Fiszki

TIN - kolokwium 1

Test w formie fiszek tin - kolos 1
Ilość pytań: 34 Rozwiązywany: 1546 razy
Funkcja int send(int sfd, const void *buffer, size_t length, int flags):
pozwala na wysyłanie danych OOB
obsługuje tylko protokół TCP
opcjonalnie ustawia długość kolejki połączeń
pozwala na wysyłanie danych OOB
Adam konfigurując usługi sieciowe w swojej firmie spotkał się z następującym problemem: możliwe jest nawiązanie połączenia FTP i przesłanie poleceń, ale dane FTP (pliki i zawartość katalogów) nie są przekazywane. Które stwierdzenie jest prawdziwe?
konieczna jest weryfikacja konfiguracji obsługi warstwy MAC na ruterach
problem związany jest prawdopodobnie z warstwą trzecią sieci
FTP powinno być realizowane w trybie passive
FTP powinno być realizowane w trybie passive
Algorytm Nagle’a i algorytm opóźnionego potwierdzenia mogą powodować problemy, gdy:
chcemy, aby otrzymanie danych generowało sygnał po stronie odbiorcy
w protokole aplikacyjnym niewielkie porcje danych przekazywane są bez “echa” odbiorcy
chcemy przekazać dane z pominięciem standardowego buforowania po stronie odbiorcy
w protokole aplikacyjnym niewielkie porcje danych przekazywane są bez “echa” odbiorcy
Funkcja API gniazd connect():
pozwala na przesłanie danych wraz z żądaniem połączenia
nie może być użyta dla UDP
nie może być użyta dla TCP
jest funkcją blokującą
jest funkcją blokującą
Adam otrzymał e-mail zawierający m.in. następujące nagłówki: Delivered-to: [email protected] Received: from dexter.firma.pl (10.2.1.1) by po.firma.pl for [email protected] Received: form mx.firma.pl (80.7.6.5) by dexter.firma.pl for [email protected] To: [email protected] Na podstawie w.w. można wnioskować, że następujące stwierdzenie z dużą dozą prawdopodobieństwa jest prawdziwe:
źródłowy serwer SMTP ma adres: dexter.firma.pl
wewnątrz organizacji Adama e-mail przeszedł przez co najmniej dwa serwery SMTP
serwer brzegowy obsługujący pocztę wychodzącą z Internetu dla domeny Adama ma adres mx.firma.pl
w firmie Adama stosowane są aliasy: e-mail “[email protected]” to alias, a “adam.adamowski” identyfikuje jego skrzynkę wewnętrznie
wewnątrz organizacji Adama e-mail przeszedł przez co najmniej dwa serwery SMTP
serwer brzegowy obsługujący pocztę wychodzącą z Internetu dla domeny Adama ma adres mx.firma.pl
Funkcja API gniazd select(int nfds, fd_set *read-fds, fd_set *write-fds, fd_set *except-fds, struct timeval *timeout):
pozwala na eliminację aktywnego oczekiwania na dane dostarczone do gniazda
może zawieszać się w oczekiwaniu na połączenie - tak jak accept()
nie jest funkcją blokującą
obsługuje dane OOB
pozwala na eliminację aktywnego oczekiwania na dane dostarczone do gniazda
może zawieszać się w oczekiwaniu na połączenie - tak jak accept()
obsługuje dane OOB
Beata musi zdecydować, czy zastosować rozwiązanie autoryzacji w systemie firmowej poczty elektronicznej, który produkuje. Ustaliła, że: użytkownicy wysyłają pocztę z różnych komputerów znajdujących się w sieci lokalnej firmy, a także z komputerów domowych oraz urządzeń mobilnych o adresach IP pochodzących od różnych dostawców Internetu. W związku z tym Beata:
wymusi na wszystkich nadawcach ustalenie odpowiedniej domeny w polu MAIL FROM
może zastosować opcję STARTLS, która zapewni pełną ochronę danych jak i bezpieczne uwierzytelnienie
