Zaawansowane technologie i bezpieczeństwo sieci komputerowych PDF

Document Details

Uploaded by Deleted User

Tags

technologie sieciowe bezpieczeństwo sieciowe sieci komputerowe informatyka

Summary

Dokument zawiera pytania i odpowiedzi dotyczące zaawansowanych technologii i bezpieczeństwa sieci komputerowych. Omówione są tematy takie jak tunelowanie portów, RMON, centralna autoryzacja i inne aspekty bezpieczeństwa.

Full Transcript

Zaawansowane technologie i bezpieczeństwo sieci komputerowych 1. Tunelowanie portów zdalnych umożliwia: a. Połączenie ze zdalnego klienta do lokalnego serwera b. Połączenie z lokalnego klienta do zdalnego serwera c. Połączenie z lokalnego klienta d...

Zaawansowane technologie i bezpieczeństwo sieci komputerowych 1. Tunelowanie portów zdalnych umożliwia: a. Połączenie ze zdalnego klienta do lokalnego serwera b. Połączenie z lokalnego klienta do zdalnego serwera c. Połączenie z lokalnego klienta do lokalnego serwera d. Połączenie ze zdalnego klienta do zdalnego serwera 2. RMON służy do: a. Zbierania statystyk warstwy fizycznej sieci (Ethernet i Token Ring) b. Zarządzania urządzeniami sieciowymi c. Monitorowania sieci wykorzystujących protokoły IPX i SNA d. Monitorowania całych segmentów sieci 3. Jakie są zalety centralnej autoryzacji np. przy pomocy protokołu LDAP a. Pozwala na zwiększenie odporności systemu autoryzacji na ataki DoS b. Pozwala na łatwiejsze utrzymanie porządku i skuteczne kasowanie nieużywanych kont c. Pozwala na zwiększenie niezawodności i wydajności systemu autoryzacji d. Pozwala użytkownikom stosować jedno hasło na wielu serwerach 4. Na powstanie opóźnień w transmisji głosu w sieciach komputerowych wpływ mają: a. Czas podniesienia słuchawki przez abonenta b. Rodzaj zastosowanego standardu kodowania mowy c. Czas propagacji w medium transmisyjnym d. Czas serializacji 5. Jakie mechanizmy mogą być wykorzystane do walki ze spamem: a. Autoryzacja nadawców b. SenderID c. Czarne listy d. SPF e. Tunelowanie portów f. Podzielony DNS g. Dynamiczny DNS 6. Czy w celu zabezpieczenia przed atakami DoS wystarczy uruchomić na tej samej maszynie serwer buforujący i autorytatywny jako osobne procesy? a. Tak, bo tylko serwer buforujący będzie atakowany b. Nie, bo atak DoS prowadzi do przeciążenia maszyny i w konsekwencji do niedostępności obu serwerów c. Tak, bo tylko serwer autorytatywny będzie atakowany d. Nie, bo atak DoS prowadzi do zmiany zawartości strefy i w konsekwencji do złego działania obu serwerów 7. Standard SNMPv3 wprowadził: a. Szyfrowanie zawartości komunikatu b. Kryptograficzne metody zapewnienia nienaruszalności komunikatu c. Dwa dodatkowe komunikaty PDU (Protocol Data Unit) d. Uwierzytelnienie źródła pochodzenia komunikatu 8. Jakie możliwości oferuje protokół ESP? a. Kontrolę integralności danych b. Szyfrowanie danych c. Kompresję danych d. Szyfrowanie adresów MAC e. Kontrolę adresów MAC f. Autentykację 9. Zastosowany standard kodowania mowy: a. Nie ma wpływu na odporność na utratę pakietów b. Ma wpływ na jakość odtwarzania głosu c. Ma wpływ na wymaganą przepustowość łącza d. Nie ma wpływu na czas trwania