Advertisement
Guest User

Untitled

a guest
Jan 23rd, 2020
157
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 16.71 KB | None | 0 0
  1. X0001
  2. 1. Agregacja połączeń jest realizowana w następującej warstwie hierarchicznego modelu?
  3. Dostępu, dystrybucji i rdzenia
  4. Tylko rdzenia
  5. Dystrybucji i dostępu
  6. Dystrybucji i rdzenia
  7.  
  8. X1000
  9. 2. Punkt, w którym ma początek tunel zapasowy w sieci mpls nazywany jest
  10. Lokalnym punktem naprawy
  11. Punktem redundancyjnym
  12. Punktem scalającym
  13. Punktem serwisowym
  14.  
  15. X011
  16. 3. Dwa etapy na kole bezpieczeństwa sieci to
  17. Konserwacja
  18. Ulepszanie
  19. Zabezpieczanie
  20.  
  21. X0001
  22. 4. 64-bitowy identyfikator interfejsu węzła zdefiniowany jest jako:
  23. Adres 64
  24. Format 6 to 4
  25. Format IP64
  26. Format EUI-64
  27.  
  28. X1010
  29. 5. Techniki przejścia z IPv4 na IPv6 to
  30. Translacja protokołu 6 to 4
  31. Dual Port
  32. Tunelowanie 6 to 4
  33. Serwer translacji
  34.  
  35. X0010
  36. 6. Jaką własność powinna posiadać projektowana sieć, aby była odporna na awarię łącza?
  37. Agregacja
  38. Access List
  39. Redundancja
  40. PoE
  41.  
  42. X0011
  43. 7. Domenę MPLS charakteryzują obszary
  44. Obszar klasy FEC
  45. Obszar etykiety
  46. Obszar rdzenia
  47. Obszar krawędzi
  48.  
  49. X1010
  50. 8. Protokół SSL charakteryzuje się? (2 odpowiedzi)
  51. Swobodnym dostępem do zasobów niezależnie od lokalizacji
  52. Koniecznością posiadania dedykowanego oprogramowania klienckiego SSL
  53. Stosowany gdy potrzebujemy dostępu jedynie do poczty oraz WWW
  54. Dostępem tylko przez wyznaczone osoby lub komputery
  55.  
  56. X0101
  57. 9. Mechanizm pośrednika tunelu dla sieci IPv6 określa
  58. Długość prefiksu IPv4 klienta
  59. Serwer tunelu
  60. Globalny adres DHCP
  61. Czas życia tunelu
  62.  
  63. X1100
  64. 10. Zabezpieczenia stosowane w sieciach mpls to
  65. Ochrona przez awarią łącza
  66. Ochrona przez awarią węzła
  67. Ochrona przez awarią sieci
  68. Ochrona przez awarią tunelu
  69.  
  70. X0011
  71. 11. Mechanizm redundancji w sieciach MPLS to
  72. Mechanizm auto konfiguracji
  73. Mechanizm rury
  74. Mechanizm odtwarzania
  75. Mechanizm protekcji
  76.  
  77. X0010
  78. 12. Zwiększenie przepustowości w przełączalnych sieciach uzyskujemy poprzez?
  79. Zwiększenie średnicy sieci
  80. Redundancję
  81. Agregację połączeń
  82. Bezpieczny port
  83.  
  84. X1000
  85. 13. Pomiary w łączu stały lub kanale wykonuje się na odpowiednią
  86. Klasę okablowania
  87. Kompatybilność okablowania
  88. Kategorię okablowania
  89. Wydajność okablowania
  90.  
  91. X0001
  92. 14. Unia klas w sieci MPLS związana jest z
  93. Z baza LIB
  94. Protokołem LDP
  95. Mechanizmem PHP
  96. Agregacją ścieżek FEC
  97.  
