Pytania i odpowiedzi

TIN1

Zebrane pytania i odpowiedzi do zestawu.
Ilość pytań: 34 Rozwiązywany: 1295 razy
Pytanie 21
Algorytm Nagle’a i algorytm opóźnionego potwierdzenia mogą powodować problemy, gdy:
w protokole aplikacyjnym niewielkie porcje danych przekazywane są bez “echa” odbiorcy
Pytanie 22
Algorytm Nagle’a oraz algorytm opóźnionego potwierdzenia mogą redukować wydajność komunikacji sieciowej, gdy protokół:
przesyła małe porcje danych bez zdalnego echa
Pytanie 23
Uwierzytelnienie w protokole ssh ma następujące cechy:
serwer uwierzytelniany jest przy pomocy klucza serwera
użytkownik może być uwierzytelniony przy pomocy mechanizmu rhosts (nazwa użytkownika, adres klienta)
użytkownik może być uwierzytelniony przy pomocy hasła
użytkownik może być uwierzytelniony przy pomocy certyfikatu lub hasła jednorazowego
Pytanie 24
Określ prawdziwość zdań w odniesieniu do protokołu strumieniowego TCP:
protokół bazuje na protokole datagramowym w warstwie sieciowej
Pytanie 25
Bazowanie na niezawodnych protokołach strumieniowych jest korzystne gdyż protokoły te:
zapewniają abstrakcję strumienia danych dostarczanych w kolejności i bez błędów
pozwalają na podstawienie interfejsu sieciowego w miejsce uchwytów do stdin i stdout
Pytanie 26
Programista Karol tworzy sieciową aplikację klient-serwer. Protokół charakteryzuje się następującymi cechami: 1. wiele stosunkowo krótkich poleceń wysyłanych przez kilenta, b. dużo danych przesyłanych przez serwer w odpowiedzi na pojedyncze polecenia. W niektórych przypadkach Karol chce anulować poprzednio wysłane, jeszcze nie przetworzone przez serwer polecenie. Wybrać odpowiedź “optymalną”, a nie kazdą teoretycznie możliwą:
Pytanie 27
Załącznik MIME może zawierać informacje o:
nazwie pliku
typie danych
Pytanie 28
Prokół POP3 pozwala na … wiadomości w PO
pobranie
usunięcie
Pytanie 29
Wiktor Jordan Daszczuk (WBD) - pracownik Politechniki Warszawskiej, wysyła do Krzysia Saszki pracownika MIT (taaa chyba SRIT) w USA e-mail. Wiktor Jordan Daszczuk autoryzuje się do swojego lokalnego ESMTP (mail.pw.edu.pl) przy pomocy opcji AUTH. Określ prawdziwość zdań:
Opisany mechanizm autoryzacji pozwala na eliminację użytkowników, kórzy chcieli by wysłać mail jako Wiktor przez serwer mail.pw.edu.pl
Pytanie 30
Xenon Martysiuk korzysta z firmowego IMAP przy dostępie do swojej skrzynki poczty elektronicznej. Określ prawdziwość zdań
Dostęp do poczty może być efektywniejszy dla wolnych łączy, bo IMAP pozwala na pobieranie fragmentów wiadomości
Xenon ma możliwość zdalnego przeszukiwania wiadomości znajdujących się na serwerze
Xenon może bez problemów korzystać z poczty z wielu lokalizacji (pracy, domu, urządzenia mobilnego)
Pytanie 31
htons ....
Pytanie 32
htonl ....
Pytanie 33
ntohs ....
Pytanie 34
ntohl ....

Powiązane tematy