Fiszki

TIN - kolos 1

Test w formie fiszek tin
Ilość pytań: 31 Rozwiązywany: 2216 razy
Algorytm Nagle’a i algorytm opóźnionego potwierdzenia mogą powodować problemy, gdy:
chcemy przekazać dane z pominięciem standardowego buforowania po stronie odbiorcy
w protokole aplikacyjnym niewielkie porcje danych przekazywane są bez “echa” odbiorcy
chcemy, aby otrzymanie danych generowało sygnał po stronie odbiorcy
w protokole aplikacyjnym niewielkie porcje danych przekazywane są bez “echa” odbiorcy
Uwierzytelnienie w protokole ssh ma następujące cechy:
użytkownik może być uwierzytelniony przy pomocy hasła
użytkownik może być uwierzytelniony przy pomocy mechanizmu rhosts (nazwa użytkownika, adres klienta)
serwer uwierzytelniany jest przy pomocy klucza serwera
użytkownik może być uwierzytelniony przy pomocy certyfikatu lub hasła jednorazowego
użytkownik może być uwierzytelniony przy pomocy hasła
użytkownik może być uwierzytelniony przy pomocy mechanizmu rhosts (nazwa użytkownika, adres klienta)
serwer uwierzytelniany jest przy pomocy klucza serwera
użytkownik może być uwierzytelniony przy pomocy certyfikatu lub hasła jednorazowego
Określ prawdziwość zdań w odniesieniu do protokołu strumieniowego TCP:
dane mogą być dostarczone w innej kolejności niż zostały wysłane
protokół bazuje na protokole datagramowym w warstwie sieciowej
w warstwie fizycznej mogą być używane wyłącznie protokoły rodziny Ethernet
protokół bazuje na protokole datagramowym w warstwie sieciowej
Bazowanie na niezawodnych protokołach strumieniowych jest korzystne gdyż protokoły te:
pozwalają na podstawienie interfejsu sieciowego w miejsce uchwytów do stdin i stdout
zapewniają abstrakcję strumienia danych dostarczanych w kolejności i bez błędów
są prostsze w implementacji od protokołów datagramowych
pozwalają na podstawienie interfejsu sieciowego w miejsce uchwytów do stdin i stdout
zapewniają abstrakcję strumienia danych dostarczanych w kolejności i bez błędów
Algorytm Nagle’a oraz algorytm opóźnionego potwierdzenia mogą redukować wydajność komunikacji sieciowej, gdy protokół:
przesyła małe porcje danych ze zdalnym echem
przesyła małe porcje danych bez zdalnego echa
UDP przesyła datagramy z wielkością 1 bajta
przesyła małe porcje danych bez zdalnego echa
Uwierzytelnienie w protokole rlogin/rsh ma następujące cechy:
serwer uwierzytelniany jest przy pomocy klucza serwera
użytkownik może być uwierzytelniany przy pomocy mechanizmu rhosts (nazwa użytkownika, adres klienta)
użytkownik może być uwierzytelniany przy pomocy hasła
użytkownik może być uwierzytelniany przy pomocy certyfikatu lub hasła jednorazowego
użytkownik może być uwierzytelniany przy pomocy mechanizmu rhosts (nazwa użytkownika, adres klienta)
Programista Henryk tworzy sieciową aplikację klient-serwer. Protokół charakteryzuje się następującymi cechami: wiele stosunkowo którkich polecen wysyłane przez kilenta 2. dużo danych przesyłanyuch przez serwer w odpowiedzi na pojedyńcze poleceniea. W niekatórych przeypadkach Henryk chce anulować poprzednio wysłaną jeszcze nie przetworzone przez serwer polecdenia. Wybrać odpoweidź “optymalną”, a nie kazdą teoretycznie możliwą:
Wskazane jest użycie protokołu TCP bo protokół aplikacji jest sesyjny
Do anulowania poleceń można użyć datagramów CMP
Wskazane jeest użycie protokołu UDP bo kompunikacja ma charakter pytanie - odpoweidź
Załącznik MIME może zawierać informacje o:
typie danych
oczekiwanej wielkosci przesyłki
odbiorcy pliku
nazwie pliku
typie danych
nazwie pliku
Prokół POP3 pozwala na … wiadomości w PO
pobranie
modyfikację
wyszukanie
usunięcie
pobranie
usunięcie
Adam, pracownik PW, wysyła do Bolka - pracownika MIT w USA e-mail. Adam autoryzuje się do swojego lokalnego ESMT (mail.pw.edu.pw) przy pomocy opcji AUTH. Określ prawdziwość zdań:
Dzięki autoryzacji Bolek ma pewność co do tożsamości Adama
Opisany mechanizm autoryzacji pozwala na eliminację użytkowników, kórzy chcieli by wysłać mail jako Adam przez serwer mail.pw.edu.p
Opisany mechanizm autoryzacji pozwala na eliminację użytkowników, kórzy chcieli by wysłać mail jako Adam przez serwer mail.pw.edu.p
Zenon korzysta z firmowego IMAP przy dostępie do swojej skrzynki poczty elektronicznej. Określ prawdziwość zdań
Zenon ma możliwość zdalnego przeszukiwania wiadomości znajdujących się nas serwerze
Dostęp do poczty może być efektywniejszy dla wolnych łączy bo IMAP to b. prosty protokół z minimalnym narzutem własnym
Dostęp do poczty może być efektywniejszy dla wolnych łączy, bo IMAP pozwala na pobieranie fragmentów wiadomości
Zenon może bez problemów korzystać z poczty z wielu lokalizacji (pracy, domu, urządzenia mobilnego)
Zenon ma możliwość zdalnego przeszukiwania wiadomości znajdujących się nas serwerze
Dostęp do poczty może być efektywniejszy dla wolnych łączy, bo IMAP pozwala na pobieranie fragmentów wiadomości
Zenon może bez problemów korzystać z poczty z wielu lokalizacji (pracy, domu, urządzenia mobilnego)

Powiązane tematy

Inne tryby