  98. X1000
  99. 15. W sytuacji gdy sieć krańcowa łączy się z Internetem za pośrednictwem tylko jednego ISP zaleca się użycia protokołu routingu?
  100. Statycznego
  101. Pasywnego
  102. Szczątkowego
  103. Dynamicznego
  104.  
  105. X0001
  106. 16. Skrót IP67 oznacza
  107. Przedrostek adresu IP w wersji 6
  108. Format adresu urządzenia
  109. Długość adresu lokalnego węzła
  110. Stopień ochrony urządzenia elektrycznego
  111.  
  112. X10001
  113. 17. Najważniejsze protokoły VoIP to
  114. H.323
  115. Call-IP
  116. SIM
  117. Hallo-IP
  118. SIP
  119.  
  120. X010110
  121. 18. Technologie bezprzewodowe zaliczane do sieci WPAN to
  122. Wi-Fi
  123. RFID
  124. ZigZig
  125. NFC
  126. UWB
  127. UMTP
  128.  
  129. X0010
  130. 19. Funkcja skrótu SHA-1 tworzy
  131. Certyfikat z kluczem publicznym
  132. Zawsze 1024 bitowy skrót
  133. Unikalny stały 160 bitowy skrót z wiadomości
  134. Zaszyfrowany dokument z funkcją skrótu
  135.  
  136. X00110
  137. 20. Stosowanie podpisu elektronicznego zapewnia? (2 odpowiedzi)
  138. Anonimowość
  139. Integracje
  140. Niezaprzeczalność
  141. Poufność
  142. Odpornośc na zakłócenia
  143.  
  144. X0100
  145. 21. Audyt sieci komputerowej w zaleceniu przeprowadzamy w oparciu o
  146. Warstwę sieci
  147. Model ISO/OSI
  148. System IDS/IPS
  149. Model TCP/IP
  150.  
  151. X1001
  152. 22. Tagi w sieci RFID w zależności od źródła zasilania dzielimy na:? (2 odpowiedzi)
  153. Aktywne
  154. Źródłowe
  155. Neutralne
  156. Pasywne
  157.  
  158. X1010
  159. 23. Tunelowanie pakietów w MPLS polega na
  160. Zdjęciu etykiety ze stosu
  161. Mechanizme PHP
  162. Dodaniu etykiety do stosu
  163. Agregacji ścieżek LSP
  164.  
  165. X01100
  166. 24. Cechy technologii UWB:? (2 odpowiedzi)
  167. Wykorzystywana do przesyłania prostych komend
  168. Transmisja szerokopasmowa
  169. Nie zakłocają innych urządzeń komunikających się w danym paśmie
  170. Transmisja wąskopasmowa
  171. Zakłócają inne urządzenia komunikacjące się w danym paśmie
  172.  
  173. X0100
  174. 25. Certyfikat kwalifikowany wydawany jest przez?
  175. Kwalifikowane ścieżki certyfikacji
  176. Kwalifikowane centra certyfikacji
  177. Narodowe Centrum Kwalifikacji
  178. Dowolne centra certyfikacji
  179.  
  180. X0011
  181. 26. W architekturze IPSec wyróżniamy? (2 odpowiedzi)
  182. Kanał do przesyłu parametrów urządzeń
  183. Dwukierunkowy kanał do nawiązania połączenia
  184. Kanał do wymiany danych
  185. Kanał do wymiany kluczy
  186.  
  187. X0100
  188. 27. Przydzielanie etykiet w sieci MPLS odbywa się
  189. W kierunku zgodnym do transferu danych
  190. W kierunku przeciwnym do transferu danych
  191. Ścieżkami zagregowanymi
  192. Zgodnie z klasą przekazywania
  193.  
  194. X1010
  195. 28. Protokół routingu stanu łącza stosujemy
  196. W sieciach hierarchicznych
  197. Gdy sieć jest prosta i płaska
  198. Gdy potrzebujemy szybkiej zbieżności
  199. W sieciach Ethernet
  200.  
