Sieci Komputerowe, RAJBA, 1)


Egzamin z Sieci komputerowych prof. Rajby dnia 10.VI.2002

( * - oznacza odpowiedź prawidłową)

1). Protokół IP v6

a) posiada 64 bitowy system adresowania

*b) posiada 128 bitowy system adresowania

*c) posiada pole kontrolne zwane etykietą przepływu

d) nie posiada etykiety przepływu

2) Protokół IP v6 charakteryzuje:

*a) brak sumy kontrolnej

b) działa w oparciu o tzw. fragmentacje pośrednią

*c) udoskonalona postać nagłówka z rozszerzeniem dla aplikacji i opcji

d) nie posiada wbudowanych narzędzi kryptograficznych i mechanizmów

uwierzytelniania

3) Odwzorowanie adresów IP na adresy fizyczne realizowane jest poprzez:

*a) bezpośrednie przekształcenie dla krótkich adresów fizycznych

b) dynamiczne wiązanie dla adresów fizycznych o długości poniżej 32 bity

*c) dynamiczne wiązanie dla adresów fizycznych o długości powyżej 32 bity

d) zawsze stosowany jest tylko jeden sposób: odwzorowanie bezpośrednie na podstawie tablicy odwzorowań

4) Protokół ARP

a) służy do przekształcenia adresu fizycznego na IP

b) umożliwia komp. odnajdywanie fizycznego adresu maszyny docelowej z tej samej sieci fizycznej przy użyciu jedynie IP

*c) umożliwia odwzorowanie adresu bez ciągłego utrzymania spisu dowiązań

*d) wykorzystany jest do rozgłaszania prośby, odp. nie jest rozgłaszana lecz kierowana do pytającego

5) Potencjalnie zdecydowanie największym zagrożeniem sieci komputerowej jest:

a) zewnętrzny atak

b) emisja ujawniająca

c) wirusy

*d) pomyłki i nieuczciwości personelu

6) które z zasad projektowania mechanizmów ochrony inform. maja zastosowanie w praktyce:

*a) jawność proj.

*b) psychiczna akcept.

*c) najmniejsza uprzywilej.

*d) ekonomiczność mechanizm.

7) Dobre hasło to:

a) o dlug. przynajmniej 20 znaków

b) atwe do zapamiętania np imie psa,dziecka

*c) łatwe do zapamiętania lecz trudne do odgadnięcia

*d) utworzone losowo i podpowiadające przez system

8) Atrybut bezpieczeństwa sieci polegający na tym, ze inform. nie jest udostępniona lub ujawniana nieautoryzowanym osobom, podmiot. lub proces:

a) autentyczności

*b) poufność

c) przestrzenia kluczowa

d) przestrzenia wiadomości tajnych

9) Jeśli na podstawie przechwyconego kryptogramu nie jest możliwe

określenie przekształcenia szyfrującego metodami obliczeniowymi,

gdy znamy wiadomość nie zaszyfrowaną to powyższy opis definiuje jeden z warunków na:

a) autentyczność

*b) poufność

c)autentyczność i poufność

d) to nie jest żaden z warunków ani autentycz. ani poufności

10 klucz jawny występuje w algor. szyfr.:

a) symetrycznych

b) kombinowanych związanych z S-BOXami

*c)asymetrycznych

d) rodziny DES

11 S-BOX jest algorytm:

a) nazwa asymetrycznego macierzowego przekszt. szyfruj.

b) nazwa symetrycznego przekształcenia szyfrującego

c) funkcja przekształcająca ciąg 4 bitowe na 6 bitowe

*d) funkcja przekształcająca argumenty 6bit na wart. 4 bit poprzez

specjalna macierz

12 DES jest algorytmem

a) szyfrowania i deszyfrowania oparty o koncepcje przekształcenie niesymetryczne

b) złożone z 12 rund

c) wykorzystuje 128 bitowy klucz

*d) szyfrującym 32 bitowe znaki

13 Algorytm IDEA

*a) szyfruje 4 bloki po 16 bitów każdy ,stanowiące dane wejściowe każdej rundy

b) szyfruje 2 bloki po 32 bity każdy stanowiące dane wejściowe każdej rundy

*c) potrzebuje 128 bitowy klucz do generacji podkluczy

d) potrzebuje 64 bitowy klucz do generacji podkluczy

14) Szyfrow. DESem:

