Fiszki

16L Kol 1 z prezentacji

Test w formie fiszek 16L kol1
Ilość pytań: 43 Rozwiązywany: 2279 razy
[RFC 1925] W jakim systemie operacyjnym był zaimplementowany „evil bit”?
FreeBSD
Windows Vista
DOS
FreeBSD
[RFC 1925] Jaka technologia umożliwia klientowi otrzymanie gwarantowanej energii elektrycznej w różnych lokalizacjach:
DVMRP
COPS
VPN
RSVP-TE
VPN
[RFC 1925]Jaką wartość może przyjmować Null Packet?:
0x0
""
0x000000
0x000
""
[RFC 2473]Naturalnym ograniczeniem liczby zagnieżdżonych tuneli IPv6 jest:
Opcja tunnel encapsulation limit
Maksymalny rozmiar pakietu IPv6
Wartość pola Hop Limit
Maksymalny rozmiar pakietu IPv6
[RFC 2473] Do przenoszenia informacji o błędach w tunelu IPv6 wykorzystywany jest:
Flaga DF w nagłówku
Protokół ICMP
Protokół SNMP
Protokół ICMP
[RFC 2473] Tunel IPv6 jest :
Dwukierunkowy
Jednokierunkowy i nie ma możliwości uzyskania tunelu dwukierunkowego
Jednokierunkowy, ale istnieje możliwość uzyskania tunelowania dwukierunkowego poprzez konfigurację dwóch tuneli jednokierunkowych
Jednokierunkowy, ale istnieje możliwość uzyskania tunelowania dwukierunkowego poprzez konfigurację dwóch tuneli jednokierunkowych
[RFC 2508] W jaki sposób w RFC2508 osiągamy kompresję nagłówków?
stosując kodowanie różnicowe
stosując oba powyższe mechanizmy
stosując pomijanie bajtów nagłówków
stosując oba powyższe mechanizmy
[RFC 2508] Jednym z głównych założeń kompresji nagłówku RTP jest:
różnica trzeciego rzędu wynosi zero
różnica drugiego rzędu wynosi zero
różnica pierwszego rzędu wynosi zero
różnica drugiego rzędu wynosi zero
[RFC 2508] Jaki typ ramki jest zapisywany w pamięci odbiornika w celu dekompresji następnych ramek?
COMPRESSED_UDP
FULL_HEADER
COMPRESSED_RTP
FULL_HEADER
[RFC 2617 ] W jaki sposób przesyłane jest hasło w basic authentication:
jest zaszyfrowana algorytmem
w sposób jawny
przesyłany jest skrót hasła
w sposób jawny
[RFC 2617] Na jakie ataki jest wrażliwe uwierzytelnienie Digest:
Atak powtórzeniowy
Atak tekstem jawnym
Man in the middle
Man in the middle
[RFC 2617] Co to jest uwierzytelnienie:
sprawdzenie czy użytkownik ma prawo dostępu
jest to specjalny rodzaj nagłóweka HTTP
sprawdzenie czy użytkownik jest tym, za kogo się podaje
sprawdzenie czy użytkownik jest tym, za kogo się podaje
[RFC 4330] Z jaką dokładnością można zapisać czas za pomocą NTP?
Sekund
Pikosekund
Milisekund
Pikosekund
[RFC 4330] Do czego służy wiadomość Kiss of Death?
Poinformowaniu innych serwerów o otrzymywaniu niewiarygodnych danych za pośrednictwem łącza radiowego.
Poinrormowaniu klientów o wyłączeniu serwera i bezcelowości przysyłania zapytań.
Poinformowaniu klientów o nadmiernym obciążeniu serwera.
Poinformowaniu klientów o nadmiernym obciążeniu serwera.
[RFC 4330] W którym roku skończy się zakres formatu czasu stosowanego w NTP?
2116
2036
Skończył się w roku 2005 i będzie zdarzać się to co 23 lata.
2036
[RFC 5985] Parametr „code” zawiera:
Kod błędu, który wystąpił podczas próby zlokalizowania urządzenia
Nagłówek HTTP
Kod xml zapytania o lokalizacje
Kod błędu, który wystąpił podczas próby zlokalizowania urządzenia
[RFC 5985] Lokalizacja przez wartość (by value) skutkuje:
Przekazaniem adresu URI
Wygenerowaniem i wysłaniem dokumentu PDF
Wygenerowaniem i wysłaniem dokumentu PIDF-LO
Wygenerowaniem i wysłaniem dokumentu PIDF-LO
[RFC 5985] Otrzymanie błędu cannotProvideLiType oznacza, że:
LIS nie jest w stanie określić lokalizacji urządzenia
Wystąpiły błędy w składni XML
LIS nie jest w stanie wysłać LI typu określonego w zapytaniu
LIS nie jest w stanie wysłać LI typu określonego w zapytaniu
[RFC 7033] Ile może byd parametrów resource w jednym zapytaniu GET Webfinger?
Jedno
Zero
Wiele
Jedno
[RFC 7033] Pole Access-Control Allow Origin w odpowiedzi serwera Webfinger mówi o:
Obsłudze zapytania wywołanego przez webowego klienta webfinger
Poprawności semantyki zapytania
Zezwoleniu serwera na dostęp do danych webfinger
Zezwoleniu serwera na dostęp do danych webfinger

Powiązane tematy

Inne tryby