Zaawansowane technologie sieciowe

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Tunelowanie portów zdalnych umożliwia:

  • Połączenie z lokalnego klienta do zdalnego serwera
  • Połączenie ze zdalnego klienta do lokalnego serwera (correct)
  • Połączenie z lokalnego klienta do lokalnego serwera
  • Połączenie ze zdalnego klienta do zdalnego serwera

RMON służy do:

  • Monitorowania całych segmentów sieci
  • Zarządzania urządzeniami sieciowymi
  • Monitorowania sieci wykorzystujących protokoły IPX i SNA
  • Zbierania statystyk warstwy fizycznej sieci (Ethernet i Token Ring) (correct)

Jakie są zalety centralnej autoryzacji np. przy pomocy protokołu LDAP

  • Pozwala na łatwiejsze utrzymanie porządku i skuteczne kasowanie nieużywanych kont (correct)
  • Pozwala użytkownikom stosować jedno hasło na wielu serwerach
  • Pozwala na zwiększenie niezawodności i wydajności systemu autoryzacji (correct)
  • Pozwala na zwiększenie odporności systemu autoryzacji na ataki DoS (correct)

Na powstanie opóźnień w transmisji głosu w sieciach komputerowych wpływ mają:

<p>Czas propagacji w medium transmisyjnym (A), Rodzaj zastosowanego standardu kodowania mowy (B)</p> Signup and view all the answers

Jakie mechanizmy mogą być wykorzystane do walki ze spamem:

<p>Autoryzacja nadawców (A), Czarne listy (B), SPF (C), SenderID (E)</p> Signup and view all the answers

Czy w celu zabezpieczenia przed atakami DoS wystarczy uruchomić na tej samej maszynie serwer buforujący i autorytatywny jako osobne procesy?

<p>False (B)</p> Signup and view all the answers

Standard SNMPv3 wprowadził:

<p>Uwierzytelnienie źródła pochodzenia komunikatu (A), Kryptograficzne metody zapewnienia nienaruszalności komunikatu (B), Szyfrowanie zawartości komunikatu (D)</p> Signup and view all the answers

Jakie możliwości oferuje protokół ESP?

<p>Autentykację (B), Szyfrowanie danych (D), Kontrolę adresów MAC (E), Kontrolę integralności danych (F)</p> Signup and view all the answers

Zastosowany standard kodowania mowy:

<p>Ma wpływ na wymaganą przepustowość łącza (A), Ma wpływ na jakość odtwarzania głosu (B)</p> Signup and view all the answers

Baza MIB (Management Information Base):

<p>Ma strukturę drzewiastą (A), Może być rozbudowywana przez producentów sprzętu i oprogramowania (B), Składa się z wielu wzajemnie ze sobą powiązanych tablic (C), Może zawierać odwołania do zewnętrznych baz danych (D)</p> Signup and view all the answers

Jaki jest cel stosowania autoryzacji nadawcy w protokole ESMTP?

<p>Pozwala sprawdzać tożsamość serwerów pocztowych przekazujących pocztę (A), Pozwala stosować zakaz przekazywania obcej poczty i jednocześnie umożliwia legalnym użytkownikom wysyłanie poczty pod dowolne adresy (C), Pozwala sprawdzać tożsamość serwerów pocztowych odbierających pocztę (D)</p> Signup and view all the answers

Do czego służy SRS?

<p>Do umożliwienia przekazywania poczty mimo stosowania SPF (C)</p> Signup and view all the answers

Jakie są cele stosowania podzielonego DNSa?

<p>Ukrycie informacji i wykorzystywanych adresach prywatnych (A), Ukrycie informacji o maszynach nie świadczących usług dla zewnętrznych klientów (B), Ukrycie przed intruzami informacji o serwerze pocztowym (C), Umożliwienie współadministrowania częścią informacji o strefie dodatkowym administratorom (D)</p> Signup and view all the answers

Utrata pakietów przy transmisji głosu:

<p>Wpływa na jakość rozmowy (C)</p> Signup and view all the answers

Architektura systemu zarządzania bazującego na SNMP (Simple Network Management Protocol) zakłada, że każde z zarządzanych urządzeń posiada:

<p>Agenta (C)</p> Signup and view all the answers

Co to jest odpowiedź autorytatywna w systemie DNS?

