Die IT-leerders gaan die Internetkafee vanaf die plaaslike gemeenskapsentrum bedryf waar een lokaal aan hulle toegeken is - NSC Information Technology - Question 6 - 2016 - Paper 2
Question 6
Die IT-leerders gaan die Internetkafee vanaf die plaaslike gemeenskapsentrum bedryf waar een lokaal aan hulle toegeken is. Die lokaal moet opgestel word sodat die re... show full transcript
Worked Solution & Example Answer:Die IT-leerders gaan die Internetkafee vanaf die plaaslike gemeenskapsentrum bedryf waar een lokaal aan hulle toegeken is - NSC Information Technology - Question 6 - 2016 - Paper 2
Step 1
Watter tegnologie word deur RFID-etiket gebruik?
96%
114 rated
Only available for registered users.
Sign up now to view full answer, or log in if you already have an account!
Answer
RFID (Radio Frequency Identification) maak gebruik van radiogolwe om data te kommunikeer tussen 'n RFID-leser en 'n etiket. Hierdie teknologiemoet 'n aktiewe of passiewe komponente insluit, wat die etiket kan laat opgemerk word of kan verhoed dat dit makliker opgespoor kan word.
Step 2
Gee TWEE voordele van 'n RFID-etiket op die hardware.
99%
104 rated
Only available for registered users.
Sign up now to view full answer, or log in if you already have an account!
Answer
RFID-etikette kan maklik opgespoor word, wat die afrigting en bestuur van voorrade vergemaklik.
Voorraad kan in real-time gelees word, wat die akkuraatheid van inventaris verhoog.
Step 3
Motiveer die behoefte aan 'n netwerkadministrateur.
96%
101 rated
Only available for registered users.
Sign up now to view full answer, or log in if you already have an account!
Answer
Die netwerkadministrateur is noodsaaklik om die bestuur en instandhouding van die netwerk te verseker. Hulle waarborg dat die hardeware en sagteware optimaal funksioneer en dat die netwerk veilig is teen onregmatige toegang.
Step 4
Aar waar sien jy 'n wagwoord wat die administrateur as syne gebruik uitgewys word met 'n spesifieke kenne en dat dit nodig is vir die rekenarsisteem.
98%
120 rated
Only available for registered users.
Sign up now to view full answer, or log in if you already have an account!
Answer
Die gebruik van 'n wagwoord is kritiek om 'n veilige omgewing te handhaaf en om te verseker dat slegs gemagtigde gebruikers toegang het tot sensitiewe inligting en stelsels.
Step 5
Behave die vierkeners van lede en syfers, nou TWEE ander verantwoordelikhede van die netwerkadministrateur.
97%
117 rated
Only available for registered users.
Sign up now to view full answer, or log in if you already have an account!
Answer
Die installasie en instandhouding van sagteware programmatuur, insluitend antivirus en firewall-oplossings.
Die bestuur van gebruikersreëls en toegang tot die netwerk om te verseker dat slegs geverifieerde gebruikers toegang het.
Step 6
Wat is spam-e-pos?
97%
121 rated
Only available for registered users.
Sign up now to view full answer, or log in if you already have an account!
Answer
Spam-e-pos verwys na ongewenste e-posse wat in massa gestuur word en tipies bedrog of ander misdadige aktiwiteite bevorder. Dit kan enige gebruiker hinder en die produktiwiteit benadeel.
Step 7
Stel TWEE maniere voor waarop 'n gebruiker identiteitsdiefstal kan vermy.
96%
114 rated
Only available for registered users.
Sign up now to view full answer, or log in if you already have an account!
Answer
Gebruik van sterk, unieke wagwoorde en toevoeging van tweefaktor-verifikasie.
Voorzichtigheid by die verskaffing van persoonlike inligting op onbetroubare webtuistes.
Step 8
Watter tegniek word gebruik om te verseker dat Skype-oproepe veilig is?
99%
104 rated
Only available for registered users.
Sign up now to view full answer, or log in if you already have an account!
Answer
End-to-end enkripsie word gebruik om te verseker dat slegs die afsender en ontvanger toegang het tot die gesprek, wat dit moeiliker maak vir derde partye om die kommunikasie te onderskep.
