Zaawansowane technologie sieciowe
22 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Tunelowanie portów zdalnych umożliwia:

  • Połączenie z lokalnego klienta do zdalnego serwera
  • Połączenie ze zdalnego klienta do lokalnego serwera (correct)
  • Połączenie z lokalnego klienta do lokalnego serwera
  • Połączenie ze zdalnego klienta do zdalnego serwera
  • RMON służy do:

  • Monitorowania całych segmentów sieci
  • Zarządzania urządzeniami sieciowymi
  • Monitorowania sieci wykorzystujących protokoły IPX i SNA
  • Zbierania statystyk warstwy fizycznej sieci (Ethernet i Token Ring) (correct)
  • Jakie są zalety centralnej autoryzacji np. przy pomocy protokołu LDAP

  • Pozwala na łatwiejsze utrzymanie porządku i skuteczne kasowanie nieużywanych kont (correct)
  • Pozwala użytkownikom stosować jedno hasło na wielu serwerach
  • Pozwala na zwiększenie niezawodności i wydajności systemu autoryzacji (correct)
  • Pozwala na zwiększenie odporności systemu autoryzacji na ataki DoS (correct)
  • Na powstanie opóźnień w transmisji głosu w sieciach komputerowych wpływ mają:

    <p>Czas propagacji w medium transmisyjnym (A), Rodzaj zastosowanego standardu kodowania mowy (B)</p> Signup and view all the answers

    Jakie mechanizmy mogą być wykorzystane do walki ze spamem:

    <p>Autoryzacja nadawców (A), Czarne listy (B), SPF (C), SenderID (E)</p> Signup and view all the answers

    Czy w celu zabezpieczenia przed atakami DoS wystarczy uruchomić na tej samej maszynie serwer buforujący i autorytatywny jako osobne procesy?

    <p>False (B)</p> Signup and view all the answers

    Standard SNMPv3 wprowadził:

    <p>Uwierzytelnienie źródła pochodzenia komunikatu (A), Kryptograficzne metody zapewnienia nienaruszalności komunikatu (B), Szyfrowanie zawartości komunikatu (D)</p> Signup and view all the answers

    Jakie możliwości oferuje protokół ESP?

    <p>Autentykację (B), Szyfrowanie danych (D), Kontrolę adresów MAC (E), Kontrolę integralności danych (F)</p> Signup and view all the answers

    Zastosowany standard kodowania mowy:

    <p>Ma wpływ na wymaganą przepustowość łącza (A), Ma wpływ na jakość odtwarzania głosu (B)</p> Signup and view all the answers

    Baza MIB (Management Information Base):

    <p>Ma strukturę drzewiastą (A), Może być rozbudowywana przez producentów sprzętu i oprogramowania (B), Składa się z wielu wzajemnie ze sobą powiązanych tablic (C), Może zawierać odwołania do zewnętrznych baz danych (D)</p> Signup and view all the answers

    Jaki jest cel stosowania autoryzacji nadawcy w protokole ESMTP?

    <p>Pozwala sprawdzać tożsamość serwerów pocztowych przekazujących pocztę (A), Pozwala stosować zakaz przekazywania obcej poczty i jednocześnie umożliwia legalnym użytkownikom wysyłanie poczty pod dowolne adresy (C), Pozwala sprawdzać tożsamość serwerów pocztowych odbierających pocztę (D)</p> Signup and view all the answers

    Do czego służy SRS?

    <p>Do umożliwienia przekazywania poczty mimo stosowania SPF (C)</p> Signup and view all the answers

    Jakie są cele stosowania podzielonego DNSa?

    <p>Ukrycie informacji i wykorzystywanych adresach prywatnych (A), Ukrycie informacji o maszynach nie świadczących usług dla zewnętrznych klientów (B), Ukrycie przed intruzami informacji o serwerze pocztowym (C), Umożliwienie współadministrowania częścią informacji o strefie dodatkowym administratorom (D)</p> Signup and view all the answers

    Utrata pakietów przy transmisji głosu:

    <p>Wpływa na jakość rozmowy (C)</p> Signup and view all the answers

    Architektura systemu zarządzania bazującego na SNMP (Simple Network Management Protocol) zakłada, że każde z zarządzanych urządzeń posiada:

    <p>Agenta (C)</p> Signup and view all the answers

    Co to jest odpowiedź autorytatywna w systemie DNS?

    <p>Odpowiedź udzielona przez serwer odpowiedzialny za daną strefę i oznaczoną specjalną flagą (D)</p> Signup and view all the answers

    Protokół RSVP (Resource Reservation Protocol) służy do:

    <p>Kontroli dostępnego pasma (na etapie zestawiania połączenia) (B)</p> Signup and view all the answers

    Na czym polega zatruwanie serwerów DNS?

