Fiszki

ZTiBSK

Test w formie fiszek OKNO PW
Ilość pytań: 30 Rozwiązywany: 831 razy
Tunelowanie portów zdalnych umożliwia:
Połączenie ze zdalnego klienta do lokalnego serwera
Połączenie z lokalnego klienta do lokalnego serwera
Połączenie z lokalnego klienta do zdalnego serwera
Połączenie ze zdalnego klienta do zdalnego serwera
Połączenie ze zdalnego klienta do lokalnego serwera
RMON służy do:
Monitorowania sieci wykorzystujących protokoły IPX i SNA
Zarządzania urządzeniami sieciowymi
Zbierania statystyk warstwy fizycznej sieci (Ethernet i Token Ring)
Monitorowania całych segmentów sieci
Zbierania statystyk warstwy fizycznej sieci (Ethernet i Token Ring)
Monitorowania całych segmentów sieci
Jakie są zalety centralnej autoryzacji np. przy pomocy protokołu LDAP:
Pozwala na zwiększenie niezawodności i wydajności systemu autoryzacji
Pozwala użytkownikom stosować jedno hasło na wielu serwerach
Pozwala na łatwiejsze utrzymanie porządku i skuteczne kasowanie nieużywanych kont
Pozwala na zwiększenie odporności systemu autoryzacji na ataki DoS
Pozwala na zwiększenie niezawodności i wydajności systemu autoryzacji
Pozwala użytkownikom stosować jedno hasło na wielu serwerach
Pozwala na łatwiejsze utrzymanie porządku i skuteczne kasowanie nieużywanych kont
Na powstanie opóźnień w transmisji głosu w sieciach komputerowych wpływ mają:
Czas serializacji
Rodzaj zastosowanego standardu kodowania mowy
Czas podniesienia słuchawki przez abonenta
Czas propagacji w medium transmisyjnym
Czas serializacji
Rodzaj zastosowanego standardu kodowania mowy
Czas propagacji w medium transmisyjnym
Jakie mechanizmy mogą być wykorzystane do walki ze spamem:
Autoryzacja nadawców
Czarne listy
SenderID
Tunelowanie portów
Dynamiczny DNS
SPF
Podzielony DNS
Autoryzacja nadawców
Czarne listy
SenderID
SPF
Czy w celu zabezpieczenia prze atakami DoS wystarczy uruchomić na tej samej maszynie serwer buforujący i autorytatywny jako osobne procesy?
Nie, bo atak DoS prowadzi do przeciążenia maszyny i w konsekwencji do niedostępności obu serwerów
Tak, bo tylko serwer autorytatywny będzie atakowany
Nie, bo atak DoS prowadzi do zmiany zawartości strefy i w konsekwencji do złego działania obu serwerów
Tak, bo tylko serwer buforujący będzie atakowany
Nie, bo atak DoS prowadzi do przeciążenia maszyny i w konsekwencji do niedostępności obu serwerów
Standard SNMPv3 wprowadził:
Dwa dodatkowe komunikaty PDU (Protocol Data Unit)
Kryptograficzne metody zapewnienia nienaruszalności komunikatu
Uwierzytelnienie źródła pochodzenia komunikatu
Szyfrowanie zawartości komunikatu
Kryptograficzne metody zapewnienia nienaruszalności komunikatu
Uwierzytelnienie źródła pochodzenia komunikatu
Szyfrowanie zawartości komunikatu
Jakie możliwości oferuje protokół ESP:
Kompresję danych
Autentykację
Szyfrowanie adresów MAC
Kontrolę adresów MAC
Kontrolę integralności danych
Szyfrowanie danych
Autentykację
Kontrolę integralności danych
Szyfrowanie danych
Zastosowany standard kodowania mowy:
Nie ma wpływu na odporność na utratę pakietów
Nie ma wpływu na czas trwania rozmowy telefonicznej
Ma wpływ na wymaganą przepustowość łącza
Ma wpływ na jakość odtwarzania głosu
Nie ma wpływu na czas trwania rozmowy telefonicznej
Ma wpływ na wymaganą przepustowość łącza
Ma wpływ na jakość odtwarzania głosu
Baza MIB (Management Information Base):
Może być rozbudowywana przez producentów sprzętu i oprogramowania
Ma strukturę drzewiastą
Składa się z wielu wzajemnie ze sobą powiązanych tablic
Może zawierać odwołania do zewnętrznych baz danych
Może być rozbudowywana przez producentów sprzętu i oprogramowania
Ma strukturę drzewiastą
Składa się z wielu wzajemnie ze sobą powiązanych tablic
Jaki jest cel stosowania autoryzacji nadawcy w protokole ESMTP?
Pozwala odrzucać spam adresowany do lokalnych użytkowników
Pozwala sprawdzać tożsamość serwerów pocztowych odbierających pocztę
Pozwala stosować zakaz przekazywania obcej poczty i jednocześnie umożliwia legalnym użytkownikom wysyłanie poczty pod dowolne adresy
