Die IT-leerders gaan die Internetkafee vanaf die plaaslike gemeenskapsentrum bedryf waar een lokaal aan hulle toegeken is - NSC Information Technology - Question 6 - 2016 - Paper 2
Question 6
Die IT-leerders gaan die Internetkafee vanaf die plaaslike gemeenskapsentrum bedryf waar een lokaal aan hulle toegeken is. Die lokaal moet opgestel so dat die rekena... show full transcript
Worked Solution & Example Answer:Die IT-leerders gaan die Internetkafee vanaf die plaaslike gemeenskapsentrum bedryf waar een lokaal aan hulle toegeken is - NSC Information Technology - Question 6 - 2016 - Paper 2
Step 1
Wat voor tegnologie word deur RFID-etiket gebruik?
96%
114 rated
Only available for registered users.
Sign up now to view full answer, or log in if you already have an account!
Answer
RFID (Radio-Frequency Identification) gebruik radiogolwe om data tussen 'n etikette en 'n leser oordrag. Hierdie tegnologie maak gebruik van elektromagnetiese velde om die etikette te laat werk wanneer hulle binne 'n spesifieke afstand van 'n leser is.
Step 2
Gee TWEE voordele van 'n RFID-etiket op die hardware.
99%
104 rated
Only available for registered users.
Sign up now to view full answer, or log in if you already have an account!
Answer
Dit verhoog die doeltreffendheid van voorraadbestuur, aangesien etikette vinnig gelees kan word, selfs wanneer hulle naby ander etikette is.
Dit kan data verskaf oor die omstandighede van items (bv. temperatuur), wat nuttig is in omgewings waar toestande dodelik kan wees.
Step 3
Motiveer die behoefte aan 'n netwerkadministrateur.
96%
101 rated
Only available for registered users.
Sign up now to view full answer, or log in if you already have an account!
Answer
Die netwerkadministrateur is noodsaaklik om die stabiliteit en sekuriteit van die netwerk te handhaaf, probleme op te los, en om seker te maak dat gebruikers toegang het tot die nodige hulpbronne sonder dat sekuriteit in geding gestel word.
Step 4
Noem TWEE ander verantwoordelikhede van die netwerkadministrateur.
98%
120 rated
Only available for registered users.
Sign up now to view full answer, or log in if you already have an account!
Answer
Installeer en onderhou antivirusprogram en ander sekuriteitsagteware.
Beheer gebruikersregte en verseker dat net gemagtigde gebruikers toegang het tot belangrike inligting.
Step 5
Wat is spam-e-pos?
97%
117 rated
Only available for registered users.
Sign up now to view full answer, or log in if you already have an account!
Answer
Spam-e-pos is ongewenste en dikwels massaberigte wat na 'n groot aantal ontvangers gestuur word, gewoonlik met die doel om bemarkingsinligting, swendelary, of ander ongewenste inhoud te versprei.
Step 6
Stel TWEE maniere voor waarop 'n gebruiker identiteitsdiefstal kan vermy.
97%
121 rated
Only available for registered users.
Sign up now to view full answer, or log in if you already have an account!
Answer
Gebruik sterk, unieke wagwoorde vir elke aanlyn rekening en verander hulle gereeld.
Wees versigtig met die gebruik van openbare Wi-Fi-netwerke wanneer aanlyn-banking of sensitiewe inligting hanteer word.
Step 7
Watter tegniek word gebruik om te verseker dat Skype-oproepe veilig is?
96%
114 rated
Only available for registered users.
Sign up now to view full answer, or log in if you already have an account!
Answer
Die gebruik van end-to-end enkripsie verseker dat die inhoud van Skype-oproepe beskerm word teen ongewenste toegang. Dit beteken dat slegs die betrokke partye die geselskap kan hoor of sien.
Step 8
Wat is die doel van 'n digitale sertifikaat?
99%
104 rated
Only available for registered users.
Sign up now to view full answer, or log in if you already have an account!
Answer
Die doel van 'n digitale sertifikaat is om die identiteit van 'n webtuistes, persoon, of organisasie te verifieer en om 'n veilige verbinding te bewerkstellig.
Step 9
Noem TWEE praktyke maniere waarop gebruikers die geldigheid van webinligting kan nagaan.
96%
101 rated
Only available for registered users.
Sign up now to view full answer, or log in if you already have an account!
Answer
Kontroleer die oorsprong van die inligting, soos of dit van 'n betroubare webwerf afkomstig is.
Vergelyk die inligting met ander betroubare bronne om seker te maak dat dit akkuraat is.
Step 10
Verduidelik die konsep Internet of Things.
98%
120 rated
Only available for registered users.
Sign up now to view full answer, or log in if you already have an account!
Answer
Die Internet of Things (IoT) verwys na die gebruik van netwerkverbinding om alledaagse voorwerpe slim te maak. Dit sluit in slim huis toestelle wat kommunikeer en data deel om 'n meer geïntegreerde en gemaklike lewe te bied.
Step 11
Verduidelik wat 'n skimverklikker ('rootkit') is.
97%
117 rated
Only available for registered users.
Sign up now to view full answer, or log in if you already have an account!
Answer
‘n Rootkit is 'n soort kwaadwillige sagteware wat ontwerp is om vir 'n aanvaller toegang tot 'n rekenaar te gee terwyl dit ongezien bly. Dit kan beheer oor die rekenaar neem en die gebruiker se privaatheid en veiligheid in gevaar stel.
Step 12
Watter tipe netwerk word gebruik om deur BitTorrent ondersteun?
97%
121 rated
Only available for registered users.
Sign up now to view full answer, or log in if you already have an account!
Answer
BitTorrent ondersteun 'n peer-to-peer netwerk wat gebruikers in staat stel om groot lêers van mekaar af te laai en te stoor, wat dit doeltreffend maak vir die verspreiding van lêers.
Step 13
Noem EEN nadeel van die gebruik van BitTorrent.
96%
114 rated
Only available for registered users.
Sign up now to view full answer, or log in if you already have an account!
Answer
Een nadeel van die gebruik van BitTorrent is die risiko van blootstelling aan kwaadaardige sagteware aangesien nie alle lêers wat gedeel word veilig is nie.
Step 14
Motiveer die gebruik van 'n leer-dokumen dienaars daarvan om 'n dokument per e-pos te stuur.
99%
104 rated
Only available for registered users.
Sign up now to view full answer, or log in if you already have an account!
Answer
Die gebruik van 'n leer-dokumen dienaar maak dit makliker vir leerders om dokumente te deel en te stoor, aangesien die toegang tot die dokumente meer gesentraliseerd en georganiseer is.