No Name
Test por , creado hace más de 1 año

Test sobre ICT, creado por No Name el 04/06/2019.

4324
0
0
Sin etiquetas
 No Name
Creado por No Name hace casi 5 años
Cerrar

ICT

Pregunta 1 de 180

1

1. What is the number one concern about cloud computing?

Selecciona una o más de las siguientes respuestas posibles:

  • • Too expensive

  • • Security concerns

  • • Too many platforms

  • • Accessibility

Explicación

Pregunta 2 de 180

1

2. Google Docs is a type of cloud computing

Selecciona una de las siguientes respuestas posibles:

  • True

  • False

Explicación

Pregunta 3 de 180

1

3. Which one of these is not a cloud computing pricing model

Selecciona una o más de las siguientes respuestas posibles:

  • • Pay Per Use

  • • Subscription

  • • Ladder

  • • Perpetual License

Explicación

Pregunta 4 de 180

1

4. Which of these is not a major type of cloud computing usage

Selecciona una o más de las siguientes respuestas posibles:

  • • Hardware as a service

  • • Platform as a service

  • • Software as a service

  • • Infrastructure as a service

Explicación

Pregunta 5 de 180

1

5. An Internet connection is necessary for cloud computing interaction

Selecciona una o más de las siguientes respuestas posibles:

  • True

  • False

Explicación

Pregunta 6 de 180

1

6. “Cloud” in cloud computing represents what

Selecciona una o más de las siguientes respuestas posibles:

  • Wireless

  • Hard drives

  • People

  • Internet

Explicación

Pregunta 7 de 180

1

7. Which of these should a company consider before implementing cloud computing technology. I: Employee satisfaction, II: Potential cost reduction, III: Information sensitivity

Selecciona una o más de las siguientes respuestas posibles:

  • • Only I

  • • Only II

  • • Only III

  • • I, II, and III

Explicación

Pregunta 8 de 180

1

8. What exactly is cloud computing

Selecciona una o más de las siguientes respuestas posibles:

  • • A way to organize desktop computers

  • • Lightweight software that takes up little space on a hard drive

  • • Computing resources that can be accessed on demand, like electricity from a utility

  • • The World Wide Web

Explicación

Pregunta 9 de 180

1

9. What widely used service is built on cloud-computing technology? I: Twitter, II: Skype, III: Gmail, IV: YouTube.

Selecciona una o más de las siguientes respuestas posibles:

  • • Only I

  • • Only II

  • • Only III and I

  • • I, II, III and IV

Explicación

Pregunta 10 de 180

1

10. Cloud computing embraces many concepts that were previously touted as the next big thing in information technology. Which of these is not an antecedent(предшествующее) of the cloud?

Selecciona una o más de las siguientes respuestas posibles:

  • • Utility computing

  • • Remote hosted services

  • • Grid computing

  • • Desktop computing

Explicación

Pregunta 11 de 180

1

11. What does SQL stand for

Selecciona una o más de las siguientes respuestas posibles:

  • • Structured Query Language

  • • Strong Question Language

  • • Structured Question Language

  • • Structured Querty Language

Explicación

Pregunta 12 de 180

1

12. Which SQL statement is used to extract data from a database?

Selecciona una o más de las siguientes respuestas posibles:

  • • Select

  • • GET

  • • OPEN

  • • Extract

Explicación

Pregunta 13 de 180

1

13. Computerized representations of models and attributes of real or simulated entities are?

Selecciona una o más de las siguientes respuestas posibles:

  • • Data

  • • Knowledge

  • • Information

  • • Database

Explicación

Pregunta 14 de 180

1

14. Representation of the results of a computational process, such as statistical analysis, or the transcripts of some meanings assigned by human beings is

Selecciona una o más de las siguientes respuestas posibles:

  • • Data

  • • Knowledge

  • • Information

  • • Database

Explicación

Pregunta 15 de 180

1

15. Representation of the results of a computer-simulated cognitive process, such as perception, learning, association, and reasoning is

Selecciona una o más de las siguientes respuestas posibles:

  • • Data

  • • Knowledge

  • • Information

  • • Database

Explicación

Pregunta 16 de 180

1

16. Continuous representation, similar to the actual information it represents is

Selecciona una o más de las siguientes respuestas posibles:

  • • Analog data

  • • Digital data

  • • Continuous data

  • • Discrete data

Explicación

Pregunta 17 de 180

1

17. A discrete representation, breaking the information up into separate(discrete) elements is

Selecciona una o más de las siguientes respuestas posibles:

  • • Analog data

  • • Digital data

  • • Continuous data

  • • Discrete data

Explicación

Pregunta 18 de 180

1

18. Two bits can represent

Selecciona una o más de las siguientes respuestas posibles:

  • • Four things

  • • Two things

  • • Eight things

  • • Ten things

Explicación

Pregunta 19 de 180

1

19. The extended version of the ASCII character set is not enough for international use

Selecciona una o más de las siguientes respuestas posibles:

  • • Unicode

  • • Barcode

  • • EBCDIC

  • • Binary code

Explicación

Pregunta 20 de 180

1

20. The Unicode character set uses _________ per character

Selecciona una o más de las siguientes respuestas posibles:

  • • 16 bits

  • • 8 bits

  • • 4 bits

  • • 32 bits

Explicación

Pregunta 21 de 180

1

21. The first 256 characters in the Unicode character set correspond exactly to the extended ASCII character set

Selecciona una o más de las siguientes respuestas posibles:

  • True

  • False

Explicación

Pregunta 22 de 180

1

22. List the levels of computer systems from top to down

Selecciona una o más de las siguientes respuestas posibles:

  • • users, application software, operating system software, and the hardware system

  • • application software, operating system software, users, and the hardware system

  • • application software, users,operating system software, and the hardware system

  • • hardware system, operating system software, application software, and users

Explicación

Pregunta 23 de 180

1

23. List the levels of computer systems from bottom to up

Selecciona una o más de las siguientes respuestas posibles:

  • • users, application software, operating system software, and the hardware system

  • • application software, operating system software, users, and the hardware system

  • • application software, users,operating system software, and the hardware system

  • • hardware system, operating system software, application software, and users

Explicación

Pregunta 24 de 180

1

24. Which software refers to application software?

Selecciona una o más de las siguientes respuestas posibles:

  • • Microsoft Word

  • • Microsoft Windows

  • • Unix

  • • Mac OS

Explicación

Pregunta 25 de 180

1

25. Which software refers to application software?

Selecciona una o más de las siguientes respuestas posibles:

