤال
Networks can be simple or complex.
سؤال
Net neutrality supports the Internet's core principle that all websites have an equal chance of providing services to you.
سؤال
The largest network in the world is the Internet.
سؤال
The Internet2 project is working to ensure that Internet technology keeps pace with growing demands.
سؤال
Mobile computing connects devices wirelessly to networks.
سؤال
The Internet2 is a for-profit project founded in 1996.
سؤال
A worm damages data or changes computer settings without your knowledge.
سؤال
To connect people in a small geographic area, use a LAN.
سؤال
The Ethernet standard dictates how devices transmit data.
سؤال
One way to secure your computer is to set permission to determine who can access which resources on your device.
سؤال
Internet-based computing does not pose a security and privacy risks.
سؤال
A cable modem attaches to a laptop or tablet using a USB port.
سؤال
Authentication methods are the only way to verify identity on a computer or network.
سؤال
A Wi-Fi ____ lets you connect your laptop, tablet, or smartphone to the Internet in a public space.

A) obstruction
B) tether
C) configuration
D) hotspot
سؤال
A ____ manages network traffic by evaluating network messages and routing them on the best path to their destination.

A) hub
B) router
C) NIC
D) modem
سؤال
Network ____ determines how networked computers interact.

A) infrastructure
B) panel
C) architecture
D) configuration
سؤال
Which of the following is NOT a type of modem?

A) cable
B) fiber
C) DSL
D) wireless
سؤال
Which of the following uses biosensors?

A) a BAN
B) a PAN
C) a WAN
D) a LAN
سؤال
Storage devices, printers, servers, and communications hardware are ____.

A) data
B) input
C) resources
D) programs
سؤال
To connect your mobile phone to your computer, you ____ it.

A) download
B) hotspot
C) tether
D) network
سؤال
A common set of rules or ____, must be followed by network devices to communicate to each other.
Bandwith bandwith

A) protocols
B) bandwith
C) topology
D) architecture
سؤال
Each computer or device on a network is called a ____ .

A) server
B) peer
C) node
D) client
سؤال
A(n) ____ is a communications device that connects a communications channel such as the Internet to a device such as a computer.

A) coax
B) modem
C) port
D) ethernet
سؤال
A ____ is a server that controls access to hardware, software, and other resources.

A) domain controller
B) domain master
C) peer controller
D) administrator
سؤال
Which of the following is NOT a type of broadband connection?

A) DSL
B) dial-up
C) FTTP
D) Fixed wireless
سؤال
To guard against data theft, most cell networks use data ____.

A) encryption
B) ports
C) modems
D) cables
سؤال
All of the following are Network standards except ____?

A) PoE
B) 4G
C) TCP/IP
D) Bluetooth
سؤال
LTE and WiMAX are competing ____ standards offered by different cellular providers.

A) 4G
B) NIC
C) 3G
D) 4K
سؤال
Which of the following is NOT a network device?

A) LAN
B) Broadband modem
C) Wireless access point
D) Router
سؤال
A ____ network is best suited for networks of 10 or fewer computers.

A) client/server
B) peer-to-peer
C) cloud
D) external
سؤال
To transmit data wirelessly from a media player to your computer speakers, use which of the following technologies?

A) USB
B) Bluetooth
C) Infrared
D) Radio
سؤال
Network ____ specify the way computers access a network.

A) wires
B) files
C) instructions
D) standards
سؤال
Networked computers need all but which of the following components?

A) NIC
B) Hub
C) Router
D) DSL
سؤال
Which of the following offers Internet access to individuals, businesses, and smaller ISPs?

A) ISP
B) NSP
C) NAS
D) DoS
سؤال
Which of the following is NOT an authentication method?

A) CAPTCHA
B) DoS
C) Password
D) Physical object
سؤال
_______ software agreements allow businesses to share software resources while saving a significant amount of money.

A) Licensed
B) Groupware
C) Shared
D) Cloud
سؤال
____ is the essential infrastructure of the Internet.

A) The Internet backbone
B) The network service provider
C) Cloud Computing
D) The World Wide Web
سؤال
Network hardware does NOT include which of the following?

A) TCP/IP
B) hubs
C) routers
D) switches
سؤال
Which of the following is NOT a network risk?

A) hacker
B) cracker
C) malware
D) VoIP
سؤال
The _______ consists of a huge collection of interconnected webpages.

A) web
B) website
C) cloud
D) web browser
سؤال
Hackers often use a botnet to launch a ____, or a bombardment of network traffic or messages designed to overload a server.

A) TCP/IP attack
B) denial of service (DoS) attack
C) Theft by computer
D) Trojan horse attack
سؤال
Links can include ____.

