Technologie sieciowe -test

marek12
Użytkownik
Użytkownik
Posty: 696
Rejestracja: 5 lut 2008, o 15:38
Płeć: Mężczyzna
Lokalizacja: marki
Podziękował: 165 razy
Pomógł: 20 razy

Technologie sieciowe -test

Post autor: marek12 »

Kto pomoze rozwiązać ten test

1.Kable miedziane wykorzystywane obecnie do transmisji sygnałów w sieciach Ethernet nazywane są potocznie skrętką, ze względu na:
a)stosowaną w ich produkcji zasadę skręcania przewodów tworzących pary, wykorzystywaną w celu minimalizacji wzajemnych zakłóceń
b)dużą ilość "skrętów" wypalanych przez inżynierów w celu odreagowania ciężkiej pracy nad prototypem Ethernetu
c)zaszłość historyczną - podczas produkcji prototypowego kabla, ze względu na uszkodzenie maszyny przewody w kablu poskręcały się wzajemnie i tak od tej pory wykonuje się te kable
d)zasadę skręcania wzajemnie wszystkich przewodów w kablu, dzięki czemu uzyskuje się większą odporność na zrywanie

2.Która z poniższych cech nie jest cechą charakeryzującą właściwości protokołu IP:
a)bezpołączeniowa transmisja
b)możliwość fragmentacji datagramu
c)ograniczony czas życia pakietu w sieci
d)niezawodność transmisji

3.Technika translacji adresów sieciowych (NAT) wykorzystywana w sieciach IP polega na:
a) przesłanianiu źródłowego adresu prywatnego w wysyłanych datagramach przez adres pu­bliczny
b) zastępowaniu adresu IP skonfigurowanego na interfejsie sieciowym urządzenia jego adresem
warstwy sprzętowej
c) wysłaniu do wszystkich routerów w Internecie informacji aktualizującej, która podmienia dotychczasowe adresy IP tych urządzeń na nowe adresy wskazane w informacji
d) zamianie kolejności bitów adresu zgodnie ze wskazówkami zawartymi w masce sieci

4. Powodem stosowania prywatnych adresów IP nie jest:
a) zwiększenie efektywności gospodarowania pulą publicznych adresów IP
b) większa swoboda gospodarowania adresami prywatnymi, które nie wymagają przydziału
ze strony niezależnych organizacji zarządzają­cych pulą adresową
c) zwiększenie dostępnej przepustowości sieci -„mniejsze" adresy prywatne powodują, że nagłówki datagramów są krótsze niż gdyby wykorzystać adresy publiczne
d) zwiększenie bezpieczeństwa sieci komputerowych, dzięki ograniczonemu dostępowi z sieci
do komputerów o prywatnych adresach IP

5. Routing IP musi być stosowany gdy datagram IP jest wysyłany:
a) na dowolny adres docelowy
b) na adres rozgłoszeniowy (broadcast) lokalnej sieci IP

c)poza lokalną sieć IP
d) na dowolny adres IP w lokalnej sieci IP

6. Dana jest tablica routingu jak niżej:
Kernel IP routing table
Destination Destination Genmask
192.168.1.0 0.0.0.0 255.255.255.248
192.168.1.16 192.168.1.6 255.255.255.240
192.168.1.128 192.168.1.5 255.255.255.248
0.0.0.0 192.168.1.4 0.0.0.0


Adres IP bramy, którą zostanie wysłany datagram adresowany na adres IP 192.168.1.10 to:
a) 192.168.1.16
b) 192.168.1.6
c)192.168.1.4
d)brama nie będzie tu wykorzystana; datagram będzie wysłany bezpośrednio odpowiednim in­terfejsem sieciowym


7. Które z poniższych zdań nie jest prawdziwe?
a) Protokół UDP jest protokołem połączeniowym
b) Protokół UDP nie gwarantuje dostarczenia wszystkich wysłanych datagramów.
c) Transmisja danych z wykorzystaniem protokołu UDP odbywa się poprzez przesyłanie niezależnych od siebie datagramów.
d) Protokół UDP nie gwarantuje zachowania kolejności przesyłanych datagramów.


8. Adres IPv6 ma długość:
a) 32 bajtów
b) 32 bitów
c) 64 bajtów
d) 128 bitów

9. DHCP polega na
a) wykorzystaniu jednego lub więcej serwerów do dynamicznej konfiguracji urządzeń podłączo­nych do sieci
b) autokonfiguracji stacji roboczej poprzez generowanie przez nią unikalnego adresu IP przy wykorzystaniu specjalnego algorytmu
c) statycznym przydzielaniu komputerom adresów IP przez administratora
d) przydzielaniu adresu IP stacji roboczej na czas nieokreślony

10. SQL injection to:
a) atak zmierzający do zablokowania usługi poprzez generowanie dużej ilości kierowanych do niej pakietów
b) specjalne aktualizacje systemu operacyjnego pozwalające na zwiększenie jego bezpieczeń­stwa
c) technika tworzenia aplikacji sieciowych w taki sposób, aby nie zawierały żadnych błędów
d) technika ataku polegająca na odpowiedniej modyfikacji żądań HTTP w celu spowodowa­nia wykonania przez serwer bazodanowy do­datkowego kodu SQL, spreparowanego przez atakującego
bartek118
Użytkownik
Użytkownik
Posty: 5974
Rejestracja: 28 lut 2010, o 19:45
Płeć: Mężczyzna
Lokalizacja: Toruń
Podziękował: 15 razy
Pomógł: 1251 razy

Technologie sieciowe -test

Post autor: bartek118 »

1a
2d
3a
4a
5a
6b (chyba)
7a
8d
9a
10d
ODPOWIEDZ