Egzamin 2011 Flashcards

1
Q

Tunelowanie portów zdalnych umożliwia:

  1. Połączenie ze zdalnego klienta do lokalnego serwera
  2. Połączenie z lokalnego klienta to zdalnego serwera
  3. Połączenie z lokalnego klienta to lokalnego serwera
  4. Połączenie z zdalnego klienta do zdalnego serwera
A
  1. Połączenie ze zdalnego klienta do lokalnego serwera
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

RMON służy do:

  1. Zbierania statystyk warstwy fizycznej sieci (Ethernet i Token Ring)
  2. Zarządzanie urządzeniami sieciowymi
  3. Monitorowanie sieci z wykorzystujących protokoły IPX i SNA
  4. Monitorowanie całych segmentów sieci
A
  1. Zbierania statystyk warstwy fizycznej sieci (Ethernet i Token Ring)
  2. Zarządzanie urządzeniami sieciowymi
  3. Monitorowanie całych segmentów sieci
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Jakie są zalety centralnej autoryzacji np. przy pomocy protokołu LDAP?

  1. Pozwala na zwiększenie odporzności systemu autoryzacji na atak DoS
  2. Pozwala na łatwiejsze utrzymanie porządku i skuteczne kasowanie nieużywanych kont.
  3. Pozwala na zwiększenie niezawodności i wydajności systemu autoryzacji
  4. Pozwala użytkownikom stosować jedno hasło na wielu serwerach
A
  1. Pozwala na łatwiejsze utrzymanie porządku i skuteczne kasowanie nieużywanych kont.
  2. Pozwala na zwiększenie niezawodności i wydajności systemu autoryzacji
  3. Pozwala użytkownikom stosować jedno hasło na wielu serwerach
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Na powstawanie opóżnień w transmisji głosu w sieciach komputerowych wpływ mają:

  1. Czas podniesienia słuchawki przez abonenta
  2. Rodzaj zastosowanego standardu kodowania mowy
  3. Czas propagacji w medium transmisyjnym
  4. Czas serializacji
A
  1. Rodzaj zastosowanego standardu kodowania mowy
  2. Czas propagacji w medium transmisyjnym
  3. Czas serializacji
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Jakie mechanizmy mogą być wykorzystane do walki ze SPAMem?

  1. Autoryzacja nadawców
  2. SenderID
  3. Czarne listy
  4. SPF
  5. Tunelowanie portów
  6. Podzielony DNS
  7. Dynamiczny DNS
A
  1. Autoryzacja nadawców
  2. SenderID
  3. Czarne listy
  4. SPF
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Czy w celu zabiezpieczenia przed atakami DoS wystarczy uruchomić na tej samej maszynie serwer buforujący i autorytatywny jako osobne procesy?

  1. Tak, bo tylko serwer buforujący będzie atakowany
  2. Nie, bo atak DoS prowadzi do przeciążenia maszyny i w konsekwencji do niedostępności obu serwerów
  3. Tak, bo tylko serwer autorytatywny będzie atakowany
  4. Nie, bo atak DoS prowadzi do zmiany zawartości strefy i w konsekwencji do złego działąnia obu serwerów
A
  1. Nie, bo atak DoS prowadzi do przeciążenia maszyny i w konsekwencji do niedostępności obu serwerów
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Standard SNMPv3 wprowadził:

  1. Szyfrowanie zawartości komunikatu
  2. Kryptograficzne metody zapenienia nienaruszalności komunikatu
  3. Dwa dodatkowe komunikaty PDU (Protocol Data Unit)
  4. Uwierzytelnienie źródła pochodzenia komunikatu
A
  1. Szyfrowanie zawartości komunikatu
  2. Kryptograficzne metody zapenienia nienaruszalności komunikatu
  3. Uwierzytelnienie źródła pochodzenia komunikatu
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Jakie możliwości oferuje protokoł ESP?

  1. Kontorluję integralności danych
  2. Szyfrowanie danych
  3. Kompresję danych
  4. Szyfrowanie adresów MAC
  5. Kontrolę adresów MAC
  6. Autentykację
A
  1. Kontorluję integralności danych
  2. Szyfrowanie danych
  3. Autentykację
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Zastosowany standard kodowania mowy:

  1. Nie ma wpływu na odporność na utratę pakietów
  2. Ma wpływ na jakość odtwarzania głosu
  3. Ma wpływ na wymaganą przepustowość łącza
  4. Nie ma wpływu na czas trwania rozmowy telefonicznej
A
  1. Ma wpływ na jakość odtwarzania głosu
  2. Nie ma wpływu na czas trwania rozmowy telefonicznej
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Baza MIB (Managment Information Base):

  1. Ma strukture drzewiastą
  2. Składa się z wielu wzajemnie ze sobą powiązanych tabele
  3. Może zawierać odwołania do zewnętrznych baz danych
  4. Może byćrozbudowana przez producentów sprzętu i oprogramowania
A
  1. Ma strukture drzewiastą
  2. Składa się z wielu wzajemnie ze sobą powiązanych tabele
  3. Może byćrozbudowana przez producentów sprzętu i oprogramowania
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Jaki jest cel stosowania autoryzacji nadawcy w protokole ESMTP?