<p>Odpowiedź udzielona przez serwer odpowiedzialny za daną strefę i oznaczoną specjalną flagą (D)</p> Signup and view all the answers

Protokół RSVP (Resource Reservation Protocol) służy do:

<p>Kontroli dostępnego pasma (na etapie zestawiania połączenia) (B)</p> Signup and view all the answers

Na czym polega zatruwanie serwerów DNS?

<p>Na wprowadzaniu fałszywej informacji do ich pamięci notatnikowej (A)</p> Signup and view all the answers

Co oznacza rekord SPF: b.com. IN TXT ‘’v=apf1 mx:a.com a:mx.com -all’’

<p>Oznacza, że listy z adresami ktoś@b.com mają prawo nadawać komputery wymienione w rekordach MX strefy a.com oraz komputer mx.com (B)</p> Signup and view all the answers

Jaką rolę spełnia program ssh-agent?

<p>Umożliwia wykorzystanie zaszyfrowanych kluczy bez wielokrotnego podawiania frazy deszyfrującej (D)</p> Signup and view all the answers

Tryb transportowy protokołu IPSec umożliwia połączenia:

<p>Maszyna-maszyna (B)</p> Signup and view all the answers

Konfiguracja urządzeń sieciowych jest możliwa przez:

<p>Systemy bazujące np. na SNMP (A), Bezpośrednie podłączenie konsoli (np. przez łącze szeregowe) (B), Połączenie sieciowe z wykorzystaniem aplikacji takich jak telnet lub SSH; (C)</p> Signup and view all the answers

Flashcards

Tunelowanie portów zdalnych

Pozwala połączyć się z lokalnego klienta do zdalnego serwera.

RMON

Służy do zbierania statystyk warstwy fizycznej sieci (Ethernet i Token Ring).

Centralna autoryzacja (LDAP)

Pozwala użytkownikom stosować jedno hasło na wielu serwerach.

Standard kodowania mowy

Wpływa na jakość odtwarzania głosu.

Signup and view all the flashcards

Metody walki ze spamem

Autoryzacja nadawców, SenderID, Czarne listy, SPF.

Signup and view all the flashcards

Zabezpieczenie przed atakami DoS

Nie, bo atak DoS prowadzi do przeciążenia maszyny i w konsekwencji do niedostępności obu serwerów.

Signup and view all the flashcards

SNMPv3

Uwierzytelnienie źródła pochodzenia komunikatu.

Signup and view all the flashcards

Protokół ESP

Kontrolę integralności danych, Szyfrowanie danych, Autentykację.

Signup and view all the flashcards

Zastosowany standard kodowania mowy

Ma wpływ na jakość odtwarzania głosu.

Signup and view all the flashcards

Baza MIB

Ma strukturę drzewiastą, Może być rozbudowywana przez producentów sprzętu i oprogramowania.

Signup and view all the flashcards

Autoryzacja nadawcy w protokole ESMTP

Pozwala sprawdzać tożsamość serwerów pocztowych przekazujących pocztę.

Signup and view all the flashcards

SRS

Do umożliwienia przekazywania poczty mimo stosowania SPF.

Signup and view all the flashcards

Podzielony DNS

Ukrycie informacji i wykorzystywanych adresach prywatnych, Ukrycie informacji o maszynach nie świadczących usług dla zewnętrznych klientów, Umożliwienie współadministrowania częścią informacji o strefie dodatkowym administratorom.

Signup and view all the flashcards

Utrata pakietów przy transmisji głosu

Wpływa na jakość rozmowy.

Signup and view all the flashcards

Architektura systemu zarządzania bazującego na SNMP

Każde z zarządzanych urządzeń posiada agenta.

Signup and view all the flashcards

Odpowiedź autorytatywna w systemie DNS

Odpowiedź udzielona przez serwer odpowiedzialny za daną strefę i oznaczona specjalną flagą.

Signup and view all the flashcards

Protokół RSVP

Kontroli dostępnego pasma (na etapie zestawiania połączenia)

Signup and view all the flashcards

Zatruwanie serwerów DNS

Na wprowadzaniu fałszywej informacji do ich pamięci notatnikowej.