rozmowy telefonicznej 10. Baza MIB (Management Information Base): a. Ma strukturę drzewiastą b. Składa się z wielu wzajemnie ze sobą powiązanych tablic c. Może zawierać odwołania do zewnętrznych baz danych d. Może być rozbudowywana przez producentów sprzętu i oprogramowania 11. Jaki jest cel stosowania autoryzacji nadawcy w protokole ESMTP? a. Pozwala sprawdzać tożsamość serwerów pocztowych odbierających pocztę b. Pozwala stosować zakaz przekazywania obcej poczty i jednocześnie umożliwia legalnym użytkownikom wysyłanie poczty pod dowolne adresy c. Pozwala odrzucać spam adresowany do lokalnych użytkowników d. Pozwala sprawdzać tożsamość serwerów pocztowych przekazujących pocztę 12. Do czego służy SRS? a. Do modyfikowania adresu odbiorcy b. Do umożliwienia przekazywania poczty mimo stosowania SPF c. Do szyfrowania zawartości przesyłki d. Do umożliwienia rozsyłania spamu 13. Jakie są cele stosowania podzielonego DNSa? a. Ukrycie informacji i wykorzystywanych adresach prywatnych b. Ukrycie informacji o maszynach nie świadczących usług dla zewnętrznych klientów c. Umożliwienie współadministrowania częścią informacji o strefie dodatkowym administratorom d. Ukrycie przed intruzami informacji o serwerze pocztowym 14. Utrata pakietów przy transmisji głosu: a. Wpływa na jakość rozmowy b. Musi spowodować zwiększenie przepustowości łącza, związane z koniecznością retransmisji utraconych pakietów c. Nie ma żadnego znaczenia d. Jest tolerowana w stopniu zależnym od wybranego algorytmu kodowania głosu 15. Architektura systemu zarządzania bazującego na SNMP (Simple Network Management Protocol) zakłada, że każde z zarządzanych urządzeń posiada: a. Superagenta b. Bazę MIB c. Agenta d. Moduł wykonawczy 16. Co to jest odpowiedź autorytatywna w systemie DNS? a. Odpowiedź udzielona przez główny serwer strefy głównej b. Odpowiedź udzielona przez serwer strefy głównej c. Odpowiedź udzielona przez serwer odpowiedzialny za daną strefę i oznaczoną specjalną flagą d. Odpowiedź udzielona przez główny serwer strefy nadrzędnej e. Odpowiedź udzielona przez serwer strefy nadrzędnej i oznaczona specjalną flagą 17. Protokół RSVP (Resource Reservation Protocol) służy do: a. Niezawodnej transmisji pakietów głosowych b. Zapewnienia jakości transmisji na całej trasie danych c. Kontroli dostępnego pasma (na etapie zestawiania połączenia) d. Wymiany informacji między urządzeniami 18. Na czym polega zatruwanie serwerów DNS? a. Na skasowaniu informacji z pamięci notatnikowej prawdziwych informacji b. Na wprowadzaniu dużej ilości informacji do ich pamięci notatnikowej w celu spowolnienia ich działania c. Na wprowadzaniu do pamięci notatnikowej informacji, która spowoduje zawieszenie serwera d. Na wprowadzaniu fałszywej informacji do ich pamięci notatnikowej 19. Co oznacza rekord SPF: b.com. IN TXT ‘’v=apf1 mx:a.com a:mx.com -all” a. Oznacza, że listy z adresami ktoś@b.com mają prawo nadawać komputery wymienione w rekordach MX strefy a.com oraz komputer mx.com b. Oznacza, że listy z adresami ktoś@a.com mają prawo nadawać komputery wymienione w rekordach MX strefy b.com oraz komputer mx.com c. Oznacza, że