Deck 14: Connecting To and Setting Up a Network

ملء الشاشة (f)
exit full mode
سؤال
 A problem with virtual networks is that data transmitting through them cannot be encrypted and therefore is not secure.
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
 What is the name of the 32-bit or 128-bit number that is used to identify a device on a network?

A) port number
B) protocol number
C) IP address
D) IP version
سؤال
 How is the network portion and the host portion of an IP address identified?

A) dynamic address
B) DHCP address
C) default gateway
D) subnet mask
سؤال
) What command can be used to display IP addresses assigned to all network connections on a system?

A) msconfig
B) netstat
C) ipconfig
D) netcfg32
سؤال
 What wireless networking radio frequency yields faster speeds but offers shorter range?

A) 2.4 GHz
B) 5 GHz
C) 7 GHz
D) 11 GHz
سؤال
 Packets are delivered to a single node on a network when using what type of IPv6 address?

A) anycast address
B) default gateway address
C) multicast address
D) unicast address
سؤال
 The User Datagram Protocol (UDP) guarantees delivery of data to its destination.
سؤال
 When using static IP addressing, software automatically configures the network connection on each device.
سؤال
 The current release of SMB is CIFS, also called SMB2.
سؤال
 How are IP addresses available to the Internet classified?

A) public
B) private
C) non-routable
D) standard
سؤال
) What TCP port is utilized by an SSH server listening for connections?

A) 20
B) 21
C) 22
D) 23
سؤال
 Originally developed by IBM, what protocol is used by Windows to share files and printers on a network?

A) Server Message Block (SMB)
B) Lightweight Directory Access Protocol (LDAP)
C) File Transfer Protocol (FTP)
D) Hypertext Transfer Protocol (HTTP)
سؤال
 What command can be used to flush the local DNS cache on a Windows computer?

A) nslookup -f
B) ipconfig /flushdns
C) dns dump
D) service dnscache restart
سؤال
 What type of IP address is configured by a server when a device first initiates a connection to the network?

A) default
B) dynamic
C) static
D) configured
سؤال
 The solution for securing private data traveling over a public network, such as the Internet, is the use of what type of network?

A) public encrypted network
B) virtual private network
C) private encrypted network
D) virtual prevention network
سؤال
 What type of device can be used to block unwanted traffic initiated from the Internet and can also restrict Internet access from an internal network?

A) hub
B) switch
C) firewall
D) VPN
سؤال
 What protocol makes a connection, checks whether the data is received, and resends it if it is not?

A) TCP
B) UDP
C) IP
D) DNS
سؤال
 If the computer you are using is a laptop that moves from one network to another, what tab can be used to configure a secondary configuration, such as a static IP if a DHCP server cannot be reached?

A) General Configuration
B) Alternate Configuration
C) Secondary Configuration
D) Fallback Configuration
سؤال
 The Telnet protocol encrypts transmitted data, which therefore cannot be read by others on the network.
سؤال
 What functions as the name of a wireless network?

A) secure key
B) MAC address
C) Network ID
D) SSID
سؤال
Matching
Match each item with a statement below.
a. DHCP server
b. ipconfig
c. Network Address Translation (NAT)
d. Secure Shell (SSH)
e. Lightweight Directory Access Protocol (LDAP)
f. Wi-Fi Protected Setup (WPS)
g. Fully Qualified Domain Name (FQDN)
h. virtual private network
i. workgroup
j. subnet mask
. Used by a computer or other device to determine if an IP address of another computer is on its network or another network
سؤال
 The ability to send and receive transmissions at the same time on an Ethernet cable is referred to by what term?

A) simplex mode
B) half duplex
C) auto transmit
D) full duplex
سؤال
 What functions might be provided by a SOHO router besides the normal duty of routing packets between networks? (Choose all that apply).

