Fiszki

TIN - kolokwium 1

Test w formie fiszek tin - kolos 1
Ilość pytań: 34 Rozwiązywany: 1541 razy
Określ prawdziwość zdań w odniesieniu do protokołu datagramowego takiego jak IP:
Pakiety mogą przychodzić w zmienionej kolejności w stosunku do kolejności wysłania
Droga dla każdego pakietu wybierana jest niezależnie
Pakiety mogą ginąć lub ulegać zwielokrotnieniu
Pakiety mogą przychodzić w zmienionej kolejności w stosunku do kolejności wysłania
Droga dla każdego pakietu wybierana jest niezależnie
Pakiety mogą ginąć lub ulegać zwielokrotnieniu
Określ prawdziwość zdań w odniesieniu do Internetu:
W warstwie fizycznej mogą być używane wyłącznie protokoły rodziny Ethernet oraz FrameRelay
Jest oparty na 7-o warstwowym modelu ISO/OSI
W warstwie transportu może być używany wyłącznie protokół TCP
Jest oparty na 7-o warstwowym modelu ISO/OSI
Określ prawdziwość wymienionych poniżej zadań funkcji: int bind (int sfd, const struct sockaddr *saddr, socklen_t saddrlen);
Nie może być wykorzystywane do nadania adresu gniazdu datagramowemu
Wykorzystywane do nadania adresu gniazdu serwerowemu
Przywiązuje lokalny adres do gniazda
Wykorzystywane do nadania adresu gniazdu serwerowemu
Przywiązuje lokalny adres do gniazda
Określ prawdziwość zdań w odniesieniu do protokołu Telnet:
Opcje protokołu pozwalają wybrać tryb transmisji znakowej lub binarnej
Opcje protokołu pozwalają wybrać typ terminala
Opcje protokołu pozwalają wybraćalgorytm uwierzytelnianiai autoryzacji
Opcje protokołu pozwalają wybrać typ terminala
Określ prawdziwość zdań w odniesieniu do protokołu FTP
Transmisja danych może wymagać zestawienia połączenia od serwera do klienta
Wykorzystuje naprzemiennie dwa porty po stronie serwera (jeden dla poleceń, drugi dla danych)
Nie wymaga przechowania stanu aktualnego połączenia
Transmisja danych może wymagać zestawienia połączenia od serwera do klienta
Wykorzystuje naprzemiennie dwa porty po stronie serwera (jeden dla poleceń, drugi dla danych)
Określ prawdziwość zdań w odniesieniu do protokołu HTTP:
Ciasteczka HTTP nie są przechowywane w pamięci podręcznej protokołu HTTP.
Ciasteczka HTTP są interpretowane przez klienta,
Jednokrotne uwierzytelnienie w protokole HTTP obowiązuje przez cały czas trwania sesji klienta,
Ciasteczka HTTP nie są przechowywane w pamięci podręcznej protokołu HTTP.
Określ prawdziwość zdań w odniesieniu do HTML:
W HTML oznacznik <> jest przykładem oznakowania logicznego.
W HTML sekwencja białych znaków zastępowana jest pojedynczym znakiem przejścia do nowej linii.
W CSS definicja stylu zewnętrznego ma wyższy priorytet niż definicja stylu wewnętrznego.
Dokument XML:
ma strukture hierarchiczna - drzewiasta
w przeciwieństwie do HTML-a nie musi być „well formatted"
pozwala na separację treści od prezentacji
ma strukture hierarchiczna - drzewiasta
pozwala na separację treści od prezentacji
Document Type Definition (DTD):
używa składni XML
gramatyka definiowana przez DTD nie musi być deterministyczna
może być umieszczony w encji dokumentu lub encji zewnętrznej lub i tu itu
umożliwia definicje warunkowe
może być umieszczony w encji dokumentu lub encji zewnętrznej lub i tu itu
XML Schema:
umożliwia kontrolę zawartości elementów
nie umożliwia definiowania własnych typów danych
używa składni XML
umożliwia kontrolę zawartości elementów
używa składni XML
Parser SAX dokumentów XML:
nie przetwarzai nie waliduje modelu DTD
