zagadnienia

Zadaniem sieci sygnalizacyjnej jest…. Zestawienie połączenia, oznaczenie abonentów

Telekomutacja dotyczy… wybieranie wstępne, następuje dołączenie abonenta do wolnego rejestru

Bell skonstruował pierwszy …. telefon

Strowger opracował pierwszą….. łącznicę telefoniczną

Paul Baran nazywany jest ojcem…. internetu

System DNS stworzony został przez…. Iana Postela

Co to jest i do czego służy DCE? Urządzenie komunikacyjne zakończenia obwodu danych umożliwiające urządzeniom końcowym dostęp do łączy telekomunikacyjnych

Co to jest i do czego służy DTE? Urządzenie końcowe, terminal danych, odbiera dane

E1 jest to łącze o przepływności…… 2 Mbps

Narysuj strukturę ramki HDLC

Czym różni się komutacja pakietów od komutacji łączy/kanałów? Komutacja pakietów - sposób transmisji danych polegający na dzieleniu strumienia danych na kawałki (pakiety), a następnie wysyłaniu ich za pomocą łączy komunikacyjnych pomiędzy węzłami sieci. Każdy pakiet podlega osobnemu trasowaniu – może podążać do celu ścieżką niezależną od wcześniejszych pakietów.

Komutacja łączy - Polega na przydzieleniu danemu połączeniu dedykowanej sekwencji połączonych kanałów od terminala źródłowego do terminala docelowego i zarezerwowaniu jej na cały czas trwania połączenia.

Komutacja łączy umożliwia użytkownikom łączenie się z wieloma innymi użytkownikami jednocześnie.

Co to jest i do czego służy technika TDM? jest to multipleksacja, umożliwia realizację wielu transmisji (kanałów komunikacyjnych) w jednym medium transmisyjnym.

Podaj całkowitą przepływność styków PRI i BRI w sieci ISDN. PRI – 2048Mbps, BRI – 160Kbps

PAD dla sieci X.25 – co to jest i do czego służy urządzenie komunikacyjne, które pozwala na wiele asynchronicznych połączeń terminali do sieci X.25, zbiera dane z terminali i umieszcza je w pakietach X.25, może działać także odwrotnie.

O to jest SVC i PVC w sieci X,25 i czym się różnią PVC – stały obwód wirtualny: istnieje cały czas, nawet, jeśli połączenie nie jest wykonywane; SVC – przełączany obwód wirtualny, zostaje ustanowiony tylko na czas trwania połączenia

Jak nazywa się podstawowa jednostka danych w sieci ATM i z ilu bajtów się składa? składa się z 53 bajtów (5 bajtów nagłówka i 48 bajtów pola informacyjnego)

Wymień typy sieci VPN i krótko je opisz sieć VPN to prywatna sieć, która używa publicznej sieci (internetu) do łączenia zdalnych punktów i użytkowników. Typy:

Remote-Access - Czyli zdalny dostęp - sieć ta jest nazywana także VPDN (Virtual Private Dial-up Network). Łączy ona użytkownika z siecią lokalną. Ten typ sieci jest szczególnie użyteczny dla przedsiębiorstw, które mają zdalnych, często przemieszczających się pracowników.

Site-To-Site – połączenie wielu rozproszonych sieci lokalnych za pośrednictwem sieci publicznej; podtypy: oparty na intranecie (jeśli przedsiębiorstwo ma centralę i jeden lub kilka punktów zdalnych, które chce połączyć; Intranetowa VPN łączy sieć lokalną centrali z siecią lokalną punktu zdalnego) i ekstranecie (jeśli przedsiębiorstwo zachowuje silne powiązania ze swoim podwykonawcą, klientem lub innym przedsiębiorstwem; dzięki połączeniu sieci lokalnych obydwu firm przedsiębiorstwa mogą pracować we współdzielonym środowisku)

Wymień 3 podstawowe cechy poissonowskiego procesu napływu zgłoszeń stacjonarność: intensywność strumienia nie zależy od czasu, λ(t)=λ=const.

Bezpamięciowość (niezależność od momentów czasu): liczba zgłoszeń napływających w czasie t1 nie zależy od liczy napływających zgłoszeń w czasie t2

Pojedynczość: w danym odcinku czasu może pojawić się tylko jedno zgłoszenie

Procesem Markowa nazywamy proces w którym…. Przyszła trajektoria procesu zależy tylko od aktualnego stanu S(t0) w czasie t0, ale jest niezależny od sposoby w jaki ten stan został osiągnięty; proces napływu zgłoszeń jest procesem Poissona, czas obsługi ma charakter wykładniczy.

