ZTB Egzamin Flashcards
Tunelowanie portów zdalnych umożliwia:
a. Połączenie ze zdalnego klienta do lokalnego serwera
b. Połączenie z lokalnego klienta do zdalnego serwera
c. Połączenie z lokalnego klienta do lokalnego serwera
d. Połączenie ze zdalnego klienta do zdalnego serwera
a. Połączenie ze zdalnego klienta do lokalnego serwera
RMON służy do:
a. Zbierania statystyk warstwy fizycznej sieci (Ethernet i Token Ring)
b. Zarządzania urządzeniami sieciowymi
c. Monitorowania sieci wykorzystujących protokoły IPX i SNA
d. Monitorowania całych segmentów sieci
a. Zbierania statystyk warstwy fizycznej sieci (Ethernet i Token Ring)
b. Zarządzania urządzeniami sieciowymi
d. Monitorowania całych segmentów sieci
Jakie są zalety centralnej autoryzacji np. przy pomocy protokołu LDAP
a. Pozwala na zwiększenie odporności systemu autoryzacji na ataki DoS
b. Pozwala na łatwiejsze utrzymanie porządku i skuteczne kasowanie
nieużywanych kont
c. Pozwala na zwiększenie niezawodności i wydajności systemu
autoryzacji
d. Pozwala użytkownikom stosować jedno hasło na wielu serwerach
b. Pozwala na łatwiejsze utrzymanie porządku i skuteczne kasowanie
nieużywanych kont
c. Pozwala na zwiększenie niezawodności i wydajności systemu
autoryzacji
d. Pozwala użytkownikom stosować jedno hasło na wielu serwerach
Na powstanie opóźnień w transmisji głosu w sieciach komputerowych wpływ
mają:
a. Czas podniesienia słuchawki przez abonenta
b. Rodzaj zastosowanego standardu kodowania mowy
c. Czas propagacji w medium transmisyjnym
d. Czas serializacji
b. Rodzaj zastosowanego standardu kodowania mowy
c. Czas propagacji w medium transmisyjnym
d. Czas serializacji
Jakie mechanizmy mogą być wykorzystane do walki ze spamem:
a. Autoryzacja nadawców
b. SenderID
c. Czarne listy
d. SPF
e. Tunelowanie portów
f. Podzielony DNS
g. Dynamiczny DNS
a. Autoryzacja nadawców
b. SenderID
c. Czarne listy
d. SPF
Czy w celu zabezpieczenia przed atakami DoS wystarczy uruchomić na tej
samej maszynie serwer buforujący i autorytatywny jako osobne procesy?
a. Tak, bo tylko serwer buforujący będzie atakowany
b. Nie, bo atak DoS prowadzi do przeciążenia maszyny i w
konsekwencji do niedostępności obu serwerów
c. Tak, bo tylko serwer autorytatywny będzie atakowany
d. Nie, bo atak DoS prowadzi do zmiany zawartości strefy i w
konsekwencji do złego działania obu serwerów
Nie, bo atak DoS prowadzi do przeciążenia maszyny i w
konsekwencji do niedostępności obu serwerów
Standard SNMPv3 wprowadził:
a. Szyfrowanie zawartości komunikatu
b. Kryptograficzne metody zapewnienia nienaruszalności komunikatu
c. Dwa dodatkowe komunikaty PDU (Protocol Data Unit)
d. Uwierzytelnienie źródła pochodzenia komunikatu
a. Szyfrowanie zawartości komunikatu
b. Kryptograficzne metody zapewnienia nienaruszalności komunikatu
d. Uwierzytelnienie źródła pochodzenia komunikatu
Jakie możliwości oferuje protokół ESP?