Signup and view all the flashcards

Rekord SPF

Oznacza, że listy z adresami ktoś@b.com mają prawo nadawać komputery wymienione w rekordach MX strefy a.com oraz komputer mx.com.

Signup and view all the flashcards

Program ssh-agent

Umożliwia wykorzystanie niezaszyfrowanych kluczy prywatnych bez wielokrotnego podawania frazy deszyfrującej.

Signup and view all the flashcards

Tryb transportowy protokołu IPSec umożliwia połączenia

Maszyna-maszyna.

Signup and view all the flashcards

Konfiguracja urządzeń sieciowych

Połączenie sieciowe z wykorzystaniem aplikacji takich jak telnet lub SSH; Przeglądarkę WWW; Systemy bazujące np. na SNMP; Bezpośrednie podłączenie konsoli (np. przez łącze szeregowe)

Signup and view all the flashcards

Weryfikacja podpisu elektronicznego

Czy nadawcą jest rzeczywiście właściciel adresu wymienionego jako adres nadawcy.

Signup and view all the flashcards

Dzialania mające wpływ na podniesienie wydajności łącz w transmisji dźwięku przez sieć komputerową

Zapewnienie odpowiedniej sygnalizacji QoS, Odpowiedni dobór standardów kodowania mowy.

Signup and view all the flashcards

Metody autoryzacji oferowane przez program SSH

Przy pomocy hasła, Przy pomocy klucza prywatnego.

Signup and view all the flashcards

Protokół AH

Kontrolę integralności danych, Autentykację.

Signup and view all the flashcards

Weryfikacja SPF

Czy nadawcą jest rzeczywiście właściciel adresu wymienionego jako adres nadawcy.

Signup and view all the flashcards

Rekord SPF b.com. IN TXT ‘’v=spf1 ip4: 1.2.3.4/24 a:mx.com –all

Oznacza, że listy z adresami ktoś@b.com mają prawo nadawać komputery o adresach IP: 1.2.3.0- 1.2.3.255 oraz komputer mx.com.

Signup and view all the flashcards

Jaki tryb protokołu IPSec jest niezbędny do realizacji połączenia sieć -- sieć

Tryb tunelowy

Signup and view all the flashcards

Plik .ssh/authorized_keys

Listę kluczy publicznych użytkowników zdalnych, którym zezwalamy na dostęp bez podawania hasła.

Signup and view all the flashcards

Protokół PPTP

Autentykację, Szyfrowanie danych, Tryb maszyna --- maszyna, Tryb maszyna --- sieć.

Signup and view all the flashcards

Tunelowanie portów lokalnych umożliwia

Połączenie z lokalnego klienta do zdalnego serwera.

Signup and view all the flashcards

Na powstawanie opóźnień w transmisji głosu w sieciach komputerowych wpływ mają

Rodzaj zastosowanego standardu kodowania mowy; Czas propagacji w medium transmisyjnym.

Signup and view all the flashcards

Tryb tunelowy protokołu IPSec umożliwia połączenia

Tryb tunelowy protokołu IPSec umożliwia połączenia: - wszystkie odpowiedzi.

Signup and view all the flashcards

Jakie tryby pracy mogą występować w wirtualnych sieciach prywatnych?

Sieć --- sieć; Maszyna --- maszyna; Maszyna --- sieć;

Signup and view all the flashcards

Autoryzacja w SNMPv1 bazuje na

Community

Signup and view all the flashcards

Jaki jest cel uruchomienia serwera buforującego i autorytatywnego na osobnych maszynach?

Umożliwia to zabezpieczenie serwera autorytatywnego przed atakami DoS pochodzącymi z sieci zewnętrznej.

Signup and view all the flashcards

Plik .ssh/known_hosts

Listę kluczy publicznych znanych maszyn zdalnych.

Signup and view all the flashcards

Jakie problemy wiążą się z transmisją głosu w sieciach komputerowych

Zmienność opóźnienia; Zmienna pojemność transmisyjna sieci; Opóźnienia transmisyjne; Utrata pakietów.

