ztbuz Flashcards

(40 cards)

1
Q

Tunelowanie portów zdalnych umożliwia

A

[x] Połączenie ze zdalnego klienta do lokalnego serwera

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

RMON służy do:

A
  • Zbierania statystyk warstwy fizycznej sieci (Ethernet i Token Ring)
  • Zarządzania urządzeniami sieciowymi
  • Monitorowania całych segmentów sieci
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Jakie są zalety centralnej autoryzacji np. przy pomocy protokołu LDAP

A
  • Pozwala na łatwiejsze utrzymanie porządku i skuteczne kasowanie nieużywanych kont
  • Pozwala na zwiększenie niezawodności i wydajności systemu autoryzacji
  • Pozwala użytkownikom stosować jedno hasło na wielu serwerach
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Na powstanie opóźnień w transmisji głosu w sieciach komputerowych wpływ mają:

A
  • Rodzaj zastosowanego standardu kodowania mowy
  • Czas propagacji w medium transmisyjnym
  • Czas serializacji
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Jakie mechanizmy mogą być wykorzystane do walki ze spamem

A
  • Autoryzacja nadawców
  • SenderID
  • Czarne listy
  • SPF
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Czy w celu zabezpieczenia przy atakami DoS wystarczy uruchomić na tej samej maszynie serwer buforujący jako osobne procesy

A

Nie, bo atak DoS prowadzi do przeciążenia maszyny i w konsekwencji do niedostępności obu serwerów

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Standard SNMPv3 wprowadził:

A
  • Szyfrowanie zawartości komunikatu
  • Kryptograficzne metody zapewnienia nienaruszalności komunikatu
  • Uwierzytelnienie źródła pochodzenia komunikatu
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Jakie możliwości oferuje protokół ESP?

A
  • Kontrolę integralności danych
  • Szyfrowanie danych
  • Autentykację
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Zastosowany standard kodowania mowy

A
  • Ma wpływ na jakość odtwarzania głosu
  • Ma wpływ na wymaganą przepustowość łącza
  • Nie ma wpływu na czas trwania rozmowy telefonicznej
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Baza MIB (Management Information Base)

A
  • Ma strukturę drzewiastą
  • Składa się z wielu wzajemnie ze sobą powiązanych tablic
  • Może być rozbudowywana przez producentów sprzętu i oprogramowania
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Jaki jest cel stosowania autoryzacji nadawcy w protokole ESMTP?

A
  • Pozwala sprawdzać tożsamość serwerów pocztowych przekazujących pocztę
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Do czego służy SRS?

A
  • Do umożliwienia przekazywania poczty mimo stosowania SPF
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Jakie są cele stosowania podzielonego DNSa

A
  • Ukrycie informacji i wykorzystywanych adresach prywatnych
  • Ukrycie informacji o maszynach nie świadczących usług dla zewnętrznych klientów
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Utrata pakietów przy transmisji głosu

A
  • Wpływa na jakość rozmowy
  • Jest tolerowana w stopniu zależnym od wybranego algorytmu kodowania głosu
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Architektura systemu zarządzania bazującego na SNMP (Simple Network Management Protocol) zakłada, że każde z zarządzanych urządzeń posiada

A
  • Bazę MIB
  • Agenta
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Co to jest odpowiedź autorytatywna w systemie DNS?

A

Odpowiedź udzielona przez serwer odpowiedzialny za daną strefę i oznaczoną specjalną flagą

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Protokół RSVP (Resource Reservation Protocol) służy do:

A
  • Zapewnienia jakości transmisji na całej trasie danych
  • Kontroli dostępnego pasma (na etapie zestawiania połączenia)
  • Wymiany informacji między urządzeniami
18
Q

Na czym polega zatruwanie serwerów DNS?

A

Na wprowadzaniu fałszywej informacji do ich pamięci notatnikowej

19
Q

Co oznacza rekord SPF: b.com. IN TXT ‘’v=apf1 mx:a.com a:mx.com -all”

A

Oznacza, że listy z adresami ktoś@b.com mają prawo nadawać komputery wymienione w rekordach MX strefy a.com oraz komputer mx.com

20
Q

Jaką rolę spełnia program ssh-agent?

