|   |||||||||||||||||||||||||||||||||||||
|     Score:  |        5/5   |   ||||||||||||||||||||||||||||||||||||
|        |   |||||||||||||||||||||||||||||||||||||
|     ____ is a process that blocks a   group of tracks and sectors to be used by a particular file system, such as   NTFS.   |   ||||||||||||||||||||||||||
   
  |   ||||||||||||||||||||||||||
|     Score:  |        2/2   |   |||||||||||||||||||||||||
|        |   ||||||||||||||||||||||||||
|     ____ volumes are often referred to   as RAID-0.   |   ||||||||||||||||||||||||||
   
  |   ||||||||||||||||||||||||||
|     Score:  |        2/2   |   |||||||||||||||||||||||||
|        |   ||||||||||||||||||||||||||
|     The process of ____ locates   fragmented folders and files and moves them to a location on the physical   disk so they are in contiguous order.   |   ||||||||||||||||||||||||||
   
  |   ||||||||||||||||||||||||||
|     Score:  |        2/2   |   |||||||||||||||||||||||||
|        |   ||||||||||||||||||||||||||
|     Disk ____ is a fault-tolerance   method that prevents data loss by duplicating data from a main disk to a   backup disk.   |   ||||||||||||||||||||||||||
   
  |   ||||||||||||||||||||||||||
|     Score:  |        2/2   |   |||||||||||||||||||||||||
|        |   ||||||||||||||||||||||||||
|     Disk mirroring involves creating a   shadow copy of data on a backup disk and is RAID ____.   |   ||||||||||||||||||||||||||
   
  |   ||||||||||||||||||||||||||
|     Score:  |        2/2   |   |||||||||||||||||||||||||
|        |   ||||||||||||||||||||||||||
|     A RAID-5 volume requires a minimum   of ____ disk drives.   |   ||||||||||||||||||||||||||
   
  |   ||||||||||||||||||||||||||
|     Score:  |        2/2   |   |||||||||||||||||||||||||
|        |   ||||||||||||||||||||||||||
|     ____ RAID implements fault   tolerance through the server’s operating system.   |   ||||||||||||||||||||||||||
   
  |   ||||||||||||||||||||||||||
|     Score:  |        2/2   |   |||||||||||||||||||||||||
|        |   ||||||||||||||||||||||||||
|     ____ is a process that creates a   table containing file and folder information for a specific file system in a   partition.   |   ||||||||||||||||||||||||||
   
  |   ||||||||||||||||||||||||||
|     Score:  |        2/2   |   |||||||||||||||||||||||||
|        |   ||||||||||||||||||||||||||
|     A(n) ____ backup only backs up   files that are new or that have been updated.   |   ||||||||||||||||||||||||||
   
  |   ||||||||||||||||||||||||||
|     Score:  |        2/2   |   |||||||||||||||||||||||||
|        |   ||||||||||||||||||||||||||
|     Disk ____ is the ability to spread   data over multiple disks or volumes.   |   ||||||||||||||||||||||||||
   
  |   ||||||||||||||||||||||||||
|     Score:  |        2/2   |   |||||||||||||||||||||||||
|        |   ||||||||||||||||||||||||||
|     The ____ partition is the   partition where your computer will look for the hardware-specific files to   start the operating system.   |   ||||||||||||||||||||||||||
   
  |   ||||||||||||||||||||||||||
|     Score:  |        2/2   |   |||||||||||||||||||||||||
|        |   ||||||||||||||||||||||||||
|     A(n) ____ partition is created   from space that is not yet partitioned.   |   ||||||||||||||||||||||||||
   
  |   ||||||||||||||||||||||||||
|     Score:  |        2/2   |   |||||||||||||||||||||||||
|        |   ||||||||||||||||||||||||||
|     A ____ volume is a portion of a   disk or an entire disk that is set up as a dynamic disk.   |   ||||||||||||||||||||||||||
   
  |   ||||||||||||||||||||||||||
|     Score:  |        2/2   |   |||||||||||||||||||||||||
|        |   ||||||||||||||||||||||||||
|     A ____ volume is stored on 2 to 32   dynamic disks that are treated as one volume.   |   ||||||||||||||||||||||||||
   
  |   ||||||||||||||||||||||||||
|     Score:  |        2/2   |   |||||||||||||||||||||||||
|        |   ||||||||||||||||||||||||||
|     DNS name resolution is enabled   through the use of tables of information that link computer names and IP   addresses. The tables are associated with partitions in a DNS server that are   called ____ and that contain resource records.   |   ||||||||||||||||||||||||||
   
  |   ||||||||||||||||||||||||||
|     Score:  |        2/2   |   |||||||||||||||||||||||||
|        |   ||||||||||||||||||||||||||
|     In exclusive forwarding, the DNS   server that initially forwards the request is called a ____ DNS server.   |   ||||||||||||||||||||||||||
   
  |   ||||||||||||||||||||||||||
|     Score:  |        2/2   |   |||||||||||||||||||||||||
|        |   ||||||||||||||||||||||||||
|     ____ automatically registers   network clients that use NetBIOS and builds a database that other network   clients can query in order to locate a computer.   |   ||||||||||||||||||||||||||
   
  |   ||||||||||||||||||||||||||
|     Score:  |        2/2   |   |||||||||||||||||||||||||
|        |   ||||||||||||||||||||||||||
|     The WINS ____ registers the IP   addresses and names of its client computers by writing them to the WINS   database.   |   ||||||||||||||||||||||||||
   
  |   ||||||||||||||||||||||||||
|     Score:  |        2/2   |   |||||||||||||||||||||||||
|        |   ||||||||||||||||||||||||||
|     A(n) ____ is a DNS resource record   that links a computer or network host name to its IP address.   |   ||||||||||||||||||||||||||
   
