dawid sroka
    • Create new note
    • Create a note from template
      • Sharing URL Link copied
      • /edit
      • View mode
        • Edit mode
        • View mode
        • Book mode
        • Slide mode
        Edit mode View mode Book mode Slide mode
      • Customize slides
      • Note Permission
      • Read
        • Only me
        • Signed-in users
        • Everyone
        Only me Signed-in users Everyone
      • Write
        • Only me
        • Signed-in users
        • Everyone
        Only me Signed-in users Everyone
      • Engagement control Commenting, Suggest edit, Emoji Reply
    • Invite by email
      Invitee

      This note has no invitees

    • Publish Note

      Share your work with the world Congratulations! 🎉 Your note is out in the world Publish Note

      Your note will be visible on your profile and discoverable by anyone.
      Your note is now live.
      This note is visible on your profile and discoverable online.
      Everyone on the web can find and read all notes of this public team.
      See published notes
      Unpublish note
      Please check the box to agree to the Community Guidelines.
      View profile
    • Commenting
      Permission
      Disabled Forbidden Owners Signed-in users Everyone
    • Enable
    • Permission
      • Forbidden
      • Owners
      • Signed-in users
      • Everyone
    • Suggest edit
      Permission
      Disabled Forbidden Owners Signed-in users Everyone
    • Enable
    • Permission
      • Forbidden
      • Owners
      • Signed-in users
    • Emoji Reply
    • Enable
    • Versions and GitHub Sync
    • Note settings
    • Note Insights New
    • Engagement control
    • Make a copy
    • Transfer ownership
    • Delete this note
    • Save as template
    • Insert from template
    • Import from
      • Dropbox
      • Google Drive
      • Gist
      • Clipboard
    • Export to
      • Dropbox
      • Google Drive
      • Gist
    • Download
      • Markdown
      • HTML
      • Raw HTML
Menu Note settings Note Insights Versions and GitHub Sync Sharing URL Create Help
Create Create new note Create a note from template
Menu
Options
Engagement control Make a copy Transfer ownership Delete this note
Import from
Dropbox Google Drive Gist Clipboard
Export to
Dropbox Google Drive Gist
Download
Markdown HTML Raw HTML
Back
Sharing URL Link copied
/edit
View mode
  • Edit mode
  • View mode
  • Book mode
  • Slide mode
Edit mode View mode Book mode Slide mode
Customize slides
Note Permission
Read
Only me
  • Only me
  • Signed-in users
  • Everyone
Only me Signed-in users Everyone
Write
Only me
  • Only me
  • Signed-in users
  • Everyone
Only me Signed-in users Everyone
Engagement control Commenting, Suggest edit, Emoji Reply
  • Invite by email
    Invitee

    This note has no invitees

  • Publish Note

    Share your work with the world Congratulations! 🎉 Your note is out in the world Publish Note

