Strona 3

TIN - kolos 1

Pytanie 17
Adam otrzymał e-mail zawierający m.in. następujące nagłówki: Delivered-to: [email protected] Received: from dexter.firma.pl (10.2.1.1) by po.firma.pl for [email protected] Received: form mx.firma.pl (80.7.6.5) by dexter.firma.pl for [email protected] To: [email protected] Na podstawie w.w. można wnioskować, że następujące stwierdzenie z dużą dozą prawdopodobieństwa jest prawdziwe:
źródłowy serwer SMTP ma adres: dexter.firma.pl
serwer brzegowy obsługujący pocztę wychodzącą z Internetu dla domeny Adama ma adres mx.firma.pl
w firmie Adama stosowane są aliasy: e-mail “[email protected]” to alias, a “adam.adamowski” identyfikuje jego skrzynkę wewnętrznie
wewnątrz organizacji Adama e-mail przeszedł przez co najmniej dwa serwery SMTP
Pytanie 18
Beata musi zdecydować, czy zastosować rozwiązanie autoryzacji w systemie firmowej poczty elektronicznej, który produkuje. Ustaliła, że: użytkownicy wysyłają pocztę z różnych komputerów znajdujących się w sieci lokalnej firmy, a także z komputerów domowych oraz urządzeń mobilnych o adresach IP pochodzących od różnych dostawców Internetu. W związku z tym Beata:
może zastosować opcję STARTTLS, która zapewni pełną ochronę danych jak i bezpieczne uwierzytelnienie
zastosuje uwierzytelnianie w ramach protokołu ESMTP
wymusi na wszystkich nadawcach ustalenie odpowiedniej domeny w polu MAIL FROM
Pytanie 19
Porównując protokoły: telnet, rlogin, ssh można stwierdzić, że:
wszystkie te protokoły stosują obowiązkowo pewną formę (nie koniecznie w pełni bezpieczną) uwierzytelnienia użytkownika
we wszystkich mogą być wysłane pakiety typu ‘tinygram’
tylko ssh używa kryptografii symetrycznej i asymetrycznej w celu zapewnienia bezpieczeństwa transmisji danych
Pytanie 20
Określ prawdziwość zdań w odniesieniu do protokołu Telnet:
opcje protokołu nie pozwalają wybrać typu terminala
protokół sam w sobie nie zawiera mechanizmu autoryzacji
Opcje protokołu pozwalają wybrać algorytm uwierzytelnianiai autoryzacji
Opcje protokołu pozwalają wybrać typ terminala
opcje protokołu pozwalają wybrać tryb transmisji znakowej lub binarnej
Pytanie 21
Algorytm Nagle’a i algorytm opóźnionego potwierdzenia mogą powodować problemy, gdy:
chcemy, aby otrzymanie danych generowało sygnał po stronie odbiorcy
w protokole aplikacyjnym niewielkie porcje danych przekazywane są bez “echa” odbiorcy
chcemy przekazać dane z pominięciem standardowego buforowania po stronie odbiorcy
Pytanie 22
Uwierzytelnienie w protokole ssh ma następujące cechy:
serwer uwierzytelniany jest przy pomocy klucza serwera
użytkownik może być uwierzytelniony przy pomocy certyfikatu lub hasła jednorazowego
użytkownik może być uwierzytelniony przy pomocy hasła
użytkownik może być uwierzytelniony przy pomocy mechanizmu rhosts (nazwa użytkownika, adres klienta)
Pytanie 23
Określ prawdziwość zdań w odniesieniu do protokołu strumieniowego TCP:
protokół bazuje na protokole datagramowym w warstwie sieciowej
w warstwie fizycznej mogą być używane wyłącznie protokoły rodziny Ethernet
dane mogą być dostarczone w innej kolejności niż zostały wysłane
Pytanie 24
Bazowanie na niezawodnych protokołach strumieniowych jest korzystne gdyż protokoły te:
zapewniają abstrakcję strumienia danych dostarczanych w kolejności i bez błędów
pozwalają na podstawienie interfejsu sieciowego w miejsce uchwytów do stdin i stdout
są prostsze w implementacji od protokołów datagramowych

Powiązane tematy