Kolokwium v3

background image

1.Kolokwium

1) Nawiązywanie połączenie TCP: pakiety SYN i ACK, na podstawie J i K.

Odp. syn J, syn J+1, ack K, ack K+1

2) setsockopt() - do czego służy?

Odp.Ustawianie opcji

3) Tunelowanie a dual stack (do czego służą)

-Tunelowanie (IPv6 over IPv4) zapewnia mozliwość komunikowania się
hostów IPv6
poprzez istniejącą infrastrukturę IPv4 (dzięki enkapsulacji pakietów IPv6 w
datagramach
IPv4).
-dual stack - implementacja zarówno IPv4 jak i IPv6 w stosach TCP/IP stacji
sieciowych
(stacje dwuprotokołowe – ang. dual stack)

4) czego nie ma nagłówek ipv4?

Odp. MAC

5) kolejność poleceń serwer TCP

Odp. socket() ->
bind()->listen()->accept()->recv()->send()->recv()->closesocket()->WSACl
eanup()

6) rozmiar nagłówka IP (max)

Odp. 60B

7) zdanie prawdziwe o warstwie

Odp. -poprawne o fizycznej

8) warstwa III - co w niej jest?

Odp. -ARP, IP

9) Dopasowac do TCP i UDP

Odp. -VoIP dla UDP, SSH dla TCP

10)

connect() dla UDP i TCP

-TCP : ustanawia połączenie klienta z
serwerem poprzez inicjację trójfazowego połączenia (ang. three-way
handshake).
-UDP : skojarzenie adresu zdalnego z gniazdem

11)

adres prywatny (dla LAN)

Adres prywatny

adres IP

przydzielany urządzeniom przyłączonym do

sieci lokalnej (LAN)

. Używanie adresów prywatnych w sieci lokalnej jest

kluczowe, ponieważ używając adresu publicznego można przesłonić część
adresów w Internecie.

Adresy IP

są również unikalne, więc można w ten

sposób doprowadzić do konfliktu adresów IP.

12)

do czego służy bind()

Funkcja bind() przypisuje gniazdu nazwę

13)

Czy w systemie Windows XP można utworzyć gniazda TCP/IPv4 i

TCP/IPv6 nta jednym porcie?
Może być ten sam nr portu. Więc chyba można

14)

jakim protokołem jest udp? ppunkty: bezpoł/połączeniowy, warstwa

sieciowa/transportowa
udp= bezpołączeniowy, warstwa transportowa

15)

czym są: netstat, wireshark, tcpdump i jakis jeszcze programik, który

prawdopodobnie jest skanerem (niepewne info)
Odp. netstst - monotor, wireshark i tcpdump - sniffer

background image

16)

implementacja warstwy transportowej w architekturze dual stack i

dual layers – poprawna
2 niezależne, 1 wspólna

17)

z jakimi protokołami? współpracuje ICMP - i tam były podane jakieś

ARPy, pingi, traceroute albo żadne z powyższych ?

18)

Co to jest enkapsulacja?

w przypadku sieci komputerowych jest to umieszczanie pakietów z wyższej
warstwy sieciowej (np. TCP/IP) w pakietach niższej warstwy (np. ramkach
Ethernet), by było możliwe ich przesłanie przez sieć.

2.Kolokwium

1)Jakie komunikaty wychodzący zostają zablokowane przez firewalla
a)Poza paroma wyjątkami żadne
b)Wszystkie dla których nie został zapisany wyjątek w ustawieniach
firewalla
c)Wszystkie oprócz, Komunikatów w sieci lokalnej nie są blokowane
d)Żadna z powyższych odpowiedzi nie jest prawidłowa<- poprawna

2)Założenia: alfabet ma a znaków, wiadomość ma m>a znaków,
kryptogram będący wynikiem szyfrowania symetrycznego ma n>>m
znaków, wartości a,m i n są stałe. Aby znaleźć wszystkie możliwe
kryptogramy należy wykonać liczbę szyfrowań: ?

a) a)a*(m+n)
b) a!*(m+n)
c) a^(m+n) -> z tego co ja pamiętam, to zaznaczyłam to i to było źle
d) a^m

Inne:

1. długość skrótu (stala)

2. wskazac adres hosta jak mamy jakiś podany ip

3. wskaz prawidłowy adres sieci dla maski /24

4. w ktorej warstiwe spotkamy MAC (2)

5. Co to jest ARP (tłumaczy z logicznego na fizyczny)

6. Warstwa łącza danych co ma w sobie (arp z ieee)

7. port to adres ktorej warstwy (zadna z powyzszych)