  • • Internet Explorer

  • • Microsoft Windows

  • • Unix

  • • Mac OS

Explicación

Pregunta 26 de 180

1

26. Which software refers to application software?

Selecciona una o más de las siguientes respuestas posibles:

  • • Macromedia Dreamweaver

  • • Microsoft Windows

  • • Unix

  • • Mac OS

Explicación

Pregunta 27 de 180

1

27. Which software refers to application software?

Selecciona una o más de las siguientes respuestas posibles:

  • • Adobe Acrobat Reader

  • • Microsoft Windows

  • • Unix

  • • Mac OS

Explicación

Pregunta 28 de 180

1

28. Which software refers to system software?

Selecciona una o más de las siguientes respuestas posibles:

  • • Macromedia Dreamweaver

  • • Microsoft word

  • • Internet Explorer

  • • Microsoft Windows

Explicación

Pregunta 29 de 180

1

29. Which software refers to system software?

Selecciona una o más de las siguientes respuestas posibles:

  • • Macromedia Dreamweaver

  • • Microsoft word

  • • Internet Explorer

  • • Unix

Explicación

Pregunta 30 de 180

1

30. Which software refers to system software?

Selecciona una o más de las siguientes respuestas posibles:

  • • Macromedia Dreamweaver

  • • Microsoft word

  • • Internet Explorer

  • • Mac OS

Explicación

Pregunta 31 de 180

1

31. What is the master controller for all activities that take place within a computer

Selecciona una o más de las siguientes respuestas posibles:

  • • Operating System

  • • Application Software

  • • DBMS

  • • Word processor

Explicación

Pregunta 32 de 180

1

32. What does send data from a computer over a network, and collects incoming data sent by other computers

Selecciona una o más de las siguientes respuestas posibles:

  • • A network interface card (NIC)

  • • A modem

  • • Phone line or cable

  • • Internet service provider

Explicación

Pregunta 33 de 180

1

33. What is a device that enables data from a computer to be transmitted via phone lines or television cable lines to reach other computers on the Internet?

Selecciona una o más de las siguientes respuestas posibles:

  • • A network interface card (NIC)

  • • A modem

  • • Phone line or cable

  • • Internet service provider

Explicación

Pregunta 34 de 180

1

34. What was the first computer prototype used vacuum tubes?

Selecciona una o más de las siguientes respuestas posibles:

  • • ENIAC

  • • Analytical Engine

  • • Abacus

  • • Hollerith Tabulating Machine

Explicación

Pregunta 35 de 180

1

35. What is the main component that executes instructions stored in the main memory?

Selecciona una o más de las siguientes respuestas posibles:

  • • Microprocessor

  • • Main memory

  • • Storage device

  • • Peripheral

Explicación

Pregunta 36 de 180

1

36. What does store instructions to be executed by the microprocessor?

Selecciona una o más de las siguientes respuestas posibles:

  • • Microprocessor

  • • Main memory

  • • Storage device

  • • Peripheral

Explicación

Pregunta 37 de 180

1

37. What do store data permanently even when the computer is turned off?

Selecciona una o más de las siguientes respuestas posibles:

  • • Microprocessor

  • • Main memory

  • • Storage device

  • • Peripheral

Explicación

Pregunta 38 de 180

1

38. What enable data input and output?

Selecciona una o más de las siguientes respuestas posibles:

  • • Microprocessor

  • • Main memory

  • • Storage device

  • • Peripheral

Explicación

Pregunta 39 de 180

1

39. What acts as the traffic cop controlling the flow of data and coordinating interactions among components in the system?

Selecciona una o más de las siguientes respuestas posibles:

  • • Microprocessor

  • • Main memory

  • • Storage device

  • • Chipset

Explicación

Pregunta 40 de 180

1

40. What does provide sockets for microprocessor and memory chips, slots for circuit boards, and the circuitry that enable electrical signals to travel from component to component?

Selecciona una o más de las siguientes respuestas posibles:

  • • Motherboard

  • • Power supply

  • • Microprocessor

  • • Chipset

Explicación

Pregunta 41 de 180

1

41. What does provide electrical power to the computer system?

Selecciona una o más de las siguientes respuestas posibles:

  • • Motherboard

  • • Power supply

  • • Microprocessor

  • • Chipset

Explicación

Pregunta 42 de 180

1

42. What does process instructions stored in main memory?

Selecciona una o más de las siguientes respuestas posibles:

  • • Motherboard

  • • Power supply

  • • Microprocessor

  • • Chipset

Explicación

Pregunta 43 de 180

1

43. What does serve as a socket on the motherboard into which an expansion card maybe inserted?

Selecciona una o más de las siguientes respuestas posibles:

  • • Expansion slot

  • • Motherboard

  • • Power supply

  • • Microprocessor

Explicación

Pregunta 44 de 180

1

44. What does enable a computer to control peripheral devices such as the monitor and the microphone?

Selecciona una o más de las siguientes respuestas posibles:

  • • Expansion card

  • • Motherboard

  • • Power supply

  • • Microprocessor

Explicación

Pregunta 45 de 180

1

45. What does control data flow among components?

Selecciona una o más de las siguientes respuestas posibles:

  • • Chipset

  • • Motherboard

  • • Power supply

  • • Microprocessor

Explicación

Pregunta 46 de 180

1

46. What does transfer data from storage devices to the motherboard?

Selecciona una o más de las siguientes respuestas posibles:

  • • IDE (Integrated Drive Electronics) cable

  • • Motherboard

  • • Power supply

  • • Microprocessor

Explicación

Pregunta 47 de 180

1

47. What does store data permanently (even after the computer is turned off)?

Selecciona una o más de las siguientes respuestas posibles:

  • • Disk drives

  • • Motherboard

  • • Power supply

  • • Microprocessor

Explicación

Pregunta 48 de 180

1

48. What step of the fetch-execute cycle enables the control unit of the CPU to decode the instruction and direct the necessary data to be moved from memory to the ALU?

