Wykorzystywane do nadania adresu gniazdu serwerowemu
Przywiązuje lokalny adres do gniazda
Nie może być wykorzystywane do nadania adresu gniazdu datagramowemu
Wykorzystywane do nadania adresu gniazdu serwerowemu
Przywiązuje lokalny adres do gniazda
funkcja recv pozwala na odbieranie danych OOB(wysoko priorytetowych) ....
funkcja write pozwala na wysyłanie danych OOB
....
odbiór danych OOB w tcp
wymaga zastosowania funkcji select
następuje zawsze z odrębnego bufora
może być wykonany przy pomocy funkcji recv()
może być wykonany przy pomocy funkcji recv()
Koperta SMTP może zawierać min. informacje o
adresie nadawcy
opcji potwierdzeniia (DSN)
dacie wysłania wiadomości
adresie odbiorcy wiadomości
temacie wiadomości
adresie nadawcy
adresie odbiorcy wiadomości
Określ prawdziwość zdań w odniesieniu do protokołu datagramowego takiego jak IP:
Pakiety mogą przychodzić w zmienionej kolejności w stosunku do kolejności wysłania
Pakiety mogą ginąć lub ulegać zwielokrotnieniu
Droga dla każdego pakietu wybierana jest niezależnie
Pakiety mogą przychodzić w zmienionej kolejności w stosunku do kolejności wysłania
Pakiety mogą ginąć lub ulegać zwielokrotnieniu
Droga dla każdego pakietu wybierana jest niezależnie
Określ prawdziwość zdań w odniesieniu do Internetu:
Jest oparty na 7-o warstwowym modelu ISO/OSI
Bazuje na standardowych protokołach rodziny TCP/IP oraz stowarzyszonych
W warstwie transportu może być używany wyłącznie protokół TCP (UDP SCTP DCCP SPX też)
W warstwie fizycznej mogą być używane wyłącznie protokoły rodziny Ethernet oraz FrameRelay (USB Bluetooth )
Jest oparty na 7-o warstwowym modelu ISO/OSI
Bazuje na standardowych protokołach rodziny TCP/IP oraz stowarzyszonych
Określ prawdziwość zdań w odniesieniu do prokotołu FTP
wykorzystuje tylko jeden port po stronie serwera
Nie wymaga przechowania stanu aktualnego połączenia
Transmisja danych może wymagać zestawienia połączenia od serwera do klienta
Wykorzystuje naprzemiennie dwa porty po FTPstronie serwera (jeden dla poleceń, drugi dla danych)
bazuje na TCP
Transmisja danych może wymagać zestawienia połączenia od serwera do klienta
Wykorzystuje naprzemiennie dwa porty po FTPstronie serwera (jeden dla poleceń, drugi dla danych)
bazuje na TCP
Pająk Andrzej, konfigurując usługi sieciowe w swojej firmie, spotkał się z następującym problemem: możliwe jest nawiązanie połączenia FTP i przesłanie poleceń, ale dane FTP (pliki i zawartość katalogów) nie są przekazywane. Które stwierdzenie jest prawdziwe?
konieczna jest weryfikacja konfiguracji obsługi warstwy MAC na ruterach
FTP powinno być realizowane w trybie passive
problem związany jest prawdopodobnie z warstwą trzecią sieci
FTP powinno być realizowane w trybie passive
Adam otrzymał e-mail zawierający m.in. następujące nagłówki:
Delivered-to: [email protected]
Received: from dexter.firma.pl (10.2.1.1) by po.firma.pl for [email protected]
Received: from mx.firma.pl (80.7.6.5) by dexter.firma.pl for [email protected]
To: [email protected]
Na podstawie w.w. można wnioskować, że następujące stwierdzenie z dużą dozą prawdopodobieństwa jest prawdziwe:
w firmie Adama stosowane są aliasy: e-mail “[email protected]” to alias, a “adam.adamowski” identyfikuje jego skrzynkę wewnętrznie
źródłowy serwer SMTP ma adres: dexter.firma.pl
serwer brzegowy obsługujący pocztę wychodzącą z Internetu dla domeny Adama ma adres mx.firma.pl
wewnątrz organizacji Adama e-mail przeszedł przez co najmniej dwa serwery SMTP
serwer brzegowy obsługujący pocztę wychodzącą z Internetu dla domeny Adama ma adres mx.firma.pl
wewnątrz organizacji Adama e-mail przeszedł przez co najmniej dwa serwery SMTP
Henio Dobrowolski musi zdecydować, czy zastosować rozwiązanie autoryzacji w systemie firmowej poczty elektronicznej, który produkuje. Ustalił, że: użytkownicy wysyłają pocztę z różnych komputerów znajdujących się w sieci lokalnej firmy, a także z komputerów domowych oraz urządzeń mobilnych o adresach IP pochodzących od różnych dostawców Internetu. W związku z tym Henio:
zastosuje uwierzytelnianie w ramach protokołu
wymusi na wszystkich nadawcach ustalenie odpowiedniej domeny w polu MAIL FROM
może zastosować opcję STARTTLS, która zapewni pełną ochronę danych jak i bezpieczne uwierzytelnienie
zastosuje uwierzytelnianie w ramach protokołu
może zastosować opcję STARTTLS, która zapewni pełną ochronę danych jak i bezpieczne uwierzytelnienie
Porównując protokoły: telnet, rlogin, ssh można stwierdzić, że:
wszystkie te protokoły stosują obowiązkowo pewną formę (nie koniecznie w pełni bezpieczną) uwierzytelnienia użytkownika
we wszystkich mogą być wysłane pakiety typu ‘tinygram’
tylko ssh używa kryptografii symetrycznej i asymetrycznej w celu zapewnienia bezpieczeństwa transmisji danych
we wszystkich mogą być wysłane pakiety typu ‘tinygram’
tylko ssh używa kryptografii symetrycznej i asymetrycznej w celu zapewnienia bezpieczeństwa transmisji danych
Uwierzytelnienie w protokole rlogin/rsh ma następujące cechy:
użytkownik może być uwierzytelniany przy pomocy mechanizmu rhosts (nazwa użytkownika, adres klienta)
użytkownik może być uwierzytelniany przy pomocy certyfikatu lub hasła jednorazowego
serwer uwierzytelniany jest przy pomocy klucza serwera
użytkownik może być uwierzytelniany przy pomocy hasła
użytkownik może być uwierzytelniany przy pomocy mechanizmu rhosts (nazwa użytkownika, adres klienta)
Określ prawdziwość zdań w odniesieniu do protokołu Telnet:
opcje protokołu pozwalają wybrać tryb transmisji znakowej lub binarnej
Opcje protokołu pozwalają wybrać typ terminala
protokół sam w sobie nie zawiera mechanizmu autoryzacji
opcje protokołu nie pozwalają wybrać typu terminala
opcje protokołu pozwalają wybrać tryb transmisji znakowej lub binarnej
Opcje protokołu pozwalają wybrać typ terminala
protokół sam w sobie nie zawiera mechanizmu autoryzacji