Fiszki

WdSI

Test w formie fiszek Wstęp do sieci.
Ilość pytań: 10 Rozwiązywany: 1430 razy
Proszę wskazać prawidłowe sentencje odnośnie TCP i UDP
UDP jest protokołem bezpołączeniowym
TCP jest protokołem bezpołączeniowym
TCP posiada mechanizmy sterowania transmisją
UDP zapewnia, że pakiety docierają do węzłów docelowych
Narzut protokołu TCP jest większy w stosunku do UDP
UDP jest protokołem bezpołączeniowym
TCP posiada mechanizmy sterowania transmisją
Narzut protokołu TCP jest większy w stosunku do UDP
Proszę wskazać prawidłowe sentencje, odnośnie DNSu:
Każda domena musi posiadać min. 3 serwery DNS
Klient DNS posługuje się zapytaniami iteracyjnymi
Każda domena może posiadać poddomeny
Odwołania do kolejnych serwerów DNS są generowane za pomocą cyklu zapytań iteracyjnych
DNS jest systemem hierarchicznym
DNS dokonuje konwersji nazw na adresy IP
Każda domena może posiadać poddomeny
Odwołania do kolejnych serwerów DNS są generowane za pomocą cyklu zapytań iteracyjnych
DNS jest systemem hierarchicznym
DNS dokonuje konwersji nazw na adresy IP
Proszę wskazać prawidłowe sentencje odnośnie DHCP:
Serwer DHCP może obsłużyć klientów tylko w obszarze protokołu OSPF
DHCP nie współpracuje z IPv6
Adresy mogą być przydzielane na określony czas, a potem są zwalniane
DHCP jest następcą BOOTP
Oprócz adresu IP, za pomocą DHCP można wysłać wartość maski oraz adresu bramy
Serwer DHCP nasłuchuje zapytań na porcie 67 protokołu UDP
Adresy mogą być przydzielane na określony czas, a potem są zwalniane
DHCP jest następcą BOOTP
Oprócz adresu IP, za pomocą DHCP można wysłać wartość maski oraz adresu bramy
Serwer DHCP nasłuchuje zapytań na porcie 67 protokołu UDP
Proszę wskazać prawidłowe sentencje odnośnie bezpieczeństwa sieciowego:
Obecnie stosowane klucze symetryczne mają 128 bitów, a nawet więcej, a niesymetryczne 2048 bitów
W szyfrowaniu kluczem symetrycznym nadawca i odbiorca posługują się różnymi, ale znanymi sobie kluczami
Proces uwierzytelniania pozwala na ustalenie kto żąda dostępu do usług sieciowych
Proces autoryzacji pozwala na określenie przywilejów użytkowników i procesów
Filtrowanie pakietów i szyfrowanie danych zwiększa wydajność urządzeń sieciowych
Obecnie stosowane klucze symetryczne mają 128 bitów, a nawet więcej, a niesymetryczne 2048 bitów
Proces uwierzytelniania pozwala na ustalenie kto żąda dostępu do usług sieciowych
Proces autoryzacji pozwala na określenie przywilejów użytkowników i procesów
Jednostką danych w warstwie łącza danych wg. modelu OSI/ISO jest:
ramka
Które z poniższych zdań opisują protokół rutingu RIP:
Protokoł RIP jako metrykę używa liczbę przeskoków oraz przepływowość łącza
Protokół RIP jest protokołem wektora odległości
Protokół RIP w wersji 1 i 2 to protokół klasowy
Protokół RIP w wersji 1 to protokół klasowy
Protokół RIP jest protokołem wektora odległości
Protokół RIP w wersji 1 to protokół klasowy
Które z poniższych to protokoły służące do przesyłania i odbierania poczty elektronicznej
imap
Pop3
Smtp
https
imap
Pop3
Smtp
Które stwierdzenia dotyczące pola czas życia (ang. Time to live) w nagłówku protokołu IPv4 są prawdziwe
Wartość pola czas życia jest zmniejszana o 1 przez każdy węzeł
Pole czas życia zostało wprowadzone, aby uniknąć nieskończonych pętli
Gdy wartość czas życia osiągnie pewną wartość pakiet jest usuwany
Wartość pola czas życia jest zwiększana o 1 przez każdy węzeł
Wartość pola czas życia jest zmniejszana o 1 przez każdy węzeł
Pole czas życia zostało wprowadzone, aby uniknąć nieskończonych pętli
Gdy wartość czas życia osiągnie pewną wartość pakiet jest usuwany
Które stwierdzenia dotyczą protokołu TCP
Posiada 32-bitowe nr portów
Steruje prędkością transmisji
Wykonuje retransmisje w razie potrzeby
Zapewnia kolejność pakietów
Steruje prędkością transmisji
Wykonuje retransmisje w razie potrzeby
Zapewnia kolejność pakietów
Dlaczego wykorzystanie Port Address Translation zwiększa bezpieczeństwo komputerów w sieci
Komputery z prywatną adresacją nie mogą być celem ataku z zewnątrz sieci
Komputer nie jest osiągalny z zewnątrz sieci, chyba że sam zainicjuje połączenie
Ruter, który tłumaczy adresy stanowi zaporę sieciową i zwiększa bezpieczeństwo
Na komputerze musi być zainstalowane oprogramowanie NAT, które zabezpiecza komputer
Komputery z prywatną adresacją nie mogą być celem ataku z zewnątrz sieci
Komputer nie jest osiągalny z zewnątrz sieci, chyba że sam zainicjuje połączenie
Ruter, który tłumaczy adresy stanowi zaporę sieciową i zwiększa bezpieczeństwo

Powiązane tematy

#wstep #do #sieci #internet

Inne tryby