Deck 12: Network Configuration

ملء الشاشة (f)
exit full mode
سؤال
The simplest method for mapping host names to IP addresses is by placing entries into the /etc/hosts file. _________________________
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
The ____ command sends a small TCP/IP packet to another IP address and awaits a response.

A) ping
B) ring
C) png
D) ipquery
سؤال
A route table is a list of TCP/IP networks that is stored in system memory.
سؤال
The IP addresses ____ and ____ are not allowed to be assigned to a host computer because they refer to all networks and all computers on all networks, respectively.

A) 1.1.1.1; 255.255.255.255
B) 0.0.0.0; 255.255.255.255
C) 0.0.0.0; 256.256.256.256
D) 1.1.1.1; 256.256.256.256
سؤال
Class D addresses are used for multicasting.
سؤال
Directed communication from one computer to another single computer using TCP/IP is referred to as a(n) unicast. _________________________
سؤال
SLIP is a newer technology than PPP.
سؤال
The subnet mask for a Class B IP address is ____.

A) 255.0.0.0
B) 255.255.0.0
C) 255.255.255.0
D) 255.255.255.255
سؤال
The ____ command can be used to assign a TCP/IP configuration to a NIC as well as view the configuration of all network interfaces in the computer.

A) ipconfig
B) ifconf
C) ipconf
D) ifconfig
سؤال
The most common LAN protocol used today is ____.

A) UDP/IP
B) IPX/SPX
C) TCP/IP
D) DLC
سؤال
IPv6 IP addresses are delimited by the ____ character.

A) ;
B) :
C) .
D) ,
سؤال
IPv6 IP addresses are written using eight 16-bit ____ numbers.

A) hexadecimal
B) decimal
C) binary
D) octal
سؤال
The most common media access method used to send TCP/IP packets onto network media is called Token Ring. _________________________
سؤال
Home users can use a LAN, but not a WAN.
سؤال
The ssh command has traditionally been used to obtain a command-line shell on remote Linux servers. _________________________
سؤال
Passwords used by the PPP daemon are stored in two files: /etc/ppp/pap-secrets and /etc/ppp/chap-secrets.
سؤال
In an IP address, the host ID represents the network on which the computer is located. _________________________
سؤال
Computer names are called ____.

A) host IDs
B) network names
C) host names
D) network IDs
سؤال
Each octet in an IP address represents a(n) ____ binary number.

A) 4-bit
B) 8-bit
C) 4-byte
D) 8-byte
سؤال
The subnet mask for a Class C IP address is ____.

A) 255.0.0.0
B) 255.255.0.0
C) 255.255.255.0
D) 255.255.255.255
سؤال
The IP address of the network interface on the router to which you send packets is called the ____________________.
سؤال
Match each term with the correct statement below.
a.SSH
f.CIDR
b.DNS
g.WANs
c.ISP
h.X Windows
d.FQDN
i.LANs
e.telnet
The networks in which the computers are all in close physical proximity.
سؤال
A common utility used to troubleshoot routing is the ____ command.

A) route
B) ip
C) traceroute
D) route add
سؤال
The /etc/resolv.conf file can contain up to ____ DNS servers.

A) two
B) three
C) four
D) five
سؤال
____________________ is the process in which a single large network is subdivided into several smaller networks to control traffic flow and improve manageability.
سؤال
You can view or set the host name for a Linux computer using the ____________________ command.
سؤال
Remote computers can connect to a configured VNC server using the ____ command.

A) vncpasswd
B) vnc
C) vncviewer
D) vncconnect
سؤال
Match each term with the correct statement below.
a.SSH
f.CIDR
b.DNS
g.WANs
c.ISP
h.X Windows
d.FQDN
i.LANs
e.telnet
A utility that can be used to run remote applications on a Linux computer.
سؤال
Match each term with the correct statement below.
a.SSH
f.CIDR
b.DNS
g.WANs
c.ISP
h.X Windows
d.FQDN
i.LANs
e.telnet
A company that provides Internet access.
سؤال
A network ____________________ breaks information down into packets that can be recognized by workstations, routers, and other devices on a network.
سؤال
Match each term with the correct statement below.
a.SSH
f.CIDR
b.DNS
g.WANs
c.ISP
h.X Windows
d.FQDN
i.LANs
e.telnet
A host name that follows DNS convention.
سؤال
One method of setting up trusted access is to add the host names of computers to the ____ file on the remote computer.