A) directory server
B) firewall
C) wireless access point
D) Email server
سؤال
Matching
Match each item with a statement below.
a. DHCP server
b. ipconfig
c. Network Address Translation (NAT)
d. Secure Shell (SSH)
e. Lightweight Directory Access Protocol (LDAP)
f. Wi-Fi Protected Setup (WPS)
g. Fully Qualified Domain Name (FQDN)
h. virtual private network
i. workgroup
j. subnet mask
 assigns an IP address to a computer when it first attempts to initiate a connection to the network
سؤال
Matching
Match each item with a statement below.
a. DHCP server
b. ipconfig
c. Network Address Translation (NAT)
d. Secure Shell (SSH)
e. Lightweight Directory Access Protocol (LDAP)
f. Wi-Fi Protected Setup (WPS)
g. Fully Qualified Domain Name (FQDN)
h. virtual private network
i. workgroup
j. subnet mask
 a technique designed to conserve the number of public IP addresses needed by a network
سؤال
Matching
Match each item with a statement below.
a. DHCP server
b. ipconfig
c. Network Address Translation (NAT)
d. Secure Shell (SSH)
e. Lightweight Directory Access Protocol (LDAP)
f. Wi-Fi Protected Setup (WPS)
g. Fully Qualified Domain Name (FQDN)
h. virtual private network
i. workgroup
j. subnet mask
 identifies a computer and the network to which it belongs, such as www.cengage.com
سؤال
 Unicast addresses include what types of addresses? (Choose all that apply).

A) global address
B) anycast address
C) multicast address
D) link-local address
سؤال
 What cell phone technology is the most popular in the United States?

A) GSM
B) CDMA
C) EDGE
D) SIM
سؤال
Matching
Match each item with a statement below.
a. DHCP server
b. ipconfig
c. Network Address Translation (NAT)
d. Secure Shell (SSH)
e. Lightweight Directory Access Protocol (LDAP)
f. Wi-Fi Protected Setup (WPS)
g. Fully Qualified Domain Name (FQDN)
h. virtual private network
i. workgroup
j. subnet mask
 a protocol used by various client applications when the application needs to query a database
سؤال
 The Remote Desktop and Remote Assistance applications utilize what port for remote access?

A) 22
B) 23
C) 110
D) 3389
سؤال
Matching
Match each item with a statement below.
a. DHCP server
b. ipconfig
c. Network Address Translation (NAT)
d. Secure Shell (SSH)
e. Lightweight Directory Access Protocol (LDAP)
f. Wi-Fi Protected Setup (WPS)
g. Fully Qualified Domain Name (FQDN)
h. virtual private network
i. workgroup
j. subnet mask
 protects data by encrypting it from the time it leaves a remote computer until it reaches a server on a corporate network, using a technique called tunneling.
سؤال
Matching
Match each item with a statement below.
a. DHCP server
b. ipconfig
c. Network Address Translation (NAT)
d. Secure Shell (SSH)
e. Lightweight Directory Access Protocol (LDAP)
f. Wi-Fi Protected Setup (WPS)
g. Fully Qualified Domain Name (FQDN)
h. virtual private network
i. workgroup
j. subnet mask
 a command that can be used to display the TCP/IP configuration
سؤال
 If a device does not receive an IP address from a DHCP server, the device may resort to what kind of IP address?

A) APIPA
B) random IP address
C) public IP address
D) dynamic IP address
سؤال
Matching
Match each item with a statement below.
a. DHCP server
b. ipconfig
c. Network Address Translation (NAT)
d. Secure Shell (SSH)
e. Lightweight Directory Access Protocol (LDAP)
f. Wi-Fi Protected Setup (WPS)
g. Fully Qualified Domain Name (FQDN)
h. virtual private network
i. workgroup
j. subnet mask
 commonly used by Linux to pass sign-in information to a remote computer and control that computer over a network
سؤال
 What device handles access to another network for a client computer if it does not have a better option?