listy z adresami ktoś@mx.com mają prawo nadawać komputery wymienione w rekordach MX strefy b.com oraz komputer a.com d. Oznacza, że listy z adresami ktoś@b.com mają prawo nadawać komputery wymienione w rekordach MX strefy a.com z wyjątkiem komputera mx.com 20. Jaką rolę spełnia program ssh-agent? a. Umożliwia wykorzystanie niezaszyfrowanych kluczy prywatnych bez wielokrotnego podawania frazy deszyfrującej b. Umożliwia wielokrotne podawanie frazy deszyfrującej c. Umożliwia wykorzystanie zaszyfrowanych kluczy bez wielokrotnego podawania frazy deszyfrującej d. Umożliwia wykorzystanie niezaszyfrowanych kluczy publicznych 21. Tryb transportowy protokołu IPSec umożliwia połączenia: a. Maszyna-sieć b. Sieć-sieć c. Maszyna-maszyna 22. Konfiguracja urządzeń sieciowych jest możliwa przez: a. Połączenie sieciowe z wykorzystaniem aplikacji takich jak telnet lub SSH; b. Przeglądarkę WWW c. Systemy bazujące np. na SNMP d. Bezpośrednie podłączenie konsoli (np. przez łącze szeregowe) 23. Co pozwala zweryfikować podpis elektroniczny? a. Czy serwer, który przyjmuje połączenie ma prawo otrzymywać listy z takim adresem odbiorcy b. Czy serwer, który nawiązał połączenie ma prawo nadawać listy z takim adresem nadawcy c. Czy nadawcą jest rzeczywiście właściciel adresu wymienionego jako adres nadawcy d. Czy serwer, który przyjmuje połączenie ma prawo otrzymywać listy z takim adresem nadawcy e. Czy odbiorcą jest rzeczywiście właściciel adresu wymienionego jako adres odbiorcy f. Czy serwer, który nawiązał połączenie ma prawo nadawać listy z takim adresem odbiorcy 24. Jakie działania mają wpływ na podniesienie wydajności łącz w transmisji dźwięku przez sieć komputerową? a. Zapewnienie odpowiedniej sygnalizacji QoS b. Podział wszystkich pakietów na niewielkie fragmenty c. Odpowiedni dobór standardów kodowania mowy d. Kompresja nagłówków 25. Jakie metody autoryzacji oferuje program SSH? a. Przy pomocy tunelowania plików shadow b. Na podstawie odcisku palce c. Na podstawie obrazu tęczówki d. Przy pomocy hasła e. Przy pomocy klucza prywatnego f. Przy pomocy karty identyfikacyjnej g. Na podstawie pliku.rhosts 26. Jakie możliwości oferuje protokół AH? a. Kontrolę adresów MAC b. Kompresję danych c. Szyfrowanie danych d. Kontrolę integralności danych e. Szyfrowanie adresów MAC f. Autentykację 27. Co pozwala zweryfikować SPF? a. Czy serwer, który nawiązał połączenie ma prawo nadawać listy z takim adresem odbiorcy b. Czy nadawcą jest rzeczywiście właściciel adresu wymienionego jako adres nadawcy c. Czy serwer, który nawiązał połączenie ma prawo nadawać listy z takim adresem nadawcy d. Czy serwer, który przyjmuje połączenie ma prawo otrzymywać listy z takim adresem odbiorcy e. Czy serwer, który przyjmuje połączenie ma prawo otrzymywać listy z takim adresem nadawcy f. Czy odbiorcą jest rzeczywiście właściciel adresu wymienionego jako adres odbiorcy 28. Co oznacza rekord SPF b.com. IN TXT ‘’v=spf1 ip4: 1.2.3.4/24 a:mx.com –all” a. Oznacza, że listy z adresami ktoś@b.com mają prawo nadawać komputery o adresach IP: 1.2.3.0- 1.2.3.255 oraz komputer a.com b. Oznacza, że listy z adresami ktoś@b.com