1. Stany gniazd TCP/IP mogą być następujące
Wybierz jedną odpowiedź:
SYN_RCVD, TIME_WAIT, CLOSE_WAIT
SYN_SEND, CONNECTED, CLOSED
LISTEN, CONNECTING, TIME_WAIT
LISTEN, ESTABLISHING, CLOSED
2. Odpowiedniki funkcji w protokołach TCP i UDP to
Wybierz jedną odpowiedź:
listen w TCP jest odpowiednikiem accept w UDP
write i read w TCP są odpowiednikami sendto i recvfrom w UDP
accept w TCP jest odpowiednikiem bind w UDP
write i send w TCP są odpowiednikami read i recv w UDP
3. Formatem pola opcji może być
Wybierz jedną odpowiedź:
tylko pojedynczy oktet z typem opcji
pojedynczy oktet z typem opcji lub pole składające się z trzech oktetów (typ opcji, długość opcji, dane opcji)
tylko pole składające się z trzech oktetów (typ opcji, długość opcji, dane opcji)
pojedynczy oktet z typem opcji lub pojedynczy oktet z danymi opcji
4. Czy w systemie Windows Server 2008 można utworzyć gniazda TCP/IPv4 i TCP/IPv6 na jednym porcie?
Wybierz jedną odpowiedź:
tak, ponieważ Windows Server 2008 posiada implementację dual-layers
nie, ponieważ Windows Server 2008 posiada implementację dual-layers
tak, ponieważ Windows Server 2008 posiada implementację dual-stack
nie, ponieważ Windows Server 2008 posiada implementację dual-stack
W Windows Vista i Server 2008 jest implementacja dual-layers, która pozwala utworzyć GNIAZDO dwuprotokołowe!
5. Typowa kolejność wywoływania funkcji gniazda TCP po stronie serwera
Wybierz jedną odpowiedź:
socket, bind, connect, close
accept, socket, bind, listen
socket, bind, listen, accept
listen, socket, bind, accept
6. Do zasadniczych różnic IPv6 w stosunku do IPv4 zaliczyć można
Wybierz jedną odpowiedź:
zwiększoną długość adresu z 32 bajtów do 128 bajtów, usunięcie niektórych pól z nagłówka, zdolność etykietowania przepływu
zwiększoną długość adresu z 32 bitów do 128 bitów, wyłączenie zdolności etykietowania przepływu, opcjonalne szyfrowanie danych
zwiększoną długość adresu z 32 bitów do 128 bitów, zdolność etykietowania przepływu, opcjonalne szyfrowanie danych
zwiększoną długość adresu z 32 bitów do 16 bajtów, usunięcie niektórych pól z nagłówka, zdolność etykietowania przepływu
7. Protokół IP
Wybierz jedną odpowiedź:
jest protokołem bezpołączeniowym i gwarantuje poprawność transmisji
jest protokołem bezpołączeniowym i nie gwarantuje poprawność transmisji
jest protokołem połączeniowym i gwarantuje poprawność transmisji
jest protokołem połączeniowym i nie gwarantuje poprawności transmisji
8. W Opcjach IP (IP Options) informacja podana jest w
Wybierz jedną odpowiedź:
dwóch bajtach z których każdy podzielony jest na dwie części
trzech bajtach
jednym bajce podzielonym na cztery części
jednym bajcie podzielonym na trzy części
9. Kolejność wywołania funkcji w najprostszym kliencie UDP
Wybierz jedną odpowiedź:
socket(), connect(), sendto(), recvfrom(), close()
socket(), bind(), sendto(), recvfrom(), close()
socket(), sendto(), recvfrom(), close()
socket(), send(), recv(), close()
10.Funkcja: int crypt(int in) { in = in << 2; in = in & ( in xor 14 ); return in; } Podaj wyniki dla crypt ( 11 ) oraz crypt ( 12 )
Wybierz jedną odpowiedź:
32 oraz 64
32 oraz 48
48 oraz 64
16 oraz 32
11. Komponenty architektury zapory Windows XP SP2 są w przestrzeniach
Wybierz jedną odpowiedź:
sterownik TCP/IP, Narzędzie netsh: jądra; Windows Firewall API: użytkownika
sterownik NAT: jądra; sterownik TCP/IP, Windows Sockets: użytkownika
Windows Firewall API, sterownik TPC/IP: jądra; Narzędzie netsh: użytkownika
sterownik NAT, sterownik TCP/IP: jądra, Windows Sockets: użytkownika
12. Pytanie o interfejs i adapter sieciowy w kontekście IP Helper
Wybierz jedną odpowiedź:
Interfejs nie jest w warstwie 2 i adapter nie jest w warstwie 2 modelu ISO/OSI
Interfejs jest w warstwie 2 lub adapter jest w warstwie 3 modelu ISO/OSI
Interfejs nie jest w warstwie 2 i adapter nie jest w warstwie 3 modelu ISO/OSI
Interfejs jest w warstwie 2 i adapter jest w warstwie 2 modelu ISO/OSI
13. Zaproponuj odpowiednie do Twojego poziomu wiedzy zadanie do ćwiczeń 5, 7 i 9
Podaj do niego 4 nietrywialne możliwe odpowiedzi, z których (a) jest prawidłowa
14. Plik zawierający certyfikat oznaczony przez wpisy BEGIN/END
Wybierz jedną odpowiedź:
jest plikiem w formacie PEM, który jest formatem binarnym
jest plikiem w formacie DER, który jest formatem binarnym
jest plikiem w formacie PEM, który jest formatem tekstowym
jest plikiem w formacie DER, który jest formatem tekstowym
15. Tryby szyfrowania
Wybierz jedną odpowiedź:
ECB wymaga wektora inicjalizacyjnego, dotyczy szyfrowania strumieniowego
CBC wymaga wektora inicjalizacyjnego, dotyczy szyfrowania blokowego
ECB wymaga wektora inicjalizacyjnego, dotyczy szyfrowania blokowego
CBC wymaga wektora inicjalizacyjnego, dotyczy szyfrowania strumieniowego
16. W szyfrowaniu RSA siła kryptogramu opiera się o
Wybierz jedną odpowiedź:
faktoryzację liczby n = p i q, gdzie p jest funkcją q
faktoryzację liczby n = p*q, gdzie p i q są duże i o zbliżonej długości
faktoryzację liczb p i q, gdzie p i q są duże i o zbliżonej długości
faktoryzację liczby n=p*q, gdzie p może być wielokrotnie większe od q
17. Inspekcja SPI (ang. Stateful Packet Inspection) jest przeprowadzana
Wybierz jedną odpowiedź:
TAK dla protokołów połączeniowych, NIE dla protokołów bezpołączeniowych
TAK dla komunikatów ICMP, NIE dla protokołów TCP i UDP
TAK dla protokołów TCP, UDP i ICMP, NIE dla protokołu IP
TAK dla protokołów warstwy transportowej, NIE dla komunikatów ICMP