Egzamin 2011 Flashcards
Tunelowanie portów zdalnych umożliwia:
- Połączenie ze zdalnego klienta do lokalnego serwera
- Połączenie z lokalnego klienta to zdalnego serwera
- Połączenie z lokalnego klienta to lokalnego serwera
- Połączenie z zdalnego klienta do zdalnego serwera
- Połączenie ze zdalnego klienta do lokalnego serwera
RMON służy do:
- Zbierania statystyk warstwy fizycznej sieci (Ethernet i Token Ring)
- Zarządzanie urządzeniami sieciowymi
- Monitorowanie sieci z wykorzystujących protokoły IPX i SNA
- Monitorowanie całych segmentów sieci
- Zbierania statystyk warstwy fizycznej sieci (Ethernet i Token Ring)
- Zarządzanie urządzeniami sieciowymi
- Monitorowanie całych segmentów sieci
Jakie są zalety centralnej autoryzacji np. przy pomocy protokołu LDAP?
- Pozwala na zwiększenie odporzności systemu autoryzacji na atak DoS
- Pozwala na łatwiejsze utrzymanie porządku i skuteczne kasowanie nieużywanych kont.
- Pozwala na zwiększenie niezawodności i wydajności systemu autoryzacji
- Pozwala użytkownikom stosować jedno hasło na wielu serwerach
- Pozwala na łatwiejsze utrzymanie porządku i skuteczne kasowanie nieużywanych kont.
- Pozwala na zwiększenie niezawodności i wydajności systemu autoryzacji
- Pozwala użytkownikom stosować jedno hasło na wielu serwerach
Na powstawanie opóżnień w transmisji głosu w sieciach komputerowych wpływ mają:
- Czas podniesienia słuchawki przez abonenta
- Rodzaj zastosowanego standardu kodowania mowy
- Czas propagacji w medium transmisyjnym
- Czas serializacji
- Rodzaj zastosowanego standardu kodowania mowy
- Czas propagacji w medium transmisyjnym
- Czas serializacji
Jakie mechanizmy mogą być wykorzystane do walki ze SPAMem?
- Autoryzacja nadawców
- SenderID
- Czarne listy
- SPF
- Tunelowanie portów
- Podzielony DNS
- Dynamiczny DNS
- Autoryzacja nadawców
- SenderID
- Czarne listy
- SPF
Czy w celu zabiezpieczenia przed atakami DoS wystarczy uruchomić na tej samej maszynie serwer buforujący i autorytatywny jako osobne procesy?
- Tak, bo tylko serwer buforujący będzie atakowany
- Nie, bo atak DoS prowadzi do przeciążenia maszyny i w konsekwencji do niedostępności obu serwerów
- Tak, bo tylko serwer autorytatywny będzie atakowany
- Nie, bo atak DoS prowadzi do zmiany zawartości strefy i w konsekwencji do złego działąnia obu serwerów
- Nie, bo atak DoS prowadzi do przeciążenia maszyny i w konsekwencji do niedostępności obu serwerów
Standard SNMPv3 wprowadził:
- Szyfrowanie zawartości komunikatu
- Kryptograficzne metody zapenienia nienaruszalności komunikatu
- Dwa dodatkowe komunikaty PDU (Protocol Data Unit)
- Uwierzytelnienie źródła pochodzenia komunikatu
- Szyfrowanie zawartości komunikatu
- Kryptograficzne metody zapenienia nienaruszalności komunikatu
- Uwierzytelnienie źródła pochodzenia komunikatu
Jakie możliwości oferuje protokoł ESP?
- Kontorluję integralności danych
- Szyfrowanie danych
- Kompresję danych
- Szyfrowanie adresów MAC
- Kontrolę adresów MAC
- Autentykację
- Kontorluję integralności danych
- Szyfrowanie danych
- Autentykację
Zastosowany standard kodowania mowy:
- Nie ma wpływu na odporność na utratę pakietów
- Ma wpływ na jakość odtwarzania głosu
- Ma wpływ na wymaganą przepustowość łącza
- Nie ma wpływu na czas trwania rozmowy telefonicznej
- Ma wpływ na jakość odtwarzania głosu
- Nie ma wpływu na czas trwania rozmowy telefonicznej
Baza MIB (Managment Information Base):
- Ma strukture drzewiastą
- Składa się z wielu wzajemnie ze sobą powiązanych tabele
- Może zawierać odwołania do zewnętrznych baz danych
- Może byćrozbudowana przez producentów sprzętu i oprogramowania
- Ma strukture drzewiastą
- Składa się z wielu wzajemnie ze sobą powiązanych tabele
- Może byćrozbudowana przez producentów sprzętu i oprogramowania
Jaki jest cel stosowania autoryzacji nadawcy w protokole ESMTP?
- Pozwala sprawdzać tożasmość serwerów pocztowych odbierających pocztę
- Pozwala stosować zakaz przekazywania obcej poczty i jednocześnie umożliwia legalnym użytkownikom wysyłąnie poczty pod dowolne adresy
- Pozwala odrzucać SPAM adresowany do lokalnych użytkowników
- Pozwala sprawdzać tożsamość serwerów pocztowych przekazujących pocztę
- Pozwala sprawdzać tożsamość serwerów pocztowych przekazujących pocztę
Do czego służy SRS?
- Do modyfikowania adresu odbiorcy
- Do umożliwienia przekazywania poczty pomimo stosowania SPF
- Do szyfrowania zawartości przesyłki
- Do umożliwienia rozsyłania SPAMU
- Do umożliwienia przekazywania poczty pomimo stosowania SPF
Jakie są cele stoswania podzielonego DNSa?
- Ukrycie informacji o wykorzystywanych adresach prywatnych
- Ukrycie informacji o maszynach nie świadczących usług dla zewnętrznych klientów
- Umożliwienie współaministrowania częścią informacji o strefie dodatkowym administratorom
- Ukrycie przed intruzami informacji o serwerze pocztowym
- Ukrycie informacji o wykorzystywanych adresach prywatnych
- Ukrycie informacji o maszynach nie świadczących usług dla zewnętrznych klientów
Utrata pakietów przy transmisji głosu:
- Wpływa na jakość rozmowy
- Musi spowodować zwiększenie przepustowości łącza, związane z koniecznością retransmisji utraconych pakietów
- Nie ma żadnego znaczenia
- Jest tolerowana w stopniu zależnym od wybranego algorytmu kodowania głosu
- Wpływa na jakość rozmowy
- Jest tolerowana w stopniu zależnym od wybranego algorytmu kodowania głosu
Architektura systemu zarządzania bazującego na SNMP (Simple Network Management Protocol) zakłada, że każde z zarządzanych urządzeń posiada:
- Superagenta
- Bazę MIB
- Agenta
- Moduł wykonawczy