  201. X0001
  202. 29. W domenie MPLS dane przesyłane są poprzez
  203. Tablice przekazywania LST
  204. LSP tworzone na podstawie odpowiednich klas
  205. Protokół LDP
  206. LSP tworzone na podstawie odpowiednich etykiet
  207.  
  208. X0100
  209. 30. Bezklasowe protokoły routingu w aktualizacjach umieszczają?
  210. Tylko maskę podsieci
  211. Adres sieciowy i maskę podsieci
  212. Tylko adres sieciowy
  213. Adres sieciowy, maskę podsieci i adres bramy
  214.  
  215. X0100
  216. 31. Ruch pakietów w sieci MPLS odbywa się w oparciu o
  217. Klasę pakietu
  218. Klasę etykiety
  219. Klasę ruchu FEC
  220. Klasę ścieżki LSP
  221.  
  222. X01010
  223. 32. Tunelowanie QoS poprzez sieć MPLS wykorzystuje model
  224. Model FEC
  225. Model krótkiej rury
  226. Model multicast
  227. Model jednorodny
  228. Model VPN
  229.  
  230. X0010
  231. 33. Konfiguracja komunikacji między urządzeniami znajdującymi się w różnych sieciach VLAN wymaga użycia warstwy modelu OSI?
  232. Warstwa 1
  233. Warstwa 2
  234. Warstwa 3
  235. Warstwa 4
  236.  
  237. X1010
  238. 34. W technologii Bluetooth kanał podzielony jest na szczeliny czasowe?
  239. Urządzenie Master i Slave korzysta z różnych szczelin czasowych
  240. Urządzenie Master i Slave korzysta z dowolnych szczelin czasowych
  241. W jednej szczelinie czasowej transmitowany jest jeden pakiet
  242. W jednej szczelinie czasowej transmitowana jest dowolna ilość pakietów
  243.  
  244. X10101
  245. 35. Protokoły stosowane w sieciach VPN?
  246. SSL
  247. SSP
  248. L2TP
  249. IPVPN
  250. IPSec
  251.  
  252. X1100
  253. 36. Klasowe protokoły routingu obsługują?
  254. Sieci ciągłe
  255. Trasy zagregowane
  256. VLSM
  257. Sieci nieciągłe
  258.  
  259. X101011
  260. 37. Modele wdrażania chmury
  261. Hybrid cloud
  262. Network cloud
  263. Community cloud
  264. Business cloud
  265. Public cloud
  266. Private cloud
  267.  
  268. X1010
  269. 38. W IPv6 rozróżniamy następujące typy adresów
  270. Anycast
  271. Broadcast
  272. Unicast
  273. Globalcast
  274.  
  275. X00100
  276. 39. W przypadku pakietu NetFlow informacje o ruchu zapisywane są w postaci:
  277. Meta danych na urządzeniu
  278. Meta danych na kolektorze
  279. Danych na kolektorze
  280. Danych na urządzeniu
  281. Meta danych na komputerze
  282.  
  283.  
  284. X0010
  285. 40. Każdy z producentów w swoich urządzeniach stosuje standard Flow
  286. Uniwersalny
  287. NetFlow
  288. Własnościowy
  289. jFlow
  290.  
  291. X10000
  292. 41. Najwięcej informacji monitorując urządzenia uzyskamy w opraciu o
  293. Testy syntetyczne
  294. Testy wydajności
  295. VMI
  296. Zapytanie HSRP
  297. SNMP
  298.  
  299. X00001
  300. 42. LTE potocznie nazywana jest telefonią
  301. 5G
  302. 2G
  303. 3G
  304. NextG
  305. 4G
  306.  
  307. X01001
  308. 43. Routery pomagają zapewnić osiągalność sieci za pomocą
  309. Tylko sieci Internet
  310. Tras alternatywnych
  311. Łączy wirtualnych
  312. Nie mają takiej funkcjonalności
  313. Tras podstawowych
  314.  
