Fiszki

16L Kol 1 z prezentacji

Test w formie fiszek 16L kol1
Ilość pytań: 43 Rozwiązywany: 2298 razy
[RFC 1925] W jakim systemie operacyjnym był zaimplementowany „evil bit”?
Windows Vista
FreeBSD
DOS
FreeBSD
[RFC 1925] Jaka technologia umożliwia klientowi otrzymanie gwarantowanej energii elektrycznej w różnych lokalizacjach:
RSVP-TE
DVMRP
COPS
VPN
VPN
[RFC 1925]Jaką wartość może przyjmować Null Packet?:
0x0
""
0x000000
0x000
""
[RFC 2473]Naturalnym ograniczeniem liczby zagnieżdżonych tuneli IPv6 jest:
Wartość pola Hop Limit
Opcja tunnel encapsulation limit
Maksymalny rozmiar pakietu IPv6
Maksymalny rozmiar pakietu IPv6
[RFC 2473] Do przenoszenia informacji o błędach w tunelu IPv6 wykorzystywany jest:
Protokół ICMP
Flaga DF w nagłówku
Protokół SNMP
Protokół ICMP
[RFC 2473] Tunel IPv6 jest :
Jednokierunkowy i nie ma możliwości uzyskania tunelu dwukierunkowego
Dwukierunkowy
Jednokierunkowy, ale istnieje możliwość uzyskania tunelowania dwukierunkowego poprzez konfigurację dwóch tuneli jednokierunkowych
Jednokierunkowy, ale istnieje możliwość uzyskania tunelowania dwukierunkowego poprzez konfigurację dwóch tuneli jednokierunkowych
[RFC 2508] W jaki sposób w RFC2508 osiągamy kompresję nagłówków?
stosując oba powyższe mechanizmy
stosując kodowanie różnicowe
stosując pomijanie bajtów nagłówków
stosując oba powyższe mechanizmy
[RFC 2508] Jednym z głównych założeń kompresji nagłówku RTP jest:
różnica drugiego rzędu wynosi zero
różnica pierwszego rzędu wynosi zero
różnica trzeciego rzędu wynosi zero
różnica drugiego rzędu wynosi zero
[RFC 2508] Jaki typ ramki jest zapisywany w pamięci odbiornika w celu dekompresji następnych ramek?
FULL_HEADER
COMPRESSED_UDP
COMPRESSED_RTP
FULL_HEADER
[RFC 2617 ] W jaki sposób przesyłane jest hasło w basic authentication:
przesyłany jest skrót hasła
w sposób jawny
jest zaszyfrowana algorytmem
w sposób jawny
[RFC 2617] Na jakie ataki jest wrażliwe uwierzytelnienie Digest:
Man in the middle
Atak tekstem jawnym
Atak powtórzeniowy
Man in the middle
[RFC 2617] Co to jest uwierzytelnienie:
sprawdzenie czy użytkownik jest tym, za kogo się podaje
sprawdzenie czy użytkownik ma prawo dostępu
jest to specjalny rodzaj nagłóweka HTTP
sprawdzenie czy użytkownik jest tym, za kogo się podaje
[RFC 4330] Z jaką dokładnością można zapisać czas za pomocą NTP?
Sekund
Pikosekund
Milisekund
Pikosekund
[RFC 4330] Do czego służy wiadomość Kiss of Death?
Poinrormowaniu klientów o wyłączeniu serwera i bezcelowości przysyłania zapytań.
Poinformowaniu klientów o nadmiernym obciążeniu serwera.
Poinformowaniu innych serwerów o otrzymywaniu niewiarygodnych danych za pośrednictwem łącza radiowego.
Poinformowaniu klientów o nadmiernym obciążeniu serwera.
[RFC 4330] W którym roku skończy się zakres formatu czasu stosowanego w NTP?
2116
Skończył się w roku 2005 i będzie zdarzać się to co 23 lata.
2036
2036
[RFC 5985] Parametr „code” zawiera:
Kod błędu, który wystąpił podczas próby zlokalizowania urządzenia
Kod xml zapytania o lokalizacje
Nagłówek HTTP
Kod błędu, który wystąpił podczas próby zlokalizowania urządzenia
[RFC 5985] Lokalizacja przez wartość (by value) skutkuje:
Wygenerowaniem i wysłaniem dokumentu PIDF-LO
Wygenerowaniem i wysłaniem dokumentu PDF
Przekazaniem adresu URI
Wygenerowaniem i wysłaniem dokumentu PIDF-LO
[RFC 5985] Otrzymanie błędu cannotProvideLiType oznacza, że:
LIS nie jest w stanie określić lokalizacji urządzenia
LIS nie jest w stanie wysłać LI typu określonego w zapytaniu
Wystąpiły błędy w składni XML
LIS nie jest w stanie wysłać LI typu określonego w zapytaniu
[RFC 7033] Ile może byd parametrów resource w jednym zapytaniu GET Webfinger?
Jedno
Zero
Wiele
Jedno
[RFC 7033] Pole Access-Control Allow Origin w odpowiedzi serwera Webfinger mówi o:
Obsłudze zapytania wywołanego przez webowego klienta webfinger
Zezwoleniu serwera na dostęp do danych webfinger
Poprawności semantyki zapytania
Zezwoleniu serwera na dostęp do danych webfinger

Powiązane tematy

Inne tryby