A) firewall
B) default gateway
C) network switch
D) network hub
سؤال
 What two protocols are used to deliver mail messages?

A) POP3
B) SNMP
C) SMTP
D) IMAP4
سؤال
) What two protocols are used for remote access to a server, using unencrypted and encrypted transmissions respectively?

A) AFP
B) telnet
C) SSH
D) SNMP
سؤال
Matching
Match each item with a statement below.
a. DHCP server
b. ipconfig
c. Network Address Translation (NAT)
d. Secure Shell (SSH)
e. Lightweight Directory Access Protocol (LDAP)
f. Wi-Fi Protected Setup (WPS)
g. Fully Qualified Domain Name (FQDN)
h. virtual private network
i. workgroup
j. subnet mask
 designed to make it easier for users to connect their computers to a wireless network when a hard-to-remember SSID and security key are used
سؤال
Matching
Match each item with a statement below.
a. DHCP server
b. ipconfig
c. Network Address Translation (NAT)
d. Secure Shell (SSH)
e. Lightweight Directory Access Protocol (LDAP)
f. Wi-Fi Protected Setup (WPS)
g. Fully Qualified Domain Name (FQDN)
h. virtual private network
i. workgroup
j. subnet mask
 A group of computers on a peer-to-peer network that are sharing resources
سؤال
 What two terms are used to describe the User Datagram Protocol (UDP)?

A) connectionless protocol
B) connection oriented protocol
C) best effort protocol
D) reliable protocol
سؤال
 Describe how a computer with a Private IP address accesses the Internet.
سؤال
. What are the two mail protocols used for delivery of messages, and how do they function?
سؤال
 Describe communications at the application level - give an example.
سؤال
 Describe TCP and how it provides reliability of packet delivery.
سؤال
 Describe the User Datagram Protocol.
سؤال
 What is DNS and how does it work?
سؤال
 Describe the contents and purpose of a subnet mask.
سؤال
 Describe the Lightweight Directory Access Protocol.
سؤال
 Discuss how a VPN might be used and how it protects data.
سؤال
 Describe a domain name and provide examples of domain names.
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/50
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 14: Connecting To and Setting Up a Network
1
 A problem with virtual networks is that data transmitting through them cannot be encrypted and therefore is not secure.
False
2
 What is the name of the 32-bit or 128-bit number that is used to identify a device on a network?

A) port number
B) protocol number
C) IP address
D) IP version
C
3
 How is the network portion and the host portion of an IP address identified?

A) dynamic address
B) DHCP address
C) default gateway
D) subnet mask
D
4
) What command can be used to display IP addresses assigned to all network connections on a system?

A) msconfig
B) netstat
C) ipconfig
D) netcfg32
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
5
 What wireless networking radio frequency yields faster speeds but offers shorter range?

A) 2.4 GHz
B) 5 GHz
C) 7 GHz
D) 11 GHz
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
6
 Packets are delivered to a single node on a network when using what type of IPv6 address?

A) anycast address
B) default gateway address
C) multicast address
D) unicast address
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
7
 The User Datagram Protocol (UDP) guarantees delivery of data to its destination.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
8
 When using static IP addressing, software automatically configures the network connection on each device.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
9
 The current release of SMB is CIFS, also called SMB2.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
10
 How are IP addresses available to the Internet classified?

A) public
B) private
C) non-routable
D) standard
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
11
) What TCP port is utilized by an SSH server listening for connections?

A) 20
B) 21
C) 22
D) 23
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
12
 Originally developed by IBM, what protocol is used by Windows to share files and printers on a network?

A) Server Message Block (SMB)
B) Lightweight Directory Access Protocol (LDAP)
C) File Transfer Protocol (FTP)
D) Hypertext Transfer Protocol (HTTP)
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
13
 What command can be used to flush the local DNS cache on a Windows computer?

A) nslookup -f
B) ipconfig /flushdns
C) dns dump
D) service dnscache restart
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
14
 What type of IP address is configured by a server when a device first initiates a connection to the network?