a. Kontrolę integralności danych
b. Szyfrowanie danych
c. Kompresję danych
d. Szyfrowanie adresów MAC
e. Kontrolę adresów MAC
f. Autentykację
a. Kontrolę integralności danych
b. Szyfrowanie danych
f. Autentykację
Zastosowany standard kodowania mowy:
a. Nie ma wpływu na odporność na utratę pakietów
b. Ma wpływ na jakość odtwarzania głosu
c. Ma wpływ na wymaganą przepustowość łącza
d. Nie ma wpływu na czas trwania rozmowy telefonicznej
b. Ma wpływ na jakość odtwarzania głosu
c. Ma wpływ na wymaganą przepustowość łącza
d. Nie ma wpływu na czas trwania rozmowy telefonicznej
Baza MIB (Management Information Base):
a. Ma strukturę drzewiastą
b. Składa się z wielu wzajemnie ze sobą powiązanych tablic
c. Może zawierać odwołania do zewnętrznych baz danych
d. Może być rozbudowywana przez producentów sprzętu i
oprogramowania
a. Ma strukturę drzewiastą
b. Składa się z wielu wzajemnie ze sobą powiązanych tablic
d. Może być rozbudowywana przez producentów sprzętu i
oprogramowania
Jaki jest cel stosowania autoryzacji nadawcy w protokole ESMTP?
a. Pozwala sprawdzać tożsamość serwerów pocztowych odbierających
pocztę
b. Pozwala stosować zakaz przekazywania obcej poczty i jednocześnie
umożliwia legalnym użytkownikom wysyłanie poczty pod dowolne adresy
c. Pozwala odrzucać spam adresowany do lokalnych użytkowników
d. Pozwala sprawdzać tożsamość serwerów pocztowych
przekazujących pocztę
d. Pozwala sprawdzać tożsamość serwerów pocztowych
przekazujących pocztę
Do czego służy SRS?
a. Do modyfikowania adresu odbiorcy
b. Do umożliwienia przekazywania poczty mimo stosowania SPF
c. Do szyfrowania zawartości przesyłki
d. Do umożliwienia rozsyłania spamu
b. Do umożliwienia przekazywania poczty mimo stosowania SPF
Jakie są cele stosowania podzielonego DNSa?
a. Ukrycie informacji i wykorzystywanych adresach prywatnych
b. Ukrycie informacji o maszynach nie świadczących usług dla
zewnętrznych klientów
c. Umożliwienie współadministrowania częścią informacji o strefie
dodatkowym administratorom
d. Ukrycie przed intruzami informacji o serwerze pocztowym
a. Ukrycie informacji i wykorzystywanych adresach prywatnych
b. Ukrycie informacji o maszynach nie świadczących usług dla
zewnętrznych klientów
Utrata pakietów przy transmisji głosu:
a. Wpływa na jakość rozmowy
b. Musi spowodować zwiększenie przepustowości łącza, związane z
koniecznością retransmisji utraconych pakietów
c. Nie ma żadnego znaczenia
d. Jest tolerowana w stopniu zależnym od wybranego algorytmu
kodowania głosu
a. Wpływa na jakość rozmowy
d. Jest tolerowana w stopniu zależnym od wybranego algorytmu
kodowania głosu
Architektura systemu zarządzania bazującego na SNMP (Simple Network
Management Protocol) zakłada, że każde z zarządzanych urządzeń posiada:
a. Superagenta
b. Bazę MIB
c. Agenta
d. Moduł wykonawczy
b. Bazę MIB
c. Agenta
Co to jest odpowiedź autorytatywna w systemie DNS?
a. Odpowiedź udzielona przez główny serwer strefy głównej
b. Odpowiedź udzielona przez serwer strefy głównej
c. Odpowiedź udzielona przez serwer odpowiedzialny za daną strefę i
oznaczoną specjalną flagą
d. Odpowiedź udzielona przez główny serwer strefy nadrzędnej
e. Odpowiedź udzielona przez serwer strefy nadrzędnej i oznaczona
specjalną flagą
c. Odpowiedź udzielona przez serwer odpowiedzialny za daną strefę i
oznaczoną specjalną flagą
Protokół RSVP (Resource Reservation Protocol) służy do:
a. Niezawodnej transmisji pakietów głosowych
b. Zapewnienia jakości transmisji na całej trasie danych
c. Kontroli dostępnego pasma (na etapie zestawiania połączenia)
d. Wymiany informacji między urządzeniami
b. Zapewnienia jakości transmisji na całej trasie danych
c. Kontroli dostępnego pasma (na etapie zestawiania połączenia)
d. Wymiany informacji między urządzeniami
Na czym polega zatruwanie serwerów DNS?