    Your note will be visible on your profile and discoverable by anyone.
    Your note is now live.
    This note is visible on your profile and discoverable online.
    Everyone on the web can find and read all notes of this public team.
    See published notes
    Unpublish note
    Please check the box to agree to the Community Guidelines.
    View profile
    Engagement control
    Commenting
    Permission
    Disabled Forbidden Owners Signed-in users Everyone
    Enable
    Permission
    • Forbidden
    • Owners
    • Signed-in users
    • Everyone
    Suggest edit
    Permission
    Disabled Forbidden Owners Signed-in users Everyone
    Enable
    Permission
    • Forbidden
    • Owners
    • Signed-in users
    Emoji Reply
    Enable
    Import from Dropbox Google Drive Gist Clipboard
       Owned this note    Owned this note      
    Published Linked with GitHub
    • Any changes
      Be notified of any changes
    • Mention me
      Be notified of mention me
    • Unsubscribe
    # SK powtórka 18.06.2023 (egz z 2013) ![](https://hackmd.io/_uploads/r1gJfq2D2.png) ![](https://hackmd.io/_uploads/S1g8GcnD2.jpg) ![](https://hackmd.io/_uploads/S1oLzqnw3.jpg) Zadanie1. Wykorzystujące adresy IP sieci S1 i S2 są połączone za pomocą routera. Komputer w sieci S1 wysyła pakiet IP do komputera w sieci S2, wkładając go uprzednio w ramkę. Co zrobi router? * Zmodyfikuje adres docelowy ramki * Zmodyfikuje adres docelowy pakietu IP * Podzieli pakiet na fragmenty jeśli MTU sieci S2 jest mniejsze niż rozmiar pakietu * Przekaże otrzymaną ramkę bez zmian do sieci S2 TNTN prawidłowa odp: TNTN Zadanie 2. Protokół SSH: * umożliwia pracę zdalną * wykorzystuje uwierzytelnianie za pomocą kryptografii asymetrycznej * wykorzystuje szyfrowanie za pomocą asymetrycznej * wykorzystuje szyfrowanie za pomocą symetrycznej TTNT odp: TTTT Zadanie 3. Zaznacz prawdziwe zdanie o routingu hierarchicznym * Stosowany jest wyłącznie wewnątrz systemów autonomicznych * Stosowany jest w Internecie * Pozwala zredukować rozmiar tablicy routingu * Jego istotą jest przesyłanie segmentów TCP w pakietach IP NTTN odp: NTTN ![](https://hackmd.io/_uploads/S13sG9hP3.jpg) Zadanie 4. Które z poniższych zdań są prawdziwe w przypadku protokołu TCP? * Otrzymuje strumień danych z warstwy sieciowej i dzieli go na segmenty * Wszystkie gniazda są gniazdami nasłuchującymi * Potrafi dokonywać konwersji pomiędzy różnymi formatami plików * Wysyłane dane są potwierdzane NNNT odp: NNTT Zadanie 5. Które z poniższych informacji opisują gniazdo połączone? * Zdalny port * MTU * Lokalny port * Zdalny adres IP slajd 388 TTTN odp: TNTT Zadanie 6. Które z poniższych zdań są prawdziwe w przypadku Ethernetu? * Podczas transmisji mogą występować kolizje * Dostęp do kanału jest deterministyczny * Komputery przekazują sobie token, by uzyskać dostęp do kanału * Wykorzystuje protokół CSMA/CA (CA = collision avoidance, unikanie kolizji) TNNN odp: TNTN Zadanie 7. Komputer z prywatnym adresem IP 192.168.0.10 wysłał segment TCP do serwera DNS pod adres 22.22.22.22 i segment TCP do serwera WWW pod adres 