Egzamin 2011 Flashcards
Tunelowanie portów zdalnych umożliwia:
a. Połączenie ze zdalnego klienta do lokalnego serwera
b. Połączenie z lokalnego klienta to zdalnego serwera
c. Połączenie z lokalnego klienta to lokalnego serwera
d. Połączenie z zdalnego klienta do zdalnego serwera
a. Połączenie ze zdalnego klienta do lokalnego serwera
RMON służy do:
a. Zbierania statystyk warstwy fizycznej sieci (Ethernet i Token Ring)
b. Zarządzanie urządzeniami sieciowymi
c. Monitorowanie sieci z wykorzystujących protokoły IPX i SNA
d. Monitorowanie całych segmentów sieci
a. Zbierania statystyk warstwy fizycznej sieci (Ethernet i Token Ring)
b. Zarządzanie urządzeniami sieciowymi
d. Monitorowanie całych segmentów sieci
Jakie są zalety centralnej autoryzacji np. przy pomocy protokołu LDAP?
a. Pozwala na zwiększenie odporzności systemu autoryzacji na atak DoS
b. Pozwala na łatwiejsze utrzymanie porządku i skuteczne kasowanie nieużywanych kont
c. Pozwala na zwiększenie niezawodności i wydajności systemu autoryzacji
d. Pozwala użytkownikom stosować jedno hasło na wielu serwerach
b. Pozwala na łatwiejsze utrzymanie porządku i skuteczne kasowanie nieużywanych kont
c. Pozwala na zwiększenie niezawodności i wydajności systemu autoryzacji
d. Pozwala użytkownikom stosować jedno hasło na wielu serwerach
Na powstawanie opóżnień w transmisji głosu w sieciach komputerowych wpływ mają:
a. Czas podniesienia słuchawki przez abonenta
b. Rodzaj zastosowanego standardu kodowania mowy
c. Czas propagacji w medium transmisyjnym
d. Czas serializacji
b. Rodzaj zastosowanego standardu kodowania mowy
c. Czas propagacji w medium transmisyjnym
d. Czas serializacji
Jakie mechanizmy mogą być wykorzystane do walki ze SPAMem?
a. Autoryzacja nadawców
b. SenderID
c. Czarne listy
d. SPF
e. Tunelowanie portów
f. Podzielony DNS
g. Dynamiczny DNS
a. Autoryzacja nadawców
b. SenderID
c. Czarne listy
d. SPF
Czy w celu zabiezpieczenia przed atakami DoS wystarczy uruchomić na tej samej maszynie serwer buforujący i autorytatywny jako osobne procesy?
a. Tak, bo tylko serwer buforujący będzie atakowany
b. Nie, bo atak DoS prowadzi do przeciążenia maszyny i w konsekwencji do niedostępności obu serwerów
c. Tak, bo tylko serwer autorytatywny będzie atakowany
d. Nie, bo atak DoS prowadzi do zmiany zawartości strefy i w konsekwencji do złego działąnia obu serwerów
b. Nie, bo atak DoS prowadzi do przeciążenia maszyny i w konsekwencji do niedostępności obu serwerów
Standard SNMPv3 wprowadził:
a. Szyfrowanie zawartości komunikatu
b. Kryptograficzne metody zapenienia nienaruszalności komunikatu
c. Dwa dodatkowe komunikaty PDU (Protocol Data Unit)
d. Uwierzytelnienie źródła pochodzenia komunikatu
a. Szyfrowanie zawartości komunikatu
b. Kryptograficzne metody zapenienia nienaruszalności komunikatu
d. Uwierzytelnienie źródła pochodzenia komunikatu
Jakie możliwości oferuje protokoł ESP?
