Fiszki

SIP 2014 projekty

Test w formie fiszek SIP 2014 pyt. z projektów
Ilość pytań: 39 Rozwiązywany: 1824 razy
W którym protokole wykorzystywane są Home Agent’y?
Global HA HA.
Proxy Mobile IP.
Obie odpowiedzi są poprawne.
Obie odpowiedzi są poprawne.
Bandwith-Delay Product (BDP) to:
przepływność * średnie opóźnienie na łączu
przepływność * RTT
przepływność * slow start threshold * 8
przepływność * RTT
Fazy połączenia TCP to:
fast recovery, fast retransmit, invite
slow start, congestion avoidance, loss recovery
sync, ack
slow start, congestion avoidance, loss recovery
Wąskie gardło odnosi się do:
wysokiego RTT (Round-Trip Time)
małej zmienności opóźnienia (Jitter)
najniższej przepustowości wzdłuż ścieżki
najniższej przepustowości wzdłuż ścieżki
Jak zareaguje aplikacja nie obsługująca MPTCP na pakiet z opcją „mptcp capable” w nagłówku?
Będzie działać jak normalne TCP
Rozłączy połączenie
Odpowie pakietem z opcją „ mptcp NOT capable”
Będzie działać jak normalne TCP
W MPTCP:
Każdy podstrumień należący do jednego połączenia ma inny data sequence number
Wysłanie FIN w ramach jednego podstrumienia nie kończy połączenia pomiędzy hostami
Mechanizm „sliding window” działa dla każdego z podstrumieni osobno
Wysłanie FIN w ramach jednego podstrumienia nie kończy połączenia pomiędzy hostami
MPTCP pozwala na:
Lepsze wykorzystanie zasobów sieciowych
Prowadzenie wideokonferencji
Ominięcie mechanizmów filtrowania treści
Lepsze wykorzystanie zasobów sieciowych
Identyfikator interfejsu sugerowany jest przez MT do TE przy użyciu opcji:
MLD
PDP Context
IPv6CP
IPv6CP
Rozwinięcie skrótu SLAAC to:
Żadne z powyższych
Stateful Address Autoconfiguration
Stateless Address Autoconfiguration
Stateless Address Autoconfiguration
Protokół Neighbor Discovery nie służy do:
Wykrywanie adresów, prefiksów adresów i innych parametrów konfiguracji.
Anonsowanie obecności routera, parametrów konfiguracji hosta i prefiksów wejściowych łączy.
Udostępniania mechanizmu identyfikacji różnych punktów końcowych.
Udostępniania mechanizmu identyfikacji różnych punktów końcowych.
Wskaż poprawny zestaw typów i wartości używanych w JSONie
True, liczba, tablica, obiekt, ciąg znaków
false, char, obiekt, null
null, ciąg znaków, true, tablica
null, ciąg znaków, true, tablica
Wskaż prawdziwe stwierdzenie
Obiekty zaczynamy od [, a tablice od {
Parser służy do serializacji obiektu
Wyrażenie „18,5” jest poprawne
Wyrażenie „18,5” jest poprawne
Wskaż fałszywe stwierdzenie
XML pozwala na różne konwencje zapisu drzewa
JSON używa mniejszej ilości znaków do zapisu niż XML
Zarówno JSON jak i XML są językami znaczników
Zarówno JSON jak i XML są językami znaczników
Jaki jest główny problem jest poruszany RFC 7340
Spoofing w sieciach SIP
Brak metod kryptograficznych w sieciach VOIP
Brak identyfikacji strony wywołującej połączenie
Brak identyfikacji strony wywołującej połączenie
Dlaczego nowe rozwiązania muszą współpracować z sygnalizacją SS7
SS7 jest wykorzystywane w sieciach IP
Sygnalizacja SS7 rozwiązuje problem identyfikacji strony wywołującej połączenie
Aby umożliwiać współdziałanie z siecią PSTN
Aby umożliwiać współdziałanie z siecią PSTN
Który z mechanizmów VIPR czy SIP rozwiązuje wszystkie problemy przedstawiony w RFC 7340
SIP Identity
VIPR
Żadne z powyższych
Żadne z powyższych
Jaki algorytm funkcji skrótu stosowany jest do haszowania klucza sesji podczas zestawiania łącza:
MD5
SHA-1
Podczas zestawiania połączenia haszuje się klucz identyfikujący dany węzeł.
SHA-1
Ile nagłówków może zawierać komórka w sieci TOR:
Jeden
W sieci TOR nie ma komórek
Dwa
Dwa
Do czego służy klucz "cebulowy„ (nie jestem pewien odpowiedzi?)
Do szyfrowania danych
Do podpisywania deskryptora routera
Do ustalania klucza sesji
Do ustalania klucza sesji

Powiązane tematy

Inne tryby