Strona 1

ZTiBSK

Pytanie 1
Tunelowanie portów zdalnych umożliwia:
Połączenie ze zdalnego klienta do lokalnego serwera
Połączenie ze zdalnego klienta do zdalnego serwera
Połączenie z lokalnego klienta do zdalnego serwera
Połączenie z lokalnego klienta do lokalnego serwera
Pytanie 2
RMON służy do:
Monitorowania całych segmentów sieci
Monitorowania sieci wykorzystujących protokoły IPX i SNA
Zarządzania urządzeniami sieciowymi
Zbierania statystyk warstwy fizycznej sieci (Ethernet i Token Ring)
Pytanie 3
Jakie są zalety centralnej autoryzacji np. przy pomocy protokołu LDAP:
Pozwala użytkownikom stosować jedno hasło na wielu serwerach
Pozwala na zwiększenie odporności systemu autoryzacji na ataki DoS
Pozwala na zwiększenie niezawodności i wydajności systemu autoryzacji
Pozwala na łatwiejsze utrzymanie porządku i skuteczne kasowanie nieużywanych kont
Pytanie 4
Na powstanie opóźnień w transmisji głosu w sieciach komputerowych wpływ mają:
Czas serializacji
Rodzaj zastosowanego standardu kodowania mowy
Czas podniesienia słuchawki przez abonenta
Czas propagacji w medium transmisyjnym
Pytanie 5
Jakie mechanizmy mogą być wykorzystane do walki ze spamem:
Autoryzacja nadawców
Dynamiczny DNS
Podzielony DNS
Tunelowanie portów
SenderID
Czarne listy
SPF
Pytanie 6
Czy w celu zabezpieczenia prze atakami DoS wystarczy uruchomić na tej samej maszynie serwer buforujący i autorytatywny jako osobne procesy?
Nie, bo atak DoS prowadzi do zmiany zawartości strefy i w konsekwencji do złego działania obu serwerów
Tak, bo tylko serwer buforujący będzie atakowany
Nie, bo atak DoS prowadzi do przeciążenia maszyny i w konsekwencji do niedostępności obu serwerów
Tak, bo tylko serwer autorytatywny będzie atakowany
Pytanie 7
Standard SNMPv3 wprowadził:
Szyfrowanie zawartości komunikatu
Uwierzytelnienie źródła pochodzenia komunikatu
Dwa dodatkowe komunikaty PDU (Protocol Data Unit)
Kryptograficzne metody zapewnienia nienaruszalności komunikatu
Pytanie 8
Jakie możliwości oferuje protokół ESP:
Szyfrowanie adresów MAC
Szyfrowanie danych
Autentykację
Kontrolę adresów MAC
Kontrolę integralności danych
Kompresję danych

Powiązane tematy