    <p>Na wprowadzaniu fałszywej informacji do ich pamięci notatnikowej (A)</p> Signup and view all the answers

    Co oznacza rekord SPF: b.com. IN TXT ‘’v=apf1 mx:a.com a:mx.com -all’’

    <p>Oznacza, że listy z adresami ktoś@b.com mają prawo nadawać komputery wymienione w rekordach MX strefy a.com oraz komputer mx.com (B)</p> Signup and view all the answers

    Jaką rolę spełnia program ssh-agent?

    <p>Umożliwia wykorzystanie zaszyfrowanych kluczy bez wielokrotnego podawiania frazy deszyfrującej (D)</p> Signup and view all the answers

    Tryb transportowy protokołu IPSec umożliwia połączenia:

    <p>Maszyna-maszyna (B)</p> Signup and view all the answers

    Konfiguracja urządzeń sieciowych jest możliwa przez:

    <p>Systemy bazujące np. na SNMP (A), Bezpośrednie podłączenie konsoli (np. przez łącze szeregowe) (B), Połączenie sieciowe z wykorzystaniem aplikacji takich jak telnet lub SSH; (C)</p> Signup and view all the answers

    Study Notes

    Zaawansowane technologie i bezpieczeństwo sieci komputerowych

    • Tunelowanie portów zdalnych: umożliwia połączenie zdalnego klienta z lokalnym serwerem lub odwrotnie. Nie umożliwia połączenia lokalnego klienta z lokalnym serwerem
    • RMON: służy do zbierania statystyk warstwy fizycznej sieci (Ethernet i Token Ring) oraz zarządzania urządzeniami sieciowymi, monitorowania sieci wykorzystujących protokoły IPX i SNA i całych segmentów sieci.
    • Zalety centralnej autoryzacji (np. LDAP): zwiększenie odporności systemu autoryzacji na ataki DoS, łatwiejsze zarządzanie i kasowanie kont, zwiększenie niezawodności i wydajności systemu autoryzacji, możliwość używania jednego hasła na wielu serwerach.

    Tunelowanie portów

    • Tunelowanie portów zdalnych umożliwia połączenie zdalnego klienta z lokalnym serwerem i odwrotnie.

    RMON

    • RMON służy do zbierania statystyk warstwy fizycznej sieci (Ethernet i Token Ring).
    • RMON służy do zarządzania urządzeniami sieciowymi.
    • RMON służy do monitorowania sieci wykorzystujących protokoły IPX i SNA.
    • RMON służy do monitorowania całych segmentów sieci.

    Centralna autoryzacja (LDAP)

    • Centralna autoryzacja (np. LDAP) zwiększa odporność systemu autoryzacji na ataki DoS.
    • Ułatwia zarządzanie i kasowanie kont.
    • Poprawia niezawodność i wydajność systemu.
    • Umożliwia użytkownikom używanie jednego hasła na wielu serwerach.

    Wpływ na opóźnienia w transmisji głosu

    • Czas podniesienia słuchawki przez abonenta.
    • Rodzaj zastosowanego standardu kodowania mowy
    • Czas propagacji w medium transmisyjnym.
    • Czas serializacji.

    Zapamiętanie mechanizmów przeciwko spamowi

    • Autoryzacja nadawców
    • SenderID
    • Czarne listy
    • SPF
    • Tunelowanie portów
    • Podzielony DNS
    • Dynamiczny DNS

    Bezpieczeństwo przed atakami DoS

    • Nie, ponieważ atak DoS prowadzi do przeciążenia maszyny i w efekcie uniemożliwia dostęp do obu serwerów. 
    • Atak DoS wpływa na zawartość strefy, co prowadzi do nieprawidłowego działania serwerów.

    Standard SNMPv3

    • Standard SNMPv3 wprowadził szyfrowanie zawartości komunikatu
    • Zapewnia metody kryptograficzne na nienaruszalność komunikatu
    • Zapewnia dwa dodatkowe komunikaty PDU
    • Zapewnia uwierzytelnienie źródła pochodzenia komunikatu

    Protokoły ESP i AH

    • ESP i AH: kontrolę integralności danych, szyfrowanie danych, kompresja danych
    • Zapewniają kontrolę integralności danych i szyfrowanie danych

    Zastosowany standard kodowania mowy

    • Nie ma wpływu na odporność na utratę pakietów
    • Wpływa na jakość odtwarzania głosu
    • Wpływa na wymaganą przepustowość łącza
    • Nie ma wpływu na czas trwania rozmowy telefonicznej

    Baza MIB

    • Struktura drzewiasta
    • Wzajemnie powiązane tablice
    • Zawiera odwołania do zewnętrznych baz danych.
    • Możliwość rozbudowy przez producentów sprzętu i oprogramowania

    Cel stosowania autoryzacji nadawcy w protokole ESMTP

    • Sprawdzenie tożsamości serwerów pocztowych odbierających wiadomości
    • Zakaz przekazywania obcej poczty oraz umożliwienie wysyłania poczty pod dowolne adresy
    • Zablokowanie spamu adresowanego do lokalnych użytkowników
    • Sprawdzenie tożsamości serwerów pocztowych przekazujących pocztę

    Służy SRS

    • Modyfikacja adresu odbiorcy
    • Przekierowanie poczty mimo stosowania SPF
    • Szyfrowanie zawartości przesyłki
    • Umożliwienie rozsyłania spamu

    Podzielony DNS

    • Cel stosowania podzielonego DNS?

