Fiszki

TIN1

Test w formie fiszek
Ilość pytań: 34 Rozwiązywany: 1295 razy
Algorytm Nagle’a i algorytm opóźnionego potwierdzenia mogą powodować problemy, gdy:
chcemy, aby otrzymanie danych generowało sygnał po stronie odbiorcy
w protokole aplikacyjnym niewielkie porcje danych przekazywane są bez “echa” odbiorcy
chcemy przekazać dane z pominięciem standardowego buforowania po stronie odbiorcy
w protokole aplikacyjnym niewielkie porcje danych przekazywane są bez “echa” odbiorcy
Algorytm Nagle’a oraz algorytm opóźnionego potwierdzenia mogą redukować wydajność komunikacji sieciowej, gdy protokół:
przesyła małe porcje danych ze zdalnym echem
UDP przesyła datagramy z wielkością 1 bajta
przesyła małe porcje danych bez zdalnego echa
przesyła małe porcje danych bez zdalnego echa
Uwierzytelnienie w protokole ssh ma następujące cechy:
użytkownik może być uwierzytelniony przy pomocy hasła
serwer uwierzytelniany jest przy pomocy klucza serwera
użytkownik może być uwierzytelniony przy pomocy mechanizmu rhosts (nazwa użytkownika, adres klienta)
użytkownik może być uwierzytelniony przy pomocy certyfikatu lub hasła jednorazowego
użytkownik może być uwierzytelniony przy pomocy hasła
serwer uwierzytelniany jest przy pomocy klucza serwera
użytkownik może być uwierzytelniony przy pomocy mechanizmu rhosts (nazwa użytkownika, adres klienta)
użytkownik może być uwierzytelniony przy pomocy certyfikatu lub hasła jednorazowego
Określ prawdziwość zdań w odniesieniu do protokołu strumieniowego TCP:
protokół bazuje na protokole datagramowym w warstwie sieciowej
w warstwie fizycznej mogą być używane wyłącznie protokoły rodziny Ethernet
dane mogą być dostarczone w innej kolejności niż zostały wysłane
protokół bazuje na protokole datagramowym w warstwie sieciowej
Bazowanie na niezawodnych protokołach strumieniowych jest korzystne gdyż protokoły te:
są prostsze w implementacji od protokołów datagramowych
pozwalają na podstawienie interfejsu sieciowego w miejsce uchwytów do stdin i stdout
zapewniają abstrakcję strumienia danych dostarczanych w kolejności i bez błędów
pozwalają na podstawienie interfejsu sieciowego w miejsce uchwytów do stdin i stdout
zapewniają abstrakcję strumienia danych dostarczanych w kolejności i bez błędów
Programista Karol tworzy sieciową aplikację klient-serwer. Protokół charakteryzuje się następującymi cechami: 1. wiele stosunkowo krótkich poleceń wysyłanych przez kilenta, b. dużo danych przesyłanych przez serwer w odpowiedzi na pojedyncze polecenia. W niektórych przypadkach Karol chce anulować poprzednio wysłane, jeszcze nie przetworzone przez serwer polecenie. Wybrać odpowiedź “optymalną”, a nie kazdą teoretycznie możliwą:
Do anulowania poleceń można użyć datagramów ICMP
Wskazane jest użycie protokołu UDP bo komunikacja ma charakter pytanie - odpowiedź
Wskazane jest użycie protokołu TCP bo protokół aplikacji jest sesyjny <- to?
Załącznik MIME może zawierać informacje o:
nazwie pliku
oczekiwanej wielkosci przesyłki
odbiorcy pliku
typie danych
nazwie pliku
typie danych
Prokół POP3 pozwala na … wiadomości w PO
modyfikację
pobranie
usunięcie
wyszukanie
pobranie
usunięcie
Wiktor Jordan Daszczuk (WBD) - pracownik Politechniki Warszawskiej, wysyła do Krzysia Saszki pracownika MIT (taaa chyba SRIT) w USA e-mail. Wiktor Jordan Daszczuk autoryzuje się do swojego lokalnego ESMTP (mail.pw.edu.pl) przy pomocy opcji AUTH. Określ prawdziwość zdań:
Opisany mechanizm autoryzacji pozwala na eliminację użytkowników, kórzy chcieli by wysłać mail jako Wiktor przez serwer mail.pw.edu.pl
Dzięki autoryzacji Krzysio ma pewność co do tożsamości Wiktora
Opisany mechanizm autoryzacji pozwala na eliminację użytkowników, kórzy chcieli by wysłać mail jako Wiktor przez serwer mail.pw.edu.pl
Xenon Martysiuk korzysta z firmowego IMAP przy dostępie do swojej skrzynki poczty elektronicznej. Określ prawdziwość zdań
Dostęp do poczty może być efektywniejszy dla wolnych łączy, bo IMAP pozwala na pobieranie fragmentów wiadomości
Xenon może bez problemów korzystać z poczty z wielu lokalizacji (pracy, domu, urządzenia mobilnego)
Dostęp do poczty może być efektywniejszy dla wolnych łączy bo IMAP to b. prosty protokół z minimalnym narzutem własnym
Xenon ma możliwość zdalnego przeszukiwania wiadomości znajdujących się na serwerze
Dostęp do poczty może być efektywniejszy dla wolnych łączy, bo IMAP pozwala na pobieranie fragmentów wiadomości
Xenon może bez problemów korzystać z poczty z wielu lokalizacji (pracy, domu, urządzenia mobilnego)
Xenon ma możliwość zdalnego przeszukiwania wiadomości znajdujących się na serwerze
htons ....
htonl ....
ntohs ....
ntohl ....

Powiązane tematy

Inne tryby