A) sound
B) graphics
C) video
D) all of the above
سؤال
________ are actions that can damage or misuse your computer and data when you are connected to a network.

A) Online security risks
B) Zombies
C) Crackers
D) Evil twins
سؤال
With _______, several colleagues can work together on a single document at the same time.

A) groupware
B) network attached storage
C) remote storage
D) Wi-Fi
سؤال
Which of the following is NOT a network topology?

A) bus
B) star
C) ring
D) peer
سؤال
Devices with _______ technology communicate with direct light between ports on the devices.

A) infrared
B) Bluetooth
C) cable
D) wired
سؤال
Unauthorized access might be committed by all of the following except _______ .

A) an evil twin
B) a hacker
C) a cracker
D) a war driver
سؤال
Illegal acts committed using a computer on a network or over the Internet are called _______ .

A) cybercrimes
B) computer crimes
C) malicious software
D) zombie attacks
سؤال
Organizations and individuals use network storage devices called ____.

A) network attached storage (NAS)
B) network administrator storage (NAS)
C) network attached system (NAS)
D) network administrator system (NAS)
سؤال
_________ is the practice of storing files and accessing applications over the Internet.

A) Cloud computing
B) Linking
C) Remote accessing
D) Surfing
سؤال
Bluetooth and Wi-Fi devices use _______ to transmit signals.

A) radio waves
B) cables
C) cell towers
D) infrared
سؤال
Which of the following uses 128 bits, which vastly expands the possible number of IP addresses?

A) IPv6
B) IPv8
C) IPv2
D) IPv4
سؤال
Text messaging includes all of the following except ________ .

A) cloud computing
B) instant messaging
C) chat
D) text messaging
سؤال
_______ are designed to block intruders from accessing corporate or personal networks.

A) Firewalls
B) Network security keys
C) SSIDs
D) Routers
سؤال
Match between columns
Used for cellular networks
Wi-Fi
Used for cellular networks
4G
Used for cellular networks
Firewalls
Used for cellular networks
Encryption
Used for cellular networks
Ethernet
Used to create a blockade between corporate or personal networks and the Internet
Wi-Fi
Used to create a blockade between corporate or personal networks and the Internet
4G
Used to create a blockade between corporate or personal networks and the Internet
Firewalls
Used to create a blockade between corporate or personal networks and the Internet
Encryption
Used to create a blockade between corporate or personal networks and the Internet
Ethernet
Used to scramble messages sent over networks
Wi-Fi
Used to scramble messages sent over networks
4G
Used to scramble messages sent over networks
Firewalls
Used to scramble messages sent over networks
Encryption
Used to scramble messages sent over networks
Ethernet
Used to create wireless networks
Wi-Fi
Used to create wireless networks
4G
Used to create wireless networks
Firewalls
Used to create wireless networks
Encryption
Used to create wireless networks
Ethernet
Used to create wired networks
Wi-Fi
Used to create wired networks
4G
Used to create wired networks
Firewalls
Used to create wired networks
Encryption
Used to create wired networks
Ethernet
سؤال
A strong password includes all of the following except _______ .

A) your name
B) at least eight characters
C) letters and numbers
D) at least one symbol
سؤال
Computers that are controlled by outsiders without the owner's knowledge are called _______ .

A) zombies
B) bots
C) botnets
D) evil twins
سؤال
_______ authenticate by scanning a person's physical characteristics.

A) Biometric devices
B) Physical objects
C) CAPTCHA systems
D) Encryption methods
سؤال
________ software allows businesses to track its employees' remote connections and check for unauthorized data use.

A) Monitoring
B) Safety
C) Risk-checking
D) Spyware
سؤال
All of the following are examples of malware except _______ .

A) adware
B) viruses
C) ransomware
D) Trojan horses
سؤال
You can use a(n) _______ to scramble and unscramble the data being transmitted between wireless devices.

A) wireless network key
B) digital key
C) firewall
D) biometric device
سؤال
All of the following are digital modems except _______ .

A) WPAN
B) ISDN
C) DSL
D) cable
سؤال
Computers use _______ to scramble or code data as it is transmitted over a network

A) encryption
B) firewalls
C) authentication methods
D) biometric devices
سؤال
_______ scams use email to try and trick you into revealing personal information, usually on the pretense of being your bank.