Selecciona una o más de las siguientes respuestas posibles:

  • • Interpret

  • • Fetch

  • • Execute

  • • Store

Explicación

Pregunta 49 de 180

1

49. What science studies how to refine the design of products to optimize them for human use?

Selecciona una o más de las siguientes respuestas posibles:

  • • Ergonomics

  • • HCI

  • • Economics

  • • ICT

Explicación

Pregunta 50 de 180

1

50. What DOS command is used to change the working directory?

Selecciona una o más de las siguientes respuestas posibles:

  • • сd

  • • md

  • • rd

  • • ren

Explicación

Pregunta 51 de 180

1

51. What DOS command is used to make a new directory?

Selecciona una o más de las siguientes respuestas posibles:

  • • cd

  • • md

  • • rd

  • • ren

Explicación

Pregunta 52 de 180

1

52. What DOS command is used to remove an existing empty directory?

Selecciona una o más de las siguientes respuestas posibles:

  • • cd

  • • md

  • • rd

  • • ren

Explicación

Pregunta 53 de 180

1

53. What DOS command is used to rename a file within a directory?

Selecciona una o más de las siguientes respuestas posibles:

  • • cd

  • • md

  • • rd

  • • ren

Explicación

Pregunta 54 de 180

1

54. The BIOS initiates the POST (Power-On Self Test) sequence

Selecciona una o más de las siguientes respuestas posibles:

  • • True

  • • False

Explicación

Pregunta 55 de 180

1

55. The BIOS enables the video card

Selecciona una o más de las siguientes respuestas posibles:

  • • True

  • • False

Explicación

Pregunta 56 de 180

1

56. The BIOS counts and tests memory

Selecciona una o más de las siguientes respuestas posibles:

  • • True

  • • False

Explicación

Pregunta 57 de 180

1

57. The BIOS checks for expansion cards and adapters and initializes them

Selecciona una o más de las siguientes respuestas posibles:

  • • True

  • • False

Explicación

Pregunta 58 de 180

1

58. The BIOS follows a search order to find the Master Boot Record

Selecciona una o más de las siguientes respuestas posibles:

  • • True

  • • False

Explicación

Pregunta 59 de 180

1

59. Interrupt Handler saves contents of registers before it saves the register for its own purposes

Selecciona una o más de las siguientes respuestas posibles:

  • • True

  • • False

Explicación

Pregunta 60 de 180

1

60. Interrupts can nest infinitely (гнездиться бесконечно)

Selecciona una o más de las siguientes respuestas posibles:

  • • True

  • • False

Explicación

Pregunta 61 de 180

1

61. Interrupt Handler accepts the byte of incoming data

Selecciona una o más de las siguientes respuestas posibles:

  • • True

  • • False

Explicación

Pregunta 62 de 180

1

62. Interrupt Handler places the byte in a storage area

Selecciona una o más de las siguientes respuestas posibles:

  • • True

  • • False

Explicación

Pregunta 63 de 180

1

63. Interrupt handler cannot be interrupted by a higher priority interrupt

Selecciona una o más de las siguientes respuestas posibles:

  • • True

  • • False

Explicación

Pregunta 64 de 180

1

64. Interrupt handler transfers control back to previous task

Selecciona una o más de las siguientes respuestas posibles:

  • • True

  • • False

Explicación

Pregunta 65 de 180

1

65. Which of the following are common behaviors of computer viruses? I. Self-replication; II. Infliction of physical damage to the computer's hardware; III Unwarranted file removal

Selecciona una o más de las siguientes respuestas posibles:

  • • I and II only

  • • II and III only

  • • I and III only

  • • I, II, and III

Explicación

Pregunta 66 de 180

1

66. Which of the following computer attack methods does not require a hardware or software tool?

Selecciona una o más de las siguientes respuestas posibles:

  • • Port scanning

  • • Social engineering

  • • Spoofing

  • • Packet sniffing

Explicación

Pregunta 67 de 180

1

67. What does a packet sniffer do?

Selecciona una o más de las siguientes respuestas posibles:

  • • Captures data packets that are transmitted through a network

  • • Renders a computer network unusable

  • • Causes one computer to impersonate another

  • • Converts encrypted passwords to plain text

Explicación

Pregunta 68 de 180

1

68. A computer attack that uses handler computers to control agent computers to attack a target computer is known as a _____ attack.

Selecciona una o más de las siguientes respuestas posibles:

  • • Smurf

  • • SYN

  • • network connectivity

  • • distributed denial of service

Explicación

Pregunta 69 de 180

1

69. Attacking a computer by sending it an excessive number of email messages is known as

Selecciona una o más de las siguientes respuestas posibles:

  • • Smurfing

  • • Spoofing

  • • Spamming

  • • Pinging

Explicación

Pregunta 70 de 180

1

70. With respect to security on the Internet, what is the purpose of digital signatures?

Selecciona una o más de las siguientes respuestas posibles:

  • • To verify the identity of a message sender

  • • To request receipts for all sent messages

  • • To post anonymous messages to bulletin boards

  • • To encrypt mail messages

Explicación

Pregunta 71 de 180

1

71. One of the most common applications of encryption is transmitting data securely over the Web is ______

Selecciona una o más de las siguientes respuestas posibles:

  • • the Secure Socket Layer (SSL)

  • • a Trojan horse

  • • e-mail

  • • a simple substitution code

Explicación

Pregunta 72 de 180

1

72. Which encryption method uses a pair of digital keys?

Selecciona una o más de las siguientes respuestas posibles:

  • • Active-X

  • • SSL

  • • Public key encryption

  • • S-HTTP

Explicación

Pregunta 73 de 180

1

73. Which of the following reasons is (are) valid for why "IITU" is a bad password? I. It is a word from the dictionary; II It does not contain numbers and symbols; III. It is the name of an institution

Selecciona una o más de las siguientes respuestas posibles:

  • • I and II only

  • • II and III

  • • I, II, and III

  • • I and III only

Explicación

Pregunta 74 de 180

1

74. Embedding different types of data, such as sound and graphics, within Internet electronic mail requires which of the following formats to be used for encoding the data?

Selecciona una o más de las siguientes respuestas posibles:

  • • TCP/IP

  • • GIF

  • • MIME

  • • Encryption

Explicación

Pregunta 75 de 180

1

75. ISPs can be accessed by which of the following ways? I. Telephone lines II. Cable television systems III. Personal satellite dishes

Selecciona una o más de las siguientes respuestas posibles:

  • • I only

  • • I and II only

  • • I, II, and III

  • • II only

Explicación

Pregunta 76 de 180

1

76. The numbers in IP addresses are separated by

Selecciona una o más de las siguientes respuestas posibles:

  • • points

  • • periods

  • • colons

  • • commas

Explicación

Pregunta 77 de 180

1

77. What knits the Internet together and allows data to travel smoothly over the communications links provided by NSPs worldwide?