8. Ruch w zaporze co jest blokowane (ruch przychodzacy jest blokowany, chyba
ze na zadanie)

9. Podpis cyfrowy (zastosowac alg szyfrujacy z funkcją skrótu)

10. Podać prawidłowe odpowiedzi dla HTTP, FTP, SMTP , ssh, dns(80, 21, 25, 22,
53)

background image

11. szyfrowanie symetryczne ( uzywa jednego klucza)

12. Tam jest jeszcze numer portu dla Telnet (nasluchuje przez port TCP 23)

oraz: długość adresów MAC, IPv4, coś o getnetworkaddress() bodajże, SPI (odp.:
UDP i TCP),

co jest w warswie łącza danych i te w/w adresacje

3.Kolokwium

1) Kiedy zostaje nawiazane polaczenie tcp?

Odp. Po utworzeniu gniazda.

2) Kolejność komunikatów między klientem a serwerem w TLS.

Odp. Odp.ServerHello, Certificate,
ServerKeyExchange,CertificateRequest,...i coś tam dalej.

3) Coś o zakończeniu tej powyższej transmsji.

Odp. Wysyłany jest pakiet finished który jest skrótem wszystkich
wymienionych informacji, ustanawianie transmisji tls zostaje zakończone i
można przesyłać dane.

4) Coś o bezpieczeństwie w stosie OSI/ISO i chodziło o to w jakich warstwach

działa SSL, SSH, TLS, UAP itp.
Odp. Wszystkie wymienione działają ponad warstwą transportową.

5) Coś o kanałach komunikacyjnych Connection Protocol.

Odp. Shell, exec, subsystem są wysyłane w ramach kanału session.

6) Pytanie o to szyfrowanie,deszyfrowanie, haszowanie, klucze publiczne i

prywatne odbiorcy i nadawcy, gdzie trzeba było wybrać odpowiednią
kolejność co jakim kluczem.

7) kto wymyślił protokoły?

Odp. PCT(Microsoft), SSL(Netscape), TLS(IETF)

8) Czy połączenie ssl wymaga utworzenia gniazda tcp?
9) Odp. Tak, po utworzeniu gniazda.

Poza tym:

Kolejność komunikatów w TLS

Algorytmy krptograficzne I ich typy ( (A)RC4- symetryczny strumieniowy,
Blowfish- symetryczny blokowy …)

Co oferuje biblioteka libssh2
-obsługa sesji protokołu tlp
-uwierzytelnianie użytkownika
-zarządzanie kanałami
-podsystemy sftp
-podsystemy klucza publicznego
-zarządzanie kluczami publicznymi użytkownika
-funkcjonalność niezwiazana z wymienionymi grupami funkcji

Która warstwa za co odpowiada w ssh
-TLP()- Transport Layer Protocol, autoryzacja serwera i wymiana kluczy
-UAP()- User Authentication Protocol, autoryzacja użytkownika
-CP()- tunelowanie portów(kanały)

background image

Coś o direct-tcpip i tcpip-forward

Za co odpowiada WinCap
-umożliwia przechwytywanie pakietów
- umożliwia wysyłanie pakietów
-dostarcza statycznych informacji na temat ruchu sieciowego
- identyfikuje wszystkie interfejsy

Warstwy protokołu TLS
-handshaking ptocols: handshake protocol, alert protocol,change cipher
spec protocol
-application data protocol

Podsystem stfp
-jest to algorytm który używa bezpiecznego łącza ssh

Certyfikat, co zawiera
-klucz publiczny, wartości p i g (łańcuch certyfikatów) I kończy się
certyfikatem CA

Szyfrowanie

D(C(m))=m

Nadawca: C= Cko2(m) – szyfr

Odbiorca: Dko1(C) = Dko1(Cko2(m)) = m

Dkn2(p) = Dkn2(Ckn1(H(m))) = H(m)


Wyszukiwarka

Podobne podstrony:
Kolokwium v3
do kolokwium interna
WODA PITNA kolokwium
KOLOKWIUM 2 zadanie wg Adamczewskiego na porownawczą 97
kolokwium 1
Materiały do kolokwium III
Referat 3 v3
Fizjologia krążenia zagadnienia (II kolokwium)
Algebra liniowa i geometria kolokwia AGH 2012 13
br9000 mic v3
analiza funkcjonalna kolokwium
ITIL v3 Cykl życia usług IT

więcej podobnych podstron