33.33.33.33. W obu przypadkach źródłowym numerem portu był równy 12345. Pośredniczący router z funkcją NAT zamienił w obu przypadkach adres źródłowy na 11.11.11.11 i 34567 * Router może być symetrycznym NAT * Router może być ograniczonym asymetrycznym (restricted cond) NAT * Router może być asymetrycznym ograniczonym portowo (port restricted cond) NAT * Router Może być pełnym asymetrycznym (full cond) NAT Zadanie 8. W jakich warstwach używane są poniższe mechanizmy? * Typ MIME stosowany jest w warstwie transportowej * Suma CRC wykorzystywana jest w warstwie łącza danych * Routing stosowany jest w warstwie aplikacji * Nawiązywanie połączenia wykonywane jest w warstwie transportowej NNN odp: NTNT ![](https://hackmd.io/_uploads/H1aWV52wh.jpg) Zadanie 9. Tylko jedna poprawna odpowiedź Przy stosowaniu sumy kontrolnej CRC opartej o wielomian $x^2 + 1$ do wiadomości 100001 (jedynka, cztery zera, jedynka) zostanie dołączona suma kontrolna. * 1 * 10 * 11 * 01 $M(x) = x^5 + 1$ $ (x^2 + 1)(x^3 + x) = x^5 + x + 1 11 odp 11 Zadanie 10. Podczas modelowego kończenia połączenia w protokole TCP: * Przysyłane są dwa segmenty FIN * Strona wykonująca zamknięcie bierne będzie później w stanie TIME WAIT * Strona, która wysłała pierwszy segment FIN, może jeszcze potem nadawać dane * Strona, która wysłała pierwszy segment FIN, może jeszcze potem odbierać dane TNNT odp: TNNT Zadanie 11. Które zdania dotyczące sieci bezprzewodowych 802.11 są prawdziwe? * Protokół wykorzystuje przeskakiwanie częstotliwości (frequency hopping) * Urządzenia nadające na takiej samej częstotliwości wzajemnie się zakłócają * Urządzenia pracujące w paśmie 2,4 Ghz mogą być od siebie bardziej oddalone niż urządzenia pracujące w paśmie 5 GHz * Dostęp do kanału opiera się na wykrywaniu kolizji tak jak w Ethernecie slajd 312, 314 NTTN odp: NTTN Zadanie 12. Po wpisaniu linuksowego polecenia ifconfig eth0 10.1.1.15 następujące ustawienia zostaną skonfigurowane dla sieci podłączonej do interfejsu eth0 * Adres rozgłoszeniowy zostanie ustawiony na 10.1.1.255 * Brama domyślna zostanie ustawiona na 10.0.0.1 * Polecenie zostanie odrzucone, gdyż nie podano maski podsieci * Brama pomyślna zostanie ustawiona na 10.1.1.1 Zadanie 13. Które zdania dotyczące protokołu TCP są prawdziwe? * RTO oznacza czas, po upływie którego niepotwierdzony segment zostanie wysłany ponownie * Wartość RTO jest ustalana na podstawie zmierzonego czasu RTT * Wartość RTO jest ustalana za pomocą protokołu ICMP * Wartość RTO jest stała dla wszystkich segmentów i niezmienna przez cały czas trwania połączenia slajd 373 ![](https://hackmd.io/_uploads/Hkwrts2v3.png) TTNN odp: TTNN ![](https://hackmd.io/_uploads/rypnVq2D3.jpg) Ż Zad 14. Zaznacz prawdziwe zdania * kanał simpleksowy umożliwa transmisję danych w obu kierunkach ale tylko w jednym kierunku naraz * Ethernet oparty na koncentratorach umożliwia uzyskanie pełnego dupleksu * kanał półdupleksowy umożliwia transmisję danych tylko w jednym kierunku * kanał pełnodupleksowy umożliwia transmisję danych w obu kierunkach naraz NTNT odp: NTNT Ż Zad 15. Zaznacz prawdziwe zdania * Protokół