*a) wymaga stosowania 56 bitowych podkluczy

b) wymaga 4 podkluczy do przekształcenia końcowego do 48 bitów

c) wymaga 4 podkluczy do przekształcenia końcowego do 128 bitów

*d) wymaga 16 podkluczy o długości 48 bitów każdy

15) Algorytm RC-5

a) składa się z 8 rund

*b) pozwala na dowolny wybór wielkości szyfrowanych bloków

c) ma ustaloną zawsze stała długość klucza na 48 bitów

d) korzysta z operacji przesunięcia cyklicznego

16) Algorytm DES

a) korzysta z operacji przesunięcia cyklicznego

*b) realizuje tzw. permutacje z rozszerzeniem,

c) na końcu obliczeń wykonuje tzw. przekształcenie końcowe wykorzystując 4 podklucze

*d) ma 16 rund

17 algorytm IDEA

*a) jest realizowany w 8 rundach

b) jest realizowany w 12 rundach

c) jest realizowany w 16 runach

d) liczba rund podlega wyborowi, lecz standardowo jest realizowane 12 rundach

do reszty nie znam odpowiedzi.

18 Routher

a) pozwala zaimplementować procedury służące do filtracji pakietów dla zmniejszenia ruchu lub poprawienia bezpieczeństwa sieci.

b) służy do tworzenia sieci o topologii wielobocznej z wieloma równoległymi drogami.

c) pozwala przyjmować różna kryteria do wyboru najlepszej trasy

d) nie przetwarza pakietów protokołów sieciowych IP i IPX

19 Co łączy typ SWITCH

a) funkcjonalnie jest wieloportowym mostem

b) funkcjonalnie jest wieloportowym hubem

c) na podstawie adresu w ramce kieruje ramkę do właściwego interfejsu.

d) interpretuje zawartość pola danych

20 Koncentrator zwany hubem

a) służy do rozgałęzienia i koncentracji strumieni danych w poszczególnych użytkowników.

b) może wprowadzać sygnał z kilku portów do jednego i odwrotnie

c) pracuje w warstwie 3 OSI-ISO

d) może jednocześnie tworzyć tylko dwie drogi połączeniowe

21 macierze dyskowe

a) to pomysł na zwiększenie przepustowości sieci

b) sposób poprawy bezpieczeństwa danych przechowywanych w serwerach.

c) to między innymi koncepcja praktyk dysku tak zwanych wieloringu inaczej dyski lustrzane.

d) redundancyjny system zapisu danych określany zależnie od koncepcji zapisu od Rajd 1 do Rajd 5

22 Najdłuższy odcinek sieci komputerowej bez żadnych dodatkowych urządzeń możemy zrealizować na:

a) skrętce kategorii 5

b) na kablu koncentrycznym

c) na światłowodzie wielomodowym

d) na światłowodzie jednomodowym

23 Sterowanie dostępem do łącza może być

a) według standardu opracowanego przez hewllet packard zwanego Dimain Priority

b) według standardu RARP

c) scentralizowane

d) rozproszone

24 sieci zwanym łaj parametrem służą do połączenia użytkowników komputerów:

a) na ograniczonej przestrzeni np. jednego budynku

b) należących do tego samego właściciela

c) pracujących w oparciu o taki sam prototyp

d) pracujących na dokładnie jednej prędkości transmisji

25 Które z wymienionych struktur sieci są właściwe dla sieci lokalnej

a) gwiaździsta

b) pierścieniowa

c) jednorodna

d) magistrala

26 w modelu odniesienia OSI-ISO wyróżniamy :

a) siedem warstw

b) podział warstw na przetwarzanie informacji i transmisji informacji

c) system pośredniczący jeśli występuje złożony z trzech warstw

d) miedzy innymi warstwę liniowa

27 podstawowym ograniczeniem prędkości transmisji w światłowodzie jest:

a) dyspersja modowa w światłowodach jednomodowych

b) dyspersja chromatyczna w światłowodach jednomodowych

c) dyspersja chromatyczna w światłowodach wielomodowych

d) dyspersja modowa w światłowodach gradientowych

28 największy przesłuch czyli NEXT występuje w okablowaniu

a) na skrętce kategorii 3

b) na kablu koncentrycznym

c) w światłowodzie wielomodowym w tak zwanym wyciekaniu modów

d) na skrętce kategorii 5+ ekranowanej

29 najbardziej narażonym na zakłócenia elektromagnetyczne medium transmisyjnym sieci komputerowych jest :

a) nie ekranowana kabel typu skrętka

b) ekranowana skrętka

c) kabel koncentryczny

d) światłowód

30 adresy IP są:

a) ściśle związane z fizycznymi adresami sprzętowymi

b) identyfikatorami przyłączenia do sieci

c) identyfikatorami poszczególnych komputerów

d) przypisywane niezależnie od fizycznych adresów sprzętowych

31 dynamiczne wiązanie adresów sprzętowych jest realizowane przy pomocy protokołu:

a) TCP

b) RARP

c) TELNET

d) ARP

32 jakie relacje wiążą ramkę fizyczną z datagramem

a) żadne

b) datagram umieszcza się w części przeznaczonej na dane ramki fizycznej

c) datagram jest pozbawiony nagłówka i korzysta z nagłówka ramki fizycznej

d) jest to tożsame pojęcie

33 najpopularniejszą architekturą intersieci jest :

a) ATN

b) CSNA firmy IBM

c) OSI

d) TCP/IP

34 protokół IP definiuje mechanizm zawodnego przenoszenia pakietów bez użycia połączenia określa:

a) trasowanie

b) mechanizm kodowania danych

c) zawiera zbiór reguł do realizacji zawodnego przenoszenia pakietów

d) podstawową jednostkę przesyłania w intersieciach wszystkich danych czyli tak zwany format

35 Pole długość nagłówka w datagramie określa długość

a) długość nagłówka datagramu mierzonego w 16 bitach

b)całkowita długość datagramu

c) długość nagłówka mierzonego w 32 bitowych słowach

d) długość danych zawartych w polu danych

36 czy pole przesunięcia fragmentacji wiąże się z :

a) nadmierną długością datagramu w stosunku do fizycznej ramki transportującej wiadomość

b) adresem IP nadawcy

c) typem obsługi

d)podziałem pola na fragmenty

37 pole typ obsługi określa

a) obligatoryjny sposób obsługi datagramu

b) niezbędne oprogramowanie Routherów

c)informacje o pierwszeństwie i prośbie i o rodzaj przesyłania jakiego wymaga datagram

d) w jaki sposób datagram ma być obsłużony

38 Pole protokół służy do określenia

a)wersji protokołu IP

b) do utworzenia sumy kontroli nagłówka

c) który protokół wysokiego poziomu został użyty do tworzenia treści pola dane datagramu

d) numer kolejny protokołu służącego do fragmentacji

39 czy pola identyfikacji znaczniki przesuniecie datagramu służą do :

a) kontroli procesu fragmentacji składania datagramu

b) kontroli kapsułkowania datagramu

c) określeniu NTU sieci

d) rozpoznanie wersji użytego protokołu

40 Protokół IP wersja 4 ma adres długości

a) zmiennej

b) 8 bajtów

c) 4 bajtów

*d) 32 bitów



Wyszukiwarka

Podobne podstrony:
9 Sieci komputerowe II
Sieci komputerowe 7
sieci komputerowe 2
TS Rozlegle sieci komputerowe
Sieci komputerowe fizyka informatyka
Sieci komputerowe 1
2 Sieci komputerowe 09 03 2013 [tryb zgodności]
SK-cw2 4h MODEMY opis przebiegu zaj dla studenta, Sieci Komputerowe
Podsumowanie, 01 Wprowadzenie do sieci komputerowych
egzamin 2, Sieci Komputerowe
Lokalne i globalne sieci komputerowe, Sieci komputerowe administracja
format[1], Szkoła, Systemy Operacyjnie i sieci komputerowe, systemy, semestr I
System plików, zOthers, Systemy operacyjne i sieci komputerowe
SK-cw3 2h Konfigurowanie sieci WLAN, Sieci Komputerowe

więcej podobnych podstron