Sieci egzamin II

Ogólne

  1. Podaj liczbę warstw w modelu ISO/OSI. Wymień warstwy

modelu ISO/OSI po polsku / angielsku.

Model ISO/OSI składa się z 7 warstw:

  1. warstwa fizyczna

  2. warstwa łącza danych

  3. warstwa sieciowa

  4. warstwa transportowa

  5. warstwa sesji

  6. warstwa prezentacji

  7. warstwa aplikacji

  1. Podaj liczbę warstw w modelu TCP/IP

Model TCP/IP składa się z 4 warstw:

  1. Warstwa aplikacji

  2. Warstwa transportowa

  3. Warstwa Internetu

  4. Warstwa dostępu do sieci

  1. Narysuj model ISO/OSI i TCP/IP i wskaż, która warstwa odpowiada której

4. Podaj podstawowe/najbardziej popularne protokoły pracujące w warstwie aplikacji

FTP

File Transfer Protocol (Protokół Transferu Plików) -protokół typu klient-serwer,

który umożliwia przesyłanie plików z serwera i na serwer.

HTTP

Hypertext Transfer Protocol – protokół przesyłania dokumentów hipertekstowych)

to protokół sieci WWW.

SMTP

Simple Mail Transfer Protocol – protokół komunikacyjny opisujący sposób przekazywania

poczty elektronicznej.

POP3

Post Office Protocol version – protokół internetowy pozwalający na odbiór poczty elektronicznej.

IMAP

Internet Message Access Protocol – protokół pocztowy zaprojektowany jako następca POP3.

IMAP pozwala na zarządzanie wieloma folderami pocztowymi

DNS

DomainName System – to system serwerów, protokół komunikacyjny oraz usługa zapewniająca zamianę

adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową

5. Podaj podstawowe/najbardziej popularne protokoły pracujące w warstwie transportowej

TCP– Transmision Control ProtocolStrumieniowy protokół komunikacji między dwoma komputerami.

TCP jest protokołem działającym w trybie klient-serwer.

UDP –User DatagramProtocol Jest to protokół bezpołączeniowy, więc nie ma narzutu na

nawiązywanie połączenia i śledzenie sesji (w przeciwieństwie do TCP

6. Podaj podstawowe/najbardziej popularne protokoły pracujące w warstwie Internetu (podaj skrót, rozwiń nazwy po angielsku i podaj nazwy polskie).

Protokół IP Internet Protocol – protokół komunikacyjny używany powszechnie w Internecie i sieciach lokalnych.

Protokół ICMP Internet Control Message Protocol, internetowy protokół komunikatów kontrolnych – protokół wykorzystywany w diagnostyce sieci oraz trasowaniu.

7. Podaj podstawowe/najbardziej popularne protokoły pracujące w warstwie dostępu do łącza

Protokół ARP ARP (ang. Address Resolution Protocol) – w sieciach komputerowych jest to metoda znajdowania adresu sprzętowego hosta,

Protokół dowrotny – RARP (Reverse ARP), służy do ustalenia adresu IP na podstawie MAC.

Projektowanie sieci

  1. Podaj 3 cechy dobrego projektu sieci LAN

  1. Wymień 4 etapy plany projektowania i implementacji siec

Plan powinien obejmować:

  1. Na czym polega inwentaryzacja infrastruktury sieciowej w przedsiębiorstwie

W ramach inwentaryzacji należy zebrać informacje o przedsiębiorstwie/instytucji związane z projektowaną siecią obejmujące:

  1. Na czym polega analiza potrzeb użytkownika ?

  1. Podaj co najmniej 2 elementy, które nalezyuwzglednić przy określaniu przepustowości sieci.

  1. Podaj co najmniej 3 ograniczenia, które należy uwzględnić przy projektowaniu sieci LAN

  1. Jakie zagadnienia należy uwzględnić przy planowaniu implementacji sieci?

  1. Podaj wytyczne dot. przeprowadzenia szkoleń pracowników na temat nowego systemu teleinformatycznego

  1. Czym może być spowodowana modernizacja systemu teleinformtycznego w firmie?

Modernizacja systemu może być spowodowana: wzrostem obciążenia sieci, opiniami użytkowników, pojawieniem się nowych technologii i zmierzchem starych technologii.

Sieciowe systemy

  1. Jakie możemy wyróżnić architektury współpracy klienta i serwera?

  1. Zasady budowania sieciowych systemów operacyjnych - podaj 5( o tym, że muszą dostarczać usług, że dla uprawnionych

  1. Podaj 3 ogólne zasady sterowania dostępem do sieciowych systemów operacyjnych (slajd 6).

Mechanizmy sterowania dostępem zapewniają, że wszystkie bezpośrednie dostępy do różnych obiektów są uznawane za legalne

Skuteczność sterowania dostępem opiera się na:

  1. Podaj (po polsku i po angielsku) 3 metody weryfikowania tożsamości użytkowników - wyjaśnij zasady i podaj przykłady (slajd 8).