a. Kontorluję integralności danych
b. Szyfrowanie danych
c. Kompresję danych
d. Szyfrowanie adresów MAC
e. Kontrolę adresów MAC
f. Autentykację
a. Kontorluję integralności danych
b. Szyfrowanie danych
f. Autentykację
Zastosowany standard kodowania mowy:
a. Nie ma wpływu na odporność na utratę pakietów
b. Ma wpływ na jakość odtwarzania głosu
c. Ma wpływ na wymaganą przepustowość łącza
d. Nie ma wpływu na czas trwania rozmowy telefonicznej
b. Ma wpływ na jakość odtwarzania głosu
d. Nie ma wpływu na czas trwania rozmowy telefonicznej
Baza MIB (Managment Information Base):
a. Ma strukture drzewiastą
b. Składa się z wielu wzajemnie ze sobą powiązanych tabel
c. Może zawierać odwołania do zewnętrznych baz danych
d. Może byćrozbudowana przez producentów sprzętu i oprogramowania
a. Ma strukture drzewiastą
b. Składa się z wielu wzajemnie ze sobą powiązanych tabel
d. Może byćrozbudowana przez producentów sprzętu i oprogramowania
Jaki jest cel stosowania autoryzacji nadawcy w protokole ESMTP?
a. Pozwala sprawdzać tożasmość serwerów pocztowych odbierających pocztę
b. Pozwala stosować zakaz przekazywania obcej poczty i jednocześnie umożliwia legalnym użytkownikom wysyłąnie poczty pod dowolne adresy
c. Pozwala odrzucać SPAM adresowany do lokalnych użytkowników
d. Pozwala sprawdzać tożsamość serwerów pocztowych przekazujących pocztę
d. Pozwala sprawdzać tożsamość serwerów pocztowych przekazujących pocztę
Do czego służy SRS?
a. Do modyfikowania adresu odbiorcy
b. Do umożliwienia przekazywania poczty pomimo stosowania SPF
c. Do szyfrowania zawartości przesyłki
d. Do umożliwienia rozsyłania SPAMU
b. Do umożliwienia przekazywania poczty pomimo stosowania SPF
Jakie są cele stoswania podzielonego DNSa?
a. Ukrycie informacji o wykorzystywanych adresach prywatnych
b. Ukrycie informacji o maszynach nie świadczących usług dla zewnętrznych klientów
c. Umożliwienie współaministrowania częścią informacji o strefie dodatkowym administratorom
d. Ukrycie przed intruzami informacji o serwerze pocztowym
a. Ukrycie informacji o wykorzystywanych adresach prywatnych
b. Ukrycie informacji o maszynach nie świadczących usług dla zewnętrznych klientów
Utrata pakietów przy transmisji głosu:
a. Wpływa na jakość rozmowy
b. Musi spowodować zwiększenie przepustowości łącza, związane z koniecznością retransmisji utraconych pakietów
c. Nie ma żadnego znaczenia
d. Jest tolerowana w stopniu zależnym od wybranego algorytmu kodowania głosu
a. Wpływa na jakość rozmowy
d. Jest tolerowana w stopniu zależnym od wybranego algorytmu kodowania głosu
Architektura systemu zarządzania bazującego na SNMP (Simple Network Management Protocol) zakłada, że każde z zarządzanych urządzeń posiada:
a. Superagenta
b. Bazę MIB
c. Agenta
d. Moduł wykonawczy
Co to jest odpowiedź autorytatywna w systemie DNS?
a. Odpowiedź udzielona przez główny serwer strefy głównej
b. Odpowiedź udzielona przez serwer strefy głównej
c. Odpowiedź udzielona przez serwer odpowiedzialny za daną strefę i oznaczona specjalną flagą
d. Odpowiedź udzielona przez główny serwer strefy nadrzędnej
e. Odpowiedź udzielona przez serwer strefy nadrzędnej i oznaczona specjalną flagą
c. Odpowiedź udzielona przez serwer odpowiedzialny za daną strefę i oznaczona specjalną flagą
Protokoł RSVP (Resource Reservation Protocol) służy do:
a. Niezawodnej transmisji pakietów głosowych
b. Zapewnienia jakości transmisji na całej trasie danych
c. Kontroli dostępnego pasma (na etapie zestawiania połączenia)
d. Wymiany informacji między urządzeniami
b. Zapewnienia jakości transmisji na całej trasie danych
c. Kontroli dostępnego pasma (na etapie zestawiania połączenia)
d. Wymiany informacji między urządzeniami
Na czym polega zatruwanie serwerów DNS?