A

Umożliwia wykorzystanie zaszyfrowanych kluczy bez wielokrotnego podawania frazy deszyfrującej

21
Q

Tryb transportowy protokołu IPSec umożliwia połączenia:

A

Maszyna-maszyna

22
Q

Konfiguracja urządzeń sieciowych jest możliwa przez

A
  • Połączenie sieciowe z wykorzystaniem aplikacji takich jak telnet lub SSH
  • Przeglądarkę WWW
  • Systemy bazujące np. na SNMP
  • Bezpośrednie podłączenie konsoli (np. przez łącze szeregowe)
23
Q

Co pozwala zweryfikować podpis elektroniczny?

A

Czy nadawcą jest rzeczywiście właściciel adresu wymienionego jako adres nadawcy

24
Q

Jakie działania mają wpływ na podniesienie wydajności łącz w transmisji dźwięku przez sieć komputerową?

A
  • Zapewnienie odpowiedniej sygnalizacji QoS
  • Podział wszystkich pakietów na niewielkie fragmenty
  • Odpowiedni dobór standardów kodowania mowy
  • Kompresja nagłówków
25
Jakie metody autoryzacji oferuje program SSH?
- Przy pomocy hasła - Przy pomocy klucza prywatnego - Na podstawie pliku .rhosts
26
Jakie możliwości oferuje protokół AH?
- Kontrolę integralności danych - Autentykację
27
Co pozwala zweryfikować SPF
Czy serwer, który nawiązał połączenie ma prawo nadawać listy z takim adresem nadawcy
28
Co oznacza rekord SPF b.com. IN TXT ‘’v=spf1 ip4: 1.2.3.4/24 a:mx.com –all”
Oznacza, że listy z adresami ktoś@b.com mają prawo nadawać komputery o adresach IP: 1.2.3.0- 1.2.3.255 oraz komputer mx.com
29
Jaki tryb protokołu IPSec jest niezbędny do realizacji połączenia sieć – sieć?
Tryb tunelowy
30
Co zawiera plik .ssh/authorized_keys
Listę kluczy publicznych użytkowników zdalnych, którym zezwalamy na dostęp bez podawania hasła.
31
Jakie możliwości oferuje protokół PPTP?
- Tryb maszyna --- maszyna - Autentykację - Szyfrowanie danych - Tryb maszyna --- sieć
32
Tunelowanie portów lokalnych umożliwia:
lokalnego klienta do zdalnego serwera
33
Na powstawanie opóźnień w transmisji głosu w sieciach komputerowych wpływ mają:
- rodzaj zastosowanego standardu kodowania mowy - czas serializacji; - czas propagacji w medium transmisyjnym
34
Tryb tunelowy protokołu IPSec umożliwia połączenia
wszystkie odp..
35
Jakie tryby pracy mogą występować w wirtualnych sieciach prywatnych?
- Sieć --- sieć. - Maszyna --- maszyna. - Maszyna --- sieć
36
Autoryzacja w SNMPv1 bazuje na
Community
37
Jaki jest cel uruchomienia serwera buforującego i autorytatywnego na osobnych maszynach?
Umożliwia to zabezpieczenie serwera buforującego przed atakami DoS pochodzącymi z sieci zewnętrznej
38
Co zawiera plik .ssh/known_hosts
Listę kluczy publicznych znanych maszyn zdalnych
39
Jakie problemy wiążą się z transmisją głosu w sieciach komputerowych:
- Zmienność opóźnienia - Zmienna pojemność transmisyjna sieci - Opóźnienia transmisyjne - Utrata pakietów
40
Jakie nagłówki są sprawdzane przez Sender-ID przy wykorzystaniu zakresu PRA
- Resent-From - Sender - From - Return-Path - Received - Resent-Sender