Twoja przeglądarka nie obsługuje JavaScript!
Zaloguj
Przeglądaj
Testy
Fiszki
Notatki
Fiszki
16L Kol 1 z prezentacji
Test w formie fiszek 16L kol1
Ilość pytań:
43
Rozwiązywany:
2281 razy
[RFC 1925] W jakim systemie operacyjnym był zaimplementowany „evil bit”?
Windows Vista
DOS
FreeBSD
FreeBSD
[RFC 1925] Jaka technologia umożliwia klientowi otrzymanie gwarantowanej energii elektrycznej w różnych lokalizacjach:
COPS
VPN
DVMRP
RSVP-TE
VPN
[RFC 1925]Jaką wartość może przyjmować Null Packet?:
0x000000
0x000
0x0
""
""
[RFC 2473]Naturalnym ograniczeniem liczby zagnieżdżonych tuneli IPv6 jest:
Maksymalny rozmiar pakietu IPv6
Wartość pola Hop Limit
Opcja tunnel encapsulation limit
Maksymalny rozmiar pakietu IPv6
[RFC 2473] Do przenoszenia informacji o błędach w tunelu IPv6 wykorzystywany jest:
Protokół SNMP
Protokół ICMP
Flaga DF w nagłówku
Protokół ICMP
[RFC 2473] Tunel IPv6 jest :
Dwukierunkowy
Jednokierunkowy i nie ma możliwości uzyskania tunelu dwukierunkowego
Jednokierunkowy, ale istnieje możliwość uzyskania tunelowania dwukierunkowego poprzez konfigurację dwóch tuneli jednokierunkowych
Jednokierunkowy, ale istnieje możliwość uzyskania tunelowania dwukierunkowego poprzez konfigurację dwóch tuneli jednokierunkowych
[RFC 2508] W jaki sposób w RFC2508 osiągamy kompresję nagłówków?
stosując pomijanie bajtów nagłówków
stosując kodowanie różnicowe
stosując oba powyższe mechanizmy
stosując oba powyższe mechanizmy
[RFC 2508] Jednym z głównych założeń kompresji nagłówku RTP jest:
różnica pierwszego rzędu wynosi zero
różnica drugiego rzędu wynosi zero
różnica trzeciego rzędu wynosi zero
różnica drugiego rzędu wynosi zero
[RFC 2508] Jaki typ ramki jest zapisywany w pamięci odbiornika w celu dekompresji następnych ramek?
COMPRESSED_UDP
COMPRESSED_RTP
FULL_HEADER
FULL_HEADER
[RFC 2617 ] W jaki sposób przesyłane jest hasło w basic authentication:
przesyłany jest skrót hasła
jest zaszyfrowana algorytmem
w sposób jawny
w sposób jawny
[RFC 2617] Na jakie ataki jest wrażliwe uwierzytelnienie Digest:
Atak tekstem jawnym
Atak powtórzeniowy
Man in the middle
Man in the middle
[RFC 2617] Co to jest uwierzytelnienie:
sprawdzenie czy użytkownik ma prawo dostępu
sprawdzenie czy użytkownik jest tym, za kogo się podaje
jest to specjalny rodzaj nagłóweka HTTP
sprawdzenie czy użytkownik jest tym, za kogo się podaje
[RFC 4330] Z jaką dokładnością można zapisać czas za pomocą NTP?
Pikosekund
Sekund
Milisekund
Pikosekund
[RFC 4330] Do czego służy wiadomość Kiss of Death?
Poinformowaniu innych serwerów o otrzymywaniu niewiarygodnych danych za pośrednictwem łącza radiowego.
Poinformowaniu klientów o nadmiernym obciążeniu serwera.
Poinrormowaniu klientów o wyłączeniu serwera i bezcelowości przysyłania zapytań.
Poinformowaniu klientów o nadmiernym obciążeniu serwera.
[RFC 4330] W którym roku skończy się zakres formatu czasu stosowanego w NTP?
2116
Skończył się w roku 2005 i będzie zdarzać się to co 23 lata.
2036
2036
[RFC 5985] Parametr „code” zawiera:
Nagłówek HTTP
Kod xml zapytania o lokalizacje
Kod błędu, który wystąpił podczas próby zlokalizowania urządzenia
Kod błędu, który wystąpił podczas próby zlokalizowania urządzenia
[RFC 5985] Lokalizacja przez wartość (by value) skutkuje:
Przekazaniem adresu URI
Wygenerowaniem i wysłaniem dokumentu PDF
Wygenerowaniem i wysłaniem dokumentu PIDF-LO
Wygenerowaniem i wysłaniem dokumentu PIDF-LO
[RFC 5985] Otrzymanie błędu cannotProvideLiType oznacza, że:
LIS nie jest w stanie określić lokalizacji urządzenia
LIS nie jest w stanie wysłać LI typu określonego w zapytaniu
Wystąpiły błędy w składni XML
LIS nie jest w stanie wysłać LI typu określonego w zapytaniu
[RFC 7033] Ile może byd parametrów resource w jednym zapytaniu GET Webfinger?
Jedno
Wiele
Zero
Jedno
[RFC 7033] Pole Access-Control Allow Origin w odpowiedzi serwera Webfinger mówi o:
Obsłudze zapytania wywołanego przez webowego klienta webfinger
Zezwoleniu serwera na dostęp do danych webfinger
Poprawności semantyki zapytania
Zezwoleniu serwera na dostęp do danych webfinger
Pokaż kolejne pytania
Powiązane tematy
Inne tryby
Nauka
Test
Powtórzenie