Selecciona una o más de las siguientes respuestas posibles:

  • • FTP

  • • TCP/IP

  • • HTTP

  • • URL

Explicación

Pregunta 78 de 180

1

78. What networks are useful in environments where wiring is difficult to install?

Selecciona una o más de las siguientes respuestas posibles:

  • • Twisted pair

  • • Coaxial

  • • Wirefree

  • • Wireless

Explicación

Pregunta 79 de 180

1

79. What top-level domain belongs to computers in the category of commercial businesses?

Selecciona una o más de las siguientes respuestas posibles:

  • • bus

  • • com

  • • org

  • • bsn

Explicación

Pregunta 80 de 180

1

80. An IP address is a set of four numbers between 0 and

Selecciona una o más de las siguientes respuestas posibles:

  • • 128

  • • 24

  • • 16

  • • 255

Explicación

Pregunta 81 de 180

1

81. What top-level domain belongs to computers in the category of networks and ISPs?

Selecciona una o más de las siguientes respuestas posibles:

  • • adm

  • • int

  • • net

  • • html

Explicación

Pregunta 82 de 180

1

82. What top-level domain belongs to computers in the category of professional and nonprofit organizations?

Selecciona una o más de las siguientes respuestas posibles:

  • • com

  • • npo

  • • org

  • • edu

Explicación

Pregunta 83 de 180

1

83. Which of the following is (are) true about thick and thin clients in a client-server system? I. Thin clients perform relatively little work. II.A Web browser is an example of a thick client. III.A handheld computer is a typical example of a thin client.

Selecciona una o más de las siguientes respuestas posibles:

  • • I and III only

  • • I, II, and III

  • • III only

  • • I only

Explicación

Pregunta 84 de 180

1

84. When you send an email to someone, it is sent to

Selecciona una o más de las siguientes respuestas posibles:

  • • the sender's email server

  • • the sender's email client

  • • the recipient's computer

  • • the recipient's email server

Explicación

Pregunta 85 de 180

1

85. Using a(n) _____ protocol, the sender and the receiver are synchronized by a signal called a clock

Selecciona una o más de las siguientes respuestas posibles:

  • • synchronous

  • • asynchronous

  • • analog

  • • block

Explicación

Pregunta 86 de 180

1

86. The bandwidth (пропускная способность) of a(n) _____ signal is usually measured in bits per second.

Selecciona una o más de las siguientes respuestas posibles:

  • • video

  • • digital

  • • satellite

  • • analog

Explicación

Pregunta 87 de 180

1

87. What type of cable is typically used to carry cable television signals because its high capacity allows it to carry signals for more than 100 television channels simultaneously?

Selecciona una o más de las siguientes respuestas posibles:

  • • BNC

  • • STP

  • • UTP

  • • Coaxial

Explicación

Pregunta 88 de 180

1

88. A communications _____ is a physical path or frequency for a signal transmission.

Selecciona una o más de las siguientes respuestas posibles:

  • • band

  • • channel

  • • protocol

  • • bridge

Explicación

Pregunta 89 de 180

1

89. Which of the following terms represents the transmission capacity of a communications channel?

Selecciona una o más de las siguientes respuestas posibles:

  • • Indexing

  • • Frequency

  • • Bandwidth

  • • Resolution

Explicación

Pregunta 90 de 180

1

90. Which of the following are commonly used network topologies? I.Star II. Ring III.Modems

Selecciona una o más de las siguientes respuestas posibles:

  • • I and II only

  • • III only

  • • II and III only

  • • I and III only

Explicación

Pregunta 91 de 180

1

91. When two devices communicate, they must agree on protocols for I.starting and ending a transmission II.recognizing transmission errors III.determining the rate of data transmission

Selecciona una o más de las siguientes respuestas posibles:

  • • II and III only

  • • I and II only

  • • I, II, and III

  • • I and III only

Explicación

Pregunta 92 de 180

1

92. Modems transfer data between computers by converting between

Selecciona una o más de las siguientes respuestas posibles:

  • • analog and digital

  • • Ethernet and digital

  • • video and sound

  • • analog and Ethernet

Explicación

Pregunta 93 de 180

1

93. Which of the following are potential communications links? I. Telephone wiring II. Fiber-optic cable III. Satellite

Selecciona una o más de las siguientes respuestas posibles:

  • • I and II only

  • • II only

  • • I, II, and III

  • • III only

Explicación

Pregunta 94 de 180

1

94. What kind of waves provides wireless transmission for mobile communications, such as cellular telephones, and for stationary communications where it is difficult or impossible to install cabling, such as in remote, geographically rugged regions?

Selecciona una o más de las siguientes respuestas posibles:

  • • Infrared

  • • Radio

  • • UTP

  • • Line-of-sight

Explicación

Pregunta 95 de 180

1

95. Which of the following are protocols associated with Internet email? I.SMTP II.POP III. FTP

Selecciona una o más de las siguientes respuestas posibles:

  • • I and III only

  • • I and II only

  • • I, II, and III

  • • II and III only

Explicación

Pregunta 96 de 180

1

96. Which of the following services may be provided by an ISP? I. A temporary IP address II. An account on the ISP's email server III. Web hosting of the customer's Web page

Selecciona una o más de las siguientes respuestas posibles:

  • • II and III only

  • • I, II, and III

  • • I and II only

  • • I and III only

Explicación

Pregunta 97 de 180

1

97. What is a backbone provider (also known as a Network Service Provider)?

Selecciona una o más de las siguientes respuestas posibles:

  • • A group of small providers that work together to provide Internet access

  • • Any company that provides Web-based services

  • • A provider of national and international network links for the Internet

  • • The largest provider of Internet access within a particular region

Explicación

Pregunta 98 de 180

1

98. With respect to the Internet, routers are used to connect

Selecciona una o más de las siguientes respuestas posibles:

  • • a computer and a modem

  • • a computer to the Internet

  • • any two computers

  • • different networks of computers

Explicación

Pregunta 99 de 180

1

99. With respect to the Internet, companies need to register a unique domain name when

Selecciona una o más de las siguientes respuestas posibles:

  • • buying a new modem

  • • establishing an electronic commerce Web site

  • • buying a new computer

  • • connecting a new computer to the Internet

Explicación

Pregunta 100 de 180

1

100. Which of the following are tasks performed by a Web browser? I. Sending a request for a specific file to a server II. Formatting and displaying a file received from a server III. Sending additional requests to the server to retrieve any graphics elements such as icons or images for a requested file

Selecciona una o más de las siguientes respuestas posibles:

  • • I, II, and III

  • • I and III only

  • • II and III only

  • • I and II only

Explicación

Pregunta 101 de 180

1

101. What is the protocol used to transfer Web pages?

Selecciona una o más de las siguientes respuestas posibles:

  • • html

  • • http

  • • udp

  • • ftp

Explicación

Pregunta 102 de 180

1

102. What is the name of the Internet protocol used to make sure messages are reliably transmitted and received by the destination computer?

