Bir tür bilgisayar ağı saldırısı olarak bilinen ……………………… saldırıların da bilgisayar korsanları, istedikleri Web sitesini çalışmaz hâle getirebiliyor.
Bireysel açıdan bakıldığında, sistemdeki en kıymetli şey ……………………….
Kullanıcı ana sisteme giriş yaptığında giriş parolası ve iletilen veri ……………………… tarafından ele geçirilir.
Bilgi iletişiminde, bir alıcının ……………………… numarasını kullanarak sanki o alıcıymış gibi gönderilen bilgileri istediği gibi kullanabilir.
Herhangi bir bilgisayar ağına gönderilen ……………………, o bilgiyi almaya yetkisi olmayan kişilerce ele geçirilebilir.
…………………, bir olay olduğunda hasarın derecesi ya da olayın olma ihtimali olarak tanımlanabilir
Belirlediğiniz disklerden bir havuz oluşturmak için hangi seçeneği kullanırız?
RAID kontrol kartı sürücü yükleme ayarlarını hangi seçenekten yaparız?
Aynalama (Mirroring) hangi seçenekle yapılır?
RAID oluşturma seçeneği hangisidir?
PCI RAID kartlarının BIOS'unu güncellerken hangi seçeneği kullanırız?
Aynalama (Mirroring) yapmak için kaç diske ihtiyaç vardır?
RAID 1 ile hangi işlem yapılır ?
"Redundant Array of Independent Disks" (bağımsız disklerin artıklı dizisi) anlamına gelen kısaltma nedir?
NT Server kurarken karşımıza gelen Keyboard Layout ayarı ne içindir?
Server NT’ yi CD-ROM kullanarak kurarken hangi dizin kullanılır
Disket kullanmadan Server NT kurmak için hangi parametre kullanılır?
Setup programı WINNT.EXE ile başlatılırken aşağıdaki parametrelerden hangisi kullanılmaz?
Server NT hangi metotla kurulamaz?
Eğer PDC kapalı ise, ya da arıza varsa işleri hangi Kontrolcü yürütür?