Pozwala sprawdzać tożsamość serwerów pocztowych przekazujących pocztę
Pozwala sprawdzać tożsamość serwerów pocztowych przekazujących pocztę
Do czego służy SRS?
Do umożliwienia przekazywania poczty mimo stosowania SPF
Do szyfrowania zawartości przesyłki
Do umożliwienia rozsyłania spamu
Do modyfikowania adresu odbiorcy
Do umożliwienia przekazywania poczty mimo stosowania SPF
Jakie są cele stosowania podzielonego DNSa?
Ukrycie przed intruzami informacji o serwerze pocztowym
Umożliwienie współadministrowania częścią informacji o strefie dodatkowym administratorom
Ukrycie informacji i wykorzystywanych adresach prywatnych
Ukrycie informacji o maszynach nie świadczących usług dla zewnętrznych klientów
Ukrycie informacji i wykorzystywanych adresach prywatnych
Ukrycie informacji o maszynach nie świadczących usług dla zewnętrznych klientów
Utrata pakietów przy transmisji głosu:
Nie ma żadnego znaczenia
Jest tolerowana w stopniu zależnym od wybranego algorytmu kodowania głosu
Musi spowodować zwiększenie przepustowości łącza, związane z koniecznością retransmisji utraconych pakietów
Wpływa na jakość rozmowy
Jest tolerowana w stopniu zależnym od wybranego algorytmu kodowania głosu
Wpływa na jakość rozmowy
Architektura systemu zarządzania bazującego na SNMP (Simple Network Management Protocol) zakłada, ze każde z zarządzanych urządzeń posiada:
Moduł wykonawczy
Bazę MIB
Superagenta
Agenta
Bazę MIB
Agenta
Co to jest odpowiedź autorytatywna w systemie DNS?
Odpowiedź udzielona przez serwer strefy nadrzędnej i oznaczona specjalną flagą
Odpowiedź udzielona przez główny serwer strefy głównej
Odpowiedź udzielona przez serwer odpowiedzialny za daną strefę i oznaczoną specjalną flagą
Odpowiedź udzielona przez główny serwer strefy nadrzędnej
Odpowiedź udzielona przez serwer strefy głównej
Odpowiedź udzielona przez serwer odpowiedzialny za daną strefę i oznaczoną specjalną flagą
Protokół RSVP (Resource Reservation Protocol) służy do:
Wymiany informacji miedzy urządzeniami
Zapewnienia jakości transmisji na całej trasie danych
Kontroli dostępnego pasma (na etapie zestawiania połączenia)
Niezawodnej transmisji pakietów głosowych
Wymiany informacji miedzy urządzeniami
Zapewnienia jakości transmisji na całej trasie danych
Kontroli dostępnego pasma (na etapie zestawiania połączenia)
Na czym polega zatruwanie serwerów DNS?
Na wprowadzaniu do pamięci notatnikowej informacji, która spowoduje zawieszenie serwera
Na skasowaniu informacji z pamięci notatnikowej prawdziwych informacji
Na wprowadzaniu fałszywej informacji do ich pamięci notatnikowej
Na wprowadzaniu dużej ilości informacji do ich pamięci notatnikowej w celu spowolnienia ich działania
Na wprowadzaniu fałszywej informacji do ich pamięci notatnikowej
Co oznacza rekord SPF: b.com. IN TXT ‘’v=apf1 mx:a.com a:mx.com -all”
Oznacza, że listy z adresami ktoś@b.com mają prawo nadawać komputery wymienione w rekordach MX strefy a.com oraz komputer mx.com
Oznacza, że listy z adresami ktoś@mx.com mają prawo nadawać komputery wymienione w rekordach MX strefy b.com oraz komputer a.com
Oznacza, że listy z adresami ktoś@a.com mają prawo nadawać komputery wymienione w rekordach MX strefy b.com oraz komputer mx.com
Oznacza, że listy z adresami ktoś@b.com mają prawo nadawać komputery wymienione w rekordach MX strefy a.com z wyjątkiem komputera mx.com
Oznacza, że listy z adresami ktoś@b.com mają prawo nadawać komputery wymienione w rekordach MX strefy a.com oraz komputer mx.com
Jaką rolę spełnia program ssh-agent?
Umożliwia wykorzystanie zaszyfrowanych kluczy bez wielokrotnego podawania frazy deszyfrującej
Umożliwia wykorzystanie niezaszyfrowanych kluczy prywatnych bez wielokrotnego podawania frazy deszyfrującej
Umożliwia wykorzystanie niezaszyfrowanych kluczy publicznych
Umożliwia wielokrotne podawanie frazy deszyfrującej
Umożliwia wykorzystanie zaszyfrowanych kluczy bez wielokrotnego podawania frazy deszyfrującej

Powiązane tematy

Inne tryby