  1. Pozwala sprawdzać tożasmość serwerów pocztowych odbierających pocztę
  2. Pozwala stosować zakaz przekazywania obcej poczty i jednocześnie umożliwia legalnym użytkownikom wysyłąnie poczty pod dowolne adresy
  3. Pozwala odrzucać SPAM adresowany do lokalnych użytkowników
  4. Pozwala sprawdzać tożsamość serwerów pocztowych przekazujących pocztę
A
  1. Pozwala sprawdzać tożsamość serwerów pocztowych przekazujących pocztę
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Do czego służy SRS?

  1. Do modyfikowania adresu odbiorcy
  2. Do umożliwienia przekazywania poczty pomimo stosowania SPF
  3. Do szyfrowania zawartości przesyłki
  4. Do umożliwienia rozsyłania SPAMU
A
  1. Do umożliwienia przekazywania poczty pomimo stosowania SPF
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Jakie są cele stoswania podzielonego DNSa?

  1. Ukrycie informacji o wykorzystywanych adresach prywatnych
  2. Ukrycie informacji o maszynach nie świadczących usług dla zewnętrznych klientów
  3. Umożliwienie współaministrowania częścią informacji o strefie dodatkowym administratorom
  4. Ukrycie przed intruzami informacji o serwerze pocztowym
A
  1. Ukrycie informacji o wykorzystywanych adresach prywatnych
  2. Ukrycie informacji o maszynach nie świadczących usług dla zewnętrznych klientów
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Utrata pakietów przy transmisji głosu:

  1. Wpływa na jakość rozmowy
  2. Musi spowodować zwiększenie przepustowości łącza, związane z koniecznością retransmisji utraconych pakietów
  3. Nie ma żadnego znaczenia
  4. Jest tolerowana w stopniu zależnym od wybranego algorytmu kodowania głosu
A
  1. Wpływa na jakość rozmowy
  2. Jest tolerowana w stopniu zależnym od wybranego algorytmu kodowania głosu
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Architektura systemu zarządzania bazującego na SNMP (Simple Network Management Protocol) zakłada, że każde z zarządzanych urządzeń posiada:

  1. Superagenta
  2. Bazę MIB
  3. Agenta
  4. Moduł wykonawczy
A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Co to jest odpowiedź autorytatywna w systemie DNS?

  1. Odpowiedź udzielona przez główny serwer strefy głównej
  2. Odpowiedź udzeilona przez serwer strefy głównej
  3. Odpowiedź udzeilona przez serwer odpowiedzialny za daną strefe i oznaczona specjalną flagą
  4. Odpowiedź udzeilona przez główny serwer strefy nadrzędnej
  5. Odpowiedź udzeilona przez serwer strefy nadrzędnej i oznaczona specjalną flagą
A
  1. Odpowiedź udzeilona przez serwer odpowiedzialny za daną strefe i oznaczona specjalną flagą
17
Q

Protokoł RSVP (Resource Reservation Protocol) służy do:
1. Niezawodnej transmisji pakietów głosowych
2. Zapewnienia jakości transmisji na całej trasie danych
3. Kontroli dostępnego pasma (na etapie zestawiania połączenia)
4. Wymiany informacji między urządzeniami

A
  1. Zapewnienia jakości transmisji na całej trasie danych
  2. Kontroli dostępnego pasma (na etapie zestawiania połączenia)
  3. Wymiany informacji między urządzeniami
18
Q

Na czym polega zatruwanie serweróœ DNS?

