| |||||||||||||||||||||||||||||||||||||
| Score: | 5/5 | ||||||||||||||||||||||||||||||||||||
| | |||||||||||||||||||||||||||||||||||||
| ____ is a process that blocks a group of tracks and sectors to be used by a particular file system, such as NTFS. | ||||||||||||||||||||||||||
| ||||||||||||||||||||||||||
| Score: | 2/2 | |||||||||||||||||||||||||
| | ||||||||||||||||||||||||||
| ____ volumes are often referred to as RAID-0. | ||||||||||||||||||||||||||
| ||||||||||||||||||||||||||
| Score: | 2/2 | |||||||||||||||||||||||||
| | ||||||||||||||||||||||||||
| The process of ____ locates fragmented folders and files and moves them to a location on the physical disk so they are in contiguous order. | ||||||||||||||||||||||||||
| ||||||||||||||||||||||||||
| Score: | 2/2 | |||||||||||||||||||||||||
| | ||||||||||||||||||||||||||
| Disk ____ is a fault-tolerance method that prevents data loss by duplicating data from a main disk to a backup disk. | ||||||||||||||||||||||||||
| ||||||||||||||||||||||||||
| Score: | 2/2 | |||||||||||||||||||||||||
| | ||||||||||||||||||||||||||
| Disk mirroring involves creating a shadow copy of data on a backup disk and is RAID ____. | ||||||||||||||||||||||||||
| ||||||||||||||||||||||||||
| Score: | 2/2 | |||||||||||||||||||||||||
| | ||||||||||||||||||||||||||
| A RAID-5 volume requires a minimum of ____ disk drives. | ||||||||||||||||||||||||||
| ||||||||||||||||||||||||||
| Score: | 2/2 | |||||||||||||||||||||||||
| | ||||||||||||||||||||||||||
| ____ RAID implements fault tolerance through the server’s operating system. | ||||||||||||||||||||||||||
| ||||||||||||||||||||||||||
| Score: | 2/2 | |||||||||||||||||||||||||
| | ||||||||||||||||||||||||||
| ____ is a process that creates a table containing file and folder information for a specific file system in a partition. | ||||||||||||||||||||||||||
| ||||||||||||||||||||||||||
| Score: | 2/2 | |||||||||||||||||||||||||
| | ||||||||||||||||||||||||||
| A(n) ____ backup only backs up files that are new or that have been updated. | ||||||||||||||||||||||||||
| ||||||||||||||||||||||||||
| Score: | 2/2 | |||||||||||||||||||||||||
| | ||||||||||||||||||||||||||
| Disk ____ is the ability to spread data over multiple disks or volumes. | ||||||||||||||||||||||||||
| ||||||||||||||||||||||||||
| Score: | 2/2 | |||||||||||||||||||||||||
| | ||||||||||||||||||||||||||
| The ____ partition is the partition where your computer will look for the hardware-specific files to start the operating system. | ||||||||||||||||||||||||||
| ||||||||||||||||||||||||||
| Score: | 2/2 | |||||||||||||||||||||||||
| | ||||||||||||||||||||||||||
| A(n) ____ partition is created from space that is not yet partitioned. | ||||||||||||||||||||||||||
| ||||||||||||||||||||||||||
| Score: | 2/2 | |||||||||||||||||||||||||
| | ||||||||||||||||||||||||||
| A ____ volume is a portion of a disk or an entire disk that is set up as a dynamic disk. | ||||||||||||||||||||||||||
| ||||||||||||||||||||||||||
| Score: | 2/2 | |||||||||||||||||||||||||
| | ||||||||||||||||||||||||||
| A ____ volume is stored on 2 to 32 dynamic disks that are treated as one volume. | ||||||||||||||||||||||||||
| ||||||||||||||||||||||||||
| Score: | 2/2 | |||||||||||||||||||||||||
| | ||||||||||||||||||||||||||
| DNS name resolution is enabled through the use of tables of information that link computer names and IP addresses. The tables are associated with partitions in a DNS server that are called ____ and that contain resource records. | ||||||||||||||||||||||||||
| ||||||||||||||||||||||||||
| Score: | 2/2 | |||||||||||||||||||||||||
| | ||||||||||||||||||||||||||
| In exclusive forwarding, the DNS server that initially forwards the request is called a ____ DNS server. | ||||||||||||||||||||||||||
| ||||||||||||||||||||||||||
| Score: | 2/2 | |||||||||||||||||||||||||
| | ||||||||||||||||||||||||||
| ____ automatically registers network clients that use NetBIOS and builds a database that other network clients can query in order to locate a computer. | ||||||||||||||||||||||||||
| ||||||||||||||||||||||||||
| Score: | 2/2 | |||||||||||||||||||||||||
| | ||||||||||||||||||||||||||
| The WINS ____ registers the IP addresses and names of its client computers by writing them to the WINS database. | ||||||||||||||||||||||||||
| ||||||||||||||||||||||||||
| Score: | 2/2 | |||||||||||||||||||||||||
| | ||||||||||||||||||||||||||
| A(n) ____ is a DNS resource record that links a computer or network host name to its IP address. | ||||||||||||||||||||||||||
| ||||||||||||||||||||||||||