Step 9
Party webtuistes het digitale sertifikate.
96%
101 rated
Only available for registered users.
Sign up now to view full answer, or log in if you already have an account!
Answer
Digitale sertifikate word gebruik om die identiteit van 'n webtuiste of organisasie te verifieer en te verseker dat hulle legitiem is.
Step 10
Wat is die doel van 'n digitale sertifikaat?
98%
120 rated
Only available for registered users.
Sign up now to view full answer, or log in if you already have an account!
Answer
Die doel van 'n digitale sertifikaat is om 'n veilige kanale vir kommunikasie daarop te skep, wat gebruikers en webwerwe help om data in 'n beskermde en betroubare omgewing te deel.
Step 11
Noem TWEE praktyke maniere waarop gebruikers die geldigheid van die inligting wat hulle van die web ontvang, kan nagaan wanneer hulle maatskappye doen.
97%
117 rated
Only available for registered users.
Sign up now to view full answer, or log in if you already have an account!
Answer
Kontroleer webtuistes se SSL-sertifikate en gebruik HTTPS om te verseker dat die webtuiste veilig is.
Vergelyk inligting tussen verskillende betroubare bronne om te verseker dat die stelle inligting ooreenstem.
Step 12
Motiveer die gebruik van 'n leër-dokument in plaas daarvan om 'n dokument per e-pos te stuur.
97%
121 rated
Only available for registered users.
Sign up now to view full answer, or log in if you already have an account!
Answer
Deur 'n leër-dokument te gebruik, kan gebruikers groter lêers saam met ander gebruikers deel, wat die risiko van die lêer se verlore in die e-posse verminder. Dit bied ook 'n gesentraliseerde manier om inligting te bestuur.
Step 13
Verander die vertoon-instelling na #.
96%
114 rated
Only available for registered users.
Sign up now to view full answer, or log in if you already have an account!
Answer
Verander die vertoon-instelling beteken om die instellings van 'n apparaat te verander sodat dit sekere inligting of bestellings van die stelsels kan vertoon.
Step 14
Verduidelik wat 'n skimverklikker ('rootkit') is.
99%
104 rated
Only available for registered users.
Sign up now to view full answer, or log in if you already have an account!
Answer
'n Skimverklikker, of rootkit, is 'n tipe malware wat ontplooi word om onopgemerk toegang tot 'n rekenaarstelsel te verkry. Dit laat die aanvaller toe om beheer oor die stelsel te neem en ander kwaadaardige aktiwiteite uit te voer sonder om opgespoor te word.
Step 15
Watter tipe netwerk word gebruik om BitTorrent te ondersteun?
96%
101 rated
Only available for registered users.
Sign up now to view full answer, or log in if you already have an account!
Answer
BitTorrent is 'n peer-to-peer netwerk wat dit gebruikers moontlik maak om lêers direk met mekaar te deel, sonder dat 'n sentrale bediener nodig is.
Step 16
Een nadeel van die gebruik van BitTorrent is die verspreiding van kwaadwillige sagteware ('malware').
98%
120 rated
Only available for registered users.
Sign up now to view full answer, or log in if you already have an account!
Answer
Gebruikers kan per abuis kwaadwillige sagteware aflaai deur nie-die-ware of besmette lêers te verkry wat hulle kan benadeel.
Step 17
Noem DRIE alternatiewe ten opsigte van die koppeling/skerm groep.
97%
117 rated
Only available for registered users.
Sign up now to view full answer, or log in if you already have an account!
Answer
Gebruik van tydsone-afhangige skakelings.
Alternatiewe tegnologieë soos draadlose netwerke.
Implementering van VPN's vir sekuriteit.
Step 18
Gee EEN voorbeeld van hoe die batterywaak nie kan werk nie.
97%
121 rated
Only available for registered users.
Sign up now to view full answer, or log in if you already have an account!
Answer
Indien 'n toestel se batteryverbruik hoër is as wat die batterywaak kan hanteer, kan 'n gebruiker nie die batterij se doeltreffendheid optimaliseer nie, wat tot vinnige leëloop lei.