Photo AI

Die diagram hieronder is 'n voorbeeld van 'n WLAN - NSC Information Technology - Question 6 - 2021 - Paper 2

Question icon

Question 6

Die-diagram-hieronder-is-'n-voorbeeld-van-'n-WLAN-NSC Information Technology-Question 6-2021-Paper 2.png

Die diagram hieronder is 'n voorbeeld van 'n WLAN. Wi-Fi-toegangspunte ('access points') is op verskillende plekke in die winkelentrum geplaas. 6.1.1 Watter medium ... show full transcript

Worked Solution & Example Answer:Die diagram hieronder is 'n voorbeeld van 'n WLAN - NSC Information Technology - Question 6 - 2021 - Paper 2

Step 1

Watter medium word gebruik om Wi-Fi-data oor te dra?

96%

114 rated

Answer

Die medium wat gebruik word om Wi-Fi-data oor te dra, is mikrogolwe of radiogolwe. Hierdie golwe maak dit moontlik om data vinnig oor te dra tussen die toegangspunte en die gebruikers se toestelle.

Step 2

Gee TWELE redes waarom daar 'n behoefte kan wees vir baie toegangspunte in die netwerk-omgewing van die winkelentrum.

99%

104 rated

Answer

  1. Om die reikafstand te vergroot en inkoopesinstrumentspanne te ontsluit.
  2. Om die bandwydte te verhoog wanneer daar vele gebruikers is.

Step 3

Wat ter tipe toestel sal die waarskynlikste gebruik word om hierdie toep te laat uitvoer ('run')?

96%

101 rated

Answer

Die waarskynlikste tipe toestel wat gebruik sal word, is 'n slimfoon of 'n tablet. Hierdie toestelle is draagbaar en het toegang tot draadlose netwerke.

Step 4

Waarna verwys die term toepifikasie van die Web ('application of the Web')?

98%

120 rated

Answer

Die term verwys na die gebruik van web-gebaseerde toepassings wat via 'n webblaaier toeganklik is. Dit kan gebruik word om 'n verskeidenheid take en dienste aan te bied.

Step 5

Jy word gevra om die toep te verbeter deur defensiewe programmering toe te pas. Wat is defensiewe programmering?

97%

117 rated

Answer

Defensiewe programmering is 'n benadering tot programmering wat fokus op die ontwerp van die kode om foute, sekuriteitsoortredings en ander probleme te voorkom. Dit sluit in die gebruik van valideerfunksies en die hantering van ongewenste insette.

Step 6

Beskryf kortliks TWEE voorbeelde van defensiewe programmeringstegnieke.

97%

121 rated

Answer

  1. Invoer validasie: Dit waarborg dat gebruikersinvoer aan verwagte formate voldoen voordat dit verwerk word.
  2. fout hantering: Hierdie tegniek sluit in om foute te registreer en die gebruiker van 'n spesifieke fout op te hoogte te stel sonder om sensitiewe inligting te openbaar.

Step 7

Noem 'n enkripteringsprotokol wat algemeen gebruik word om privaat data wat oor die internet gestuur word, te enkripteer.

96%

114 rated

Answer

HTTP Secure (HTTPS) is 'n algemene enkripteringsprotokol wat gebruik word om data wat oor die internet gestuur word, te enkripteer.

Step 8

Verduidelik kortliks hoe publieksleutel-enkripte ('public key encryption') werk.

99%

104 rated

Answer

Publieksleutel-enkripte werk deur 'n paar sleutels te gebruik: 'n publieksleutel wat deur iemand gebruik kan word om data te enkripteer en 'n private sleutel wat die ontvanger gebruik om die data te dekripteer.

Step 9

Definieer plekgebaseerde rekenaerverwerking.

96%

101 rated

Answer

Plekgebaseerde rekenaerverwerking is die gebruik van GPS en ander plekidentifikasie tegnologieë om relevante data en dienste aan gebruikers te bied gebaseer op hul fisiese ligging.

Step 10

Gee 'n voorbeeld van die gebruik van plekgebaseerde rekenaerverwerking in 'n winkelentrum-omgewing.

98%

120 rated

Answer

Een voorbeeld is 'n winkelcentrum toep wat gebruikers in staat stel om spesifieke winkels of dienste in die winkel sentrum te vind op grond van hul aktuele ligging.

Step 11

Verduidelik die verskil tussen 'n wit-hoedkraker ('white hat hacker') en 'n swart-hoedkraker ('black hat hacker').

97%

117 rated

Answer

Die wit-hoedkraker is 'n etiese hacker wat stelsels toets en beveiliging verbeter, terwyl die swart-hoedkraker kwaadaardige bedoelings het en stelsels aanval om data te steel.

Step 12

Verduidelik die uitwerking van 'n VDoS('DDoS')-aanval.

97%

121 rated

Answer

Die uitwerking van 'n VDoS-aanval sluit in dat dit die toegang van legitieme gebruikers tot 'n diens kan verhinder deur die stelsel of netwerk met te veel verkeer te oorlaai.

Step 13

Definieer die term virtuele kantoor.

96%

114 rated

Answer

Die term virtuele kantoor verwys na 'n digitale ruimte waar werkers in 'n virtuele omgewing kan kommunikeer en saamwerk, ongeag hul fisiese ligging.

Step 14

Wat is die term wat gebruik word om aan te dui dat 'n werknemer tegnologie gebruik om van die huis af te werk?

99%

104 rated

Answer

Die term wat gebruik word, is telewerk ('telecommuting').

Step 15

Watter ander hardewaretoestel sal jy aanbeveel om in 'n huisomgewing terwyl die rekenaargebaseerde vir 'n vergadering gebruik kan word?

96%

101 rated

Answer

Ek sal aanbeveel dat werknemers 'n Webkamera of 'n slimfoon gebruik om aan vergaderings deel te neem vanaf hul huis.

Step 16

Noem ENKEL videokonferensieplatform, buiten Google Meet, wat vir videokonferensies gebruik kan word.

98%

120 rated

Answer

Enige een van die volgende platforms kan genoem word: Zoom, Skype of Teams.

Step 17

Gee 'n voorbeeld van 'n wolkbasing ('cloud storage')-ruimtesdiener en hoe dit jou kan help om 'n werksomgewing te skep.

97%

117 rated

Answer

Google Drive kan as 'n wolkdiens genoem word, wat gebruikers in staat stel om lêers te stoor en te deel, wat daartoe bydra dat samewerking op afstand makliker word.

Step 18

Watter tipe toestel sal jy aanbeveel om vir virtuele werksomgewings te gebruik?

97%

121 rated

Answer

Ek sal 'n laptop aanbeveel vir virtuele werksomgewings omdat dit maklik draagbaar is en die meeste toepassings kan ondersteun.

Join the NSC students using SimpleStudy...

97% of Students

Report Improved Results

98% of Students

Recommend to friends

100,000+

Students Supported

1 Million+

Questions answered

;