| Score: | 2/2 | |||||||||||||||||||||||||
| | ||||||||||||||||||||||||||
| ____ is a dual-key encryption standard for communication between a server and a client and is also used by Microsoft Internet Explorer. | ||||||||||||||||||||||||||
| ||||||||||||||||||||||||||
| Score: | 2/2 | |||||||||||||||||||||||||
| | ||||||||||||||||||||||||||
| The ____ is a DNS resource record that associates a particular TCP/IP service to a server along with the domain of the server and its protocol. | ||||||||||||||||||||||||||
| ||||||||||||||||||||||||||
| Score: | 2/2 | |||||||||||||||||||||||||
| | ||||||||||||||||||||||||||
| Microsoft DNS is also called ____. | ||||||||||||||||||||||||||
| ||||||||||||||||||||||||||
| Score: | 2/2 | |||||||||||||||||||||||||
| | ||||||||||||||||||||||||||
| DNS servers on a network fall into two broad categories: ____ and secondary. | ||||||||||||||||||||||||||
| ||||||||||||||||||||||||||
| Score: | 2/2 | |||||||||||||||||||||||||
| | ||||||||||||||||||||||||||
| A(n) ____ DNS server contains a copy of the primary DNS server’s zone database, but is not used for administration (is not authoritative). | ||||||||||||||||||||||||||
| ||||||||||||||||||||||||||
| Score: | 2/2 | |||||||||||||||||||||||||
| | ||||||||||||||||||||||||||
| A ____ zone has only the bare necessities for DNS functions. | ||||||||||||||||||||||||||
| ||||||||||||||||||||||||||
| Score: | 2/2 | |||||||||||||||||||||||||
| | ||||||||||||||||||||||||||
| ____ networking, which has been around since before the Internet, means using a telecommunications line and a modem (or other telephony device) to dial into a network or specific computers on a network. | ||||||||||||||||||||||||||
| ||||||||||||||||||||||||||
| Score: | 2/2 | |||||||||||||||||||||||||
| | ||||||||||||||||||||||||||
| ____ translates IP addresses on an internal network so that the actual IP addresses cannot be determined on the Internet, because each address is seen externally on the Internet as one or more decoy addresses. | ||||||||||||||||||||||||||
| ||||||||||||||||||||||||||
| Score: | 2/2 | |||||||||||||||||||||||||
| | ||||||||||||||||||||||||||
| The ____ of a remote access policy are a set of attributes that are compared with the attributes of the connection attempt. | ||||||||||||||||||||||||||
| ||||||||||||||||||||||||||
| Score: | 2/2 | |||||||||||||||||||||||||
| | ||||||||||||||||||||||||||
| ____ encapsulates the data packet in the Hypertext Transfer Protocol (HTTP) used through Web communications. | ||||||||||||||||||||||||||
| ||||||||||||||||||||||||||
| Score: | 0/2 | |||||||||||||||||||||||||
| | ||||||||||||||||||||||||||
| ____ is a commonly used form of security for communications and transactions over the Web and can be used by all Web browsers. | ||||||||||||||||||||||||||
| ||||||||||||||||||||||||||
| Score: | 2/2 | |||||||||||||||||||||||||
| | ||||||||||||||||||||||||||
| A(n) ____ is a modem from which communications occur in discrete units, and in which the start of a unit is signaled by a start bit at the front, and a stop bit at the back signals the end of the unit. | ||||||||||||||||||||||||||
| ||||||||||||||||||||||||||
| Score: | 2/2 | |||||||||||||||||||||||||
| __ is a WAN communications technology that relies on packet switching and virtual connection techniques to transmit at rates from 56 Kbps to 45 Mbps. | ||||||||||||||||||||||||||
| ||||||||||||||||||||||||||
| Score: | 2/2 | |||||||||||||||||||||||||
| | ||||||||||||||||||||||||||
| |||||||||||||||||||||||||
| Score: | 3/3 | ||||||||||||||||||||||||
| | |||||||||||||||||||||||||
| ____ is a relatively new security measure for protecting hard drives. | ||||||||||||||||||||||||||
| ||||||||||||||||||||||||||
| Score: | 2/2 | |||||||||||||||||||||||||
| | ||||||||||||||||||||||||||
| ____ policies are security measures set up in a group policy that applies to all accounts or to all accounts in a container, such as a domain, when Active Directory is installed. | ||||||||||||||||||||||||||
| ||||||||||||||||||||||||||
| Score: | 2/2 | |||||||||||||||||||||||||
| | ||||||||||||||||||||||||||
| ____ enable an account or group to perform predefined tasks. | ||||||||||||||||||||||||||
| ||||||||||||||||||||||||||
| Score: | 2/2 | |||||||||||||||||||||||||
| | ||||||||||||||||||||||||||
| ____ can provide security for all TCP/IP-based application and communications protocols, including FTP and HTTP, which are used in Internet transmissions. | ||||||||||||||||||||||||||
| ||||||||||||||||||||||||||
| Score: | 2/2 | |||||||||||||||||||||||||
No comments:
Post a Comment