  1. Podaj co najmniej 3 metody łamania haseł - i wyjaśnij zasady ich działania (1-nym zdaniem, slajd 10).

  1. Podaj co najmniej 5 metod utrudniania haseł (slajd 13).

  1. Wyjaśnij co to jest ACL i do czego służy (ACL -skrót jest na slajdzie 14, co czego służy omawiałam na wykładzie i na powtórce też) - tego pytania nie podawać.

  2. Podaj 4 zasady projektowania mechanizmów ochrony i omów ich zasady (slajd 18 i 19).

Symulatory sieci

  1. W jakim celu wykonujemy symulacje? Podaj 2 podstawowe przyczyny

• odtwarzanie zjawisk

• odtwarzanie zachowania obiektu

  1. Jakie są 3 podstawowe metody oceny wydajności sieci komputerowych? Podaj ich zalety/wady

Zabezpieczenia systemów

  1. Podaj naszą roboczą definicję bezpieczeństwa systemu komputerowego.

Bezpieczeństwo systemu komputerowego – stan systemu komputerowego, w którym ryzyko urzeczywistnienia się zagrożeń związanych z jego funkcjonowaniem jest ograniczone do akceptowalnego poziomu.

  1. Podaj klasyfikację zagrożeń - tj. wymień co najmniej 3 (z czterech) zagrożeń ze względu na przyczyny (slajdy 5,6),

  1. Podaj co najmniej 5 typów zagrożeń najczęściej spotykanych zagrożeń w sieciach komputerowych (slajd 8).

  1. Jakie mamy etapy przygotowania strategii zabazpieczeń? (slajd 11).

  1. Podaj co najmniej 4 czynniki, jakie nalezy uwzględnić przy utratach zasobów informatycznych (16).

  1. Podaj kryteria zasobów, które powinny mieć wpływ na funkcjonowanie systemów (slajd 18).

zasoby krytyczne– mają wpływ na bieżące funkcjonowanie przedsiębiorstwa. Wymagania ochronne wysokie,

Wyjaśnij, co to jest pełna kopia (backup - slajd 25).

Pełna kopia wykonywana zwykle raz na tydzień – zawiera wszystkie pliki/ katalogi

  1. Wyjaśnij różnicę pomiędzy kopią przyrostową a różnicową (slajd 25, 26).

- kopia przyrostowa: zawiera pliki zmodyfikowane i nowe od czasu poprzedniej kopii przyrostowej

- kopia różnicowa: zawiera pliki zmodyfikowane i nowe od czasu ostatniej kopii pełnej

  1. Wyjaśnij skrót RAID (slajd 32). Po angielsku!,

RAID – ang.Redundant Array

of Inexpensive/Independent Disks

powstało w latach ’80,jako rozwiązanie problemu słabej wydajności i dużej zawodności ówczesnych dysków

Działanie (i zalety): dane pomiędzy dyskami:


Wyszukiwarka

Podobne podstrony:
termin II 2005 2, Notatki, Elektronika AGH III rok, [STUDIA] rok 3, Sieci, Egzamin - sieci
termin II 2005, Notatki, Elektronika AGH III rok, [STUDIA] rok 3, Sieci, Egzamin - sieci
9 Sieci komputerowe II
sieci dla II roku
Egzamin II ze statystyki luty 2007
pzs, WAT, SEMESTR VI, podstawy zabezpieczeń sieci, Egzamin
Chemia egzamin II
Rynki finansowe-egzamin-II test, rynki finansowe
Pytania do egzaminu II termin ściąga, Studia, Geofizyka, II SEMESTR, GEOFIZYKA, EGZAMIN
Rola panstwa w gospodarce, Finanse i rachunkowość UMK notatki wykłady pytania egzaminy, II część, Ma
pieniadze i banki, Finanse i rachunkowość UMK notatki wykłady pytania egzaminy, II część, Makroekono
HISTOLOGIA egzamin II termin zima 13 z opracowaniem
Indie egzamin II rok
finanse - egzamin, II semestr, Sektor publiczny i finanse publiczne
MSM zagadnienia egzaminacyjne II, ★ Studia, Bezpieczeństwo Narodowe, Międzynarodowe stosunki militar
ci ga 1, AGH - IMIR - IMIM, II ROK, PKM, PKM - egzamin II rok

więcej podobnych podstron