  1. Na skasowaniu inforamacji z pamięci notatnikowej prawdziwych informacji
  2. Na wprowadzeniu dużej ilości informacji do ich pamięci notatnikowej w celu spowolnienia ich działanią
  3. Na wprowadzeniu do pamięci notatnikowej informacji, która spowoduje zawieszenia serwera
  4. Na wprowadzeniu fałszywej informacji do ich pamięci notatnikowej
A
  1. Na wprowadzeniu fałszywej informacji do ich pamięci notatnikowej
19
Q

Co oznacza rekord SPF:
b.com. IN TXT “v=spf1 mx:a.com a:mx.com -all”

  1. Oznacza, że listy z adresami ktoś@b.com mają prawo nadawać komputery wymienione w rekordach MX strefy a.com oraz komputer mx.com
  2. Oznacza, że listy z adresami ktoś@a.com mają prawo nadawać komputery wymienione w rekordach MX strefy b.com oraz komputer mx.com
  3. Oznacza, że listy z adresami ktoś@mx.com mają prawo nadawać komputery wymienione w rekordach MX strefy b.com oraz komputer a.com
  4. Oznacza, że listy z adresami ktoś@b.com mają prawo nadawać komputery wymienione w rekordach MX strefy a.com z wyjątkiem komputer mx.com
A
  1. Oznacza, że listy z adresami ktoś@b.com mają prawo nadawać komputery wymienione w rekordach MX strefy a.com oraz komputer mx.com
20
Q

Jaką rolę spełnia program ssh-agent?

  1. Umożłiwia wykorzystanie niezaszyfrowanych kluczy prywatnych bez wielokrotnego podawania frazy deszyfrującej
  2. Umożliwia wielokrotne podawanie frazy deszyfrującej
  3. Umożliwia wykorzystanie zaszyfrowanych kluczy bez wielokrotnego podawania frazy deszyfrującej
  4. Umożliwia wykorzystanie niezaszyfrowanych kluczy publicznych
A
  1. Umożliwia wykorzystanie zaszyfrowanych kluczy bez wielokrotnego podawania frazy deszyfrującej
21
Q

Tryb transportowy protokołu IPSec umożliwia połączenia:

  1. maszyna-sieć
  2. sieć-sieć
  3. maszyna-maszyna
A
  1. maszyna-maszyna
22
Q

Konfiguracja urządzeń sieczowych jest możliwa przez:

  1. Połączenia sieciowe z wykorzystaniem aplikacji takich jak telnet lub SSH
  2. Przeglądarkę WWW
  3. Systemy zarządzania bazujące np. na SNMP
  4. Bezpośrednie połączenie konsoli (np. przez łącze szeregowe)
A
  1. Połączenia sieciowe z wykorzystaniem aplikacji takich jak telnet lub SSH
  2. Przeglądarkę WWW
  3. Systemy zarządzania bazujące np. na SNMP
  4. Bezpośrednie połączenie konsoli (np. przez łącze szeregowe)
23
Q

Co pozwala zweryfikować podpis elektroniczny?

  1. Czy serwer, który przyjmuje połączenie ma prawo otrzymywać listy z takim adreem odbiorcy
  2. Czy serwer, który nawiązał połączenie ma prawo nadawać listy z takim adresem nadawcy
  3. Czy nadawcą jest rzeczywiście właściciel adresu wymieniunego jako adres nadawcy
  4. Czy serwer, który przyjmuje połączenie ma prawo otrzymywać listy z takim adresem nadawcy
  5. Czy odbiorcą jest rzeczywiście włąściciel adresu wymienionego jako adres odbiorcy
  6. Czy serwer, który nawiązał połączenie ma prawo nadawać listy z takim adresem odbiorcy
A
  1. Czy nadawcą jest rzeczywiście właściciel adresu wymieniunego jako adres nadawcy
24
Q

Jakie działania mają wpływ na podniesienie wydajności łącz w transmisji dżwięku przez sieć komputerową?

  1. Zapewnienie odpowiedniej sygnalizacji QoS
  2. Podział wszystkich pakietów na niewielkie fragmenty
  3. Odpowiedni dobór standardów kodowania mowy
  4. kompresja nagłówków
A
  1. Zapewnienie odpowiedniej sygnalizacji QoS
  2. Podział wszystkich pakietów na niewielkie fragmenty
  3. Odpowiedni dobór standardów kodowania mowy
  4. kompresja nagłówków
25
Q

Jakie metody autoryzacji oferuje program SSH?

  1. Przy pomocy tunelowania pliku shadow
  2. Na podstawie odcisku palca
  3. Na podstawie obrazu tęczówki
  4. Przy pomocy hasła
  5. Przy pomocy klucza prywatnego
  6. Przy pomocy karty identyfikacyjnej
  7. Na podstawie pliku .rhosts
A
  1. Przy pomocy hasła
  2. Przy pomocy klucza prywatnego
  3. Na podstawie pliku .rhosts