A) /etc/hosts.trusted
B) /etc/hosts.tr
C) /etc/hosts.eq
D) /etc/hosts.equiv
سؤال
____ is a remote administration tool that encrypts information that passes across the network.

A) Telnet
B) Virtual Network Computing (VNC)
C) Remote commands
D) Secure Shell (SSH)
سؤال
Two or more computers that are connected with media that can exchange information are called a(n) ____________________.
سؤال
Match each term with the correct statement below.
a.SSH
f.CIDR
b.DNS
g.WANs
c.ISP
h.X Windows
d.FQDN
i.LANs
e.telnet
A utility that can be used to obtain graphical utilities from a remote Linux computer in order to perform system administration.
سؤال
Match each term with the correct statement below.
a.SSH
f.CIDR
b.DNS
g.WANs
c.ISP
h.X Windows
d.FQDN
i.LANs
e.telnet
A utility that can be used to run remote applications on a Linux computer; it encrypts all client-server traffic.
سؤال
Match each term with the correct statement below.
a.SSH
f.CIDR
b.DNS
g.WANs
c.ISP
h.X Windows
d.FQDN
i.LANs
e.telnet
A hierarchical namespace used for host names.
سؤال
The ____ utility can be used to obtain a shell from a remote computer on the network without specifying a password.

A) ssh
B) slogin
C) telnet
D) rlogin
سؤال
Match each term with the correct statement below.
a.SSH
f.CIDR
b.DNS
g.WANs
c.ISP
h.X Windows
d.FQDN
i.LANs
e.telnet
A notation that is often used to represent an IP address and its subnet mask.
سؤال
Match each term with the correct statement below.
a.SSH
f.CIDR
b.DNS
g.WANs
c.ISP
h.X Windows
d.FQDN
i.LANs
e.telnet
The networks in which computers are separated geographically by large distances.
سؤال
Discuss modems, ISDN, and DSL. What types of data transfer speeds are each of these capable of? How are they typically configured?
سؤال
Describe the telnet and SSH utilities. What is the difference between them?
سؤال
What is a subnet mask? What purpose does it serve? How is it used to determine the network ID of an IP address?
سؤال
How do you configure a NIC? What do you do if the NIC is not detected during installation?
سؤال
What is VNC? How does it transfer graphics across the network?
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/45
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 12: Network Configuration
1
The simplest method for mapping host names to IP addresses is by placing entries into the /etc/hosts file. _________________________
True
2
The ____ command sends a small TCP/IP packet to another IP address and awaits a response.

A) ping
B) ring
C) png
D) ipquery
A
3
A route table is a list of TCP/IP networks that is stored in system memory.
True
4
The IP addresses ____ and ____ are not allowed to be assigned to a host computer because they refer to all networks and all computers on all networks, respectively.

A) 1.1.1.1; 255.255.255.255
B) 0.0.0.0; 255.255.255.255
C) 0.0.0.0; 256.256.256.256
D) 1.1.1.1; 256.256.256.256
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
5
Class D addresses are used for multicasting.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
6
Directed communication from one computer to another single computer using TCP/IP is referred to as a(n) unicast. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
7
SLIP is a newer technology than PPP.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
8
The subnet mask for a Class B IP address is ____.

A) 255.0.0.0
B) 255.255.0.0
C) 255.255.255.0
D) 255.255.255.255
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
9
The ____ command can be used to assign a TCP/IP configuration to a NIC as well as view the configuration of all network interfaces in the computer.

A) ipconfig
B) ifconf
C) ipconf
D) ifconfig
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
10
The most common LAN protocol used today is ____.

A) UDP/IP
B) IPX/SPX
C) TCP/IP
D) DLC
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
11
IPv6 IP addresses are delimited by the ____ character.

A) ;
B) :
C) .
D) ,
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
12
IPv6 IP addresses are written using eight 16-bit ____ numbers.

A) hexadecimal
B) decimal
C) binary
D) octal
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
13
The most common media access method used to send TCP/IP packets onto network media is called Token Ring. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
14
Home users can use a LAN, but not a WAN.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
15
The ssh command has traditionally been used to obtain a command-line shell on remote Linux servers. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
16
Passwords used by the PPP daemon are stored in two files: /etc/ppp/pap-secrets and /etc/ppp/chap-secrets.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
17
In an IP address, the host ID represents the network on which the computer is located. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
18
Computer names are called ____.