Podaj jedną spośród definicji natężenia ruchu. Natężenie ruchu jest równe średniej liczbie równocześnie zajętych kanałów w czasie okresu obserwacji.

A=Σ(od i=1 do N) Σ(od i=1 do V) ti,j/tobs

Wymień poziomy analizy sieci telekomunikacyjnej poziom pakietów i zgłoszeń (?)

Prawdopodobieństwem straty zgłoszeń nazywamy…. Stosunek zgłoszeń odrzuconych z powodu blokady (braku pojemności) do wszystkich zgłoszeń oferowanych systemowi

Prawdopodobieństwem blokady zgłoszeń nazywamy…. Stosunek czasu, w którym wszystkie stanowiska obsługi były zajęte do całkowitego czasu obserwacji

Narysuj i wyjaśnij oznaczenia diagram stanów dla modelu Erlanga (diagramy)

Napisz wzór Erlanga i wyjaśnij oznaczenia występujące we wzorze. P(A,N)=AN/N!/Σ(i=0 N) Ai/i!

A=natężenie ruchu N=ilość linii telekomunikacyjnych (serwerów)

Na czym polega prawo wiązki? Wiązka bardziej liczna jest bardziej obciążalna, ale łatwiej się przeciąża (?)

Wymień warstwy modelu TCP/IP Warstwa dostępu sieciowego (procedury dostępu do warstwy fizycznej), warstwa internetu (definiuje pakiety i zajmuje się routingiem danych), warstwa transportowa (zawiera usługi dostarczania danych end-to-end), warstwa aplikacji (zawiera aplikacje i procesy korzystające z sieci)

Jak nazywa się jednostka danych w warstwie drugiej modelu OSI? Ramka, LPDU (?)

Jak nazywa się jednostka danych w warstwie trzeciej modelu OSI? NPDU(?)

Wymień klasy adresów IPv4. Klasa A: 27 sieci, 224 hostów

Klasa B: 214, 216

Klasa C: 221, 28

Podaj zakresy adresów w każdej spośród klas IPv4 Klasa A: 1.0.0.0 do 127.0.0.0.

Klasa B: 128.0.0.0 do 191.255.0.0.

Klasa C: 192.0.0.0 do 223.255.255.0

Podaj zakres prywatnej przestrzeni adresowej w IPv4 Klasa A: 10.0.0.0–10.255.255.255

Klasa B: 168.16.0.0–168.31.255.255

Klasa C: 192.168.0.0–192.168.255.255

Opis proces tworzenia podsieci •Podsieci mogą być tworzone w klasie

–A, B, C

•Powstają trzy warstwy adresowania

–Adres sieci – klasy A, B, C

–Adres podsieci

–Adres hosta

•W celu utworzenia podsieci zabierane (pożyczane) są bity z części hosta

•Adres podsieci ma charakter lokalny

Algorytm:

•Określ klasę adresu i domyślną maskę podsieci

•Określ liczbę bitów, które można/należy pożyczyć z części hosta

•Określ maskę podsieci (rozszerzony prefiks sieciowy), liczbę podsieci i hostów

•Określ zakres adresów dla hostów w każdej podsieci

•Wybierz potrzebne podsieci

Na czy polega tworzenie supersieci sprawdzamy, ile bitów potrzebujemy w polu hosta, rozpisujemy binarnie uzyskane adresy i oznaczamy bity w polu hosta, wyznaczamy część wspólną uzyskanych adresów, agregujemy uzyskane adresy do adresu z maską

Co to jest tablica rutingu (trasowania)? Zawiera protokoły routingu i umożliwia znalezienie najlepszej ścieżki do sieci docelowej, adres sieci docelowej – interfejs wyjściowy

Czym charakteryzuje się protokół routingu (trasowania)? Wykorzystują protokoły rutowalne do przekazywania informacji o lokalizacji sieci o konkretnych adresach

Podaj przykład protokołu rutowalnego. Każdy protokół warstwy sieci, który zawiera wystarczającą ilość informacji w polu adresowym do przekazywania pakietu od sieci do sieci (…)

Podaj przykład podziału protokołów rutigu ze względu na zależności pomiędzy routerami: protokoły trasowania w sieciach ad hoc, wewnętrzne protokoły trasowania, zewnętrzne ….., protokoły trasowania multicastowego

Podaj przykład metryk stosowanych w protokołach rutingu (przynajmniej 3) (?)