a. Na skasowaniu informacji z pamięci notatnikowej prawdziwych
informacji
b. Na wprowadzaniu dużej ilości informacji do ich pamięci notatnikowej w
celu spowolnienia ich działania
c. Na wprowadzaniu do pamięci notatnikowej informacji, która spowoduje
zawieszenie serwera
d. Na wprowadzaniu fałszywej informacji do ich pamięci notatnikowej
d. Na wprowadzaniu fałszywej informacji do ich pamięci notatnikowej
Co oznacza rekord SPF: b.com. IN TXT ‘’v=apf1 mx:a.com a:mx.com -all”
a. Oznacza, że listy z adresami ktoś@b.com mają prawo nadawać
komputery wymienione w rekordach MX strefy a.com oraz komputer
mx.com
b. Oznacza, że listy z adresami ktoś@a.com mają prawo nadawać
komputery wymienione w rekordach MX strefy b.com oraz komputer
mx.com
c. Oznacza, że listy z adresami ktoś@mx.com mają prawo nadawać
komputery wymienione w rekordach MX strefy b.com oraz komputer
a.com
d. Oznacza, że listy z adresami ktoś@b.com mają prawo nadawać
komputery wymienione w rekordach MX strefy a.com z wyjątkiem
komputera mx.com
a. Oznacza, że listy z adresami ktoś@b.com mają prawo nadawać
komputery wymienione w rekordach MX strefy a.com oraz komputer
mx.com
Jaką rolę spełnia program ssh-agent?
a. Umożliwia wykorzystanie niezaszyfrowanych kluczy prywatnych bez
wielokrotnego podawania frazy deszyfrującej
b. Umożliwia wielokrotne podawanie frazy deszyfrującej
c. Umożliwia wykorzystanie zaszyfrowanych kluczy bez
wielokrotnego podawania frazy deszyfrującej
d. Umożliwia wykorzystanie niezaszyfrowanych kluczy publicznych
c. Umożliwia wykorzystanie zaszyfrowanych kluczy bez
wielokrotnego podawania frazy deszyfrującej
Tryb transportowy protokołu IPSec umożliwia połączenia:
a. Maszyna-sieć
b. Sieć-sieć
c. Maszyna-maszyna
c. Maszyna-maszyna
Konfiguracja urządzeń sieciowych jest możliwa przez:
a. Połączenie sieciowe z wykorzystaniem aplikacji takich jak telnet
lub SSH;
b. Przeglądarkę WWW
c. Systemy bazujące np. na SNMP
d. Bezpośrednie podłączenie konsoli (np. przez łącze szeregowe)
a. Połączenie sieciowe z wykorzystaniem aplikacji takich jak telnet
lub SSH;
b. Przeglądarkę WWW
c. Systemy bazujące np. na SNMP
d. Bezpośrednie podłączenie konsoli (np. przez łącze szeregowe)
Co pozwala zweryfikować podpis elektroniczny?
a. Czy serwer, który przyjmuje połączenie ma prawo otrzymywać listy z
takim adresem odbiorcy
b. Czy serwer, który nawiązał połączenie ma prawo nadawać listy z takim
adresem nadawcy
c. Czy nadawcą jest rzeczywiście właściciel adresu wymienionego
jako adres nadawcy
d. Czy serwer, który przyjmuje połączenie ma prawo otrzymywać listy z
takim adresem nadawcy
e. Czy odbiorcą jest rzeczywiście właściciel adresu wymienionego jako
adres odbiorcy
f. Czy serwer, który nawiązał połączenie ma prawo nadawać listy z takim
adresem odbiorcy
c. Czy nadawcą jest rzeczywiście właściciel adresu wymienionego
jako adres nadawcy
Jakie działania mają wpływ na podniesienie wydajności łącz w transmisji
dźwięku przez sieć komputerową?
a. Zapewnienie odpowiedniej sygnalizacji QoS
b. Podział wszystkich pakietów na niewielkie fragmenty
c. Odpowiedni dobór standardów kodowania mowy
d. Kompresja nagłówków
a. Zapewnienie odpowiedniej sygnalizacji QoS
b. Podział wszystkich pakietów na niewielkie fragmenty
c. Odpowiedni dobór standardów kodowania mowy
d. Kompresja nagłówków