Photo AI

Die IT-leerders gaan die Internetkafee vanaf die plaaslike gemeenskapsentrum bedryf waar een lokaal aan hulle toegeken is - NSC Information Technology - Question 6 - 2016 - Paper 2

Question icon

Question 6

Die-IT-leerders-gaan-die-Internetkafee-vanaf-die-plaaslike-gemeenskapsentrum-bedryf-waar-een-lokaal-aan-hulle-toegeken-is-NSC Information Technology-Question 6-2016-Paper 2.png

Die IT-leerders gaan die Internetkafee vanaf die plaaslike gemeenskapsentrum bedryf waar een lokaal aan hulle toegeken is. Die lokaal moet opgestel word sodat die re... show full transcript

Worked Solution & Example Answer:Die IT-leerders gaan die Internetkafee vanaf die plaaslike gemeenskapsentrum bedryf waar een lokaal aan hulle toegeken is - NSC Information Technology - Question 6 - 2016 - Paper 2

Step 1

Watter tegnologie word deur RFID-etiket gebruik?

96%

114 rated

Answer

RFID (Radio Frequency Identification) maak gebruik van radiogolwe om data te kommunikeer tussen 'n RFID-leser en 'n etiket. Hierdie teknologiemoet 'n aktiewe of passiewe komponente insluit, wat die etiket kan laat opgemerk word of kan verhoed dat dit makliker opgespoor kan word.

Step 2

Gee TWEE voordele van 'n RFID-etiket op die hardware.

99%

104 rated

Answer

  1. RFID-etikette kan maklik opgespoor word, wat die afrigting en bestuur van voorrade vergemaklik.

  2. Voorraad kan in real-time gelees word, wat die akkuraatheid van inventaris verhoog.

Step 3

Motiveer die behoefte aan 'n netwerkadministrateur.

96%

101 rated

Answer

Die netwerkadministrateur is noodsaaklik om die bestuur en instandhouding van die netwerk te verseker. Hulle waarborg dat die hardeware en sagteware optimaal funksioneer en dat die netwerk veilig is teen onregmatige toegang.

Step 4

Aar waar sien jy 'n wagwoord wat die administrateur as syne gebruik uitgewys word met 'n spesifieke kenne en dat dit nodig is vir die rekenarsisteem.

98%

120 rated

Answer

Die gebruik van 'n wagwoord is kritiek om 'n veilige omgewing te handhaaf en om te verseker dat slegs gemagtigde gebruikers toegang het tot sensitiewe inligting en stelsels.

Step 5

Behave die vierkeners van lede en syfers, nou TWEE ander verantwoordelikhede van die netwerkadministrateur.

97%

117 rated

Answer

  1. Die installasie en instandhouding van sagteware programmatuur, insluitend antivirus en firewall-oplossings.

  2. Die bestuur van gebruikersreëls en toegang tot die netwerk om te verseker dat slegs geverifieerde gebruikers toegang het.

Step 6

Wat is spam-e-pos?

97%

121 rated

Answer

Spam-e-pos verwys na ongewenste e-posse wat in massa gestuur word en tipies bedrog of ander misdadige aktiwiteite bevorder. Dit kan enige gebruiker hinder en die produktiwiteit benadeel.

Step 7

Stel TWEE maniere voor waarop 'n gebruiker identiteitsdiefstal kan vermy.

96%

114 rated

Answer

  1. Gebruik van sterk, unieke wagwoorde en toevoeging van tweefaktor-verifikasie.

  2. Voorzichtigheid by die verskaffing van persoonlike inligting op onbetroubare webtuistes.

Step 8

Watter tegniek word gebruik om te verseker dat Skype-oproepe veilig is?

99%

104 rated

Answer

End-to-end enkripsie word gebruik om te verseker dat slegs die afsender en ontvanger toegang het tot die gesprek, wat dit moeiliker maak vir derde partye om die kommunikasie te onderskep.

Step 9

Party webtuistes het digitale sertifikate.

96%

101 rated

Answer

Digitale sertifikate word gebruik om die identiteit van 'n webtuiste of organisasie te verifieer en te verseker dat hulle legitiem is.

Step 10

Wat is die doel van 'n digitale sertifikaat?

98%

120 rated

Answer

Die doel van 'n digitale sertifikaat is om 'n veilige kanale vir kommunikasie daarop te skep, wat gebruikers en webwerwe help om data in 'n beskermde en betroubare omgewing te deel.

Step 11

Noem TWEE praktyke maniere waarop gebruikers die geldigheid van die inligting wat hulle van die web ontvang, kan nagaan wanneer hulle maatskappye doen.

97%

117 rated

Answer

  1. Kontroleer webtuistes se SSL-sertifikate en gebruik HTTPS om te verseker dat die webtuiste veilig is.

  2. Vergelyk inligting tussen verskillende betroubare bronne om te verseker dat die stelle inligting ooreenstem.

Step 12

Motiveer die gebruik van 'n leër-dokument in plaas daarvan om 'n dokument per e-pos te stuur.

97%

121 rated

Answer

Deur 'n leër-dokument te gebruik, kan gebruikers groter lêers saam met ander gebruikers deel, wat die risiko van die lêer se verlore in die e-posse verminder. Dit bied ook 'n gesentraliseerde manier om inligting te bestuur.

Step 13

Verander die vertoon-instelling na #.

96%

114 rated

Answer

Verander die vertoon-instelling beteken om die instellings van 'n apparaat te verander sodat dit sekere inligting of bestellings van die stelsels kan vertoon.

Step 14

Verduidelik wat 'n skimverklikker ('rootkit') is.

99%

104 rated

Answer

'n Skimverklikker, of rootkit, is 'n tipe malware wat ontplooi word om onopgemerk toegang tot 'n rekenaarstelsel te verkry. Dit laat die aanvaller toe om beheer oor die stelsel te neem en ander kwaadaardige aktiwiteite uit te voer sonder om opgespoor te word.

Step 15

Watter tipe netwerk word gebruik om BitTorrent te ondersteun?

96%

101 rated

Answer

BitTorrent is 'n peer-to-peer netwerk wat dit gebruikers moontlik maak om lêers direk met mekaar te deel, sonder dat 'n sentrale bediener nodig is.

Step 16

Een nadeel van die gebruik van BitTorrent is die verspreiding van kwaadwillige sagteware ('malware').

98%

120 rated

Answer

Gebruikers kan per abuis kwaadwillige sagteware aflaai deur nie-die-ware of besmette lêers te verkry wat hulle kan benadeel.

Step 17

Noem DRIE alternatiewe ten opsigte van die koppeling/skerm groep.

97%

117 rated

Answer

  1. Gebruik van tydsone-afhangige skakelings.

  2. Alternatiewe tegnologieë soos draadlose netwerke.

  3. Implementering van VPN's vir sekuriteit.

Step 18

Gee EEN voorbeeld van hoe die batterywaak nie kan werk nie.

97%

121 rated

Answer

Indien 'n toestel se batteryverbruik hoër is as wat die batterywaak kan hanteer, kan 'n gebruiker nie die batterij se doeltreffendheid optimaliseer nie, wat tot vinnige leëloop lei.

Join the NSC students using SimpleStudy...

97% of Students

Report Improved Results

98% of Students

Recommend to friends

100,000+

Students Supported

1 Million+

Questions answered

;