1. Który protokół jest wvk„,
A. *einet H
B SVłTP ^'feru piA,
2. Standardowym hasłem kom, . C SSH
C. adres łP klienta ' u'***'**
■ i- an«iv
1
3. Wykonywanie poleceń w konsoli na zd ,
A. telnet. B. WWW
4. Usługa WWW działa w architekturze
A. peer-to-peer.
C. klient—klient.
5. Z którego portu korzysta usługa ssh?
A.21 B. 22
D jdr
m
ym Wompulcrrc ucnortr* u
L C. sep D DNS
B. równorzędne).
I). kbeni serwer^— j
C. 23
I). KO
6. Które / poniższych zdań jest prawdziwe?
A. Dane przesyłane za pomocą ssh są szyfrowane.
H. Dane przesyłane za pomocą telnetu są szyfrowane.
C. Dane przesyłane za pomocą telnetu i ssh są szyfrowane.
D. Wszyslkie dane przesyłane za pomocą sieci komputerowej są szyfrowane
7. Do prowadzenia dyskusji w czasie rzeczywistym (online) służy usługa AIRC- B. e-mail. C.telnet. D. virtualrealtty.
S. Anonimowi użytkownicy usługi ftp standardowo posiadają uprawnienia do
A. zapisywania danych tylko w udostępnionych folderach.
B. odczytywania zawartości wszystkich folderów.
(\ odczytywania tylko udostępnionych folderów.
I). zapisywania w folderze anonimowym.
U. Które z poniższych zdań dotyczących posługiwania się kluczami szyfrowania
transmisji jest prawdziwe? u /A no
A Klucz publiczny *2y do odszyfrowywani, danych zaszyfrowanych p.
mocą klucza publicznego. ^cyfrowanych za P<*tk>
B. Klucz prywatny służy do odszyfrowywania danych zaszyfrowany
l«. Zbiór zasad dobrego wychowania obowiązujący
B. sieciowy savoir-vivre
*
korzystania z Internetu
C remilamii
I). zbiór zasad opisany
FOTO - romano333© ROMAN PL