ZTB Egzamin Flashcards

1
Q

Tunelowanie portów zdalnych umożliwia:
a. Połączenie ze zdalnego klienta do lokalnego serwera
b. Połączenie z lokalnego klienta do zdalnego serwera
c. Połączenie z lokalnego klienta do lokalnego serwera
d. Połączenie ze zdalnego klienta do zdalnego serwera

A

a. Połączenie ze zdalnego klienta do lokalnego serwera

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

RMON służy do:
a. Zbierania statystyk warstwy fizycznej sieci (Ethernet i Token Ring)
b. Zarządzania urządzeniami sieciowymi
c. Monitorowania sieci wykorzystujących protokoły IPX i SNA
d. Monitorowania całych segmentów sieci

A

a. Zbierania statystyk warstwy fizycznej sieci (Ethernet i Token Ring)
b. Zarządzania urządzeniami sieciowymi
d. Monitorowania całych segmentów sieci

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Jakie są zalety centralnej autoryzacji np. przy pomocy protokołu LDAP
a. Pozwala na zwiększenie odporności systemu autoryzacji na ataki DoS
b. Pozwala na łatwiejsze utrzymanie porządku i skuteczne kasowanie
nieużywanych kont
c. Pozwala na zwiększenie niezawodności i wydajności systemu
autoryzacji
d. Pozwala użytkownikom stosować jedno hasło na wielu serwerach

A

b. Pozwala na łatwiejsze utrzymanie porządku i skuteczne kasowanie
nieużywanych kont
c. Pozwala na zwiększenie niezawodności i wydajności systemu
autoryzacji
d. Pozwala użytkownikom stosować jedno hasło na wielu serwerach

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Na powstanie opóźnień w transmisji głosu w sieciach komputerowych wpływ
mają:
a. Czas podniesienia słuchawki przez abonenta
b. Rodzaj zastosowanego standardu kodowania mowy
c. Czas propagacji w medium transmisyjnym
d. Czas serializacji

A

b. Rodzaj zastosowanego standardu kodowania mowy
c. Czas propagacji w medium transmisyjnym
d. Czas serializacji

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Jakie mechanizmy mogą być wykorzystane do walki ze spamem:
a. Autoryzacja nadawców
b. SenderID
c. Czarne listy
d. SPF
e. Tunelowanie portów
f. Podzielony DNS
g. Dynamiczny DNS

A

a. Autoryzacja nadawców
b. SenderID
c. Czarne listy
d. SPF

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Czy w celu zabezpieczenia przed atakami DoS wystarczy uruchomić na tej
samej maszynie serwer buforujący i autorytatywny jako osobne procesy?
a. Tak, bo tylko serwer buforujący będzie atakowany
b. Nie, bo atak DoS prowadzi do przeciążenia maszyny i w
konsekwencji do niedostępności obu serwerów
c. Tak, bo tylko serwer autorytatywny będzie atakowany
d. Nie, bo atak DoS prowadzi do zmiany zawartości strefy i w
konsekwencji do złego działania obu serwerów

A

Nie, bo atak DoS prowadzi do przeciążenia maszyny i w
konsekwencji do niedostępności obu serwerów

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Standard SNMPv3 wprowadził:
a. Szyfrowanie zawartości komunikatu
b. Kryptograficzne metody zapewnienia nienaruszalności komunikatu
c. Dwa dodatkowe komunikaty PDU (Protocol Data Unit)
d. Uwierzytelnienie źródła pochodzenia komunikatu

A

a. Szyfrowanie zawartości komunikatu
b. Kryptograficzne metody zapewnienia nienaruszalności komunikatu
d. Uwierzytelnienie źródła pochodzenia komunikatu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Jakie możliwości oferuje protokół ESP?
a. Kontrolę integralności danych
b. Szyfrowanie danych
c. Kompresję danych
d. Szyfrowanie adresów MAC
e. Kontrolę adresów MAC
f. Autentykację

