Fiszki

ZTiBSK

Test w formie fiszek OKNO PW
Ilość pytań: 30 Rozwiązywany: 834 razy
Tryb transportowy protokołu IPSec umożliwia połączenia:
Maszyna-sieć
Maszyna-maszyna
Sieć-sieć
Maszyna-maszyna
Konfiguracja urządzeń sieciowych jest możliwa przez:
Połączenie sieciowe z wykorzystaniem aplikacji takich jak telnet lub SSH;
Bezpośrednie podłączenie konsoli (np. przez łącze szeregowe)
Przeglądarkę WWW
Systemy bazujące np. na SNMP
Połączenie sieciowe z wykorzystaniem aplikacji takich jak telnet lub SSH;
Bezpośrednie podłączenie konsoli (np. przez łącze szeregowe)
Przeglądarkę WWW
Systemy bazujące np. na SNMP
Co pozwala zweryfikować podpis elektroniczny?
Czy serwer, który nawiązał połączenie ma prawo nadawać listy z takim adresem odbiorcy
Czy serwer, który przyjmuje połączenie ma prawo otrzymywać listy z takim adresem nadawcy
Czy odbiorcą jest rzeczywiście właściciel adresu wymienionego jako adres odbiorcy
Czy nadawcą jest rzeczywiście właściciel adresu wymienionego jako adres nadawcy
Czy serwer, który nawiązał połączenie ma prawo nadawać listy z takim adresem nadawcy
Czy serwer, który przyjmuje połączenie ma prawo otrzymywać listy z takim adresem odbiorcy
Czy nadawcą jest rzeczywiście właściciel adresu wymienionego jako adres nadawcy
Jakie działania mają wpływ na podniesienie wydajności łącz w transmisji dźwięku przez sieć komputerową?
Podział wszystkich pakietów na niewielkie fragmenty
Odpowiedni dobór standardów kodowania mowy
Kompresja nagłówków
Zapewnienie odpowiedniej sygnalizacji QoS
Podział wszystkich pakietów na niewielkie fragmenty
Odpowiedni dobór standardów kodowania mowy
Kompresja nagłówków
Zapewnienie odpowiedniej sygnalizacji QoS
Jakie metody autoryzacji oferuje program SSH?
Przy pomocy klucza prywatnego
Na podstawie pliku .rhosts
Przy pomocy hasła
Na podstawie odcisku palce
Przy pomocy tunelowania plików shadow
Na podstawie obrazu tęczówki
Przy pomocy karty identyfikacyjnej
Przy pomocy klucza prywatnego
Na podstawie pliku .rhosts
Przy pomocy hasła
Autoryzacja w SNMPv1 bazuje na:
Certyfikacie cyfrowym
Community
Adresie IP
Koncie i haśle użytkownika
Community
Jaki jest cel uruchomiania serwera buforującego i autorytatywnego na osobnych maszynach?
Umożliwia to zabezpieczenie serwera buforującego przed atakami DoS pochodzącymi z sieci wewnętrznej
Umożliwia to zabezpieczenie serwera autorytatywnego przed atakami DoS pochodzącymi z sieci wewnętrznej
Umożliwia to zabezpieczenie serwera buforującego przed atakami DoS pochodzącymi z sieci zewnętrznej
Umożliwia to zabezpieczenie serwera autorytatywnego przed atakami DoS pochodzącymi z sieci zewnętrznej
Umożliwia to zabezpieczenie serwera buforującego przed atakami DoS pochodzącymi z sieci zewnętrznej
Co zawiera plik .ssh/known_hosts?
Listę kluczy prywatnych znanych maszyn zdalnych
Listę kluczy publicznych znanych maszyn zdalnych
Listę kluczy publicznych maszyny lokalnej
Listę kluczy prywatnych maszyny lokalnej
Listę kluczy publicznych znanych maszyn zdalnych
Jakie problemy wiążą się z transmisją głosu w sieciach komputerowych:
Zmienna pojemność transmisyjna sieci
Zmienność opóźnienia
Utrata pakietów
Opóźnienia transmisyjne
Zmienna pojemność transmisyjna sieci
Zmienność opóźnienia
Utrata pakietów
Opóźnienia transmisyjne
Jakie nagłówki są sprawdzane przez Sender-ID przy wykorzystaniu zakresu pra
From
Date
Return-Path
Received
To
Sender
Resent-From
Reply-To
Error-Path
Resent-Sender
Sender-ID
From
Return-Path
Received
Sender
Resent-From
Resent-Sender

Powiązane tematy

Inne tryby