A) Phishing
B) Cookie
C) Spyware
D) Adware
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/71
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 7: The Connected Computer
1
Some networks combine signals to connect smaller networks and form one larger network.
False
2
An Internet Service Provider connects personal digital devices within a range of 30 feet.
False
3
The first page a website displays is the web index.
False
4
Cyberterrorism, which is the intentional attacks that disrupt computers, networks, and public and financial services on a large scale, is a risk that results from networked computers.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
5
Bandwith is a common term used to describe information-carrying capacity.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
6
Networks can span unlimited areas outside of your home office or school.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
7
Data in a wireless network travels from one device to another over cables.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
8
Networks can be simple or complex.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
9
Net neutrality supports the Internet's core principle that all websites have an equal chance of providing services to you.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
10
The largest network in the world is the Internet.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
11
The Internet2 project is working to ensure that Internet technology keeps pace with growing demands.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
12
Mobile computing connects devices wirelessly to networks.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
13
The Internet2 is a for-profit project founded in 1996.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
14
A worm damages data or changes computer settings without your knowledge.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
15
To connect people in a small geographic area, use a LAN.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
16
The Ethernet standard dictates how devices transmit data.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
17
One way to secure your computer is to set permission to determine who can access which resources on your device.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
18
Internet-based computing does not pose a security and privacy risks.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
19
A cable modem attaches to a laptop or tablet using a USB port.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
20
Authentication methods are the only way to verify identity on a computer or network.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
21
A Wi-Fi ____ lets you connect your laptop, tablet, or smartphone to the Internet in a public space.

A) obstruction
B) tether
C) configuration
D) hotspot
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
22
A ____ manages network traffic by evaluating network messages and routing them on the best path to their destination.

A) hub
B) router
C) NIC
D) modem
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
23
Network ____ determines how networked computers interact.

A) infrastructure
B) panel
C) architecture
D) configuration
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
24
Which of the following is NOT a type of modem?

A) cable
B) fiber
C) DSL
D) wireless
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
25
Which of the following uses biosensors?

A) a BAN
B) a PAN
C) a WAN
D) a LAN
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
26
Storage devices, printers, servers, and communications hardware are ____.

A) data
B) input
C) resources
D) programs
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
27
To connect your mobile phone to your computer, you ____ it.

A) download
B) hotspot
C) tether
D) network
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
28
A common set of rules or ____, must be followed by network devices to communicate to each other.
Bandwith bandwith

A) protocols
B) bandwith
C) topology
D) architecture
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
29
Each computer or device on a network is called a ____ .

A) server
B) peer
C) node
D) client
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
30
A(n) ____ is a communications device that connects a communications channel such as the Internet to a device such as a computer.

A) coax
B) modem
C) port
D) ethernet
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
31
A ____ is a server that controls access to hardware, software, and other resources.

A) domain controller
B) domain master
C) peer controller
D) administrator
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
32
Which of the following is NOT a type of broadband connection?

A) DSL
B) dial-up
C) FTTP
D) Fixed wireless
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
33
To guard against data theft, most cell networks use data ____.

A) encryption
B) ports
C) modems
D) cables
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
34
All of the following are Network standards except ____?

A) PoE
B) 4G
C) TCP/IP
D) Bluetooth
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
35
LTE and WiMAX are competing ____ standards offered by different cellular providers.

A) 4G
B) NIC
C) 3G
D) 4K
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
36
Which of the following is NOT a network device?

A) LAN
B) Broadband modem
C) Wireless access point
D) Router
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
37
A ____ network is best suited for networks of 10 or fewer computers.

A) client/server
B) peer-to-peer
C) cloud
D) external
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
38
To transmit data wirelessly from a media player to your computer speakers, use which of the following technologies?

A) USB
B) Bluetooth
C) Infrared
D) Radio
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
39
Network ____ specify the way computers access a network.

A) wires
B) files
C) instructions
D) standards
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
40
Networked computers need all but which of the following components?

A) NIC
B) Hub
C) Router
D) DSL
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
41
Which of the following offers Internet access to individuals, businesses, and smaller ISPs?

A) ISP
B) NSP
C) NAS
D) DoS
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
42
Which of the following is NOT an authentication method?

A) CAPTCHA
B) DoS
C) Password
D) Physical object
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
43
_______ software agreements allow businesses to share software resources while saving a significant amount of money.

A) Licensed
B) Groupware
C) Shared
D) Cloud
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
44
____ is the essential infrastructure of the Internet.

A) The Internet backbone
B) The network service provider
C) Cloud Computing
D) The World Wide Web
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
45
Network hardware does NOT include which of the following?

A) TCP/IP
B) hubs
C) routers
D) switches
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
46
Which of the following is NOT a network risk?

A) hacker
B) cracker
C) malware
D) VoIP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
47
The _______ consists of a huge collection of interconnected webpages.