FTP służy do przesyłania poczty elektronicznej * Protokół DNS służy do przesyłania plików * protokół SMTP słuzy do pobierania poczty elektoronicznej z serwera * protokół POP3 służy do wysyłania poczty elektronicznej do serwera NNNN odp: NNNN Ż Zad 16. Jakie informacje są zawarte w nagłówku UDP * suma kontrolna * numer sekwencyjny * rozmiar okna * długość slajd 323 TNNT odp: TNNT Ż Zad 17. Jeśli maską podsieci jest /28 to następujący adrs można przypisać komputerowi * 172.13.160.1 * 10.3.1.160 * 10.23.1.250 * 192.23.1.191 TNTN 160 = 128 + 32 32 = 2^5 250 = 11111010 250 = 191 = 10111111 odp: TNTN Ż Zad 18. Protokół ICMP * umożliwia kontrolę przeciążeń * umożliwia działanie programowi ping * wykorzystuje port 23 do komunikacji * wykorzystuje port 63 do komunikacji NTNN odp NTNN Ż zad 19. Zaznacz prawidłowe zdania o atakach typu DoS (denial of service): * Odbity atak DoS może być wykorzystany tylko jeśli atakujący posiada wiele komputerów * Rozproszony atak DoS oznacza, że wiele komputerów jest atakowanych jednocześnie * Atak DoS wymaga fałszowania adresów IP * Do wyśledzenia ataku można wykorzystać protokół ICMP ????(nieczytelne) NNTN odp NNNT ![](https://hackmd.io/_uploads/SJnGB53P3.jpg) Ż Zadanie 20. Zaznacz prawdziwe zdania: * Protokół BOOTP (DHCP) zamienia adresy MAC na adresy IP. * Protokół DNS zamienia nazwy domen na adresy IP. * Protokół ARP zamienia adresy IP na adresy MAC. * Protokół DHCP zamienia adresy IP na adresy MAC. NTTN odp TTTN Ż Zadanie 21. Sieć 192.168.17.0/26 została podzielona na 3 rozłączne podsieci, tak żeby każdy adres był w dokładnie jednej z nich. Jaki adres na pewno nie może być adresem rozgłoszeniowym w żadnej z tych podsieci? * 192.168.17.31 * 192.168.17.255 * 192.168.17.64 * 192.168.17.15 1/4 + 1/4 + 1/2 będziemy mieć sieci z maską /27 oraz /28. Sieci z maską /27 mają na końcu 5 bitów dostępnych. Sieci z maską /28 mają na końcu 4 bity dostępne. 31 = 0b11111 32 = 2^5 = 0b100000 192.168.17.0/26 = [192.168.17.0, 192.168.17.63] Zadanie 22. Tylko jedna poprawna odpowiedź. Klient DNS pyta serwer DNS o nazwę domeny skojarzoną z adresem 10.20.30.40. * Klient wyśle zapytanie o rekord A związany z domeną 40.30.20.10.in-addr.arpa * Klient wyśle zapytanie o rekord A związany z domeną 10.20.30.40.in-addr.arpa * Klient wysle zapytanie o rekord PTR związany z domeną 40.30.20.10.tld * Klient wyśle zapytanie o rekord PTR związany z domeną 40.30.20.10. in-addr.arpa NNNT odp: NNNT Zadanie 23. Tylko jedna poprawna odpowiedź. Przeglądarka WWW nawiązuje połączenie z serwerem WWW. Pakiet zawierający całe zadanie HTTP gubi się. Co się stanie? * Po pewnym czasie przeglądarka WWW wyśle zapytanie ARP * Po pewnym czasie serwer WWW wyśle żądanie o ponowne przesłanie zagubionego pakietu * Po pewnym czasie przeglądarka WWW ponownie wysle pakiet * Po pewnym czasie warstwa transportowa ponownie wyśle pakiet. NNNT odp: NNNT Zadanie 24. Załóżmy, że routery A i B są bezpośrednio połączone i wykorzystują algorytm RIP Tablica routingu A zawiera wpis określający, że istnieje ścieżka długości 5 do routers X, na której pierwszym krokiem jest router B. Router B wysyla do routera A informacie, że jego odleglase od X wynosi 10. Co zrobi router A? * Zignoruje te informację, gdyż jego obecna trasa jest lepsza. * Powyższa informacja w ogóle nie dotrze do A ze względu na technikę dzielenia horyzontu. * Zaktualizuje swoj wpis, zmieniając odległość do routera X na 9. * Zaktualizuje swoj wpis, amieniając odległość do routera X na 11. NNNT odp NNNT ![](https://hackmd.io/_uploads/HJWtScnv3.jpg) Zadanie 25. Tylko jedna poprawna odpowiedź. W pewnym typie Ethernetu wysłanie pojedynczego bitu zajmuje 1/10 mikrosekundy (1 mikrosekunda 10^-6 sekundy), wszystkie ramki mają po 20 bajtów. Zakładamy, że sygnał w kablu rozchodzi się z prędkością 100 000 km/s. Jaka jest maksymalna odległość między dwoma komputerami umożliwiająca działanie protokolowi CSMA/CD? * 320 m * 800 m * 1600 m * 32 m 20 bajtów = 160 bitów zajmie nam wysłanie jednego pakietu: $160 * 10^(-7) = 1,6 * 10^{-5} > 2 * d/v$, szukamy d $d = 0,8 * 10^{-5} * v = 800m$ Zadanie 26. Kryptograficzna funkcja skrótu (fingerprint) określona jest funkcją h. Jakie są pożądane wla- ściwości takiej funkcji? * Funkcja h powinna być efektywnie obliczalna. * Funkcja h powinna być bijekcją. * N Dla dowolnego x znalezienie y =/= x spełniającego h(x)-h(y) jest obliczeniowo trudne * Funkcja h^(-1) powinna być efektywnie obliczalna. TNTN odp: TNTN 27. Komputer (nadawca) wysyła wiadomość do komputera (odbiorcy) leżącego w innej sieci. Co anajdzie się w ramce z wiadomością w momencie jej wysylania przez komputer? * Adres MAC karty sieciowej odbiorcy * Adres MAC karty sieciowej nadawcy * Adres MAC karty sieciowej bramy domyślnej * Adres MAC karty przełącznika sieciowego NTNT odp NTTN 28. Jakie techniki pomagają w walce ze spamem? * phishing * ICMP traceback * greylisting * filtry bayesowskie odp NNTT 29. ... ![](https://hackmd.io/_uploads/BkrEUqhv2.jpg) Zadanie 30. Który z poniższych protokołów działa w warstwie transportowej? * DNS * TCP * ICMP * FTP NTNN odp NTNN Zadanie 31. Tylko jedna poprawna odpowiedź. Karta sieciowa komputera ma przypisany adres 172.16.2.100/25, a jego brama domyślna ma adres 172.16.2.1. Pamięć podręczna ARP jest pusta. Co nastąpi jako pierwsze, jeśli komputer chce wysłać ramkę do adresu 172.16.2.200/25? * Komputer roześle (na adres rozgłoszeniowy) zapytanie ARP o adres 172.16.2.1 * Komputer roześle (na adres rozgłoszeniowy) zapytanie ARP o adres 172.16.2.200 * Ramka nie zostanie wysłana, a wysyłająca aplikacja otrzyma komunikat ICMP redirt * Komputer wyśle ramkę do przełącznika, a przełącznik wyśle ją do odpowiedniego adresu. TNNN odp TNNN Zadanie 32. Tylko jedna poprawna odpowiedź. Załóżmy, że jedna czwarta listów to spam. Słowo zaliczyć występuje w 25% maili, które nie są spamem i w 50% maili, które są spamem. Załóżmy, że dostajemy losowy mail z puli wszystkich maili i okazuje się, że występuje w nim słowo zaliczyć. Jakie jest prawdopodobieństwo, że ten mail to spam? * 1/4 * 4/7 * 2/5 * 1/2 Zadanie 33. Które zdania dotyczące szyfrowania są prawdziwe? * Algorytmy szyfrowania asymetrycznego są zazwyczaj wolniejsze niz algorytmy szyfrowania symetrycznego. * W algorytmach szyfrowania symetrycznego wiadomość szyfrujemy i deszyfrujemy za po- mocą tego samego klucza. * RSA jest szyfrem monoalfabetycznym * One-time pad jest szyfrem monoalfabetycznym TTNT odp TTNN ![](https://hackmd.io/_uploads/H14VQc3Dn.jpg) N Zadanie 28. Tylko jedna poprawna odpowiedź Przy stosowaniu sumy kontrolnej CRC opartej o wielomian x^2+1 do wiadomości 100001 (jedynka, cztery zera, jednynka) zostanie dołączona suma kontrolna: * 11 * 01 * 10 * 1 N Zadanie 29. Zakres adresów 123.0.0.0/18 ma zostać podzielony na 6 rozłącznych sieci, tak żeby każdy adres był w dokładnie jednej z nich. Co można powiedzieć o wielkościach tych sieci? * Możliwe jest stworzenie podsieci o masce /22 * Możliwe jest stworzenie podsieci o masce /24 * Możliwe jest stworzenie podsieci o masce /19 * Możliwe jest stworzenie podsieci o masce /23 N Zadanie 30. W jakich warstwach używane są poniższe mechanizmy? * Nawiązywanie połączenia stosowane jest w warstwie transportowej * Typ MIME stosowany jest w warstwie transportowej * Routing stosowany jest w warstwie aplikacji * Suma CRC wykorzystywana jest w warstwie łącza danych N Zadanie 31. Protokol ICMP * Umożliwia działanie programowi ping. * Umożliwia kontrolę przeciążeń. * MWykorzystuje port 23 do komunikacji. * IN Wykorzystuje port 63 do komunikacji N Zadanie 32. Tylko jedna poprawna odpowiedź. Klient DNS pyta serwer DNS o nazwę domeny skojarzoną z adresem 10.20.30.40 * Klient wyśle zapytanie o rekord A związany z domeną 10.20.30.40.in-addr.arpa * Klient wyśle zapytanie a rekord A związany z domeną 40.30.20.10. in-addr, arpa * Kllent wyśle zapytanie o rekord PTR związany z domeną 40.30.20.10.tld * Klient wyśle zapytanie o rekord PTR związany z domens 40.30.20.10. in-addr.arpa ![](https://hackmd.io/_uploads/HkMnmqhvh.png) ![](https://hackmd.io/_uploads/Bk7jUc2wh.jpg) Zadanie 34. Zakres adresów 123.0.0.0/18 ma zostać podzielony na 6 rozłącznych sieci tak żeby każdy adres znajdował się w jednej z nich. Co można powiedzieć o wielkościach tych podsieci? * Możliwe jest stworzenie podsieci o masce /22 * Możliwe jest stworzenie podsieci o masce /19 * -//- /24 * -//- /23 Zadanie 35. Efektem wywołania na gnieździe TCP funkcji bind() jest: * wysłanie segmentu z ustawioną flagą SYN * wysłanie segmentu z ustawioną flagą RST * wywołanie funkcji bind() jest dozwolone tylko w przypadku gniazd UDP * wysłanie segmentu z ustawioną flagą ACK Zadanie 36. Algorytm Nagle'a: * Jest wyłączany w przypadku niektórych usług interaktywnych * Stosowany jest w protokole ARP * Jest wyłączany w przypadku połączeń SMTP * Stosowany jest w protokole UDP ![](https://hackmd.io/_uploads/HyLUrqhPn.png) Zadanie 37. Które z poniższych adresów są dopuszczalnymi formatami zapisu adresu IPv6 0fed:0000:0000:0000:f000:0000:0000:0001 * 0fed::f000:0001 * fed:0:0:0:f:0:0:1 * fed:0:0:0:f000:0:0:1 * 0fed:0000:0000:0000:f000::1 Zadanie 38. Adres 203.0.1.191 jest adresem rozgłoszeniowym przy masce podsieci: * /28 * /26 * /26 * /24 sprawdzić, czy jedynki się zgadzają ![](https://hackmd.io/_uploads/rJo1wc2D3.jpg)

    Import from clipboard

    Paste your markdown or webpage here...

    Advanced permission required

    Your current role can only read. Ask the system administrator to acquire write and comment permission.

    This team is disabled

    Sorry, this team is disabled. You can't edit this note.

    This note is locked

    Sorry, only owner can edit this note.

    Reach the limit

    Sorry, you've reached the max length this note can be.
    Please reduce the content or divide it to more notes, thank you!

    Import from Gist

    Import from Snippet

    or

    Export to Snippet

    Are you sure?

    Do you really want to delete this note?
    All users will lose their connection.

    Create a note from template

    Create a note from template

    Oops...
    This template has been removed or transferred.
    Upgrade
    All
    • All
    • Team
    No template.

    Create a template

    Upgrade

    Delete template

    Do you really want to delete this template?
    Turn this template into a regular note and keep its content, versions, and comments.

    This page need refresh

    You have an incompatible client version.
    Refresh to update.
    New version available!
    See releases notes here
    Refresh to enjoy new features.
    Your user state has changed.
    Refresh to load new user state.

    Sign in

    Forgot password

    or

    By clicking below, you agree to our terms of service.

    Sign in via Facebook Sign in via Twitter Sign in via GitHub Sign in via Dropbox Sign in with Wallet
    Wallet ( )
    Connect another wallet

    New to HackMD? Sign up

    Help

    • English
    • 中文
    • Français
    • Deutsch
    • 日本語
    • Español
    • Català
    • Ελληνικά
    • Português
    • italiano
    • Türkçe
    • Русский
    • Nederlands
    • hrvatski jezik
    • język polski
    • Українська
    • हिन्दी
    • svenska
    • Esperanto
    • dansk

    Documents

    Help & Tutorial

    How to use Book mode

    Slide Example

    API Docs

    Edit in VSCode

    Install browser extension

    Contacts

    Feedback

    Discord

    Send us email

    Resources

    Releases

    Pricing

    Blog

    Policy

    Terms

    Privacy

    Cheatsheet

    Syntax Example Reference
    # Header Header 基本排版
    - Unordered List
    • Unordered List
    1. Ordered List
    1. Ordered List
    - [ ] Todo List
    • Todo List
    > Blockquote
    Blockquote
    **Bold font** Bold font
    *Italics font* Italics font
    ~~Strikethrough~~ Strikethrough
    19^th^ 19th
    H~2~O H2O
    ++Inserted text++ Inserted text
    ==Marked text== Marked text
    [link text](https:// "title") Link
    ![image alt](https:// "title") Image
    `Code` Code 在筆記中貼入程式碼
    ```javascript
    var i = 0;
    ```
    var i = 0;
    :smile: :smile: Emoji list
    {%youtube youtube_id %} Externals
    $L^aT_eX$ LaTeX
    :::info
    This is a alert area.
    :::

    This is a alert area.

    Versions and GitHub Sync
    Get Full History Access

    • Edit version name
    • Delete

    revision author avatar     named on  

    More Less

    Note content is identical to the latest version.
    Compare
      Choose a version
      No search result
      Version not found
    Sign in to link this note to GitHub
    Learn more
    This note is not linked with GitHub
     

    Feedback

    Submission failed, please try again

    Thanks for your support.

    On a scale of 0-10, how likely is it that you would recommend HackMD to your friends, family or business associates?

    Please give us some advice and help us improve HackMD.

     

    Thanks for your feedback

    Remove version name

    Do you want to remove this version name and description?

    Transfer ownership

    Transfer to
      Warning: is a public team. If you transfer note to this team, everyone on the web can find and read this note.

        Link with GitHub

        Please authorize HackMD on GitHub
        • Please sign in to GitHub and install the HackMD app on your GitHub repo.
        • HackMD links with GitHub through a GitHub App. You can choose which repo to install our App.
        Learn more  Sign in to GitHub

        Push the note to GitHub Push to GitHub Pull a file from GitHub

          Authorize again
         

        Choose which file to push to

        Select repo
        Refresh Authorize more repos
        Select branch
        Select file
        Select branch
        Choose version(s) to push
        • Save a new version and push
        • Choose from existing versions
        Include title and tags
        Available push count

        Pull from GitHub

         
        File from GitHub
        File from HackMD

        GitHub Link Settings

        File linked

        Linked by
        File path
        Last synced branch
        Available push count

        Danger Zone

        Unlink
        You will no longer receive notification when GitHub file changes after unlink.

        Syncing

        Push failed

        Push successfully