Signup and view all the flashcards

Jakie nagłówki są sprawdzane przez Sender-ID przy wykorzystaniu zakresu PRA

Sender-ID; Resent-From; Return-Path; From; Resent-Sender; To

Signup and view all the flashcards

Study Notes

Zaawansowane technologie i bezpieczeństwo sieci komputerowych

  • Tunelowanie portów zdalnych: umożliwia połączenie zdalnego klienta z lokalnym serwerem lub odwrotnie. Nie umożliwia połączenia lokalnego klienta z lokalnym serwerem
  • RMON: służy do zbierania statystyk warstwy fizycznej sieci (Ethernet i Token Ring) oraz zarządzania urządzeniami sieciowymi, monitorowania sieci wykorzystujących protokoły IPX i SNA i całych segmentów sieci.
  • Zalety centralnej autoryzacji (np. LDAP): zwiększenie odporności systemu autoryzacji na ataki DoS, łatwiejsze zarządzanie i kasowanie kont, zwiększenie niezawodności i wydajności systemu autoryzacji, możliwość używania jednego hasła na wielu serwerach.

Tunelowanie portów

  • Tunelowanie portów zdalnych umożliwia połączenie zdalnego klienta z lokalnym serwerem i odwrotnie.

RMON

  • RMON służy do zbierania statystyk warstwy fizycznej sieci (Ethernet i Token Ring).
  • RMON służy do zarządzania urządzeniami sieciowymi.
  • RMON służy do monitorowania sieci wykorzystujących protokoły IPX i SNA.
  • RMON służy do monitorowania całych segmentów sieci.

Centralna autoryzacja (LDAP)

  • Centralna autoryzacja (np. LDAP) zwiększa odporność systemu autoryzacji na ataki DoS.
  • Ułatwia zarządzanie i kasowanie kont.
  • Poprawia niezawodność i wydajność systemu.
  • Umożliwia użytkownikom używanie jednego hasła na wielu serwerach.

Wpływ na opóźnienia w transmisji głosu

  • Czas podniesienia słuchawki przez abonenta.
  • Rodzaj zastosowanego standardu kodowania mowy
  • Czas propagacji w medium transmisyjnym.
  • Czas serializacji.

Zapamiętanie mechanizmów przeciwko spamowi

  • Autoryzacja nadawców
  • SenderID
  • Czarne listy
  • SPF
  • Tunelowanie portów
  • Podzielony DNS
  • Dynamiczny DNS

Bezpieczeństwo przed atakami DoS

  • Nie, ponieważ atak DoS prowadzi do przeciążenia maszyny i w efekcie uniemożliwia dostęp do obu serwerów. 
  • Atak DoS wpływa na zawartość strefy, co prowadzi do nieprawidłowego działania serwerów.

Standard SNMPv3

  • Standard SNMPv3 wprowadził szyfrowanie zawartości komunikatu
  • Zapewnia metody kryptograficzne na nienaruszalność komunikatu
  • Zapewnia dwa dodatkowe komunikaty PDU
  • Zapewnia uwierzytelnienie źródła pochodzenia komunikatu

Protokoły ESP i AH

  • ESP i AH: kontrolę integralności danych, szyfrowanie danych, kompresja danych
  • Zapewniają kontrolę integralności danych i szyfrowanie danych

Zastosowany standard kodowania mowy

  • Nie ma wpływu na odporność na utratę pakietów
  • Wpływa na jakość odtwarzania głosu
  • Wpływa na wymaganą przepustowość łącza
  • Nie ma wpływu na czas trwania rozmowy telefonicznej

Baza MIB

  • Struktura drzewiasta
  • Wzajemnie powiązane tablice
  • Zawiera odwołania do zewnętrznych baz danych.
  • Możliwość rozbudowy przez producentów sprzętu i oprogramowania

Cel stosowania autoryzacji nadawcy w protokole ESMTP

  • Sprawdzenie tożsamości serwerów pocztowych odbierających wiadomości
  • Zakaz przekazywania obcej poczty oraz umożliwienie wysyłania poczty pod dowolne adresy
  • Zablokowanie spamu adresowanego do lokalnych użytkowników
  • Sprawdzenie tożsamości serwerów pocztowych przekazujących pocztę

Służy SRS

  • Modyfikacja adresu odbiorcy
  • Przekierowanie poczty mimo stosowania SPF
  • Szyfrowanie zawartości przesyłki
  • Umożliwienie rozsyłania spamu

Podzielony DNS

  • Cel stosowania podzielonego DNS?

