Wróć do informacji o e-podręczniku Wydrukuj Pobierz materiał do PDF Pobierz materiał do EPUB Pobierz materiał do MOBI Zaloguj się, aby dodać do ulubionych Zaloguj się, aby skopiować i edytować materiał Zaloguj się, aby udostępnić materiał Zaloguj się, aby dodać całą stronę do teczki
1
Pokaż ćwiczenia:
R1HZiix0vUWfc1
Ćwiczenie 1
Wybierz jedno nowe słowo poznane podczas dzisiejszej lekcji i ułóż z nim zdanie.
Źródło: Contentplus.pl Sp. z o.o., licencja: CC BY-SA 3.0.
R17C5JazxDwVo
Ćwiczenie 1
Który z poniższych programów służy do zdalnego połączenia.
1
Ćwiczenie 2
R2ZBE88Y54cbQ
Protokołów zdalnego połączenia używa się do... Możliwe odpowiedzi: 1. żądania stron WWW, 2. zarządzania serwerami, 3. konfiguracji urządzeń sieciowych, 4. wysyłania poczty elektronicznej, 5. tworzenia zasobów i plików na zdalnym serwerze, 6. zamiany nazw mnemonicznych na adresy IP
2
Ćwiczenie 3
R1BaeDrIHoXlS
Jakim kluczem szyfrowana jest komunikacja klienta z serwerem podczas połączenia SSH? Możliwe odpowiedzi: 1. publicznym serwera, 2. prywatnym serwera, 3. kluczem known_hosts, 4. kluczem sesji
Ćwiczenie 4
RjBlnt0czPSV42
Wymyśl pytanie na kartkówkę związane z tematem materiału.
Źródło: Contentplus.pl Sp. z o.o., licencja: CC BY-SA 3.0.
2
R1HVCfbsW1jED
Wskaż poprawną nazwę pliku, w którym klient przechowuje publiczne klucze serwerów SSH. Możliwe odpowiedzi: 1. Prawidłowa odpowiedź, 2. Prawidłowa odpowiedź, 3. Prawidłowa odpowiedź, 4. Prawidłowa odpowiedź
2
Ćwiczenie 5
R1QwBqMv8YoVk
Pogrupuj odpowiednio stwierdzenia dotyczące protokół TELNET oraz SSH. TELNET Możliwe odpowiedzi: 1. działa na porcie 23, 2. nie szyfruje komunikacji, 3. jeden z pierwszych protokół warstwy aplikacji, 4. wymaga kluczy prywatnych i publicznych do poprawnej komunikacji, 5. obecnie rzadko stosowany, 6. szyfruje komunikację, 7. działa na porcie 22 SSH Możliwe odpowiedzi: 1. działa na porcie 23, 2. nie szyfruje komunikacji, 3. jeden z pierwszych protokół warstwy aplikacji, 4. wymaga kluczy prywatnych i publicznych do poprawnej komunikacji, 5. obecnie rzadko stosowany, 6. szyfruje komunikację, 7. działa na porcie 22
2
Ćwiczenie 6
RnIUpoauQ0fzV
Jakie typy kluczy tworzone są podczas instalacji usługi SSH na serwerze lub urządzeniu sieciowym? Możliwe odpowiedzi: 1. publiczny, 2. prywatny, 3. sesji, 4. zmienny, 5. szyfrujący
3
Ćwiczenie 7
Rhlarp7NAtEl3
Uzupełnij zdanie: Aby ustanowić 1. nazwa domenowa, 2. administratora, 3. identyfikacyjny, 4. MAC, 5. zdalną, 6. login, 7. portu, 8. użytkownika, 9. IP, 10. lokalną, 11. SSH sesję z serwerem poprzez 1. nazwa domenowa, 2. administratora, 3. identyfikacyjny, 4. MAC, 5. zdalną, 6. login, 7. portu, 8. użytkownika, 9. IP, 10. lokalną, 11. SSH wymagany jest adres 1. nazwa domenowa, 2. administratora, 3. identyfikacyjny, 4. MAC, 5. zdalną, 6. login, 7. portu, 8. użytkownika, 9. IP, 10. lokalną, 11. SSH lub 1. nazwa domenowa, 2. administratora, 3. identyfikacyjny, 4. MAC, 5. zdalną, 6. login, 7. portu, 8. użytkownika, 9. IP, 10. lokalną, 11. SSH, numer 1. nazwa domenowa, 2. administratora, 3. identyfikacyjny, 4. MAC, 5. zdalną, 6. login, 7. portu, 8. użytkownika, 9. IP, 10. lokalną, 11. SSH aplikacji, a także 1. nazwa domenowa, 2. administratora, 3. identyfikacyjny, 4. MAC, 5. zdalną, 6. login, 7. portu, 8. użytkownika, 9. IP, 10. lokalną, 11. SSH i hasło 1. nazwa domenowa, 2. administratora, 3. identyfikacyjny, 4. MAC, 5. zdalną, 6. login, 7. portu, 8. użytkownika, 9. IP, 10. lokalną, 11. SSH serwera.
3
Ćwiczenie 8
R8xNGfFPM0bJf
Na jakich portach nie działają usługi SSH i TELNET? Możliwe odpowiedzi: 1. 20 i 21, 2. 21 i 22, 3. 22 i 23, 4. 23 i 24