Trả lời:
Đáp án đúng: B
Ethernet cable được phát triển lần đầu tiên vào năm 1973-1974 tại Xerox PARC. Do đó, đáp án B. 1974 là đáp án chính xác nhất trong các lựa chọn được đưa ra.
Câu hỏi liên quan
Lời giải:
Đáp án đúng: D
Câu hỏi này kiểm tra kiến thức về các loại phần mềm độc hại (malware). Trong các lựa chọn được đưa ra:
* A. Malware (Phần mềm độc hại): Là một thuật ngữ chung bao gồm tất cả các loại phần mềm có hại, như virus, trojan, ransomware, spyware, v.v. Vì vậy, nó là một khái niệm lớn hơn và phù hợp với ngữ cảnh của câu hỏi.
* B. Trojan (Ngựa Trojan): Là một loại malware, nhưng không phải là khái niệm bao quát nhất.
* C. Ransomware: Là một loại malware chuyên mã hóa dữ liệu và đòi tiền chuộc.
* D. Spyware: Là một loại malware chuyên thu thập thông tin cá nhân người dùng.
Vì câu hỏi nói rằng nó đang trở thành một vấn đề lớn hơn cả virus, thì "Malware" là đáp án phù hợp nhất vì nó bao gồm tất cả các loại phần mềm độc hại, và sự phát triển của các loại malware khác nhau (bao gồm cả ransomware và spyware) đang tạo ra một mối đe dọa lớn hơn.
* A. Malware (Phần mềm độc hại): Là một thuật ngữ chung bao gồm tất cả các loại phần mềm có hại, như virus, trojan, ransomware, spyware, v.v. Vì vậy, nó là một khái niệm lớn hơn và phù hợp với ngữ cảnh của câu hỏi.
* B. Trojan (Ngựa Trojan): Là một loại malware, nhưng không phải là khái niệm bao quát nhất.
* C. Ransomware: Là một loại malware chuyên mã hóa dữ liệu và đòi tiền chuộc.
* D. Spyware: Là một loại malware chuyên thu thập thông tin cá nhân người dùng.
Vì câu hỏi nói rằng nó đang trở thành một vấn đề lớn hơn cả virus, thì "Malware" là đáp án phù hợp nhất vì nó bao gồm tất cả các loại phần mềm độc hại, và sự phát triển của các loại malware khác nhau (bao gồm cả ransomware và spyware) đang tạo ra một mối đe dọa lớn hơn.
Lời giải:
Đáp án đúng: B
Câu hỏi này kiểm tra về cách sử dụng tùy chọn `-w` trong lệnh `ping`. Tùy chọn `-w` dùng để xác định thời gian chờ tối đa (tính bằng mili giây) mà lệnh `ping` sẽ đợi phản hồi từ máy chủ đích. Trong các lựa chọn, "determines" (xác định) là từ phù hợp nhất để diễn tả chức năng này. Các lựa chọn khác không chính xác vì "decides" (quyết định) và "settles" (giải quyết) không phù hợp với ngữ cảnh kỹ thuật của việc cấu hình thời gian chờ.
Lời giải:
Đáp án đúng: C
Đường trục (Backbone) là các tuyến truyền dẫn chính cho kết nối internet, có tốc độ cao và băng thông rộng, kết nối các mạng nhỏ hơn lại với nhau và với mạng internet toàn cầu. Các lựa chọn khác không phải là các tuyến truyền dẫn chính, mà là các công nghệ hoặc thành phần khác liên quan đến kết nối internet.
* ADSL (Asymmetric Digital Subscriber Line): Là một công nghệ đường truyền số bất đối xứng, thường được sử dụng cho kết nối internet tại nhà hoặc văn phòng nhỏ, không phải là tuyến truyền dẫn chính.
* Lease line (Đường dây thuê riêng): Là một đường truyền riêng, được thuê từ một nhà cung cấp dịch vụ, dùng cho kết nối internet hoặc mạng riêng, nhưng không phải là tuyến truyền dẫn chính.
* Core (Lõi): Thường đề cập đến phần trung tâm của một mạng hoặc hệ thống, nhưng không nhất thiết là các tuyến truyền dẫn chính của internet.
* ADSL (Asymmetric Digital Subscriber Line): Là một công nghệ đường truyền số bất đối xứng, thường được sử dụng cho kết nối internet tại nhà hoặc văn phòng nhỏ, không phải là tuyến truyền dẫn chính.
* Lease line (Đường dây thuê riêng): Là một đường truyền riêng, được thuê từ một nhà cung cấp dịch vụ, dùng cho kết nối internet hoặc mạng riêng, nhưng không phải là tuyến truyền dẫn chính.
* Core (Lõi): Thường đề cập đến phần trung tâm của một mạng hoặc hệ thống, nhưng không nhất thiết là các tuyến truyền dẫn chính của internet.
Lời giải:
Đáp án đúng: A
Lớp Data Link (liên kết dữ liệu) trong mô hình OSI được chia thành hai lớp con (sublayers):
- Logical Link Control (LLC): Chịu trách nhiệm cho việc kiểm soát luồng và kiểm soát lỗi trên môi trường truyền dẫn.
- Media Access Control (MAC): Xác định cách các thiết bị trên mạng chia sẻ môi trường truyền dẫn.
Do đó, đáp án đúng là A.
Lời giải:
Đáp án đúng: A
Malware là một thuật ngữ chung để chỉ phần mềm có mục đích xấu, được thiết kế để gây hại hoặc xâm nhập vào hệ thống máy tính mà không được phép của người dùng. Do đó, đáp án A là đáp án chính xác nhất. Các đáp án khác mô tả sai về malware (B và D) hoặc chỉ đề cập đến một khía cạnh cụ thể (C, chỉ nói đến việc đánh cắp thông tin).
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Bộ Đồ Án Tốt Nghiệp Ngành Trí Tuệ Nhân Tạo Và Học Máy
89 tài liệu310 lượt tải

Bộ 120+ Đồ Án Tốt Nghiệp Ngành Hệ Thống Thông Tin
125 tài liệu441 lượt tải

Bộ Đồ Án Tốt Nghiệp Ngành Mạng Máy Tính Và Truyền Thông
104 tài liệu687 lượt tải

Bộ Luận Văn Tốt Nghiệp Ngành Kiểm Toán
103 tài liệu589 lượt tải

Bộ 370+ Luận Văn Tốt Nghiệp Ngành Kế Toán Doanh Nghiệp
377 tài liệu1030 lượt tải

Bộ Luận Văn Tốt Nghiệp Ngành Quản Trị Thương Hiệu
99 tài liệu1062 lượt tải
ĐĂNG KÝ GÓI THI VIP
- Truy cập hơn 100K đề thi thử và chính thức các năm
- 2M câu hỏi theo các mức độ: Nhận biết – Thông hiểu – Vận dụng
- Học nhanh với 10K Flashcard Tiếng Anh theo bộ sách và chủ đề
- Đầy đủ: Mầm non – Phổ thông (K12) – Đại học – Người đi làm
- Tải toàn bộ tài liệu trên TaiLieu.VN
- Loại bỏ quảng cáo để tăng khả năng tập trung ôn luyện
- Tặng 15 ngày khi đăng ký gói 3 tháng, 30 ngày với gói 6 tháng và 60 ngày với gói 12 tháng.
77.000 đ/ tháng