SNMP
SMTP
Telnet
MIB
Rate this question:
3 i 4
5, 6 i 7
1 i 2
Wszystkich wymienionych
Rate this question:
GetTrap (łatwe - wystarczy znaleźć słowo pułapka w odpowiedziach)
GetNextRequest (łatwe - wystarczy znaleźć słowo "następny" w odpowiedziach)
W sumie to nie mogę podać odpowiedzi do BOOTP, bo miałem źle, ale nic nie stoi na przeszkodzie, żebym podał czego nie wybierać. Będą 2 podpunkty z cośtam cośtam IP. No i one są takie same, ale jedno ma na końcu "nawet bez protokołu BOOTP", a drugie "z protokołem BOOTP" czy coś takiego. No i ja sobie pomyślałem, że skoro są 2 wykluczające się, to wybiorę jedną z nich, bo któraś prawdopodobnie jest ok i wybrałem "nawet bez protokołu BOOTP", więc jej nie wybierajcie.
Rate this question:
Odpowiedź na żądanie wysyłane do urządzenia z pytaniem o status obiektu
Powiadomienie o wystąpieniu pułapki w urządzeniu
żądanie wysyłane do urządzenia z pytaniem o status konkretnego obiektu
żądanie o status następnego w drzewie MIB obiektu
Rate this question:
Do zdalnego monitorowania urządzeń sieciowych
Do automatycznej konfiguracji adresu IP
Do monitorowania urządzeń sieciowych w ich konsoli
Do zarządzania urządzeniami sieciowymi
Rate this question:
żądanie wysyłane do urządzenia z pytaniem o status konkretnego obiektu
Odpowiedź na żądanie wysyłane do urządzenia z pytaniem o status obiektu
Powiadomienie o wystąpieniu pułapki w urządzeniu
żądanie o status następnego w drzewie MIB obiektu
Rate this question:
Składni (SYNTAX)
Formatu danych (DATA FORMAT)
Reguły dekodowania (ENCODING RULES)
Nazwy (OBJECT ID)
Rate this question:
Wyspecyfikowania typów danych przesyłanych między aplikacjami
Zarządzania urządzeniami sieciowymi
Pomiarów wydajności sieci
żadna z pozostałych odpowiedzi nie jest poprawna
Rate this question:
Nie jest zależne od konfiguracji urządzenia
Jest proste w implementacji
Jest najbezpieczniejszą formą konfiguracji
Wymaga małych zasobów w urządzeniu konfigurowanym
Rate this question:
Pozwala na automatyzację konfiguracji
Wymaga znajomości MIB urządzenia do wykorzystania pełnej funkcjonalności
Jest najbezpieczniejszą formą konfiguracji
Jest jednolitym protokołem zarządzania urządzeniami sieciowymi
Rate this question:
Quiz Review Timeline (Updated): Jul 22, 2024 +
Our quizzes are rigorously reviewed, monitored and continuously updated by our expert board to maintain accuracy, relevance, and timeliness.