A

a. Kontrolę integralności danych
b. Szyfrowanie danych
f. Autentykację

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Zastosowany standard kodowania mowy:
a. Nie ma wpływu na odporność na utratę pakietów
b. Ma wpływ na jakość odtwarzania głosu
c. Ma wpływ na wymaganą przepustowość łącza
d. Nie ma wpływu na czas trwania rozmowy telefonicznej

A

b. Ma wpływ na jakość odtwarzania głosu
c. Ma wpływ na wymaganą przepustowość łącza
d. Nie ma wpływu na czas trwania rozmowy telefonicznej

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Baza MIB (Management Information Base):
a. Ma strukturę drzewiastą
b. Składa się z wielu wzajemnie ze sobą powiązanych tablic
c. Może zawierać odwołania do zewnętrznych baz danych
d. Może być rozbudowywana przez producentów sprzętu i
oprogramowania

A

a. Ma strukturę drzewiastą
b. Składa się z wielu wzajemnie ze sobą powiązanych tablic
d. Może być rozbudowywana przez producentów sprzętu i
oprogramowania

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Jaki jest cel stosowania autoryzacji nadawcy w protokole ESMTP?
a. Pozwala sprawdzać tożsamość serwerów pocztowych odbierających
pocztę
b. Pozwala stosować zakaz przekazywania obcej poczty i jednocześnie
umożliwia legalnym użytkownikom wysyłanie poczty pod dowolne adresy
c. Pozwala odrzucać spam adresowany do lokalnych użytkowników
d. Pozwala sprawdzać tożsamość serwerów pocztowych
przekazujących pocztę

A

d. Pozwala sprawdzać tożsamość serwerów pocztowych
przekazujących pocztę

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Do czego służy SRS?
a. Do modyfikowania adresu odbiorcy
b. Do umożliwienia przekazywania poczty mimo stosowania SPF
c. Do szyfrowania zawartości przesyłki
d. Do umożliwienia rozsyłania spamu

A

b. Do umożliwienia przekazywania poczty mimo stosowania SPF

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Jakie są cele stosowania podzielonego DNSa?
a. Ukrycie informacji i wykorzystywanych adresach prywatnych
b. Ukrycie informacji o maszynach nie świadczących usług dla
zewnętrznych klientów
c. Umożliwienie współadministrowania częścią informacji o strefie
dodatkowym administratorom
d. Ukrycie przed intruzami informacji o serwerze pocztowym

A

a. Ukrycie informacji i wykorzystywanych adresach prywatnych
b. Ukrycie informacji o maszynach nie świadczących usług dla
zewnętrznych klientów

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Utrata pakietów przy transmisji głosu:
a. Wpływa na jakość rozmowy
b. Musi spowodować zwiększenie przepustowości łącza, związane z
koniecznością retransmisji utraconych pakietów
c. Nie ma żadnego znaczenia
d. Jest tolerowana w stopniu zależnym od wybranego algorytmu
kodowania głosu

A

a. Wpływa na jakość rozmowy
d. Jest tolerowana w stopniu zależnym od wybranego algorytmu
kodowania głosu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Architektura systemu zarządzania bazującego na SNMP (Simple Network
Management Protocol) zakłada, że każde z zarządzanych urządzeń posiada:
a. Superagenta
b. Bazę MIB
c. Agenta
d. Moduł wykonawczy

A

b. Bazę MIB
c. Agenta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Co to jest odpowiedź autorytatywna w systemie DNS?
a. Odpowiedź udzielona przez główny serwer strefy głównej
b. Odpowiedź udzielona przez serwer strefy głównej
c. Odpowiedź udzielona przez serwer odpowiedzialny za daną strefę i
oznaczoną specjalną flagą
d. Odpowiedź udzielona przez główny serwer strefy nadrzędnej
e. Odpowiedź udzielona przez serwer strefy nadrzędnej i oznaczona
specjalną flagą

A

c. Odpowiedź udzielona przez serwer odpowiedzialny za daną strefę i
oznaczoną specjalną flagą