    Ukrycie informacji i adresów prywatnych

    • Ukrycie informacji o maszynach nie świadczących usług dla zewnętrznych klientów.
    • Umożliwienie wspólnej administracji częścią informacji.
    • Ukrycie informacji o serwerze pocztowym przed włamywaczami.

    Utrata pakietów w transmisji głosu

    • Wpływa na jakość rozmowy
    • Musi być podniesiona przepustowość łącza do przesłania utraconych pakietów
    • Nie ma znaczenia dla odbiorcy

    Architektura systemu zarządzania (SNMP)

    • Superagent
    • Baza MIB
    • Agent

    Odpowiedź autorytatywna w systemie DNS

    • Odpowiedź udzielona przez główny serwer strefy głównej.
    • Odpowiedź udzielona przez serwer odpowiedzialny za daną strefę oznaczony podaną flagą.
    • Odpowiedź udzielona przez główny serwer strefy nadrzędnej albo podaną flagą

    Protokół RSVP

    • Protokół RSVP służy do rezerwacji zasobów sieciowych.

    Zapewnienie jakości transmisji na całej trasie danych

    • Zapewnienie jakości transmisji danych na całej trasie danych
    • Kontrola dostępnego pasma (na etapie zestawiania połączenia).

    Zatruwanie serwerów DNS

    • Wprowadzanie fałszywych informacji do pamięci serwera.
    • Wprowadzenie dużej ilości informacji do pamięci serwera w celu spowolnienia działania.
    • Wprowadzanie informacji do pamięci notatnikowej serwera, która spowoduje zawieszenie.
    • Usuwanie informacji z pamięci notatnikowej prawdziwych informacji

    Oznaczenie SPF

    • Oznacza, że listy adresów ktoś@b.com mają prawo do wysyłania z komputerów o wskazanych adresach IP i komputera a.com.
    • Oznacza, że listy adresów ktoś@b.com mają prawo do wysyłania z komputerów o wskazanych adresach IP i komputera mx.com.
    • Oznacza, że listy adresów ktoś@b.com mają prawo do wysyłania z komputerów o wskazanych adresach IP z wyłączeniem komputera mx.com.
    • Oznacza, że listy adresów ktoś@a.com mają prawo do wysyłania z komputerów o wskazanych adresach IP i komputera mx.com.

    Tryb tunelowy w protokole IPSec

    • Połączenia typu maszyna-maszyna, sieć-sieć.

    Konfiguracja urządzeń sieciowych

    • Połączenia sieciowe z wykorzystaniem aplikacji (telnet lub SSH).
    • Przeglądarka WWW.
    • Systemy bazujące na SNMP
    • Bezpośrednie podłączenie konsoli.

    Weryfikacja podpisu elektronicznego

    • Potwierdzenie, że serwer ma prawo otrzymywać wiadomości z określonym adresem.
    • Weryfikacja, że serwer ma prawo wysyłać wiadomości z określonym adresem.
    • Potwierdzenie, że nadawca jest właścicielem podanego adresu.
    • Potwierdzenie, że odbiorca jest właścicielem podanego adresu.

    Nagłówki sprawdzane przez Sender-ID

    • Sender-ID, Resent-From, Error-Path, Sender, From, Return-Path, Received, Date, Reply-To, Resent-Sender, To

    Cel uruchomienia serwera buforującego i autorytatywnego na oddzielnych maszynach

    • Umożliwia wyeliminowanie ataków DoS z sieci zewnętrznej.
    • Umożliwia wyeliminowanie ataków DoS z sieci wewnętrznej na serwery autorytatywne.

    Plik known_hosts

    • Zawiera listę kluczy publicznych znanych maszyn zdalnych.
    • Zawiera listę kluczy publicznych maszyny lokalnej

    Problemy transmisji głosu w sieciach

    • Zmienność opóźnienia
    • Zmienna pojemność transmisyjna sieci

    Nagłówki sprawdzane przez Sender-ID

    • sender-id, resent-from, error-path, sender, from

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Description

    Sprawdź swoją wiedzę na temat zaawansowanych technologii w dziedzinie bezpieczeństwa sieci komputerowych. Omówimy tematy takie jak tunelowanie portów, RMON oraz centralna autoryzacja z wykorzystaniem LDAP. Przygotuj się na wyzwanie i dowiedz się, jak dobrze znasz te kluczowe aspekty!

    More Like This

    Remote Sensing Quiz
    10 questions

    Remote Sensing Quiz

    SuperiorVision avatar
    SuperiorVision
    Remote Services Practice Questions
    10 questions
    Remote Sensing and GPS Flashcards
    6 questions
    Use Quizgecko on...
    Browser
    Browser