  315. X0001
  316. 44. Rozwiązanie GETVPN (Group Encrypted Transport VPN) charakteryzuje się
  317. Zestawiamy tylko jeden tunel
  318. Dla każdego połączenia zestawiany jest tunel oddzielnie
  319. Zestawiane są dwa tunele: jeden up i jeden down
  320. Tunele nie są zestawiane
  321.  
  322. X110010
  323. 45. Parametry urządzeń infrastruktury IT monitorujemy w celu
  324. Wykrywania słabych punktów w infrastrukturze
  325. Możliwości planowania zmian w infrastrukturze
  326. Pomiaru temperatury urządzenia
  327. Zapewnienia ciągłości działania wybranych układów
  328. Zapewnienia ciągłości działania aplikacji sieciowych
  329. Takie są zalecenia
  330.  
  331. X00001
  332. 46. Protokół bramy zewnętrznej to
  333. IGP
  334. WAN
  335. OSPF
  336. EIGRP
  337. BGP
  338.  
  339. X00001
  340. 47. Adres Loopback specjalnego przeznaczenia IPv6 to
  341. 2000::/1
  342. FF00::/1
  343. ::/127.0.0.1
  344. ::/128
  345. ::1/128
  346.  
  347. X0010
  348. 48. Topologia logiczna zawiera następujące informacje
  349. Typ złącza
  350. Przedstawia opcjonalne informacje
  351. Identyfikatory urządzeń: adres IP i maska podsieci
  352. Model, typ i producent urządzenia
  353.  
  354. X00100
  355. 49. Czy typ instalacji wpływa na zachowanie minimalnej odległości pomiędzy okablowanie zasilającym i logicznym
  356. Tylko dla kabla światłowodowego
  357. Ma znaczenie i uzależnione jest od instalacji
  358. Tylko dla okablowania nieekranowanego
  359. Tylko dla okablowania ekranowanego
  360. Nie ma znaczenia
  361.  
  362. X01001
  363. 50. Typowe urządzenia do implementacji protokołu NetFlow to
  364. Gateway
  365. Switch
  366. Komputer
  367. Access Point
  368. Router
  369.  
  370. X10000
  371. 51. EtherChannel jest funkcją wykorzystywaną w sieciach przełączanych polegającą na
  372. Tworzeniu jedno łącze logiczne, składającego się z kilku fizycznych łączy
  373. Tworzeniu jedno łącze logiczne, z jednego fizycznego łącza
  374. Tworzeniu jednego fizycznego łącza, z kilku logicznych łączy
  375. Tworzeniu jednego logicznego łącza, z kilku logicznych łączy
  376. Tworzeniu jednego fizycznego łącza, z kilku fizycznych łączy
  377.  
  378. X010011
  379. 52. Sposoby adresowania w IPv6 to
  380. Dual Stack
  381. Autoconfig
  382. DHCP
  383. Przypisanie RIP
  384. Static
  385. EUI-64
  386.  
  387. X00011
  388. 53. Rozwiązanie DS-lite wykorzystujemy
  389. Gdy szkielet sieci zbudowany jest na IPv4
  390. Szkielet sieci nie ma znaczenia
  391. Mamy wyspy IPv6
  392. Gdy szkielet sieci zbudowany jest na IPv6
  393. Mamy wyspy IPv4
  394.  
  395. X0001
  396. 54. Poprawna własność algorytmu wiadra z żetonami to
  397. Posiada dwa żetony wejściowy i wyjściowy
  398. Chwilowe zwiększenie natężenie przepływu wyjściowego
  399. Uregulowany ruch pakietów wchodzących
  400. Uregulowany ruch pakietów wychodzących
  401.  