a. Na skasowaniu informacji z pamięci notatnikowej prawdziwych informacji
b. Na wprowadzeniu dużej ilości informacji do ich pamięci notatnikowej w celu spowolnienia ich działania
c. Na wprowadzeniu do pamięci notatnikowej informacji, która spowoduje zawieszenia serwera
d. Na wprowadzeniu fałszywej informacji do ich pamięci notatnikowej
d. Na wprowadzeniu fałszywej informacji do ich pamięci notatnikowej
Co oznacza rekord SPF:
b.com. IN TXT “v=spf1 mx:a.com a:mx.com -all”
a. Oznacza, że listy z adresami ktoś@b.com mają prawo nadawać komputery wymienione w rekordach MX strefy a.com oraz komputer mx.com
b. Oznacza, że listy z adresami ktoś@a.com mają prawo nadawać komputery wymienione w rekordach MX strefy b.com oraz komputer mx.com
c. Oznacza, że listy z adresami ktoś@mx.com mają prawo nadawać komputery wymienione w rekordach MX strefy b.com oraz komputer a.com
d. Oznacza, że listy z adresami ktoś@b.com mają prawo nadawać komputery wymienione w rekordach MX strefy a.com z wyjątkiem komputer mx.com
a. Oznacza, że listy z adresami ktoś@b.com mają prawo nadawać komputery wymienione w rekordach MX strefy a.com oraz komputer mx.com
Jaką rolę spełnia program ssh-agent?
a. Umożłiwia wykorzystanie niezaszyfrowanych kluczy prywatnych bez wielokrotnego podawania frazy deszyfrującej
b. Umożliwia wielokrotne podawanie frazy deszyfrującej
c. Umożliwia wykorzystanie zaszyfrowanych kluczy bez wielokrotnego podawania frazy deszyfrującej
d. Umożliwia wykorzystanie niezaszyfrowanych kluczy publicznych
c. Umożliwia wykorzystanie zaszyfrowanych kluczy bez wielokrotnego podawania frazy deszyfrującej
Tryb transportowy protokołu IPSec umożliwia połączenia:
a. maszyna-sieć
b. sieć-sieć
c. maszyna-maszyna
c. maszyna-maszyna
Konfiguracja urządzeń sieciowych jest możliwa przez:
a. Połączenia sieciowe z wykorzystaniem aplikacji takich jak telnet lub SSH
b. Przeglądarkę WWW
c. Systemy zarządzania bazujące np. na SNMP
d. Bezpośrednie połączenie konsoli (np. przez łącze szeregowe)
a. Połączenia sieciowe z wykorzystaniem aplikacji takich jak telnet lub SSH
b. Przeglądarkę WWW
c. Systemy zarządzania bazujące np. na SNMP
d. Bezpośrednie połączenie konsoli (np. przez łącze szeregowe)
Co pozwala zweryfikować podpis elektroniczny?
a. Czy serwer, który przyjmuje połączenie ma prawo otrzymywać listy z takim adresem odbiorcy
b. Czy serwer, który nawiązał połączenie ma prawo nadawać listy z takim adresem nadawcy
c. Czy nadawcą jest rzeczywiście właściciel adresu wymienionego jako adres nadawcy
d. Czy serwer, który przyjmuje połączenie ma prawo otrzymywać listy z takim adresem nadawcy
e. Czy odbiorcą jest rzeczywiście właściciel adresu wymienionego jako adres odbiorcy
f. Czy serwer, który nawiązał połączenie ma prawo nadawać listy z takim adresem odbiorcy
c. Czy nadawcą jest rzeczywiście właściciel adresu wymienionego jako adres nadawcy
Jakie działania mają wpływ na podniesienie wydajności łącz w transmisji dźwięku przez sieć komputerową?
a. Zapewnienie odpowiedniej sygnalizacji QoS
b. Podział wszystkich pakietów na niewielkie fragmenty
c. Odpowiedni dobór standardów kodowania mowy
d. Kompresja nagłówków
a. Zapewnienie odpowiedniej sygnalizacji QoS
b. Podział wszystkich pakietów na niewielkie fragmenty
c. Odpowiedni dobór standardów kodowania mowy
d. Kompresja nagłówków
Jakie metody autoryzacji oferuje program SSH?
a. Przy pomocy tunelowania pliku shadow
b. Na podstawie odcisku palca
c. Na podstawie obrazu tęczówki
d. Przy pomocy hasła
e. Przy pomocy klucza prywatnego
f. Przy pomocy karty identyfikacyjnej
g. Na podstawie pliku .rhosts
d. Przy pomocy hasła
e. Przy pomocy klucza prywatnego
g. Na podstawie pliku .rhosts