zastosuje uwierzytelnianie w ramach protokołu ESMTP
może zastosować opcję STARTLS, która zapewni pełną ochronę danych jak i bezpieczne uwierzytelnienie
zastosuje uwierzytelnianie w ramach protokołu ESMTP
Porównując protokoły: telnet, rlogin, ssh można stwierdzić, że:
we wszystkich mogą być wysłane pakiety typu ‘tinygram’
tylko ssh używa kryptografii symetrycznej i asymetrycznej w celu zapewnienia bezpieczeństwa transmisji danych
wszystkie te protokoły stosują obowiązkowo pewną formę (nie koniecznie w pełni bezpieczną) uwierzytelnienia użytkownika
we wszystkich mogą być wysłane pakiety typu ‘tinygram’
tylko ssh używa kryptografii symetrycznej i asymetrycznej w celu zapewnienia bezpieczeństwa transmisji danych
Uwierzytelnienie w protokole ssh ma następujące cechy:
użytkownik może być uwierzytelniony przy pomocy certyfikatu lub hasła jednorazowego
serwer uwierzytelniany jest przy pomocy klucza serwera
użytkownik może być uwierzytelniony przy pomocy mechanizmu rhosts (nazwa użytkownika, adres klienta)
użytkownik może być uwierzytelniony przy pomocy hasła
użytkownik może być uwierzytelniony przy pomocy certyfikatu lub hasła jednorazowego
serwer uwierzytelniany jest przy pomocy klucza serwera
użytkownik może być uwierzytelniony przy pomocy mechanizmu rhosts (nazwa użytkownika, adres klienta)
użytkownik może być uwierzytelniony przy pomocy hasła
Określ prawdziwość zdań w odniesieniu do protokołu strumieniowego TCP:
dane mogą być dostarczone w innej kolejności niż zostały wysłane
w warstwie fizycznej mogą być używane wyłącznie protokoły rodziny Ethernet
protokół bazuje na protokole datagramowym w warstwie sieciowej
protokół bazuje na protokole datagramowym w warstwie sieciowej
Bazowanie na niezawodnych protokołach strumieniowych jest korzystne gdyż protokoły te:
są prostsze w implementacji od protokołów datagramowych
pozwalają na podstawienie interfejsu sieciowego w miejsce uchwytów do stdin i stdout
zapewniają abstrakcję strumienia danych dostarczanych w kolejności i bez błędów
pozwalają na podstawienie interfejsu sieciowego w miejsce uchwytów do stdin i stdout
zapewniają abstrakcję strumienia danych dostarczanych w kolejności i bez błędów
Określ prawdziwość wymienionych poniżej zadań funkcji: int connect (int sfd, const struct sockaddr *servaddr, socklen_t addrlen);
nawiązuje połączenie TCP z serwerem
nie przywiązuje lokalnego adresu do gniazda
może być użyte do gniazda UDP do zapamiętania adresu docelowego wysyłanych datagramów
nawiązuje połączenie TCP z serwerem
może być użyte do gniazda UDP do zapamiętania adresu docelowego wysyłanych datagramów
Określ prawdziwość zdań w odniesieniu do protokołu Telnet:
protokół sam w sobie nie zawiera mechanizmu autoryzacji
opcje protokołu nie pozwalają wybrać typu terminala
opcje protokołu pozwalają wybrać tryb transmisji znakowej lub binarnej
protokół sam w sobie nie zawiera mechanizmu autoryzacji
opcje protokołu pozwalają wybrać tryb transmisji znakowej lub binarnej
Określ prawdziwość zdań w odniesieniu do protokołu FTP
transmisja danych może wymagać zestawienia połączenia od serwera do klienta
bazuje na TCP
wykorzystuje tylko jeden port po stronie serwera
transmisja danych może wymagać zestawienia połączenia od serwera do klienta
bazuje na TCP

Powiązane tematy

#tin

Inne tryby