A) default
B) dynamic
C) static
D) configured
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
15
 The solution for securing private data traveling over a public network, such as the Internet, is the use of what type of network?

A) public encrypted network
B) virtual private network
C) private encrypted network
D) virtual prevention network
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
16
 What type of device can be used to block unwanted traffic initiated from the Internet and can also restrict Internet access from an internal network?

A) hub
B) switch
C) firewall
D) VPN
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
17
 What protocol makes a connection, checks whether the data is received, and resends it if it is not?

A) TCP
B) UDP
C) IP
D) DNS
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
18
 If the computer you are using is a laptop that moves from one network to another, what tab can be used to configure a secondary configuration, such as a static IP if a DHCP server cannot be reached?

A) General Configuration
B) Alternate Configuration
C) Secondary Configuration
D) Fallback Configuration
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
19
 The Telnet protocol encrypts transmitted data, which therefore cannot be read by others on the network.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
20
 What functions as the name of a wireless network?

A) secure key
B) MAC address
C) Network ID
D) SSID
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
21
Matching
Match each item with a statement below.
a. DHCP server
b. ipconfig
c. Network Address Translation (NAT)
d. Secure Shell (SSH)
e. Lightweight Directory Access Protocol (LDAP)
f. Wi-Fi Protected Setup (WPS)
g. Fully Qualified Domain Name (FQDN)
h. virtual private network
i. workgroup
j. subnet mask
. Used by a computer or other device to determine if an IP address of another computer is on its network or another network
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
22
 The ability to send and receive transmissions at the same time on an Ethernet cable is referred to by what term?

A) simplex mode
B) half duplex
C) auto transmit
D) full duplex
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
23
 What functions might be provided by a SOHO router besides the normal duty of routing packets between networks? (Choose all that apply).

A) directory server
B) firewall
C) wireless access point
D) Email server
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
24
Matching
Match each item with a statement below.
a. DHCP server
b. ipconfig
c. Network Address Translation (NAT)
d. Secure Shell (SSH)
e. Lightweight Directory Access Protocol (LDAP)
f. Wi-Fi Protected Setup (WPS)
g. Fully Qualified Domain Name (FQDN)
h. virtual private network
i. workgroup
j. subnet mask
 assigns an IP address to a computer when it first attempts to initiate a connection to the network
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
25
Matching
Match each item with a statement below.
a. DHCP server
b. ipconfig
c. Network Address Translation (NAT)
d. Secure Shell (SSH)
e. Lightweight Directory Access Protocol (LDAP)
f. Wi-Fi Protected Setup (WPS)
g. Fully Qualified Domain Name (FQDN)
h. virtual private network
i. workgroup
j. subnet mask
 a technique designed to conserve the number of public IP addresses needed by a network
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
26
Matching
Match each item with a statement below.
a. DHCP server
b. ipconfig
c. Network Address Translation (NAT)
d. Secure Shell (SSH)
e. Lightweight Directory Access Protocol (LDAP)
f. Wi-Fi Protected Setup (WPS)
g. Fully Qualified Domain Name (FQDN)
h. virtual private network
i. workgroup
j. subnet mask
 identifies a computer and the network to which it belongs, such as www.cengage.com
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
27
 Unicast addresses include what types of addresses? (Choose all that apply).

A) global address
B) anycast address
C) multicast address
D) link-local address
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
28
 What cell phone technology is the most popular in the United States?

A) GSM
B) CDMA
C) EDGE
D) SIM
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
29
Matching
Match each item with a statement below.
a. DHCP server
b. ipconfig
c. Network Address Translation (NAT)
d. Secure Shell (SSH)
e. Lightweight Directory Access Protocol (LDAP)
f. Wi-Fi Protected Setup (WPS)
g. Fully Qualified Domain Name (FQDN)
h. virtual private network
i. workgroup
j. subnet mask
 a protocol used by various client applications when the application needs to query a database
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
30
 The Remote Desktop and Remote Assistance applications utilize what port for remote access?

