Fiszki

16L Kol 1 z prezentacji

Test w formie fiszek 16L kol1
Ilość pytań: 43 Rozwiązywany: 2281 razy
[RFC 1925] W jakim systemie operacyjnym był zaimplementowany „evil bit”?
DOS
Windows Vista
FreeBSD
FreeBSD
[RFC 1925] Jaka technologia umożliwia klientowi otrzymanie gwarantowanej energii elektrycznej w różnych lokalizacjach:
COPS
RSVP-TE
VPN
DVMRP
VPN
[RFC 1925]Jaką wartość może przyjmować Null Packet?:
0x000
0x0
""
0x000000
""
[RFC 2473]Naturalnym ograniczeniem liczby zagnieżdżonych tuneli IPv6 jest:
Opcja tunnel encapsulation limit
Wartość pola Hop Limit
Maksymalny rozmiar pakietu IPv6
Maksymalny rozmiar pakietu IPv6
[RFC 2473] Do przenoszenia informacji o błędach w tunelu IPv6 wykorzystywany jest:
Protokół SNMP
Protokół ICMP
Flaga DF w nagłówku
Protokół ICMP
[RFC 2473] Tunel IPv6 jest :
Jednokierunkowy i nie ma możliwości uzyskania tunelu dwukierunkowego
Jednokierunkowy, ale istnieje możliwość uzyskania tunelowania dwukierunkowego poprzez konfigurację dwóch tuneli jednokierunkowych
Dwukierunkowy
Jednokierunkowy, ale istnieje możliwość uzyskania tunelowania dwukierunkowego poprzez konfigurację dwóch tuneli jednokierunkowych
[RFC 2508] W jaki sposób w RFC2508 osiągamy kompresję nagłówków?
stosując kodowanie różnicowe
stosując pomijanie bajtów nagłówków
stosując oba powyższe mechanizmy
stosując oba powyższe mechanizmy
[RFC 2508] Jednym z głównych założeń kompresji nagłówku RTP jest:
różnica drugiego rzędu wynosi zero
różnica pierwszego rzędu wynosi zero
różnica trzeciego rzędu wynosi zero
różnica drugiego rzędu wynosi zero
[RFC 2508] Jaki typ ramki jest zapisywany w pamięci odbiornika w celu dekompresji następnych ramek?
COMPRESSED_RTP
COMPRESSED_UDP
FULL_HEADER
FULL_HEADER
[RFC 2617 ] W jaki sposób przesyłane jest hasło w basic authentication:
przesyłany jest skrót hasła
w sposób jawny
jest zaszyfrowana algorytmem
w sposób jawny
[RFC 2617] Na jakie ataki jest wrażliwe uwierzytelnienie Digest:
Atak powtórzeniowy
Atak tekstem jawnym
Man in the middle
Man in the middle
[RFC 2617] Co to jest uwierzytelnienie:
sprawdzenie czy użytkownik jest tym, za kogo się podaje
sprawdzenie czy użytkownik ma prawo dostępu
jest to specjalny rodzaj nagłóweka HTTP
sprawdzenie czy użytkownik jest tym, za kogo się podaje
[RFC 4330] Z jaką dokładnością można zapisać czas za pomocą NTP?
Sekund
Milisekund
Pikosekund
Pikosekund
[RFC 4330] Do czego służy wiadomość Kiss of Death?
Poinrormowaniu klientów o wyłączeniu serwera i bezcelowości przysyłania zapytań.
Poinformowaniu innych serwerów o otrzymywaniu niewiarygodnych danych za pośrednictwem łącza radiowego.
Poinformowaniu klientów o nadmiernym obciążeniu serwera.
Poinformowaniu klientów o nadmiernym obciążeniu serwera.
[RFC 4330] W którym roku skończy się zakres formatu czasu stosowanego w NTP?
2116
2036
Skończył się w roku 2005 i będzie zdarzać się to co 23 lata.
2036
[RFC 5985] Parametr „code” zawiera:
Kod xml zapytania o lokalizacje
Kod błędu, który wystąpił podczas próby zlokalizowania urządzenia
Nagłówek HTTP
Kod błędu, który wystąpił podczas próby zlokalizowania urządzenia
[RFC 5985] Lokalizacja przez wartość (by value) skutkuje:
Wygenerowaniem i wysłaniem dokumentu PIDF-LO
Przekazaniem adresu URI
Wygenerowaniem i wysłaniem dokumentu PDF
Wygenerowaniem i wysłaniem dokumentu PIDF-LO
[RFC 5985] Otrzymanie błędu cannotProvideLiType oznacza, że:
Wystąpiły błędy w składni XML
LIS nie jest w stanie wysłać LI typu określonego w zapytaniu
LIS nie jest w stanie określić lokalizacji urządzenia
LIS nie jest w stanie wysłać LI typu określonego w zapytaniu
[RFC 7033] Ile może byd parametrów resource w jednym zapytaniu GET Webfinger?
Zero
Wiele
Jedno
Jedno
[RFC 7033] Pole Access-Control Allow Origin w odpowiedzi serwera Webfinger mówi o:
Zezwoleniu serwera na dostęp do danych webfinger
Poprawności semantyki zapytania
Obsłudze zapytania wywołanego przez webowego klienta webfinger
Zezwoleniu serwera na dostęp do danych webfinger

Powiązane tematy

Inne tryby