Selecciona una o más de las siguientes respuestas posibles:

  • • TCP

  • • ISP

  • • IP

  • • POP

Explicación

Pregunta 103 de 180

1

103. The World Wide Web is

Selecciona una o más de las siguientes respuestas posibles:

  • • the same as the Internet

  • • a software package

  • • a client/server application program used to access the Internet

  • • a collection of Web servers throughout the world

Explicación

Pregunta 104 de 180

1

104. When a fully explicit URL such as http://www.iitu.kz is provided to an Internet browser, "http" refers to the name of the

Selecciona una o más de las siguientes respuestas posibles:

  • • domain where the Web server resides

  • • language in which the page is written

  • • Web server containing the Web page

  • • protocol used to perform the operation

Explicación

Pregunta 105 de 180

1

105. IP host addresses on the Internet are composed of which of the following?

Selecciona una o más de las siguientes respuestas posibles:

  • • A 24-bit number

  • • A single decimal number ranging from 0 to 255

  • • Four decimal numbers ranging from 0 to 255

  • • Any number of lowercase alphanumeric characters

Explicación

Pregunta 106 de 180

1

106. After gaining access to a computer system, hackers will typically do which of the following? I. Set up control for further attacks II.Take, alter, or delete data III. Use the computer system resources

Selecciona una o más de las siguientes respuestas posibles:

  • • I, II, and III

  • • II and III only

  • • I and II only

  • • II only

Explicación

Pregunta 107 de 180

1

107. Which of the following is (are) true regarding network bandwidth attacks? I.They can be used to launch a denial of service attack. II.They can cause a Web site to become unavailable. III.They work by flooding a network with traffic.

Selecciona una o más de las siguientes respuestas posibles:

  • • I and II only

  • • II and III only

  • • I, II, and III

  • • I and III only

Explicación

Pregunta 108 de 180

1

108. Which of the following computer attacks is spoofing?

Selecciona una o más de las siguientes respuestas posibles:

  • • Using a program to decrypt passwords

  • • Monitoring a network to intercept data

  • • Using one computer to impersonate another

  • • Accessing an unprotected port on a computer

Explicación

Pregunta 109 de 180

1

109. The method of cracking a password by trying all possible alphanumeric combinations is known as a _____ attack

Selecciona una o más de las siguientes respuestas posibles:

  • • port scanning

  • • dictionary

  • • brute force

  • • man-in-the-middle

Explicación

Pregunta 110 de 180

1

110. After loading a word processor document from a floppy, a user's computer begins to show symptoms of being infected by a virus.Which of the following is true concerning this situation?

Selecciona una o más de las siguientes respuestas posibles:

  • • The document text could have contained an embedded virus.

  • • The word processing program checks all documents for viruses before using them, so the source the virus was not the document.

  • • A document cannot contain a virus, so the source of the virus was not the word processing document.

  • • The document could have contained a macro that contained a virus.

Explicación

Pregunta 111 de 180

1

111. Which of the following is email spoofing?

Selecciona una o más de las siguientes respuestas posibles:

  • • Sending large amounts of unsolicited email

  • • Sending viruses through email

  • • Modifying an email header to fake the email source

  • • Intercepting email by monitoring a network

Explicación

Pregunta 112 de 180

1

112. Which of the following is (are) true regarding a Smurf attack? I.It can use the ping command to perform the attack.II.It allows a hacker to steal data from a computer.III.It uses other computers on a network to attack a single computer

Selecciona una o más de las siguientes respuestas posibles:

  • • II and III only

  • • I and III only

  • • I and II only

  • • I, II, and III

Explicación

Pregunta 113 de 180

1

113. Which of the following consequences of executing a virus on a PC is (are) possible? I.Files appear to be missing or deleted from the hard disk. II.Either the PC system board or a disk drive is physically damaged. III.There is low computer memory on disks.

Selecciona una o más de las siguientes respuestas posibles:

  • • II and III only

  • • I only

  • • I and III only

  • • I, II, and III

Explicación

Pregunta 114 de 180

1

114. Which of the following is (are) true regarding computer security attacks? I. Hackers can cause home computers to attack other computers. II. Organizations typically experience more computer security breaches from internal personnel than from people external to the organization.

Selecciona una o más de las siguientes respuestas posibles:

  • • I only

  • • II only

  • • None

  • • I and II √

Explicación

Pregunta 115 de 180

1

115. Which of the following is (are) true regarding network connectivity attacks? I. A network connectivity attack can be achieved by generating numerous half-open connections to the target computer. II. A network connectivity attack can be achieved by generating excessive amount of traffic on the target network.

Selecciona una o más de las siguientes respuestas posibles:

  • • I and II

  • • None

  • • I only

  • • II only

Explicación

Pregunta 116 de 180

1

116. Which of the following can be used to prevent social engineering attacks? I. Verifying identities of people requesting sensitive information II. Using data encryption III. Being aware of computer fraud schemes

Selecciona una o más de las siguientes respuestas posibles:

  • • II and III only

  • • I, II, and III

  • • I and III only

  • • III only

Explicación

Pregunta 117 de 180

1

117. Which of the following is (are) true about encryption of data? I.Given the high speed and low cost CPUs available, even the most complex encrypted data is not entirely safe for a long period of time. II.The more bits in the key of the encryption algorithm, the harder it is to break the encryption. III.In public key encryption, the sender and the receiver of encrypted data both use the same key value to encrypt and decrypt the data.

Selecciona una o más de las siguientes respuestas posibles:

  • • I and III only

  • • I, II, and III

  • • II and III only

  • • I and II only

Explicación

Pregunta 118 de 180

1

118. How does a receiver of an encrypted message verify that the message originated from the sender?

Selecciona una o más de las siguientes respuestas posibles:

  • • The receiver compares the message with the decrypted signature of the sender.