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Protokół RSVP (Resource Reservation Protocol) służy do:
a. Niezawodnej transmisji pakietów głosowych
b. Zapewnienia jakości transmisji na całej trasie danych
c. Kontroli dostępnego pasma (na etapie zestawiania połączenia)
d. Wymiany informacji między urządzeniami

A

b. Zapewnienia jakości transmisji na całej trasie danych
c. Kontroli dostępnego pasma (na etapie zestawiania połączenia)
d. Wymiany informacji między urządzeniami

17
Q

Na czym polega zatruwanie serwerów DNS?
a. Na skasowaniu informacji z pamięci notatnikowej prawdziwych
informacji
b. Na wprowadzaniu dużej ilości informacji do ich pamięci notatnikowej w
celu spowolnienia ich działania
c. Na wprowadzaniu do pamięci notatnikowej informacji, która spowoduje
zawieszenie serwera
d. Na wprowadzaniu fałszywej informacji do ich pamięci notatnikowej

A

d. Na wprowadzaniu fałszywej informacji do ich pamięci notatnikowej

18
Q

Co oznacza rekord SPF: b.com. IN TXT ‘’v=apf1 mx:a.com a:mx.com -all”
a. Oznacza, że listy z adresami ktoś@b.com mają prawo nadawać
komputery wymienione w rekordach MX strefy a.com oraz komputer
mx.com
b. Oznacza, że listy z adresami ktoś@a.com mają prawo nadawać
komputery wymienione w rekordach MX strefy b.com oraz komputer
mx.com
c. Oznacza, że listy z adresami ktoś@mx.com mają prawo nadawać
komputery wymienione w rekordach MX strefy b.com oraz komputer
a.com
d. Oznacza, że listy z adresami ktoś@b.com mają prawo nadawać
komputery wymienione w rekordach MX strefy a.com z wyjątkiem
komputera mx.com

A

a. Oznacza, że listy z adresami ktoś@b.com mają prawo nadawać
komputery wymienione w rekordach MX strefy a.com oraz komputer
mx.com

19
Q

Jaką rolę spełnia program ssh-agent?
a. Umożliwia wykorzystanie niezaszyfrowanych kluczy prywatnych bez
wielokrotnego podawania frazy deszyfrującej
b. Umożliwia wielokrotne podawanie frazy deszyfrującej
c. Umożliwia wykorzystanie zaszyfrowanych kluczy bez
wielokrotnego podawania frazy deszyfrującej
d. Umożliwia wykorzystanie niezaszyfrowanych kluczy publicznych

A

c. Umożliwia wykorzystanie zaszyfrowanych kluczy bez
wielokrotnego podawania frazy deszyfrującej

20
Q

Tryb transportowy protokołu IPSec umożliwia połączenia:
a. Maszyna-sieć
b. Sieć-sieć
c. Maszyna-maszyna

A

c. Maszyna-maszyna

21
Q

Konfiguracja urządzeń sieciowych jest możliwa przez:
a. Połączenie sieciowe z wykorzystaniem aplikacji takich jak telnet
lub SSH;
b. Przeglądarkę WWW
c. Systemy bazujące np. na SNMP
d. Bezpośrednie podłączenie konsoli (np. przez łącze szeregowe)

A

a. Połączenie sieciowe z wykorzystaniem aplikacji takich jak telnet
lub SSH;
b. Przeglądarkę WWW
c. Systemy bazujące np. na SNMP
d. Bezpośrednie podłączenie konsoli (np. przez łącze szeregowe)

22
Q

Co pozwala zweryfikować podpis elektroniczny?
a. Czy serwer, który przyjmuje połączenie ma prawo otrzymywać listy z
takim adresem odbiorcy
b. Czy serwer, który nawiązał połączenie ma prawo nadawać listy z takim
adresem nadawcy
c. Czy nadawcą jest rzeczywiście właściciel adresu wymienionego
jako adres nadawcy
d. Czy serwer, który przyjmuje połączenie ma prawo otrzymywać listy z
takim adresem nadawcy
e. Czy odbiorcą jest rzeczywiście właściciel adresu wymienionego jako
adres odbiorcy
f. Czy serwer, który nawiązał połączenie ma prawo nadawać listy z takim
adresem odbiorcy