  |   ||||||||||||||||||||||||||
|     Score:  |        2/2   |   |||||||||||||||||||||||||
|        |   ||||||||||||||||||||||||||
|     ____ is a dual-key encryption   standard for communication between a server and a client and is also used by   Microsoft Internet Explorer.   |   ||||||||||||||||||||||||||
   
  |   ||||||||||||||||||||||||||
|     Score:  |        2/2   |   |||||||||||||||||||||||||
|        |   ||||||||||||||||||||||||||
|     The ____ is a DNS resource record   that associates a particular TCP/IP service to a server along with the domain   of the server and its protocol.   |   ||||||||||||||||||||||||||
   
  |   ||||||||||||||||||||||||||
|     Score:  |        2/2   |   |||||||||||||||||||||||||
|        |   ||||||||||||||||||||||||||
|     Microsoft DNS is also called ____.     |   ||||||||||||||||||||||||||
   
  |   ||||||||||||||||||||||||||
|     Score:  |        2/2   |   |||||||||||||||||||||||||
|        |   ||||||||||||||||||||||||||
|     DNS servers on a network fall into   two broad categories: ____ and secondary.   |   ||||||||||||||||||||||||||
   
  |   ||||||||||||||||||||||||||
|     Score:  |        2/2   |   |||||||||||||||||||||||||
|        |   ||||||||||||||||||||||||||
|     A(n) ____ DNS server contains a   copy of the primary DNS server’s zone database, but is not used for   administration (is not authoritative).   |   ||||||||||||||||||||||||||
   
  |   ||||||||||||||||||||||||||
|     Score:  |        2/2   |   |||||||||||||||||||||||||
|        |   ||||||||||||||||||||||||||
|     A ____ zone has only the bare   necessities for DNS functions.   |   ||||||||||||||||||||||||||
   
  |   ||||||||||||||||||||||||||
|     Score:  |        2/2   |   |||||||||||||||||||||||||
|        |   ||||||||||||||||||||||||||
|     ____ networking, which has been   around since before the Internet, means using a telecommunications line and a   modem (or other telephony device) to dial into a network or specific   computers on a network.   |   ||||||||||||||||||||||||||
   
  |   ||||||||||||||||||||||||||
|     Score:  |        2/2   |   |||||||||||||||||||||||||
|        |   ||||||||||||||||||||||||||
|     ____ translates IP addresses on an   internal network so that the actual IP addresses cannot be determined on the   Internet, because each address is seen externally on the Internet as one or   more decoy addresses.   |   ||||||||||||||||||||||||||
   
  |   ||||||||||||||||||||||||||
|     Score:  |        2/2   |   |||||||||||||||||||||||||
|        |   ||||||||||||||||||||||||||
|     The ____ of a remote access policy   are a set of attributes that are compared with the attributes of the   connection attempt.   |   ||||||||||||||||||||||||||
   
  |   ||||||||||||||||||||||||||
|     Score:  |        2/2   |   |||||||||||||||||||||||||
|        |   ||||||||||||||||||||||||||
|     ____ encapsulates the data packet   in the Hypertext Transfer Protocol (HTTP) used through Web communications.   |   ||||||||||||||||||||||||||
   
  |   ||||||||||||||||||||||||||
|     Score:  |        0/2   |   |||||||||||||||||||||||||
|        |   ||||||||||||||||||||||||||
|     ____ is a commonly used form of   security for communications and transactions over the Web and can be used by   all Web browsers.   |   ||||||||||||||||||||||||||
   
  |   ||||||||||||||||||||||||||
|     Score:  |        2/2   |   |||||||||||||||||||||||||
|        |   ||||||||||||||||||||||||||
|     A(n) ____ is a modem from which   communications occur in discrete units, and in which the start of a unit is   signaled by a start bit at the front, and a stop bit at the back signals the   end of the unit.   |   ||||||||||||||||||||||||||
   
  |   ||||||||||||||||||||||||||
|     Score:  |        2/2   |   |||||||||||||||||||||||||
|     __ is a WAN communications   technology that relies on packet switching and virtual connection techniques   to transmit at rates from 56 Kbps to 45 Mbps.   |   ||||||||||||||||||||||||||
   
  |   ||||||||||||||||||||||||||
|     Score:  |        2/2   |   |||||||||||||||||||||||||
|        |   ||||||||||||||||||||||||||
   
  |   |||||||||||||||||||||||||
|     Score:  |        3/3   |   ||||||||||||||||||||||||
|        |   |||||||||||||||||||||||||
|     ____ is a relatively new security   measure for protecting hard drives.   |   ||||||||||||||||||||||||||
   
  |   ||||||||||||||||||||||||||
|     Score:  |        2/2   |   |||||||||||||||||||||||||
|        |   ||||||||||||||||||||||||||
|     ____ policies are security   measures set up in a group policy that applies to all accounts or to all   accounts in a container, such as a domain, when Active Directory is   installed.   |   ||||||||||||||||||||||||||
   
  |   ||||||||||||||||||||||||||
|     Score:  |        2/2   |   |||||||||||||||||||||||||
|        |   ||||||||||||||||||||||||||
|     ____ enable an account or group to   perform predefined tasks.   |   ||||||||||||||||||||||||||
   
  |   ||||||||||||||||||||||||||
|     Score:  |        2/2   |   |||||||||||||||||||||||||
|        |   ||||||||||||||||||||||||||
|     ____ can provide security for all   TCP/IP-based application and communications protocols, including FTP and   HTTP, which are used in Internet transmissions.   |   ||||||||||||||||||||||||||
   
  |   ||||||||||||||||||||||||||
|     Score:  |        2/2   |   |||||||||||||||||||||||||
No comments:
Post a Comment