A) web
B) website
C) cloud
D) web browser
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
48
Hackers often use a botnet to launch a ____, or a bombardment of network traffic or messages designed to overload a server.

A) TCP/IP attack
B) denial of service (DoS) attack
C) Theft by computer
D) Trojan horse attack
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
49
Links can include ____.

A) sound
B) graphics
C) video
D) all of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
50
________ are actions that can damage or misuse your computer and data when you are connected to a network.

A) Online security risks
B) Zombies
C) Crackers
D) Evil twins
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
51
With _______, several colleagues can work together on a single document at the same time.

A) groupware
B) network attached storage
C) remote storage
D) Wi-Fi
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
52
Which of the following is NOT a network topology?

A) bus
B) star
C) ring
D) peer
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
53
Devices with _______ technology communicate with direct light between ports on the devices.

A) infrared
B) Bluetooth
C) cable
D) wired
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
54
Unauthorized access might be committed by all of the following except _______ .

A) an evil twin
B) a hacker
C) a cracker
D) a war driver
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
55
Illegal acts committed using a computer on a network or over the Internet are called _______ .

A) cybercrimes
B) computer crimes
C) malicious software
D) zombie attacks
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
56
Organizations and individuals use network storage devices called ____.

A) network attached storage (NAS)
B) network administrator storage (NAS)
C) network attached system (NAS)
D) network administrator system (NAS)
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
57
_________ is the practice of storing files and accessing applications over the Internet.

A) Cloud computing
B) Linking
C) Remote accessing
D) Surfing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
58
Bluetooth and Wi-Fi devices use _______ to transmit signals.

A) radio waves
B) cables
C) cell towers
D) infrared
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
59
Which of the following uses 128 bits, which vastly expands the possible number of IP addresses?

A) IPv6
B) IPv8
C) IPv2
D) IPv4
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
60
Text messaging includes all of the following except ________ .

A) cloud computing
B) instant messaging
C) chat
D) text messaging
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
61
_______ are designed to block intruders from accessing corporate or personal networks.

A) Firewalls
B) Network security keys
C) SSIDs
D) Routers
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
62
Match between columns
Used for cellular networks
Wi-Fi
Used for cellular networks
4G
Used for cellular networks
Firewalls
Used for cellular networks
Encryption
Used for cellular networks
Ethernet
Used to create a blockade between corporate or personal networks and the Internet
Wi-Fi
Used to create a blockade between corporate or personal networks and the Internet
4G
Used to create a blockade between corporate or personal networks and the Internet
Firewalls
Used to create a blockade between corporate or personal networks and the Internet
Encryption
Used to create a blockade between corporate or personal networks and the Internet
Ethernet
Used to scramble messages sent over networks
Wi-Fi
Used to scramble messages sent over networks
4G
Used to scramble messages sent over networks
Firewalls
Used to scramble messages sent over networks
Encryption
Used to scramble messages sent over networks
Ethernet
Used to create wireless networks
Wi-Fi
Used to create wireless networks
4G
Used to create wireless networks
Firewalls
Used to create wireless networks
Encryption
Used to create wireless networks
Ethernet
Used to create wired networks
Wi-Fi
Used to create wired networks
4G
Used to create wired networks
Firewalls
Used to create wired networks
Encryption
Used to create wired networks
Ethernet
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
63
A strong password includes all of the following except _______ .

A) your name
B) at least eight characters
C) letters and numbers
D) at least one symbol
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
64
Computers that are controlled by outsiders without the owner's knowledge are called _______ .

A) zombies
B) bots
C) botnets
D) evil twins
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
65
_______ authenticate by scanning a person's physical characteristics.

A) Biometric devices
B) Physical objects
C) CAPTCHA systems
D) Encryption methods
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
66
________ software allows businesses to track its employees' remote connections and check for unauthorized data use.

A) Monitoring
B) Safety
C) Risk-checking
D) Spyware
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
67
All of the following are examples of malware except _______ .

A) adware
B) viruses
C) ransomware
D) Trojan horses
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
68
You can use a(n) _______ to scramble and unscramble the data being transmitted between wireless devices.

A) wireless network key
B) digital key
C) firewall
D) biometric device
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
69
All of the following are digital modems except _______ .

A) WPAN
B) ISDN
C) DSL
D) cable
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
70
Computers use _______ to scramble or code data as it is transmitted over a network

A) encryption
B) firewalls
C) authentication methods
D) biometric devices
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
71
_______ scams use email to try and trick you into revealing personal information, usually on the pretense of being your bank.

A) Phishing
B) Cookie
C) Spyware
D) Adware
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 71 في هذه المجموعة.