A) host IDs
B) network names
C) host names
D) network IDs
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
19
Each octet in an IP address represents a(n) ____ binary number.

A) 4-bit
B) 8-bit
C) 4-byte
D) 8-byte
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
20
The subnet mask for a Class C IP address is ____.

A) 255.0.0.0
B) 255.255.0.0
C) 255.255.255.0
D) 255.255.255.255
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
21
The IP address of the network interface on the router to which you send packets is called the ____________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
22
Match each term with the correct statement below.
a.SSH
f.CIDR
b.DNS
g.WANs
c.ISP
h.X Windows
d.FQDN
i.LANs
e.telnet
The networks in which the computers are all in close physical proximity.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
23
A common utility used to troubleshoot routing is the ____ command.

A) route
B) ip
C) traceroute
D) route add
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
24
The /etc/resolv.conf file can contain up to ____ DNS servers.

A) two
B) three
C) four
D) five
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
25
____________________ is the process in which a single large network is subdivided into several smaller networks to control traffic flow and improve manageability.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
26
You can view or set the host name for a Linux computer using the ____________________ command.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
27
Remote computers can connect to a configured VNC server using the ____ command.

A) vncpasswd
B) vnc
C) vncviewer
D) vncconnect
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
28
Match each term with the correct statement below.
a.SSH
f.CIDR
b.DNS
g.WANs
c.ISP
h.X Windows
d.FQDN
i.LANs
e.telnet
A utility that can be used to run remote applications on a Linux computer.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
29
Match each term with the correct statement below.
a.SSH
f.CIDR
b.DNS
g.WANs
c.ISP
h.X Windows
d.FQDN
i.LANs
e.telnet
A company that provides Internet access.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
30
A network ____________________ breaks information down into packets that can be recognized by workstations, routers, and other devices on a network.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
31
Match each term with the correct statement below.
a.SSH
f.CIDR
b.DNS
g.WANs
c.ISP
h.X Windows
d.FQDN
i.LANs
e.telnet
A host name that follows DNS convention.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
32
One method of setting up trusted access is to add the host names of computers to the ____ file on the remote computer.

A) /etc/hosts.trusted
B) /etc/hosts.tr
C) /etc/hosts.eq
D) /etc/hosts.equiv
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
33
____ is a remote administration tool that encrypts information that passes across the network.

A) Telnet
B) Virtual Network Computing (VNC)
C) Remote commands
D) Secure Shell (SSH)
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
34
Two or more computers that are connected with media that can exchange information are called a(n) ____________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
35
Match each term with the correct statement below.
a.SSH
f.CIDR
b.DNS
g.WANs
c.ISP
h.X Windows
d.FQDN
i.LANs
e.telnet
A utility that can be used to obtain graphical utilities from a remote Linux computer in order to perform system administration.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
36
Match each term with the correct statement below.
a.SSH
f.CIDR
b.DNS
g.WANs
c.ISP
h.X Windows
d.FQDN
i.LANs
e.telnet
A utility that can be used to run remote applications on a Linux computer; it encrypts all client-server traffic.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
37
Match each term with the correct statement below.
a.SSH
f.CIDR
b.DNS
g.WANs
c.ISP
h.X Windows
d.FQDN
i.LANs
e.telnet
A hierarchical namespace used for host names.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
38
The ____ utility can be used to obtain a shell from a remote computer on the network without specifying a password.

A) ssh
B) slogin
C) telnet
D) rlogin
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
39
Match each term with the correct statement below.
a.SSH
f.CIDR
b.DNS
g.WANs
c.ISP
h.X Windows
d.FQDN
i.LANs
e.telnet
A notation that is often used to represent an IP address and its subnet mask.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
40
Match each term with the correct statement below.
a.SSH
f.CIDR
b.DNS
g.WANs
c.ISP
h.X Windows
d.FQDN
i.LANs
e.telnet
The networks in which computers are separated geographically by large distances.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
41
Discuss modems, ISDN, and DSL. What types of data transfer speeds are each of these capable of? How are they typically configured?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
42
Describe the telnet and SSH utilities. What is the difference between them?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
43
What is a subnet mask? What purpose does it serve? How is it used to determine the network ID of an IP address?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
44
How do you configure a NIC? What do you do if the NIC is not detected during installation?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
45
What is VNC? How does it transfer graphics across the network?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.