A) 22
B) 23
C) 110
D) 3389
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
31
Matching
Match each item with a statement below.
a. DHCP server
b. ipconfig
c. Network Address Translation (NAT)
d. Secure Shell (SSH)
e. Lightweight Directory Access Protocol (LDAP)
f. Wi-Fi Protected Setup (WPS)
g. Fully Qualified Domain Name (FQDN)
h. virtual private network
i. workgroup
j. subnet mask
 protects data by encrypting it from the time it leaves a remote computer until it reaches a server on a corporate network, using a technique called tunneling.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
32
Matching
Match each item with a statement below.
a. DHCP server
b. ipconfig
c. Network Address Translation (NAT)
d. Secure Shell (SSH)
e. Lightweight Directory Access Protocol (LDAP)
f. Wi-Fi Protected Setup (WPS)
g. Fully Qualified Domain Name (FQDN)
h. virtual private network
i. workgroup
j. subnet mask
 a command that can be used to display the TCP/IP configuration
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
33
 If a device does not receive an IP address from a DHCP server, the device may resort to what kind of IP address?

A) APIPA
B) random IP address
C) public IP address
D) dynamic IP address
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
34
Matching
Match each item with a statement below.
a. DHCP server
b. ipconfig
c. Network Address Translation (NAT)
d. Secure Shell (SSH)
e. Lightweight Directory Access Protocol (LDAP)
f. Wi-Fi Protected Setup (WPS)
g. Fully Qualified Domain Name (FQDN)
h. virtual private network
i. workgroup
j. subnet mask
 commonly used by Linux to pass sign-in information to a remote computer and control that computer over a network
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
35
 What device handles access to another network for a client computer if it does not have a better option?

A) firewall
B) default gateway
C) network switch
D) network hub
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
36
 What two protocols are used to deliver mail messages?

A) POP3
B) SNMP
C) SMTP
D) IMAP4
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
37
) What two protocols are used for remote access to a server, using unencrypted and encrypted transmissions respectively?

A) AFP
B) telnet
C) SSH
D) SNMP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
38
Matching
Match each item with a statement below.
a. DHCP server
b. ipconfig
c. Network Address Translation (NAT)
d. Secure Shell (SSH)
e. Lightweight Directory Access Protocol (LDAP)
f. Wi-Fi Protected Setup (WPS)
g. Fully Qualified Domain Name (FQDN)
h. virtual private network
i. workgroup
j. subnet mask
 designed to make it easier for users to connect their computers to a wireless network when a hard-to-remember SSID and security key are used
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
39
Matching
Match each item with a statement below.
a. DHCP server
b. ipconfig
c. Network Address Translation (NAT)
d. Secure Shell (SSH)
e. Lightweight Directory Access Protocol (LDAP)
f. Wi-Fi Protected Setup (WPS)
g. Fully Qualified Domain Name (FQDN)
h. virtual private network
i. workgroup
j. subnet mask
 A group of computers on a peer-to-peer network that are sharing resources
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
40
 What two terms are used to describe the User Datagram Protocol (UDP)?

A) connectionless protocol
B) connection oriented protocol
C) best effort protocol
D) reliable protocol
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
41
 Describe how a computer with a Private IP address accesses the Internet.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
42
. What are the two mail protocols used for delivery of messages, and how do they function?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
43
 Describe communications at the application level - give an example.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
44
 Describe TCP and how it provides reliability of packet delivery.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
45
 Describe the User Datagram Protocol.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
46
 What is DNS and how does it work?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
47
 Describe the contents and purpose of a subnet mask.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
48
 Describe the Lightweight Directory Access Protocol.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
49
 Discuss how a VPN might be used and how it protects data.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
50
 Describe a domain name and provide examples of domain names.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.