mają prawo nadawać komputery o adresach IP: 1.2.3.0- 1.2.3.255 oraz komputer mx.com c. Oznacza, że listy z adresami ktoś@b.com mają prawo nadawać komputery o adresach IP: 1.2.3.0- 1.2.3.255 z wyjątkiem komputera mx.com d. Oznacza, że listy z adresami ktoś@a.com mają prawo nadawać komputery o adresach IP: 1.2.3.0- 1.2.3.255 oraz komputer mx.com 29. Jaki tryb protokołu IPSec jest niezbędny do realizacji połączenia sieć – sieć? a. Tryb tunelowy b. Tryb transportowy c. Tryb wieloużytkownikowy d. Tryb seryjny e. Tryb równoległy 30. Co zawiera plik.ssh/authorized_keys? a. Listę kluczy publicznych znanych maszyn zdalnych. b. Listę kluczy prywatnych znanych maszyn zdalnych. c. Listę kluczy publicznych użytkowników zdalnych, którym zezwalamy na dostęp bez podawania hasła. d. Listę kluczy prywatnych użytkowników zdalnych, którym zezwalamy na dostęp bez podawania hasła. 31. Jakie możliwości oferuje protokół PPTP? a. Tryb maszyna --- maszyna b. Autentykację c. Szyfrowanie danych d. Tryb sieć --- sieć e. Tryb maszyna --- sieć 32. Tunelowanie portów lokalnych umożliwia: a. Połączenie ze zdalnego klienta do lokalnego serwera b. lokalnego klienta do lokalnego serwera c. zdalnego klienta do zdalnego serwera d. lokalnego klienta do zdalnego serwera 33. Na powstawanie opóźnień w transmisji głosu w sieciach komputerowych wpływ mają: a. rodzaj zastosowanego standardu kodowania mowy; b. rodzaj zastosowanego standardu kodowania mowy; c. czas serializacji; d. czas propagacji w medium transmisyjnym; 34. Tryb tunelowy protokołu IPSec umożliwia połączenia: - wszystkie odp.. 35. Jakie tryby pracy mogą występować w wirtualnych sieciach prywatnych? a. Sieć --- sieć. b. Maszyna --- maszyna. c. Człowiek --sieć d. Maszyna --- Internet e. Człowiek --- Internet. f. Sieć --- Internet g. Człowiek --- maszyna h. Maszyna --- sieć 36. Autoryzacja w SNMPv1 bazuje na: a. Community b. Certyfikacie cyfrowym c. Koncie i haśle użytkownika d. Adresie IP 37. Jaki jest cel uruchomienia serwera buforującego i autorytatywnego na osobnych maszynach? a. Umożliwia to zabezpieczenie serwera autorytatywnego przed atakami DoS pochodzącymi z sieci zewnętrznej b. Umożliwia to zabezpieczenie serwera autorytatywnego przed atakami DoS pochodzącymi z sieci wewnętrznej c. Umożliwia to zabezpieczenie serwera buforującego przed atakami DoS pochodzącymi z sieci wewnętrznej d. Umożliwia to zabezpieczenie serwera buforującego przed atakami DoS pochodzącymi z sieci zewnętrznej 38. Co zawiera plik.ssh/known_hosts? a. Listę kluczy prywatnych znanych maszyn zdalnych b. Listę kluczy prywatnych maszyny lokalnej c. Listę kluczy publicznych maszyny lokalnej d. Listę kluczy publicznych znanych maszyn zdalnych 39. Jakie problemy wiążą się z transmisją głosu w sieciach komputerowych: a. Zmienność opóźnienia b. Zmienna pojemność transmisyjna sieci c. Opóźnienia transmisyjne d. Utrata pakietów 40. Jakie nagłówki są sprawdzane przez Sender-ID przy wykorzystaniu zakresu PRA a. Sender-ID b. Resent-From c. Error-Path d. Sender e. From f. Return-Path g. Received h. Date i. Reply-To j. Resent-Sender k. To

Use Quizgecko on...
Browser
Browser