  402. X0010
  403. 55. Łącze trunk umożliwia
  404. Transmisję w oparciu o protokół IP
  405. Routing międzysieciowy
  406. Łączenie danych w jeden wspólny kanał, którym są przesyłane
  407. Transmisję danych należących do tylko jednego VLan-u
  408.  
  409. X01000
  410. 56. Pełną kontrolę nad infrastrukturą i danymi umożliwia model chmury
  411. Network cloud
  412. Private cloud
  413. Public cloud
  414. Community cloud
  415. Hybrid cloud
  416.  
  417. X1000
  418. 57. Zwiększenie przepustowości łącza w przełączalnych sieciach uzyskujemy poprzez
  419. Agregację
  420. Wydajny port
  421. Zwiększenie średnicy sieci
  422. Redundancję
  423.  
  424. X0110
  425. 58. Metody kolejkowania implementowane w przełączniku
  426. Kolejkowanie bezklasowe
  427. FIFO
  428. Kolejkowanie ważone
  429. LIFO
  430.  
  431. X110001
  432. 59. Trzy podstawowe modele chmury to
  433. Platform as a Service (PaaS)
  434. Infrastructure as a Service (IaaS)
  435. Network as a Service (IaaS)
  436. Desktop as a Service (DaaS)
  437. Business Process as a Service (BPaaS)
  438. Software as a Service (SaaS)
  439.  
  440. X0001
  441. 60. Problem duplikacji danych w NetFlow to
  442. Sam system sobie z tym radzi, świadczy to o klasie systemu
  443. Jest to czynnik pozytywny i zapewnia nadmiarowość
  444. Nie ma możliwości duplikacji danych
  445. To poważny problem przy implementacji
  446.  
  447. X10000
  448. 61. Sieć radiokomunikacyjna składająca się z wielu obszarów, z których każdy jest obsługiwany przez co najmniej jedno urządzenie radiowe o stałej lokalizacji to
  449. Sieć komórkowa
  450. Sieć Wi-Fi
  451. Siec internet
  452. Sieć WAN
  453. Sieć dostępowa
  454.  
  455. X00001
  456. 62. Protokół transportowy czasu rzeczywistego w telefonii internetowej to
  457. TCP
  458. IAX2
  459. SIP
  460. SDP
  461. RTP
  462.  
  463. X1000
  464. 63. Pojęcie "Klasa" w systemie okablowania strukturalnego charakteryzuje
  465. Wydajność toru transmisyjnego
  466. Wydajność pojedynczego elementu
  467. Wydajność aplikacji
  468. Sposób odbioru sieci
  469.  
  470. X0110
  471. 64. Sieć VLAN charakteryzuje się:
  472. Sieci VLAN, nie kontrolują zasięgu ramek rozgłoszeniowych oraz ich wpływu na sieć
  473. Ogranicza zasięg rozgłaszania ramek
  474. Sieć VLAN sama w sobie jest domeną rozgłoszeniową
  475. Ramka rozgłoszeniowa wysłana przez urządzenie w określonej sieci VLAN jest przesyłana dalej do innych sieci.
  476.  
  477. X0010
  478. 65. Redundancja w sieciach przełączalnych powoduje
  479. Redukcję kosztów
  480. Na nic nie wpływa
  481. Powstawanie pętli
  482. Poprawę wydajności
  483.  
  484. X0100
  485. 66. Architektura dla algorytmów opartych na klasach jest charakterystyczna dla modelu
  486. QoS
  487. Diff-Serv
  488. Int-Serv
  489. VPN
  490.  
  491. X00101
  492. 67. Cloud computing odnosi się do używania, konfigurowania i dostępu do aplikacji
  493. Poprzez sieci prywatne
  494. Sieci lokalne
  495. Online
  496. Offline
  497. Poprzez sieci publiczne
  498.  
  499. X000010
  500. 68. Protokół sygnalizacyjny dla VoIP to
  501. RTP
  502. SIM
  503. Call-IP
  504. SYG
  505. SIP
  506. UDP
  507.  
