Twoja przeglądarka nie obsługuje JavaScript!
Zaloguj
Przeglądaj
Testy
Fiszki
Notatki
Fiszki
16L Kol 1 z prezentacji
Test w formie fiszek 16L kol1
Ilość pytań:
43
Rozwiązywany:
2289 razy
[RFC 1925] W jakim systemie operacyjnym był zaimplementowany „evil bit”?
FreeBSD
DOS
Windows Vista
FreeBSD
[RFC 1925] Jaka technologia umożliwia klientowi otrzymanie gwarantowanej energii elektrycznej w różnych lokalizacjach:
COPS
DVMRP
VPN
RSVP-TE
VPN
[RFC 1925]Jaką wartość może przyjmować Null Packet?:
0x000
""
0x0
0x000000
""
[RFC 2473]Naturalnym ograniczeniem liczby zagnieżdżonych tuneli IPv6 jest:
Opcja tunnel encapsulation limit
Maksymalny rozmiar pakietu IPv6
Wartość pola Hop Limit
Maksymalny rozmiar pakietu IPv6
[RFC 2473] Do przenoszenia informacji o błędach w tunelu IPv6 wykorzystywany jest:
Protokół ICMP
Flaga DF w nagłówku
Protokół SNMP
Protokół ICMP
[RFC 2473] Tunel IPv6 jest :
Dwukierunkowy
Jednokierunkowy i nie ma możliwości uzyskania tunelu dwukierunkowego
Jednokierunkowy, ale istnieje możliwość uzyskania tunelowania dwukierunkowego poprzez konfigurację dwóch tuneli jednokierunkowych
Jednokierunkowy, ale istnieje możliwość uzyskania tunelowania dwukierunkowego poprzez konfigurację dwóch tuneli jednokierunkowych
[RFC 2508] W jaki sposób w RFC2508 osiągamy kompresję nagłówków?
stosując oba powyższe mechanizmy
stosując pomijanie bajtów nagłówków
stosując kodowanie różnicowe
stosując oba powyższe mechanizmy
[RFC 2508] Jednym z głównych założeń kompresji nagłówku RTP jest:
różnica trzeciego rzędu wynosi zero
różnica pierwszego rzędu wynosi zero
różnica drugiego rzędu wynosi zero
różnica drugiego rzędu wynosi zero
[RFC 2508] Jaki typ ramki jest zapisywany w pamięci odbiornika w celu dekompresji następnych ramek?
FULL_HEADER
COMPRESSED_RTP
COMPRESSED_UDP
FULL_HEADER
[RFC 2617 ] W jaki sposób przesyłane jest hasło w basic authentication:
w sposób jawny
przesyłany jest skrót hasła
jest zaszyfrowana algorytmem
w sposób jawny
[RFC 2617] Na jakie ataki jest wrażliwe uwierzytelnienie Digest:
Atak tekstem jawnym
Man in the middle
Atak powtórzeniowy
Man in the middle
[RFC 2617] Co to jest uwierzytelnienie:
jest to specjalny rodzaj nagłóweka HTTP
sprawdzenie czy użytkownik ma prawo dostępu
sprawdzenie czy użytkownik jest tym, za kogo się podaje
sprawdzenie czy użytkownik jest tym, za kogo się podaje
[RFC 4330] Z jaką dokładnością można zapisać czas za pomocą NTP?
Sekund
Pikosekund
Milisekund
Pikosekund
[RFC 4330] Do czego służy wiadomość Kiss of Death?
Poinrormowaniu klientów o wyłączeniu serwera i bezcelowości przysyłania zapytań.
Poinformowaniu klientów o nadmiernym obciążeniu serwera.
Poinformowaniu innych serwerów o otrzymywaniu niewiarygodnych danych za pośrednictwem łącza radiowego.
Poinformowaniu klientów o nadmiernym obciążeniu serwera.
[RFC 4330] W którym roku skończy się zakres formatu czasu stosowanego w NTP?
2116
2036
Skończył się w roku 2005 i będzie zdarzać się to co 23 lata.
2036
[RFC 5985] Parametr „code” zawiera:
Kod błędu, który wystąpił podczas próby zlokalizowania urządzenia
Kod xml zapytania o lokalizacje
Nagłówek HTTP
Kod błędu, który wystąpił podczas próby zlokalizowania urządzenia
[RFC 5985] Lokalizacja przez wartość (by value) skutkuje:
Wygenerowaniem i wysłaniem dokumentu PDF
Przekazaniem adresu URI
Wygenerowaniem i wysłaniem dokumentu PIDF-LO
Wygenerowaniem i wysłaniem dokumentu PIDF-LO
[RFC 5985] Otrzymanie błędu cannotProvideLiType oznacza, że:
LIS nie jest w stanie określić lokalizacji urządzenia
Wystąpiły błędy w składni XML
LIS nie jest w stanie wysłać LI typu określonego w zapytaniu
LIS nie jest w stanie wysłać LI typu określonego w zapytaniu
[RFC 7033] Ile może byd parametrów resource w jednym zapytaniu GET Webfinger?
Zero
Wiele
Jedno
Jedno
[RFC 7033] Pole Access-Control Allow Origin w odpowiedzi serwera Webfinger mówi o:
Zezwoleniu serwera na dostęp do danych webfinger
Obsłudze zapytania wywołanego przez webowego klienta webfinger
Poprawności semantyki zapytania
Zezwoleniu serwera na dostęp do danych webfinger
Pokaż kolejne pytania
Powiązane tematy
Inne tryby
Nauka
Test
Powtórzenie