Ogólne
Podaj liczbę warstw w modelu ISO/OSI. Wymień warstwy
modelu ISO/OSI po polsku / angielsku.
Model ISO/OSI składa się z 7 warstw:
Podaj liczbę warstw w modelu TCP/IP
Model TCP/IP składa się z 4 warstw:
Warstwa aplikacji
Warstwa transportowa
Warstwa Internetu
Warstwa dostępu do sieci
Narysuj model ISO/OSI i TCP/IP i wskaż, która warstwa odpowiada której
4. Podaj podstawowe/najbardziej popularne protokoły pracujące w warstwie aplikacji
FTP
File Transfer Protocol (Protokół Transferu Plików) -protokół typu klient-serwer,
który umożliwia przesyłanie plików z serwera i na serwer.
HTTP
Hypertext Transfer Protocol – protokół przesyłania dokumentów hipertekstowych)
to protokół sieci WWW.
SMTP
Simple Mail Transfer Protocol – protokół komunikacyjny opisujący sposób przekazywania
poczty elektronicznej.
POP3
Post Office Protocol version – protokół internetowy pozwalający na odbiór poczty elektronicznej.
IMAP
Internet Message Access Protocol – protokół pocztowy zaprojektowany jako następca POP3.
IMAP pozwala na zarządzanie wieloma folderami pocztowymi
DNS
DomainName System – to system serwerów, protokół komunikacyjny oraz usługa zapewniająca zamianę
adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową
5. Podaj podstawowe/najbardziej popularne protokoły pracujące w warstwie transportowej
TCP– Transmision Control ProtocolStrumieniowy protokół komunikacji między dwoma komputerami.
TCP jest protokołem działającym w trybie klient-serwer.
UDP –User DatagramProtocol Jest to protokół bezpołączeniowy, więc nie ma narzutu na
nawiązywanie połączenia i śledzenie sesji (w przeciwieństwie do TCP
6. Podaj podstawowe/najbardziej popularne protokoły pracujące w warstwie Internetu (podaj skrót, rozwiń nazwy po angielsku i podaj nazwy polskie).
Protokół IP Internet Protocol – protokół komunikacyjny używany powszechnie w Internecie i sieciach lokalnych.
Protokół ICMP Internet Control Message Protocol, internetowy protokół komunikatów kontrolnych – protokół wykorzystywany w diagnostyce sieci oraz trasowaniu.
7. Podaj podstawowe/najbardziej popularne protokoły pracujące w warstwie dostępu do łącza
Protokół ARP ARP (ang. Address Resolution Protocol) – w sieciach komputerowych jest to metoda znajdowania adresu sprzętowego hosta,
Protokół dowrotny – RARP (Reverse ARP), służy do ustalenia adresu IP na podstawie MAC.
Projektowanie sieci
Podaj 3 cechy dobrego projektu sieci LAN
Funkcjonalność – sieć LAN musi działać prawidłowo, użytkownicy mają mieć możliwość sprawnego wykonywania swoich zadań związanych z infrastrukturą teleinformatyczną w sposób niezawodny i odpowiednio szybki
Skalowalność – sieć LAN musi mieć możliwość w miarę łatwej rozbudowy (dodania nowych stacji, urządzeń sieciowych, segmentów sieci), bez konieczności wprowadzania większych zmian już istniejącego projektu sieci
Odpowiedność – projekt sieci LAN powinien maksymalnie odpowiadać obecnym i przyszłym potrzebom użytkowników sieci LAN, ograniczeniom danej firmy, stosowanemu oprogramowaniu, zasobom finansowym firmy, wymaganemu poziomowi bezpieczeństwa
Adaptacyjność – sieć LAN musi być projektowana z uwzględnieniem nowych technologii i nie powinna zawierać elementów, które mogły by w przyszłości ograniczać możliwość zastosowanie najnowszych rozwiązań technicznych
Wymień 4 etapy plany projektowania i implementacji siec
Plan powinien obejmować:
Etap przygotowań wstępnych
Etap doboru i projektowania
Etap implementacji
Etap wdrożenia
Na czym polega inwentaryzacja infrastruktury sieciowej w przedsiębiorstwie
W ramach inwentaryzacji należy zebrać informacje o przedsiębiorstwie/instytucji związane z projektowaną siecią obejmujące:
Dokładne plany budynków wraz z instalacjami
Zestawienie urządzeń, okablowania, aplikacji, adresów IP, i innych zasobów, które dotyczą sieci komputerowej
Zebranie dokumentacji aktualnej sieci teleinformatycznej
Zbadanie zasobów ludzkich dotyczących teleinformatyki
Na czym polega analiza potrzeb użytkownika ?