  508. X0001
  509. 69. Na czym polega usługa NAT
  510. Modyfikowany jest prefiks IPv4 klienta
  511. Modyfikowany jest adres translacji
  512. Zamiana adresu MAC na IP
  513. Modyfikowany jest adres w nagłówku pakietu IP
  514.  
  515. X0100
  516. 70. Funkcja skrótu tworzy
  517. Certyfikat z kluczem publicznym
  518. Unikalny stały skrót z wiadomości
  519. Zaszyfrowany dokument z funkcją skrótu
  520. Tworzy skrót o wielkości zależnej od wielkości dokumentu
  521.  
  522. X1000
  523. 71. Co rozumiemy pod pojęciem Carrier Grate NAT
  524. NAT-owanie w sieci operatorskiej
  525. Zamiana adresów IPv4 na adresy IPv6
  526. Translacja ramek na pakiety
  527. NAT-owanie w sieci firmowej
  528.  
  529. X1010
  530. 72. Czas odpowiedzi aplikacji, zapewniający komfort pracy, kształtuje się na poziomie
  531. 1s
  532. 10s
  533. 0,1s
  534. 15s
  535.  
  536. X1000
  537. 73. W cyklu życia certyfikatu lista CRL zawiera informacje o
  538. Unieważnionych certyfikatach
  539. Certyfikacie kwalifikowanym
  540. Ważnych certyfikatach
  541. Zaświadczeniu certyfikacyjnym
  542.  
  543. X11000
  544. 74. SNMP definiuje następujące typy komunikatów
  545. SET
  546. GET
  547. Flow
  548. MAP
  549. MIB
  550.  
  551. X01100
  552. 75. Dostępność usługi w sieci możemy sprawdzić przez
  553. Protokół ARP
  554. Polecenie PING
  555. Odpytywanie SNMP
  556. Protokół FlowMap
  557. Odpytywanie IP
  558.  
  559. X0001
  560. 76. W monitorowaniu Flow pomiędzy dwoma komputerami analizowany jest
  561. Nic nie jest analizowane
  562. Ustalane jest, które pakiety analizujemy
  563. Wybrane pakiety
  564. Każdy pakiet
  565.  
  566. X10000
  567. 77. Protokół HSRP realizuje
  568. Load-balancing
  569. Zaawansowane funkcje bezpieczeństwa
  570. Routing statyczny
  571. Przełączanie
  572. Kolejkowanie
  573.  
  574. X10010
  575. 78. W monitorowaniu Flow pomiędzy punktem A i B analizuje się ruch
  576. Od A do B
  577. Od A do B lub od B do A
  578. Jednocześnie od A do B i od B do A
  579. Od B do A
  580. Tylko od A do B
  581.  
  582. X01000
  583. 79. Okablowanie pionowe w stosunku do okablowania poziomego zaleca się wykonać w technologii
  584. Dokładnie w tej samej kategorii
  585. Jedną kategorię wyżej
  586. Co najmniej dwie kategorie wyżej
  587. Jedną kategorię niżej
  588. Nie ma takiego zalecenia
  589.  
  590. X0001
  591. 80. W algorytmie z żetonami
  592. Pakiety nie są tracone
  593. Pakiety mogą być tracone
  594. Część początkowych pakietów jest tracona
  595. Pakiety są tracone, gdy bufor jest przepełniony
  596.  
  597.  
  598. X0100
  599. 81. W sieci LTE całość transportu odbywa się
  600. Przez IP i protokoły pomocnicze
  601. Tylko przez IP
  602. TCP/IP
  603. Przez GSM
  604.  
  605. X100110
  606. 82. Wewnątrz systemu autonomicznego stosujemy protokoły routingu
  607. OSPF
  608. CSMA
  609. BGP
  610. RIP
  611. EIGRP
  612. AES
  613.  