  • • The receiver compares the message hashed with the sender's signature.

  • • The receiver compares the message hashed with the decrypted signature of the sender.

  • • The receiver compares the received message with the sender's signature.

Explicación

Pregunta 119 de 180

1

119. To encrypt a message using public-key encryption scheme, which of the following must be done?

Selecciona una o más de las siguientes respuestas posibles:

  • • Encrypt the message using the receiver's private key.

  • • Encrypt the message using the sender's private key.

  • • Encrypt the message using the receiver's public key.

  • • Encrypt the message using the sender's public key.

Explicación

Pregunta 120 de 180

1

120. Which of the following must be included on a digital certificate? I. The name of the entity and the expiration date II. The number of times the certificate has been viewed III. The digital signature of the certificate authority

Selecciona una o más de las siguientes respuestas posibles:

  • • II and III only

  • • I, and III

  • • I, II, and III

  • • I and II only

Explicación

Pregunta 121 de 180

1

121. Encryption is used to

Selecciona una o más de las siguientes respuestas posibles:

  • • save storage space

  • • store data files in a vault

  • • protect privacy by encoding data

  • • archive system files

Explicación

Pregunta 122 de 180

1

122. Of the following processes, which best characterizes the authentication process?

Selecciona una o más de las siguientes respuestas posibles:

  • • Logging into a secure site

  • • Verifying that software that is in use is not a pirated copy

  • • Authorizing use of some resource by a particular user

  • • Establishing a user identity

Explicación

Pregunta 123 de 180

1

123. Which of the following is (are) true regarding computer network intrusion detection systems? I.They compare traffic against a database of known attack signatures.II. They can generate false alarms.

Selecciona una o más de las siguientes respuestas posibles:

  • • I only

  • • None

  • • II only

  • • I and II

Explicación

Pregunta 124 de 180

1

124. The security of data can be violated through which of the following? I.Malicious acts II.User errors III.Disasters

Selecciona una o más de las siguientes respuestas posibles:

  • • II and III only

  • • I, II, and III

  • • I only

  • • I and III only

Explicación

Pregunta 125 de 180

1

125. Which of the following is (are) true regarding computer security? I.Applying all available security measures may negatively impact system usability. II.Most intrusions result from exploitation of known vulnerabilities that remain unpatched.

Selecciona una o más de las siguientes respuestas posibles:

  • • None

  • • I and II

  • • II only

  • • I only

Explicación

Pregunta 126 de 180

1

126. Good computer security practices include which of the following? I.Never shop online. II.Remove excess RAM from computers. III.Avoid sending email at night.

Selecciona una o más de las siguientes respuestas posibles:

  • • II and III only

  • • I and II only

  • • I, II, and III

  • • None

Explicación

Pregunta 127 de 180

1

127. Examples of network monitoring tools include which of the following? I.Packet sniffers II.Antivirus software III.Security patches

Selecciona una o más de las siguientes respuestas posibles:

  • • I only

  • • I and III only

  • • II only

  • • I, II, and III

Explicación

Pregunta 128 de 180

1

128. Which of the following is (are) true of anti-virus software? I.Typically, it scans both files and memory. II.It is ineffective unless it is updated frequently. III.It protects against network bandwidth attacks.

Selecciona una o más de las siguientes respuestas posibles:

  • • II only

  • • I and II only

  • • I, II, and III

  • • I and III only

Explicación

Pregunta 129 de 180

1

129. Which of the following is (are) important to ensuring computer security? I.Keep applications and operating system updated with the latest security patches. II.Replace motherboard batteries regularly. III.Use firewalls

Selecciona una o más de las siguientes respuestas posibles:

  • • III only

  • • I, II, and III

  • • I and III only

  • • II and III only

Explicación

Pregunta 130 de 180

1

130. Which of the following statements is (are) true about smart cards? I.They are vulnerable to Internet attacks. II.They can encrypt data.

Selecciona una o más de las siguientes respuestas posibles:

  • • II only

  • • None

  • • I and II

  • • I only

Explicación

Pregunta 131 de 180

1

131. Which of the following is correct with respect to customers providing highly personal information across the Internet through electronic commerce transactions?

Selecciona una o más de las siguientes respuestas posibles:

  • 131. Which of the following is correct with respect to customers providing highly personal information across the Internet through electronic commerce transactions?

  • • Transactions are relatively secure between the consumer and a company's Web site if the data is encrypted.

  • • It is impossible for anybody to see the transaction on the Internet except for the intended Web site conducting the transaction.

  • • If a transaction is encrypted, any unauthorized parties intercepting the transaction will take ten or more years to decrypt the information.

Explicación

Pregunta 132 de 180

1

132. Which of the following comparisons between public-key encryption schemes and private-key encryption schemes is true?

Selecciona una o más de las siguientes respuestas posibles:

  • • It takes longer to transmit encrypted data using private-key encryption schemes than public-key encryption schemes.

  • • It is easier to decrypt data using private-key encryption schemes than public-key encryption schemes.

  • • Private-key encryption schemes are more secure than public-key encryption schemes.

  • • Public-key encryption schemes involve more computations than private-key encryption schemes.

Explicación

Pregunta 133 de 180

1

133. Which of the following is true about private-key encryption schemes?

Selecciona una o más de las siguientes respuestas posibles:

  • • The sender and the receiver have different private keys.

  • • The sender and the receiver use the same private key.

  • • The sender and the receiver have two private keys, one for encryption and one for decryption.

  • • The sender must notify the receiver before sending a message.

Explicación

Pregunta 134 de 180

1

134. Which of the following is (are) true regarding network monitoring tools? I. They should only be installed in a single location on a network. II. Monitoring only needs to be done when a problem is suspected.

Selecciona una o más de las siguientes respuestas posibles:

  • • None

  • • I and II

  • • II only

  • • I only

Explicación

Pregunta 135 de 180

1

135. Anti-virus software with updated virus definitions typically protects against which of the following? I. Worms II. Trojan horse programs

Selecciona una o más de las siguientes respuestas posibles:

  • • I only

  • • None

  • • I and II

  • • II only

Explicación

Pregunta 136 de 180

1

136. Which of the following path formats can be used to specify the value of the href attribute of the<xmp><a></xmp> tag? I. An absolute path II. A relative path

Selecciona una o más de las siguientes respuestas posibles:

  • • I and II

  • • I only

  • • None

  • • II only

Explicación

Pregunta 137 de 180

1

137. ANSI stands for

Selecciona una o más de las siguientes respuestas posibles:

  • • All National Standard of Information

  • • American National System Information

  • • American National Standards Institute √

  • • All National Standards Institute

Explicación

Pregunta 138 de 180

1

138. _________ receives input from the user and processes this input through the computer to produce output.

