Pytania i odpowiedzi

TIN - kolos 1

Zebrane pytania i odpowiedzi do zestawu. tin
Ilość pytań: 31 Rozwiązywany: 2216 razy
Pytanie 21
Algorytm Nagle’a i algorytm opóźnionego potwierdzenia mogą powodować problemy, gdy:
w protokole aplikacyjnym niewielkie porcje danych przekazywane są bez “echa” odbiorcy
Pytanie 22
Uwierzytelnienie w protokole ssh ma następujące cechy:
serwer uwierzytelniany jest przy pomocy klucza serwera
użytkownik może być uwierzytelniony przy pomocy mechanizmu rhosts (nazwa użytkownika, adres klienta)
użytkownik może być uwierzytelniony przy pomocy hasła
użytkownik może być uwierzytelniony przy pomocy certyfikatu lub hasła jednorazowego
Pytanie 23
Określ prawdziwość zdań w odniesieniu do protokołu strumieniowego TCP:
protokół bazuje na protokole datagramowym w warstwie sieciowej
Pytanie 24
Bazowanie na niezawodnych protokołach strumieniowych jest korzystne gdyż protokoły te:
zapewniają abstrakcję strumienia danych dostarczanych w kolejności i bez błędów
pozwalają na podstawienie interfejsu sieciowego w miejsce uchwytów do stdin i stdout
Pytanie 25
Algorytm Nagle’a oraz algorytm opóźnionego potwierdzenia mogą redukować wydajność komunikacji sieciowej, gdy protokół:
przesyła małe porcje danych bez zdalnego echa
Pytanie 26
Uwierzytelnienie w protokole rlogin/rsh ma następujące cechy:
użytkownik może być uwierzytelniany przy pomocy mechanizmu rhosts (nazwa użytkownika, adres klienta)
Pytanie 27
Programista Henryk tworzy sieciową aplikację klient-serwer. Protokół charakteryzuje się następującymi cechami: wiele stosunkowo którkich polecen wysyłane przez kilenta 2. dużo danych przesyłanyuch przez serwer w odpowiedzi na pojedyńcze poleceniea. W niekatórych przeypadkach Henryk chce anulować poprzednio wysłaną jeszcze nie przetworzone przez serwer polecdenia. Wybrać odpoweidź “optymalną”, a nie kazdą teoretycznie możliwą:
Pytanie 28
Załącznik MIME może zawierać informacje o:
nazwie pliku
typie danych
Pytanie 29
Prokół POP3 pozwala na … wiadomości w PO
pobranie
usunięcie
Pytanie 30
Adam, pracownik PW, wysyła do Bolka - pracownika MIT w USA e-mail. Adam autoryzuje się do swojego lokalnego ESMT (mail.pw.edu.pw) przy pomocy opcji AUTH. Określ prawdziwość zdań:
Opisany mechanizm autoryzacji pozwala na eliminację użytkowników, kórzy chcieli by wysłać mail jako Adam przez serwer mail.pw.edu.p
Pytanie 31
Zenon korzysta z firmowego IMAP przy dostępie do swojej skrzynki poczty elektronicznej. Określ prawdziwość zdań
Dostęp do poczty może być efektywniejszy dla wolnych łączy, bo IMAP pozwala na pobieranie fragmentów wiadomości
Zenon ma możliwość zdalnego przeszukiwania wiadomości znajdujących się nas serwerze
Zenon może bez problemów korzystać z poczty z wielu lokalizacji (pracy, domu, urządzenia mobilnego)

Powiązane tematy