  614. X00100
  615. 83. Wartość określająca, które źródło trasy zostanie użyte
  616. Wartość trasy
  617. Tablica routingu
  618. Dystans administracyjny
  619. Metryka
  620. System autonomiczny
  621.  
  622. X00100
  623. 84. Które stwierdzenie nie pasuje do kolejki CBQ
  624. Kolejki mogą mieć przypisany priorytet
  625. Kolejki mogą mieć przypisaną przepustowość
  626. Nie występują kolejki potomne
  627. Mogą występować kolejki potomne
  628. Każda klasa ma swoją kolejkę
  629.  
  630. X0100
  631. 85. Technologia 1G w założeniu służyła do transmisji
  632. Tylko danych
  633. Tylko głosu
  634. Multimediów
  635. Danych i głosu
  636.  
  637. X1001
  638. 86. Usługi "w chmurze" charakteryzują się
  639. Wysoką dostępnością
  640. Niską skalowalnością
  641. Chmura wykorzystywana jest do świadczenia wrażliwych czasowo usług
  642. Wysoką wydajnością
  643.  
  644. X0001
  645. 87. Na czym polega mechanizm 6rd
  646. Polega na priorytetyzacji ruchu w tunelu 6rd
  647. Polega na tunelowaniu pakietu IPv4 w pakiecie IPv6
  648. Polega na tunelowaniu pakietu routera w bezpiecznym tunelu
  649. Polega na tunelowaniu pakietu IPv6 w pakiecie IPv4
  650.  
  651. X0010
  652. 88. Format EUI-64 stanowi połączenie
  653. 32 bity adresu IP i 32 bity przypisane przez producenta
  654. 48 bitów przypisanych do adresu jednostkowego i 16 bitów producenta
  655. 24 bity producenta i 40 bitów przypisanych do produktu
  656. 24 bity producenta 24 bity produktu i 16 bitów dla podsieci
  657.  
  658. X1000
  659. 89. W trybie tunelowania szyfrowane są
  660. Nagłówek i dane każdego z pakietu
  661. Nowy nagłówek IP i dane
  662. Tylko nagłówek
  663. Tylko dane
  664.  
  665. X0011
  666. 90. Średnie opóźnienie pakietów w technologii VoIP jest ogólnie akceptowalne na poziomie
  667. > 500ms
  668. > 250 ms
  669. < 180 ms
  670. < 80 ms
  671.  
  672. X0111000
  673. 91. W strukturze podpisu elektronicznego niezbędne elementy to
  674. Połączenie VPN
  675. Klucz prywatny
  676. Funkcja skrótu
  677. Algorytm szyfrowania
  678. Różne typy certyfikatów
  679. Klucz symetryczny
  680. Algorytm certyfikatu
  681.  
  682. X0010
  683. 92. Zarządzanie kontami VoIP odbywa się u operatora w schemacie połączenia
  684. KlientA > SIP_serwer_PBX > KlientB
  685. KlientA > Operator_ISP > KlientB
  686. KlientA > SIP_serwer_operator_VoIP > KlientB
  687. KlientA > SIP_serwer_operator_VoIP SIP_serwer_firmowy_PBX > KlientB
  688.  
  689. X000110
  690. 93. Sieci VPN oparte o CE posiadają
  691. Prywatne tablice routingu
  692. Adresy publiczne
  693. Publiczne adresy routingu
  694. Adresy prywatne
  695. Prywatną topologię
  696. Otwartą topologię sieci
  697.  
  698. X0100
  699. 94. Nagłówki datagramów IP pozostają niezmienne w
  700. Trybie tunelowania
  701. Trybie transportowym
  702. W trybie VPN
  703. W trybie SSH
  704.  
  705. X010
  706. 95. Tunele GRE - Generic Routing Encapsulation pozwalają
  707. Komunikować się bez protokołów routingu
  708. Wykorzystać protokoły routingu
  709. Komunikować się bez potrzeby szyfrowania tunelu
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement