Egzamin z Sieci komputerowych prof. Rajby dnia 10.VI.2002
( * - oznacza odpowiedź prawidłową)
1). Protokół IP v6
a) posiada 64 bitowy system adresowania
*b) posiada 128 bitowy system adresowania
*c) posiada pole kontrolne zwane etykietą przepływu
d) nie posiada etykiety przepływu
2) Protokół IP v6 charakteryzuje:
*a) brak sumy kontrolnej
b) działa w oparciu o tzw. fragmentacje pośrednią
*c) udoskonalona postać nagłówka z rozszerzeniem dla aplikacji i opcji
d) nie posiada wbudowanych narzędzi kryptograficznych i mechanizmów
uwierzytelniania
3) Odwzorowanie adresów IP na adresy fizyczne realizowane jest poprzez:
*a) bezpośrednie przekształcenie dla krótkich adresów fizycznych
b) dynamiczne wiązanie dla adresów fizycznych o długości poniżej 32 bity
*c) dynamiczne wiązanie dla adresów fizycznych o długości powyżej 32 bity
d) zawsze stosowany jest tylko jeden sposób: odwzorowanie bezpośrednie na podstawie tablicy odwzorowań
4) Protokół ARP
a) służy do przekształcenia adresu fizycznego na IP
b) umożliwia komp. odnajdywanie fizycznego adresu maszyny docelowej z tej samej sieci fizycznej przy użyciu jedynie IP
*c) umożliwia odwzorowanie adresu bez ciągłego utrzymania spisu dowiązań
*d) wykorzystany jest do rozgłaszania prośby, odp. nie jest rozgłaszana lecz kierowana do pytającego
5) Potencjalnie zdecydowanie największym zagrożeniem sieci komputerowej jest:
a) zewnętrzny atak
b) emisja ujawniająca
c) wirusy
*d) pomyłki i nieuczciwości personelu
6) które z zasad projektowania mechanizmów ochrony inform. maja zastosowanie w praktyce:
*a) jawność proj.
*b) psychiczna akcept.
*c) najmniejsza uprzywilej.
*d) ekonomiczność mechanizm.
7) Dobre hasło to:
a) o dlug. przynajmniej 20 znaków
b) atwe do zapamiętania np imie psa,dziecka
*c) łatwe do zapamiętania lecz trudne do odgadnięcia
*d) utworzone losowo i podpowiadające przez system
8) Atrybut bezpieczeństwa sieci polegający na tym, ze inform. nie jest udostępniona lub ujawniana nieautoryzowanym osobom, podmiot. lub proces:
a) autentyczności
*b) poufność
c) przestrzenia kluczowa
d) przestrzenia wiadomości tajnych
9) Jeśli na podstawie przechwyconego kryptogramu nie jest możliwe
określenie przekształcenia szyfrującego metodami obliczeniowymi,
gdy znamy wiadomość nie zaszyfrowaną to powyższy opis definiuje jeden z warunków na:
a) autentyczność
*b) poufność
c)autentyczność i poufność
d) to nie jest żaden z warunków ani autentycz. ani poufności
10 klucz jawny występuje w algor. szyfr.:
a) symetrycznych
b) kombinowanych związanych z S-BOXami
*c)asymetrycznych
d) rodziny DES
11 S-BOX jest algorytm:
a) nazwa asymetrycznego macierzowego przekszt. szyfruj.
b) nazwa symetrycznego przekształcenia szyfrującego
c) funkcja przekształcająca ciąg 4 bitowe na 6 bitowe
*d) funkcja przekształcająca argumenty 6bit na wart. 4 bit poprzez
specjalna macierz
12 DES jest algorytmem
a) szyfrowania i deszyfrowania oparty o koncepcje przekształcenie niesymetryczne
b) złożone z 12 rund
c) wykorzystuje 128 bitowy klucz
*d) szyfrującym 32 bitowe znaki
13 Algorytm IDEA
*a) szyfruje 4 bloki po 16 bitów każdy ,stanowiące dane wejściowe każdej rundy
b) szyfruje 2 bloki po 32 bity każdy stanowiące dane wejściowe każdej rundy
*c) potrzebuje 128 bitowy klucz do generacji podkluczy
d) potrzebuje 64 bitowy klucz do generacji podkluczy
14) Szyfrow. DESem:
*a) wymaga stosowania 56 bitowych podkluczy
b) wymaga 4 podkluczy do przekształcenia końcowego do 48 bitów
c) wymaga 4 podkluczy do przekształcenia końcowego do 128 bitów
*d) wymaga 16 podkluczy o długości 48 bitów każdy
15) Algorytm RC-5
a) składa się z 8 rund
*b) pozwala na dowolny wybór wielkości szyfrowanych bloków
c) ma ustaloną zawsze stała długość klucza na 48 bitów
d) korzysta z operacji przesunięcia cyklicznego
16) Algorytm DES
a) korzysta z operacji przesunięcia cyklicznego
*b) realizuje tzw. permutacje z rozszerzeniem,
c) na końcu obliczeń wykonuje tzw. przekształcenie końcowe wykorzystując 4 podklucze
*d) ma 16 rund
17 algorytm IDEA
*a) jest realizowany w 8 rundach
b) jest realizowany w 12 rundach
c) jest realizowany w 16 runach
d) liczba rund podlega wyborowi, lecz standardowo jest realizowane 12 rundach
do reszty nie znam odpowiedzi.
18 Routher
a) pozwala zaimplementować procedury służące do filtracji pakietów dla zmniejszenia ruchu lub poprawienia bezpieczeństwa sieci.
b) służy do tworzenia sieci o topologii wielobocznej z wieloma równoległymi drogami.
c) pozwala przyjmować różna kryteria do wyboru najlepszej trasy
d) nie przetwarza pakietów protokołów sieciowych IP i IPX
19 Co łączy typ SWITCH
a) funkcjonalnie jest wieloportowym mostem
b) funkcjonalnie jest wieloportowym hubem
c) na podstawie adresu w ramce kieruje ramkę do właściwego interfejsu.
d) interpretuje zawartość pola danych
20 Koncentrator zwany hubem
a) służy do rozgałęzienia i koncentracji strumieni danych w poszczególnych użytkowników.
b) może wprowadzać sygnał z kilku portów do jednego i odwrotnie
c) pracuje w warstwie 3 OSI-ISO
d) może jednocześnie tworzyć tylko dwie drogi połączeniowe
21 macierze dyskowe
a) to pomysł na zwiększenie przepustowości sieci
b) sposób poprawy bezpieczeństwa danych przechowywanych w serwerach.
c) to między innymi koncepcja praktyk dysku tak zwanych wieloringu inaczej dyski lustrzane.
d) redundancyjny system zapisu danych określany zależnie od koncepcji zapisu od Rajd 1 do Rajd 5
22 Najdłuższy odcinek sieci komputerowej bez żadnych dodatkowych urządzeń możemy zrealizować na:
a) skrętce kategorii 5
b) na kablu koncentrycznym
c) na światłowodzie wielomodowym
d) na światłowodzie jednomodowym
23 Sterowanie dostępem do łącza może być
a) według standardu opracowanego przez hewllet packard zwanego Dimain Priority
b) według standardu RARP
c) scentralizowane
d) rozproszone
24 sieci zwanym łaj parametrem służą do połączenia użytkowników komputerów:
a) na ograniczonej przestrzeni np. jednego budynku
b) należących do tego samego właściciela
c) pracujących w oparciu o taki sam prototyp
d) pracujących na dokładnie jednej prędkości transmisji
25 Które z wymienionych struktur sieci są właściwe dla sieci lokalnej
a) gwiaździsta
b) pierścieniowa
c) jednorodna
d) magistrala
26 w modelu odniesienia OSI-ISO wyróżniamy :
a) siedem warstw
b) podział warstw na przetwarzanie informacji i transmisji informacji
c) system pośredniczący jeśli występuje złożony z trzech warstw
d) miedzy innymi warstwę liniowa
27 podstawowym ograniczeniem prędkości transmisji w światłowodzie jest:
a) dyspersja modowa w światłowodach jednomodowych
b) dyspersja chromatyczna w światłowodach jednomodowych
c) dyspersja chromatyczna w światłowodach wielomodowych
d) dyspersja modowa w światłowodach gradientowych
28 największy przesłuch czyli NEXT występuje w okablowaniu
a) na skrętce kategorii 3
b) na kablu koncentrycznym
c) w światłowodzie wielomodowym w tak zwanym wyciekaniu modów
d) na skrętce kategorii 5+ ekranowanej
29 najbardziej narażonym na zakłócenia elektromagnetyczne medium transmisyjnym sieci komputerowych jest :
a) nie ekranowana kabel typu skrętka
b) ekranowana skrętka
c) kabel koncentryczny
d) światłowód
30 adresy IP są:
a) ściśle związane z fizycznymi adresami sprzętowymi
b) identyfikatorami przyłączenia do sieci
c) identyfikatorami poszczególnych komputerów
d) przypisywane niezależnie od fizycznych adresów sprzętowych
31 dynamiczne wiązanie adresów sprzętowych jest realizowane przy pomocy protokołu:
a) TCP
b) RARP
c) TELNET
d) ARP
32 jakie relacje wiążą ramkę fizyczną z datagramem
a) żadne
b) datagram umieszcza się w części przeznaczonej na dane ramki fizycznej
c) datagram jest pozbawiony nagłówka i korzysta z nagłówka ramki fizycznej
d) jest to tożsame pojęcie
33 najpopularniejszą architekturą intersieci jest :
a) ATN
b) CSNA firmy IBM
c) OSI
d) TCP/IP
34 protokół IP definiuje mechanizm zawodnego przenoszenia pakietów bez użycia połączenia określa:
a) trasowanie
b) mechanizm kodowania danych
c) zawiera zbiór reguł do realizacji zawodnego przenoszenia pakietów
d) podstawową jednostkę przesyłania w intersieciach wszystkich danych czyli tak zwany format
35 Pole długość nagłówka w datagramie określa długość
a) długość nagłówka datagramu mierzonego w 16 bitach
b)całkowita długość datagramu
c) długość nagłówka mierzonego w 32 bitowych słowach
d) długość danych zawartych w polu danych
36 czy pole przesunięcia fragmentacji wiąże się z :
a) nadmierną długością datagramu w stosunku do fizycznej ramki transportującej wiadomość
b) adresem IP nadawcy
c) typem obsługi
d)podziałem pola na fragmenty
37 pole typ obsługi określa
a) obligatoryjny sposób obsługi datagramu
b) niezbędne oprogramowanie Routherów
c)informacje o pierwszeństwie i prośbie i o rodzaj przesyłania jakiego wymaga datagram
d) w jaki sposób datagram ma być obsłużony
38 Pole protokół służy do określenia
a)wersji protokołu IP
b) do utworzenia sumy kontroli nagłówka
c) który protokół wysokiego poziomu został użyty do tworzenia treści pola dane datagramu
d) numer kolejny protokołu służącego do fragmentacji
39 czy pola identyfikacji znaczniki przesuniecie datagramu służą do :
a) kontroli procesu fragmentacji składania datagramu
b) kontroli kapsułkowania datagramu
c) określeniu NTU sieci
d) rozpoznanie wersji użytego protokołu
40 Protokół IP wersja 4 ma adres długości
a) zmiennej
b) 8 bajtów
c) 4 bajtów
*d) 32 bitów