Czym różni się robak od wirusa? Robak to samoreplikujący się program, nie potrzebuje nosiciela

Czym jest rootkit? Narzędzie pomocne we włamaniach do systemów informatycznych, ukrywa się, potrafi ukrywać procesy i pliki, nie potrafi się replikować

Jak działa koń trojański? Podszywa się pod przydatne dla użytkownika aplikacje, posiada ukrytą szkodliwą zawartość, składa się zazwyczaj z dwóch programów: jeden jest serwerem i właściwym trojanem zainstalowanym u użytkownika, drugi klientem do przeprowadzania zdalnych operacji; umożliwia kontrolę nad systemem, szpiegowanie, kradzież danych, przechwytywanie znaków, utrudnianie pracy antywirusów itp.; trojan nie potrafi sam zainfekować komputera

Na czym polega atak DoS? Atak na system w celu uniemożliwienia działania poprzez zajęcie wszystkich zasobów, atak przeprowadzany jest z wielu miejsc jednocześnie

Co to jest i do czego służy botnet? Grupa zainfekowanych komputerów, nad wszystkimi komputerami zdalną kontrolę może sprawować twórca złośliwego oprogramowania, botnet ma dużą moc obliczeniową

Na czym polega phishing? Podszywanie się pod strony banków lub innych instytucji

Co to jest QoS? Quality Of Service – parametry usługi telekomunikacyjnej określające jej jakość

Wymień przykładowe parametry QoS przepustowość, opóźnienie, jednorodność opóźnienia, straty pakietów

Jakie znasz modele QoS kształtowanie i ograniczanie przepustowości, zapewnienie sprawiedliwego dostępu do zasobów, nadawanie priorytetów pakietom, zarządzanie opóźnieniami, zarządzanie buforowaniem nadmiarowych pakietów, określenie charakterystyki gubienia pakietów, unikanie przeciążeń

Wymień przykład mechanizmu zarządzania kolejkami FIFO, PQ (Priority Queuing), PFPQ (Per Flow PQ), CQ (Custom Queuing), WFQ (Weighted Fair Queuing)

Wymień przykład mechanizmu zarządzanie przeciążeniem RED, WRED, Traffic Shaping, Traffic Policing, Link Fragmentation, Interleaving

Czym różni się CoS od QoS? CoS jest formą priorytetowego kolejkowania umożliwiającą uzyskanie gwarantowanej jakości strumienia jakości danych, klasyfikuje pakiety i umieszcza je w kolejkach, a QoS posiada szerszy zakres technologii w zarządzaniu zasobami

Do czego służy protokół ICMP? Podaj przykład wiadomości protokołu ICMP do diagnostyki sieci i trasowania, pełni funkcję kontrolną (wykorzystywany w programach ping i traceroute); przykłady: 0-Echo Reply, 8-Echo Request, 16-Information Reply, 30-traceroute

Wymień klasy adresów stosowanych w IPv6

Wymień elementy struktury sieci GSM Mobile station (mobile equipment, subscriber identity module), Base station subsystem (base transceiver station, base transceiver controller), network subsystem (visitor location register, mobile switching center, GMSC, authentication center, equipment identity register, home location register, operation and maintenance center, data communication network), PSTN

Wymień elementy struktury sieci GSM/GPRS GMSC, MSC/VLR, HLR, BSC, SGSN, IP backbone network, GGSN,, internet, data network

Co to jest i do czego służy PDP contex? Zawiera numer IMSI terminala, przydzielony mu numer IP oraz adres IP SGSN; jest przydatny podczas trasowania pakietów przychodzących z zewnętrznej sieci, jest aktywowany na czas sesji

Wymień elementy struktury sieci UMTS Node B, RNC, MSC/VLR, GMSC, HLR, SGSN, GGSN


Wyszukiwarka

Podobne podstrony:
REHABILITACJA PULMONOLOGICZNA ZAGADNIENIA
Zagadnienia z Ratownictwa Medycznego
Wykład 4 Elementarne zagadnienia kwantowe
Zagadnienia ogólne finansów publicznych i prawa finansowego
Wybrane zagadnienia prawa3
PsychopII, zagadnienia prawne
Wakcynologia – wybrane zagadnienia
Filozofia W10 Etyka Zagadnienie norm lepsza wersja2 0bezKanta
Podstawy Medycyny Ratunkowej zagadnienia prawne dla pielęgniarek
zagadnienia niezawodnosci i awaryjnosci
4 Podstawowe pojęcia i zagadnienia związane z działaniem leków
Omawiane zagadnienia I
Podmioty zagadnienia wstępne 4
1 Szkolenie i popularyzacja zagadnień bezpieczeństwa i higieny pracyid 9949 ppt
Fizjologia krążenia zagadnienia (II kolokwium)
geologia zagadnienia
Ciepło, cieplej, gorąco wprowadzenie do zagadnień zmian klimatu

więcej podobnych podstron