Poznanie wymagań użytkowników przyszłego systemu
Oszacowanie liczby punktów abonenckich w poszczególnych pomieszczeniach
Zestawienieaplikacji, które będą używane w sieci
Zestawienie usług sieciowych, które będą używane w sieci zgodnie z polityką bezpieczeństwa
Oszacowania ruchu generowanego przez poszczególne usługi sieciowe i aplikacje
Plany rozbudowy i wdrażania nowego oprogramowania i usług
Podaj co najmniej 2 elementy, które nalezyuwzglednić przy określaniu przepustowości sieci.
Prawo Moore’a – rosnące możliwości urządzeń
Rosnąca liczba użytkowników powoduje wzrost ruchu w sieci
Rozwój Internetu - ogólny wzrost popularności Internetu powoduje większy ruchu w sieciach lokalnych oraz zmianę profilu ruchu - Zasada 80/20 (80% ruchu lokalnego i 20% ruchu do Internetu), uległa zmianie na 20/80
Nowe aplikacje - większa moc komputerów umożliwia rozwój aplikacji wymagających dużego pasma w sieci, np. multimedia, wideokonferencje
Podaj co najmniej 3 ograniczenia, które należy uwzględnić przy projektowaniu sieci LAN
Zakłócenia elektromagnetyczne generowane przez urządzenia przemysłowe
Transmisje i zakłócenia w paśmie radiowym używanym przez technologie IEEE 802.11 a,b,g
Normy dotyczące sieci LAN
Akty prawne (ustawy, rozporządzenia) narzucające zleceniodawcy stosowanie określonych rozwiązań technicznych
Wewnętrzne regulacje przedsiębiorstw/instytucji dotyczące systemów teleinformatycznych
Względy natury estetycznej dotyczące sieci
Jakie zagadnienia należy uwzględnić przy planowaniu implementacji sieci?
Implementacja sieci powinna w jak najmniejszym stopniu wpływać na bieżącą działalność przedsiębiorstwa/instytucji
Podczas planowania implementacji należy dokładnie zaplanować harmonogram dostaw sprzętu, elementów okablowania i oprogramowania
W miarę możliwości powinno się przed procesem implementacji przetestować systemy informatyczne i oprogramowanie na nowym sprzęcie
Podaj wytyczne dot. przeprowadzenia szkoleń pracowników na temat nowego systemu teleinformatycznego
Nowy system teleinformatyczny ma na celu usprawnienie działania przedsiębiorstwa/instytucji oraz podniesienie bezpieczeństwa
Dla osiągnięcia zakładanych korzyści niezbędne jest przygotowanie pracowników do korzystania z nowego systemu
Szkolenia powinny być przygotowane pod konkretne stanowiska pracy
Pracownicy powinni po szkoleniu otrzymać materiały ułatwiające im pracę w systemie
Po szkoleniu powinno się przeprowadzić testy sprawdzające wiedzę i umiejętności pracowników
Czym może być spowodowana modernizacja systemu teleinformtycznego w firmie?
Modernizacja systemu może być spowodowana: wzrostem obciążenia sieci, opiniami użytkowników, pojawieniem się nowych technologii i zmierzchem starych technologii.
Sieciowe systemy
Jakie możemy wyróżnić architektury współpracy klienta i serwera?
Klient-Serwer. System z wydzielonym serwerem, który spełnia różne funkcje i udostępnia różne usługi dla użytkowników. Ta architektura zapewni dużą skalowalność (Novell NetWare, Windows NT, UNIX).
Peer-to-Peer. Wszystkie komputery pracujące w sieci są równorzędne, funkcje serwerów i stacji roboczych nie są sztywno rozdzielone. Architektura dla niedużych grup roboczych (Lantastic).