buduje w pamięci drzewo rozbioru dokumentu
jest szybki i jednoprzebiegowy
nie umozliwia przetwarzania atrybutów
nie przetwarzai nie waliduje modelu DTD
jest szybki i jednoprzebiegowy
nie umozliwia przetwarzania atrybutów
Przeglądarka internetowa może przesłać aplikacja web plik wielkości 15MB za pomocą:
nie jest to możliwe przy użyciu pojedynczego żądania
pojedynczego żądania GET
pojedynczego żądania POST
pojedynczego żądania POST
Technologia AJAX wymaga obsługiwania przez interpreter JavaScript przeglądarki obiektu:
XMLHttpRequest
DOMEnquirer
AJAXRequestEntity
DOMEnquirer
Rozwiązanie typu Serwer aplikacyjny + Serwer baz danych + Przeglądarka WWW jest przykładem architektury:
trójwarstwowej z cienkim klientem
trójwarstwowej z grubym klientem
dwuwarstwowej z cienkim klientem
dwuwarstwowej z grubym klientem
trójwarstwowej z cienkim klientem
Czy następujące informacje o aplikacjach CGI są prawdziwe?
Parametry żądania HTTP typu POST przekazywane są do skryptu CGI przez standardowe wejście, a zmienne środowiskowe opisują cechy żądania HTTP -
Niska wydajność aplikacji CGI spowodowanajest koniecznością tworzenia nowego procesu dla każdego żądania HTTP
PATH_INFO to zmienna środowiskowa, która zawiera parametry żądania HTTP zawarte w URL po pierwszym znaku ?
Parametry żądania HTTP typu POST przekazywane są do skryptu CGI przez standardowe wejście, a zmienne środowiskowe opisują cechy żądania HTTP -
Niska wydajność aplikacji CGI spowodowanajest koniecznością tworzenia nowego procesu dla każdego żądania HTTP
Czy następujące informacje o mechanizmach zarządzania sesją w aplikacjach WWW są prawdziwe?
Czas trwania sesji nie ma wpływu na bezpieczeństwo aplikacji WWW
Aby uniemożliwić podszywanie się pod użytkownika aplikacji WWW jego sesja zabezpieczona jest poprzez wygenerowanie trudnego do odgadnięcia identyfikatora -
Przechowywanie danych sesji w cookie lub polu HIDDEN formularza narażone jest na ingerencję przez użytkownika
Aby uniemożliwić podszywanie się pod użytkownika aplikacji WWW jego sesja zabezpieczona jest poprzez wygenerowanie trudnego do odgadnięcia identyfikatora -
Przechowywanie danych sesji w cookie lub polu HIDDEN formularza narażone jest na ingerencję przez użytkownika
Czy następujące informacje nt. serwerów aplikacyjnych są prawdziwe?
Wykorzystywanie zmiennych globalnych w implementacji serwletów zmniejsza zużycie pamięci i tym samym zwiększa wydajność aplikacji WWW
Serwlety Java uruchamiane są w oddzielnych procesach dla każdego żądania HTTP
Serwer aplikacyjny pozwala na uruchamianie wielu aplikacji WWW w ramach jednego procesu
Steganografia jest:
Techniką stosowania kodów
Techniką ukrywania faktu przekazywania informacji
Techniką stosowania szyfrów
Techniką nie związaną z ochroną informacji
Techniką ukrywania faktu przekazywania informacji
Które zdanie dotyczące usług kryptograficznych jest prawdziwe:
Do realizacja usługi integralności wymaganajest realizacja uwierzytelnienia
Do realizacji poufności wymaganajest realizacja integralności
Do realizacja usługi uwierzytelnienia wymagana jest realizacja poufności
Usługa niezaprzeczalności realizuje jednocześnie uwierzytelnienie
API gniazd pozwala na:
wysyłanie datagramów w różnych protokołach warstwy transportu
wykorzystywanie jednego typu struktury sockaddr_in
wykorzystywanie adresów stałej długości
wysyłanie datagramów w różnych protokołach warstwy transportu

Powiązane tematy

#tin

Inne tryby