CHAPTER 3
1. Jaka warstwa aplikacji protokołu jest powszechnie używana, aby wspierać wymianę danych pomiędzy klientem a serwerem?
HTML
HTTP
FTP *
TELNET
2. Jakie są dwa typy z warstwy aplikacji oprogramowania? (2 odpowiedzi)
aplikacje *
dialogi
żądania
serwisy *
składnia
3. Administrator sieci projektuje sieć dla nowej filii firmy dla 25 użytkowników. Jakie są zalety używania modelu klient-serwer? (2 odpowiedzi)
scentralizowana administracja *
nie wymaga wyspecjalizowanego oprogramowania
bezpieczeństwo jest lżejsze do wdrożenia *
obniżenie kosztów realizacji
„zaopatruje” pojedynczy punkt od awarii
4. Co jest celem zasobów rekordów w DNS?
tymczasowe trzymanie rozwiązywania wyjścia
używanie przez serwer do rozwiązywania nazw *
wysyłanie przez klienta podczas zapytania
przepuszczenie autoryzowanej informacji pomiędzy klientem a serwerem
5. Jaki znasz automatyczny serwis, który dopasowuje zasoby nazw z wymaganym adresem IP?
HTTP
SSH
FQDN
DNS *
Telnet
SMTP
6. Jakie trzy protokoły działają w warstwie operacji z modelu OSI? (3 odpowiedzi)
ARP
DNS *
PPP
SMTP *
POP *
ICMP
7. Jakie są trzy właściwości aplikacji peer-to-peer ? (3 odpowiedzi)
spełnia zarówno funkcje klienta i serwera w obrębie tej samej komunikacji *
wymaga scentralizowanego raportu administracji
model mieszany zawierający scentralizowane katalogi plików *
może być używany w sieci klient-serwer *
wymaga prostego fizycznego połączenia pomiędzy urządzeniami
wymagana scentralizowana autoryzacja
8. Jakie warstwy aplikacji protokołów prawidłowo zestawiają funkcje ze sobą korespondujące? (2 odpowiedzi)
DNS automatycznie przydziela adres IP hostom
HTTP przekazuje dane od serwera sieci do klienta *
POP dostarcza pocztę elektroniczną do serwera poczty elektronicznej
SMTP wspiera współdzielenie danych
TELNET dostarcza wirtualną łączność dla odległego dostępu *
9. Jakie komponenty e-mail są używane do przesyłania maili między serwerami? (2 odpowiedzi)
MDA
IMAP
MTA *
POP
SMTP *
MUA
10. W porównaniu do SSH, co jest podstawową wadą Telnetu?
niedostępny powszechnie
nie wspiera szyfrowania *
zużywa więcej szerokości pasma w sieci
nie wspiera identyfikacji
11. Które twierdzenia dotyczące roli MTA w obsługiwaniu maili są prawdziwe? (3 odpowiedzi)
powtarza email do MDA na innych serwerach
odbiera email od klienta MUA *
odbiera email za pomocą protokołu POP3
wysyła emai do MDA *
używa SMTP do „trasowania” email pomiędzy serwerami *
dostarcza email do klientów poprzez protokół POP3
12. Jakie dwa protokoły są używane do kontroli transferu z zasobów sieci od serwera sieci do przeglądarki klienta? (2 odpowiedzi)
ASP
FTP
HTML
HTTP *
HTTPS *
IP
13. Mała sieć domowa została zainstalowana w celu wzajemnego połączenia trzech komputerów do wymiany i współdzielenia danych. Jakie dwie zależności reprezentują ten typ sieci? (2 odpowiedzi)
konta użytkowników są scentralizowane
zabezpieczanie jest trudne do wymuszenia *
wymagany jest wyspecjalizowany system operacyjny
dostęp do plików jest kontrolowany przez pojedynczy komputer
komputer, który odpowiada za współdzielenie plików jest serwerem *
14. Jaka warstwa modelu OSI dostarcza usługi, które pozwalają użytkownikowi podłączyć komputer do sieci?
fizyczna
sesji
sieci
prezentacji
aplikacji *
transportowa
15. Jakie są dwie cechy charakterystyczne sieci peer-to-peer? (2 odpowiedzi)
skalarność
jednodrogowy przepływ danych
zdecentralizowanie zasobów *
scentralizowanie kont użytkowników
rozdzielanie zasobów bez zadedykowanego serwera *
16. Jaka warstwa aplikacji protokołu opisuje usługi, które są używane do dzielenia danych w sieci Microsoft?
DHCP
DNS
SMB *
SMTP
Telnet
17. Jakie dwie rzeczy charakteryzują klientów w sieci danych? (2 odpowiedzi)
używają demonów
zapoczątkowują wymianę danych *
są miejscem przechowywania danych
mogą ładować dane do serwerów *
nasłuchują zapotrzebowania od serwerów
18. Jaka jest rola warstwy aplikacji OSI?
zabezpiecza segmentację danych
zabezpiecza przemianę i szyfrowanie danych
zabezpiecza połączenie między aplikacjami na każdym końcu sieci *
zabezpiecza kontrolę wszystkich przepływających danych pomiędzy źródłem a urządzeniem docelowym
19. Jak warstwa aplikacji w serwerze zwykle przetwarza wielokrotną prośbę klienta o daną usługę?
przerywa wszystkie połączenia do obsługi
odrzuca wielokrotne próby połączenia do pojedynczego demona
zawiesza aktualne połączenie pozwalając przez to na nowe połączenie
używa wsparcia od niższych warstw funkcjonalnych do odróżniania pomiędzy połączeniami do obsługi *
20. Odnieś się do prezentacji.
Jaki jest port przeznaczenia do komunikacji, który jest pokazany na linii 5?
80 *
1261
15533
3912
65520