Selecciona una o más de las siguientes respuestas posibles:

  • • Hardware

  • • Software

  • • Computer system

  • • Network system

Explicación

Pregunta 139 de 180

1

139. ________________is the delay between the time when the memory device receives an address and the time when the first bit of data is available from the memory device.

Selecciona una o más de las siguientes respuestas posibles:

  • • Latency

  • • RAM

  • • Capacity

  • • DRAM

Explicación

Pregunta 140 de 180

1

140. Who designed a general-purpose calculating device, the Analytical Engine?

Selecciona una o más de las siguientes respuestas posibles:

  • • Augusta Ada King

  • • Gordon Moore

  • • Jack Kilby

  • • Charles Babbage

Explicación

Pregunta 141 de 180

1

141. PCI stands for

Selecciona una o más de las siguientes respuestas posibles:

  • • Peripheral Component Interconnect

  • • Peripheral Computer Internet

  • • Peripheral Component Interaction

  • • Peripheral Computer Interaction

Explicación

Pregunta 142 de 180

1

141.1. Convert the binary number 01011 to decimal

Selecciona una o más de las siguientes respuestas posibles:

  • • 11

  • • 110

  • • 1011

  • • 10

Explicación

Pregunta 143 de 180

1

142. Convert the decimal number 63 to binary

Selecciona una o más de las siguientes respuestas posibles:

  • • 111111

  • • 110111

  • • 0110111

  • • 11011111

Explicación

Pregunta 144 de 180

1

143. Convert the hexadecimal text D9 to binary

Selecciona una o más de las siguientes respuestas posibles:

  • • 1101 1001

  • • 1010 0111

  • • 1110 0100

  • • 1110 1101

Explicación

Pregunta 145 de 180

1

144. Convert this binary number 010101 to decimal

Selecciona una o más de las siguientes respuestas posibles:

  • • 21

  • • 20

  • • 25

  • • 22

Explicación

Pregunta 146 de 180

1

145. Convert this hexadecimal number 8F to decimal

Selecciona una o más de las siguientes respuestas posibles:

  • • 143

  • • 142

  • • 141

  • • 140

Explicación

Pregunta 147 de 180

1

146. Convert this decimal number 125 to binary

Selecciona una o más de las siguientes respuestas posibles:

  • • 1111101

  • • 1101011

  • • 1111011

  • • 1101001

Explicación

Pregunta 148 de 180

1

147. Convert this hexadecimal number A3 to binary

Selecciona una o más de las siguientes respuestas posibles:

  • • 1010 0011

  • • 0110 1111

  • • 0110 1100

  • • 0111 1111

Explicación

Pregunta 149 de 180

1

148. Convert this decimal number 117 to hexadecimal

Selecciona una o más de las siguientes respuestas posibles:

  • • 75

  • • 0111 1111

  • • 85

  • • 0110 1111

Explicación

Pregunta 150 de 180

1

150. Convert this binary number 10001001 to hexadecimal

Selecciona una o más de las siguientes respuestas posibles:

  • • 89h

  • • 99a

  • • 0111 0111

  • • 89

Explicación

Pregunta 151 de 180

1

151. Match the different types of buses

Selecciona una o más de las siguientes respuestas posibles:

  • Front side bus
    Bus on the motherboard that transfers data between the CPU and the chipset

  • PCI
    Predominant bus for newer systems

  • AGP
    Very fast, running at 66 MHz with a 32-bit word size, and transferring 266 MBps

  • IDE bus
    Transfers data between storage devices and the chipset

  • USB
    Not rated with a MHz speed; rated by peak transfer rate

  • FireWire
    High transfer rate designed for high-speed external peripherals such as DVD-ROM and hard disk drives

Explicación

Pregunta 152 de 180

1

152. This means that each layer needs only a limited amount of knowledge to do its job

Selecciona una o más de las siguientes respuestas posibles:

  • • Encapsulation

  • • Abstraction

  • • Deduction

  • • E-learning

Explicación

Pregunta 153 de 180

1

153. What is the use of a range of modern information and technologies by government to improve efficiency, service etc. i.e. Internet,mobile,local area network?

Selecciona una o más de las siguientes respuestas posibles:

  • • E-Commerce

  • • E-Learning

  • • E-Governance

  • • E-Bussiness

Explicación

Pregunta 154 de 180

1

154. What is referring to data in electronic form, which is logically associated with other data in electronic form and which is used by the signatory to sign?

Selecciona una o más de las siguientes respuestas posibles:

  • • Cryptographic

  • • Electronic signature

  • • Telegraph signatures

  • • Faxed signatures

Explicación

Pregunta 155 de 180

1

155. Components of a Multimedia System (match them with their examples):

Selecciona una o más de las siguientes respuestas posibles:

  • Capture devices
    Video Camera, Video Recorder, Audio Microphone, Keyboards, mice, graphics tablets, 3D input devices, tactile sensors, VR devices. Digitising/Sampling Hardware

  • Storage Devices
    Hard disks, CD-ROMs, Jaz/Zip drives, DVD

  • Communication Networks
    Ethernet, Token Ring, FDDI, ATM, Intranets, Internets

  • Computer Systems
    Multimedia Desktop machines, Workstations, MPEG/VIDEO/DSP Hardware

  • Display Devices
    CD-quality speakers, HDTV,SVGA, Hi-Resolution monitors, Color printers

Explicación

Pregunta 156 de 180

1

156. _____________provides us a means by which we can access the applications as utilities, over the Internet. It allows us to create, configure, and customize applications online.

Selecciona una o más de las siguientes respuestas posibles:

  • • Cloud computing

  • • E-commerce

  • • E-learning

  • • Data centers

Explicación

Pregunta 157 de 180

1

157. What is a term for all types of technology-enhanced learning (TEL), where technology is used to support the learning process?

Selecciona una o más de las siguientes respuestas posibles:

  • • Cloud computing

  • • E-commerce

  • • E-learning

  • • Data centers

Explicación

Pregunta 158 de 180

1

158. Match the types of E-Commerce

Selecciona una o más de las siguientes respuestas posibles:

  • Business-to-Business(B-to-B)
    Is a website that is dedicated to exchange of information, goods and services to other business rather than final consumers.

