Телекоммуникационные технологии. Том 1



         

Вопросы по данному курсу - часть 15


  1. Эти протоколы не совместимы
  2. SSL не может гарантировать секретности передачи номера кредитной карточки
  3. SSL слишком медленен и не пригоден для интерактивной работы
  4. Методы аутентификации SSL не согласуются с требованиями, налагаемыми на финансовые транзакции
  • В чем отличие протоколов DVMRP и PIM?
    1. PIM более современный протокол маршрутизации и превосходит DVMRP по всем параметрам
    2. PIM предназначен для работы с рассеянными группами, а DVMRP - c компактными
    3. DVMRP предназначен для резервирования сетевых ресурсов, а PIM - для маршрутизации
    4. DVMRP служит для подключения клиентов к группе, а PIM для целей мониторинга
  • В чем отличие процедур Ping и Traceroute?
    1. Ping базируется на протоколе ICMP, а Traceroute на определенной опции непосредственно IP-протокола
    2. Это две утилиты базируются на одном и том же протоколе и имеют практически идентичные функции
    3. Эти утилиты базируются на протоколе ICMP, но Ping проверяет доступность узла, а traceroute - маршрут до него
    4. Ping посылает больше пакетов, чем traceroute
  • Как работает протокол NTP?
    1. NTP служит для получения меток времени от внутренних часов ЭВМ
    2. NTP служит для поддержания первичных эталонов времени
    3. NTP предназначен для калибровки внутренних часов с использованием первичных эталонов
    4. NTP нужен для решения проблем синхронизации и калибровки часов в сети
  • В чем отличие POP-3 от IMAP?
    1. IMAP просто новая версия POP-3
    2. IMAP обеспечивает более высокий уровень безопасности
    3. IMAP обеспечивает большую скорость пересылки
    4. IMAP предлагает более гибкую систему почтовых ящиков
  • Какие алгоритмы использует PGP?
    1. В PGP применен алгоритм шифрования DES
    2. В PGP применен алгоритм шифрования RSA
    3. В PGP применена электронная подпись и алгоритм шифрования IDEA
    4. В PGP применен алгоритм шифрования SAFER
  • Как формируются ключи в алгоритме RSA?
    1. Для получения ключей использован алгоритм Эль-Гамаля (y=gx mod p)
    2. Для получения ключей использован алгоритм Диффи-Хелмана (A = gx mod n
    3. Для шифрования здесь используется формула F(M) = Md mod n
    4. Для получения ключей используется методика вычисления целочисленного логарифма
  • В чем отличие IPv6 от IPv4 кроме длины адресов?



    Содержание  Назад  Вперед