A

c. Czy nadawcą jest rzeczywiście właściciel adresu wymienionego
jako adres nadawcy

23
Q

Jakie działania mają wpływ na podniesienie wydajności łącz w transmisji
dźwięku przez sieć komputerową?
a. Zapewnienie odpowiedniej sygnalizacji QoS
b. Podział wszystkich pakietów na niewielkie fragmenty
c. Odpowiedni dobór standardów kodowania mowy
d. Kompresja nagłówków

A

a. Zapewnienie odpowiedniej sygnalizacji QoS
b. Podział wszystkich pakietów na niewielkie fragmenty
c. Odpowiedni dobór standardów kodowania mowy
d. Kompresja nagłówków

24
Jakie metody autoryzacji oferuje program SSH? a. Przy pomocy tunelowania plików shadow b. Na podstawie odcisku palce c. Na podstawie obrazu tęczówki d. Przy pomocy hasła e. Przy pomocy klucza prywatnego f. Przy pomocy karty identyfikacyjnej g. Na podstawie pliku .rhosts
d. Przy pomocy hasła e. Przy pomocy klucza prywatnego g. Na podstawie pliku .rhosts
25
Jakie możliwości oferuje protokół AH? a. Kontrolę adresów MAC b. Kompresję danych c. Szyfrowanie danych d. Kontrolę integralności danych e. Szyfrowanie adresów MAC f. Autentykację
d. Kontrolę integralności danych f. Autentykację
26
Co pozwala zweryfikować SPF? a. Czy serwer, który nawiązał połączenie ma prawo nadawać listy z takim adresem odbiorcy b. Czy nadawcą jest rzeczywiście właściciel adresu wymienionego jako adres nadawcy c. Czy serwer, który nawiązał połączenie ma prawo nadawać listy z takim adresem nadawcy d. Czy serwer, który przyjmuje połączenie ma prawo otrzymywać listy z takim adresem odbiorcy e. Czy serwer, który przyjmuje połączenie ma prawo otrzymywać listy z takim adresem nadawcy f. Czy odbiorcą jest rzeczywiście właściciel adresu wymienionego jako adres odbiorcy
c. Czy serwer, który nawiązał połączenie ma prawo nadawać listy z takim adresem nadawcy
27
Co oznacza rekord SPF b.com. IN TXT ‘’v=spf1 ip4: 1.2.3.4/24 a:mx.com –all” a. Oznacza, że listy z adresami ktoś@b.com mają prawo nadawać komputery o adresach IP: 1.2.3.0- 1.2.3.255 oraz komputer a.com b. Oznacza, że listy z adresami ktoś@b.com mają prawo nadawać komputery o adresach IP: 1.2.3.0- 1.2.3.255 oraz komputer mx.com c. Oznacza, że listy z adresami ktoś@b.com mają prawo nadawać komputery o adresach IP: 1.2.3.0- 1.2.3.255 z wyjątkiem komputera mx.com d. Oznacza, że listy z adresami ktoś@a.com mają prawo nadawać komputery o adresach IP: 1.2.3.0- 1.2.3.255 oraz komputer mx.com
b. Oznacza, że listy z adresami ktoś@b.com mają prawo nadawać komputery o adresach IP: 1.2.3.0- 1.2.3.255 oraz komputer mx.com
28
Jaki tryb protokołu IPSec jest niezbędny do realizacji połączenia sieć – sieć? a. Tryb tunelowy b. Tryb transportowy c. Tryb wieloużytkownikowy d. Tryb seryjny e. Tryb równoległy
a. Tryb tunelowy
29
Co zawiera plik .ssh/authorized_keys? a. Listę kluczy publicznych znanych maszyn zdalnych. b. Listę kluczy prywatnych znanych maszyn zdalnych. c. Listę kluczy publicznych użytkowników zdalnych, którym zezwalamy na dostęp bez podawania hasła. d. Listę kluczy prywatnych użytkowników zdalnych, którym zezwalamy na dostęp bez podawania hasła
c. Listę kluczy publicznych użytkowników zdalnych, którym zezwalamy na dostęp bez podawania hasła.
30
Jakie możliwości oferuje protokół PPTP? a. Tryb maszyna --- maszyna b. Autentykację c. Szyfrowanie danych d. Tryb sieć --- sieć e. Tryb maszyna --- sieć
a. Tryb maszyna --- maszyna b. Autentykację c. Szyfrowanie danych e. Tryb maszyna --- sieć
31
Tunelowanie portów lokalnych umożliwia: a. Połączenie ze zdalnego klienta do lokalnego serwera b. lokalnego klienta do lokalnego serwera c. zdalnego klienta do zdalnego serwera d. lokalnego klienta do zdalnego serwera
d. lokalnego klienta do zdalnego serwera
32
Na powstawanie opóźnień w transmisji głosu w sieciach komputerowych wpływ mają: a. rodzaj zastosowanego standardu kodowania mowy; b. rodzaj zastosowanego standardu kodowania mowy; c. czas serializacji; d. czas propagacji w medium transmisyjnym;
a. rodzaj zastosowanego standardu kodowania mowy; c. czas serializacji; d. czas propagacji w medium transmisyjnym;
33
Tryb tunelowy protokołu IPSec umożliwia połączenia:
Wszystkie odpowiedzi
34
Jakie tryby pracy mogą występować w wirtualnych sieciach prywatnych? a. Sieć --- sieć. b. Maszyna --- maszyna. c. Człowiek --sieć d. Maszyna --- Internet e. Człowiek --- Internet. f. Sieć --- Internet g. Człowiek --- maszyna h. Maszyna --- sieć
a. Sieć --- sieć. b. Maszyna --- maszyna h. Maszyna --- sieć
35
Autoryzacja w SNMPv1 bazuje na: a. Community b. Certyfikacie cyfrowym c. Koncie i haśle użytkownika d. Adresie IP
a. Community
36
Jaki jest cel uruchomienia serwera buforującego i autorytatywnego na osobnych maszynach? a. Umożliwia to zabezpieczenie serwera autorytatywnego przed atakami DoS pochodzącymi z sieci zewnętrznej b. Umożliwia to zabezpieczenie serwera autorytatywnego przed atakami DoS pochodzącymi z sieci wewnętrznej c. Umożliwia to zabezpieczenie serwera buforującego przed atakami DoS pochodzącymi z sieci wewnętrznej d. Umożliwia to zabezpieczenie serwera buforującego przed atakami DoS pochodzącymi z sieci zewnętrznej
d. Umożliwia to zabezpieczenie serwera buforującego przed atakami DoS pochodzącymi z sieci zewnętrznej
37
Co zawiera plik .ssh/known_hosts? a. Listę kluczy prywatnych znanych maszyn zdalnych b. Listę kluczy prywatnych maszyny lokalnej c. Listę kluczy publicznych maszyny lokalnej d. Listę kluczy publicznych znanych maszyn zdalnych
d. Listę kluczy publicznych znanych maszyn zdalnych
38
Jakie problemy wiążą się z transmisją głosu w sieciach komputerowych: a. Zmienność opóźnienia b. Zmienna pojemność transmisyjna sieci c. Opóźnienia transmisyjne d. Utrata pakietów
a. Zmienność opóźnienia b. Zmienna pojemność transmisyjna sieci c. Opóźnienia transmisyjne d. Utrata pakietów
39
Jakie nagłówki są sprawdzane przez Sender-ID przy wykorzystaniu zakresu PRA a. Sender-ID b. Resent-From c. Error-Path d. Sender e. From f. Return-Path g. Received h. Date i. Reply-To j. Resent-Sender k. To
b. Resent-From d. Sender e. From f. Return-Path g. Received j. Resent-Sender