  • Business-to-Customer(B-to-C)
    Is a website where all transactions take place between a business house and the final consumer

  • Consumers-to-businesses (C2B)
    Consumers make known a particular need for a product or service, and suppliers compete to provide the product or service to consumers.

  • Consumer-to-consumer
    Is a website where all the transactions take place between a consumer and the website acting asa platform that brings the buyer and the seller together

Explicación

Pregunta 159 de 180

1

159. Match the Layers of software
1
2
3
4
5
6
7
8
9
10

Selecciona una o más de las siguientes respuestas posibles:

  • User-Written Scripts

  • User Interface

  • Application

  • Run-time Library

  • Application Program Interface

  • Operating System

  • Kernel

  • Device Drivers

  • BIOS

  • Hardware

Explicación

Pregunta 160 de 180

1

160. Match the definitions of the types of the interfaces

Selecciona una o más de las siguientes respuestas posibles:

  • Command line interface
    the user types a command on the keyboard, the computer executes the command and provides textual output

  • Graphical user interface
    uses windows, icons, menus and pointers (WIMP) which can be manipulated by a mouse (and often to an extent by a keyboard as well).

Explicación

Pregunta 161 de 180

1

161. What is a continuous representation, analogous to the actual information it represents?

Selecciona una o más de las siguientes respuestas posibles:

  • • Analog data

  • • Data

  • • Information

  • • Knowledge

Explicación

Pregunta 162 de 180

1

162. What is the technology that uses computing with high speed communication links to spread information from one place to another

Selecciona una o más de las siguientes respuestas posibles:

  • • Information technology

  • • Data

  • • Knowledge

  • • Computing systems

Explicación

Pregunta 163 de 180

1

163. _______are complex devices, dealing with a vast array of information categories

Selecciona una o más de las siguientes respuestas posibles:

  • • Information

  • • Data

  • • Knowledge

  • • Computing systems

Explicación

Pregunta 164 de 180

1

164. In cryptography, what is cipher? I. algorithm for performing encryption and decryption II. encrypted message

Selecciona una o más de las siguientes respuestas posibles:

  • • Only I

  • • Only II

  • • Both I and II

  • • None

Explicación

Pregunta 165 de 180

1

165. In asymmetric key cryptography, the private key is kept by

Selecciona una o más de las siguientes respuestas posibles:

  • • Sender

  • • Receiver

  • • Sender and receiver

  • • All connected devices to the network

Explicación

Pregunta 166 de 180

1

166. ____________is a set of computer instructions or data.

Selecciona una o más de las siguientes respuestas posibles:

  • • Software

  • • Hardware

  • • Disk drive

  • • Memory

Explicación

Pregunta 167 de 180

1

167. What provides connections among computers to enable computers to share data (e.g. documents), hardware (e.g. printers), and software resources (e.g. application programs)?

Selecciona una o más de las siguientes respuestas posibles:

  • • Drivers

  • • CPU

  • • Network

  • • Memory

Explicación

Pregunta 168 de 180

1

168. What is the IDE (Integrated Drive Electronics) cable

Selecciona una o más de las siguientes respuestas posibles:

  • • Rolls data flow among component

  • • Transfers data from storage devices to the motherboard

  • • Stores data permanently

  • • Serves as a socket on the motherboard

Explicación

Pregunta 169 de 180

1

169. What allow users to automate sequences of actions they perform frequently?

Selecciona una o más de las siguientes respuestas posibles:

  • • Script

  • • Macros

  • • Script and macros

  • • None

Explicación

Pregunta 170 de 180

1

170. What is the Trap?

Selecciona una o más de las siguientes respuestas posibles:

  • • An event triggered by an external signal

  • • Keeps track of all the processes running

  • • Places the byte in a storage area

  • • A signal informing a program that an event has occurred

Explicación

Pregunta 171 de 180

1

171. _________ is the rapid display of a sequence of images of 2-D or 3-D artwork or model positions in order to create an illusion of movement.

Selecciona una o más de las siguientes respuestas posibles:

  • • Text

  • • Animation

  • • Video conferencing

  • • Picture

Explicación

Pregunta 172 de 180

1

172. How we call the process, when each user has a single view of the available resources, independently of how they are arranged in terms of physical devices?

Selecciona una o más de las siguientes respuestas posibles:

  • • Scalability

  • • Elasticity

  • • Virtualization

  • • Lower Infrastructure Costs

Explicación

Pregunta 173 de 180

1

173. Indicate working models for cloud computing:

Selecciona una o más de las siguientes respuestas posibles:

  • • Deployment models only

  • • Deployment and Service Models

  • • Service models only

  • • None

Explicación

Pregunta 174 de 180

1

174. Which of the following cloud deployment models allows systems and services to be accessible within an organization?

Selecciona una o más de las siguientes respuestas posibles:

  • • Public Cloud

  • • Community Cloud

  • • Private Cloud

  • • None

Explicación

Pregunta 175 de 180

1

175. What are the Service Models?

Selecciona una o más de las siguientes respuestas posibles:

  • • They are the reference models on which the Cloud Computing is based

  • • They allow systems and services to be accessible by group of organizations

  • • They allow systems and services to be easily accessible to the general public

  • • None

Explicación

Pregunta 176 de 180

1

176. What provides access to fundamental resources such as physical machines, virtual machines, virtual storage?

Selecciona una o más de las siguientes respuestas posibles:

  • • SaaS

  • • IaaS

  • • PaaS

  • • None

Explicación

Pregunta 177 de 180

1

177. What provides the runtime environment for applications, development & deployment tools?

Selecciona una o más de las siguientes respuestas posibles:

  • • SaaS

  • • IaaS

  • • PaaS

  • • None

Explicación

Pregunta 178 de 180

1

178. Which model allows using software applications as a service to end users?

Selecciona una o más de las siguientes respuestas posibles:

  • • SaaS

  • • IaaS

  • • PaaS

  • • None

Explicación

Pregunta 179 de 180

1

179. What provides a uniform abstraction of the underlying physical machine?

Selecciona una o más de las siguientes respuestas posibles:

  • • Abstraction

  • • Virtualization

  • • Hypervision

  • • None

Explicación

Pregunta 180 de 180

1

180. What has the same form as a URL but may not identify an actual location on the Internet?

Selecciona una o más de las siguientes respuestas posibles:

  • • URI

  • • URN

  • • URL

  • • DNS

Explicación