Zasady budowania sieciowych systemów operacyjnych - podaj 5( o tym, że muszą dostarczać usług, że dla uprawnionych
Dostarczanie użytkownikom wszechstronnych usług sieciowych w miejsce tradycyjnych funkcji obsługi plików i drukowania
Zasoby sieciowe muszą być zorganizowane w taki sposób, aby uprawniony użytkownik miał do nich łatwy dostęp niezależnie od ich fizycznej lokalizacji
Aktualizowana baza informacyjna o zasobach sieciowych powinna być dostępna w dowolnym czasie i miejscu, jedynie względy bezpieczeństwa wpływają na ograniczenia w dostępie
System zabezpieczeń powinien działać niezależnie od rozproszenia chronionych zasobów i zapewniać wysoką niezawodność
Usługi komunikacyjne muszą umożliwiać współpracę z systemami o innej architekturze
Funkcje komunikacyjne powinny być zoptymalizowane pod kątem ich przydatności w Internecie
Dostępność narzędzi do administracji i zarządzania sieciami umożliwiające analizę i diagnostykę sieci
Umożliwienie dokonywanie zmian i upgradów
Podaj 3 ogólne zasady sterowania dostępem do sieciowych systemów operacyjnych (slajd 6).
Mechanizmy sterowania dostępem zapewniają, że wszystkie bezpośrednie dostępy do różnych obiektów są uznawane za legalne
Skuteczność sterowania dostępem opiera się na:
Poprawnej identyfikacji użytkowników lub obiektów zabiegających o dostęp do zasobów poprzez procedury sprawdzania i weryfikacji tożsamości
Kontrolowaniu dostępu do zasobów za pomocą praw dostępu, które są chronione przed nieuprawnioną modyfikacją.
Podaj (po polsku i po angielsku) 3 metody weryfikowania tożsamości użytkowników - wyjaśnij zasady i podaj przykłady (slajd 8).
Coś, co znasz (somethingyouknow) - do tej kategorii można zaliczyć hasła, identyfikatory, numery PIN, itd
Coś, co posiadasz (somethingyouown), np. karta magnetyczna, karta chipowa, klucz do drzwi, itd.
Coś, czym się charakteryzujesz (somethingyouare) – metody biometryczne, np. linie papilarne, geometria twarzy, tęczówka oka, charakterystyka głosu, ręczny podpis, kod DNA, zapach, cechy behawioralne
Podaj co najmniej 3 metody łamania haseł - i wyjaśnij zasady ich działania (1-nym zdaniem, slajd 10).
Metody brutalnej siły (bruteforce) – sprawdzane są wszystkie możliwe kombinacje, złożoność ataku zależy od długości hasła
Atak słownikowy – szyfrowane są kolejne wyrazy ze słownika oraz różnych kombinacji tych wyrazów z dołączonymi cyframi, znakami graficznymi itd.
Tęczowe tablice (rainbowtable) – wykorzystywana jest gotowa tablica skrótów, do których próbuje się dopasować przechwycone zaszyfrowane hasło
Wirusy, konie trojańskie, keylogger
Podaj co najmniej 5 metod utrudniania haseł (slajd 13).
Dołączanie do hasła tzw. domieszek
Wymuszanie na użytkownikach odpowiednio długich haseł
Wymuszanie na użytkownikach czasowej zmiany haseł
Hasła generowane komputerowo
Aktywne sprawdzanie haseł
Pasywne sprawdzanie haseł
Hasła jednorazowe
Wyjaśnij co to jest ACL i do czego służy (ACL -skrót jest na slajdzie 14, co czego służy omawiałam na wykładzie i na powtórce też) - tego pytania nie podawać.
Podaj 4 zasady projektowania mechanizmów ochrony i omów ich zasady (slajd 18 i 19).
Najmniejsze uprzywilejowanie - każdy użytkownik i proces powinny dysponować najmniejszym zbiorem niezbędnych praw
Ekonomiczność mechanizmu - projekt powinien być dostatecznie mały i prosty, by mógł być zweryfikowany i zaimplementowany
Całkowite pośrednictwo - każdy dostęp powinien podlegać upoważnieniu i kontroli
Jawność projektu - ochrona systemu nie powinna zależeć od utrzymywania w tajemnicy projektu lub ignorancji intruzów
Symulatory sieci
W jakim celu wykonujemy symulacje? Podaj 2 podstawowe przyczyny
• odtwarzanie zjawisk
• odtwarzanie zachowania obiektu
Jakie są 3 podstawowe metody oceny wydajności sieci komputerowych? Podaj ich zalety/wady
Metoda analizy teoretycznej
(modelowanie matematyczne)
Stosowanie bardzo dużych uproszczeń
Metody symulacyjne
Najczęstsze zastosowanie
Budowa prototypowego serwisu
(np. prawdziwe urządzenia,
prawdziwe serwery webowe)
Wysoki koszt
Zabezpieczenia systemów
Podaj naszą roboczą definicję bezpieczeństwa systemu komputerowego.