Ukrycie informacji i adresów prywatnych

  • Ukrycie informacji o maszynach nie świadczących usług dla zewnętrznych klientów.
  • Umożliwienie wspólnej administracji częścią informacji.
  • Ukrycie informacji o serwerze pocztowym przed włamywaczami.

Utrata pakietów w transmisji głosu

  • Wpływa na jakość rozmowy
  • Musi być podniesiona przepustowość łącza do przesłania utraconych pakietów
  • Nie ma znaczenia dla odbiorcy

Architektura systemu zarządzania (SNMP)

  • Superagent
  • Baza MIB
  • Agent

Odpowiedź autorytatywna w systemie DNS

  • Odpowiedź udzielona przez główny serwer strefy głównej.
  • Odpowiedź udzielona przez serwer odpowiedzialny za daną strefę oznaczony podaną flagą.
  • Odpowiedź udzielona przez główny serwer strefy nadrzędnej albo podaną flagą

Protokół RSVP

  • Protokół RSVP służy do rezerwacji zasobów sieciowych.

Zapewnienie jakości transmisji na całej trasie danych

  • Zapewnienie jakości transmisji danych na całej trasie danych
  • Kontrola dostępnego pasma (na etapie zestawiania połączenia).

Zatruwanie serwerów DNS

  • Wprowadzanie fałszywych informacji do pamięci serwera.
  • Wprowadzenie dużej ilości informacji do pamięci serwera w celu spowolnienia działania.
  • Wprowadzanie informacji do pamięci notatnikowej serwera, która spowoduje zawieszenie.
  • Usuwanie informacji z pamięci notatnikowej prawdziwych informacji

Oznaczenie SPF

  • Oznacza, że listy adresów ktoś@b.com mają prawo do wysyłania z komputerów o wskazanych adresach IP i komputera a.com.
  • Oznacza, że listy adresów ktoś@b.com mają prawo do wysyłania z komputerów o wskazanych adresach IP i komputera mx.com.
  • Oznacza, że listy adresów ktoś@b.com mają prawo do wysyłania z komputerów o wskazanych adresach IP z wyłączeniem komputera mx.com.
  • Oznacza, że listy adresów ktoś@a.com mają prawo do wysyłania z komputerów o wskazanych adresach IP i komputera mx.com.

Tryb tunelowy w protokole IPSec

  • Połączenia typu maszyna-maszyna, sieć-sieć.

Konfiguracja urządzeń sieciowych

  • Połączenia sieciowe z wykorzystaniem aplikacji (telnet lub SSH).
  • Przeglądarka WWW.
  • Systemy bazujące na SNMP
  • Bezpośrednie podłączenie konsoli.

Weryfikacja podpisu elektronicznego

  • Potwierdzenie, że serwer ma prawo otrzymywać wiadomości z określonym adresem.
  • Weryfikacja, że serwer ma prawo wysyłać wiadomości z określonym adresem.
  • Potwierdzenie, że nadawca jest właścicielem podanego adresu.
  • Potwierdzenie, że odbiorca jest właścicielem podanego adresu.

Nagłówki sprawdzane przez Sender-ID

  • Sender-ID, Resent-From, Error-Path, Sender, From, Return-Path, Received, Date, Reply-To, Resent-Sender, To

Cel uruchomienia serwera buforującego i autorytatywnego na oddzielnych maszynach

  • Umożliwia wyeliminowanie ataków DoS z sieci zewnętrznej.
  • Umożliwia wyeliminowanie ataków DoS z sieci wewnętrznej na serwery autorytatywne.

Plik known_hosts

  • Zawiera listę kluczy publicznych znanych maszyn zdalnych.
  • Zawiera listę kluczy publicznych maszyny lokalnej

Problemy transmisji głosu w sieciach

  • Zmienność opóźnienia
  • Zmienna pojemność transmisyjna sieci

Nagłówki sprawdzane przez Sender-ID

  • sender-id, resent-from, error-path, sender, from

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

More Like This

Remote Services Practice Questions
10 questions
Remote Sensing and GPS Flashcards
6 questions
Remote Work Impact on Productivity
25 questions

Remote Work Impact on Productivity

AdventurousWildflowerMeadow avatar
AdventurousWildflowerMeadow
Use Quizgecko on...
Browser
Browser