Bezpieczeństwo systemu komputerowego – stan systemu komputerowego, w którym ryzyko urzeczywistnienia się zagrożeń związanych z jego funkcjonowaniem jest ograniczone do akceptowalnego poziomu.
Podaj klasyfikację zagrożeń - tj. wymień co najmniej 3 (z czterech) zagrożeń ze względu na przyczyny (slajdy 5,6),
świadoma i celowa działalność człowieka - chęć rewanżu, szpiegostwo, wandalizm, terroryzm, chęć zaspokojenia własnych ambicji
wydarzenie losowe - błędy i zaniedbania ludzkie, awarie sprzętu i oprogramowania, temperatura, wilgotność, zanieczyszczenie powietrza, zakłócenia w zasilaniu, klęski żywiołowe, wyładowania atmosferyczne, katastrofy
wewnętrzne - mające swoje źródło wewnątrz organizacji użytkującej system informacyjny
zewnętrzne - mające swoje źródło na zewnątrz organizacji (poprzez sieć komputerową, za pośrednictwem wirusów komputerowych)
Podaj co najmniej 5 typów zagrożeń najczęściej spotykanych zagrożeń w sieciach komputerowych (slajd 8).
fałszerstwo komputerowe,
włamanie do systemu, czyli tzw. hacking,
oszustwo, a w szczególności manipulacja danymi,
oszustwa, jakim są manipulacje wynikami,
sabotaż komputerowy,
piractwo,
podsłuch,
niszczenie danych oraz programów komputerowych,
Jakie mamy etapy przygotowania strategii zabazpieczeń? (slajd 11).
Sprecyzowanie, co i przed czym mamy chronić, czyli określenie zasobów chronionych i zagrożeń.
Określenie prawdopodobieństwa poszczególnych zagrożeń.
Określenie zabezpieczeń, czyli, w jaki sposób chronimy zasoby.
Ciągłe analizowanie SI i zabezpieczeń w celu aktualizacji procedur zabezpieczających poprawiania jego ewentualnych błędów.
Podaj co najmniej 4 czynniki, jakie nalezy uwzględnić przy utratach zasobów informatycznych (16).
straty spowodowane jego utratą,
straty wynikające z nieosiągniętych zysków,
koszty straconego czasu,
koszty napraw i zmian,
koszty pozyskania nowego zasobu.
Podaj kryteria zasobów, które powinny mieć wpływ na funkcjonowanie systemów (slajd 18).
zasoby strategiczne - decydują o strategii przedsiębiorstwa. Wymagania ochronne bardzo wysokie,
zasoby krytyczne– mają wpływ na bieżące funkcjonowanie przedsiębiorstwa. Wymagania ochronne wysokie,
zasoby autoryzowane – podlegają ochronie na podstawie ogólnie obowiązujących przepisów. Wymagania ochronne umiarkowane,
zasoby powszechnie dostępne – ogólnie dostępne. Wymagania ochronne – brak.
Wyjaśnij, co to jest pełna kopia (backup - slajd 25).
Pełna kopia wykonywana zwykle raz na tydzień – zawiera wszystkie pliki/ katalogi
Wyjaśnij różnicę pomiędzy kopią przyrostową a różnicową (slajd 25, 26).
- kopia przyrostowa: zawiera pliki zmodyfikowane i nowe od czasu poprzedniej kopii przyrostowej
- kopia różnicowa: zawiera pliki zmodyfikowane i nowe od czasu ostatniej kopii pełnej
Wyjaśnij skrót RAID (slajd 32). Po angielsku!,
RAID – ang.Redundant Array
of Inexpensive/Independent Disks
powstało w latach ’80,jako rozwiązanie problemu słabej wydajności i dużej zawodności ówczesnych dysków
Działanie (i zalety): dane pomiędzy dyskami:
dystrybucja danych,
redundancja danych,