Zadaniem sieci sygnalizacyjnej jest…. Zestawienie połączenia, oznaczenie abonentów
Telekomutacja dotyczy… wybieranie wstępne, następuje dołączenie abonenta do wolnego rejestru
Bell skonstruował pierwszy …. telefon
Strowger opracował pierwszą….. łącznicę telefoniczną
Paul Baran nazywany jest ojcem…. internetu
System DNS stworzony został przez…. Iana Postela
Co to jest i do czego służy DCE? Urządzenie komunikacyjne zakończenia obwodu danych umożliwiające urządzeniom końcowym dostęp do łączy telekomunikacyjnych
Co to jest i do czego służy DTE? Urządzenie końcowe, terminal danych, odbiera dane
E1 jest to łącze o przepływności…… 2 Mbps
Narysuj strukturę ramki HDLC
Czym różni się komutacja pakietów od komutacji łączy/kanałów? Komutacja pakietów - sposób transmisji danych polegający na dzieleniu strumienia danych na kawałki (pakiety), a następnie wysyłaniu ich za pomocą łączy komunikacyjnych pomiędzy węzłami sieci. Każdy pakiet podlega osobnemu trasowaniu – może podążać do celu ścieżką niezależną od wcześniejszych pakietów.
Komutacja łączy - Polega na przydzieleniu danemu połączeniu dedykowanej sekwencji połączonych kanałów od terminala źródłowego do terminala docelowego i zarezerwowaniu jej na cały czas trwania połączenia.
Komutacja łączy umożliwia użytkownikom łączenie się z wieloma innymi użytkownikami jednocześnie.
Co to jest i do czego służy technika TDM? jest to multipleksacja, umożliwia realizację wielu transmisji (kanałów komunikacyjnych) w jednym medium transmisyjnym.
Podaj całkowitą przepływność styków PRI i BRI w sieci ISDN. PRI – 2048Mbps, BRI – 160Kbps
PAD dla sieci X.25 – co to jest i do czego służy urządzenie komunikacyjne, które pozwala na wiele asynchronicznych połączeń terminali do sieci X.25, zbiera dane z terminali i umieszcza je w pakietach X.25, może działać także odwrotnie.
O to jest SVC i PVC w sieci X,25 i czym się różnią PVC – stały obwód wirtualny: istnieje cały czas, nawet, jeśli połączenie nie jest wykonywane; SVC – przełączany obwód wirtualny, zostaje ustanowiony tylko na czas trwania połączenia
Jak nazywa się podstawowa jednostka danych w sieci ATM i z ilu bajtów się składa? składa się z 53 bajtów (5 bajtów nagłówka i 48 bajtów pola informacyjnego)
Wymień typy sieci VPN i krótko je opisz sieć VPN to prywatna sieć, która używa publicznej sieci (internetu) do łączenia zdalnych punktów i użytkowników. Typy:
Remote-Access - Czyli zdalny dostęp - sieć ta jest nazywana także VPDN (Virtual Private Dial-up Network). Łączy ona użytkownika z siecią lokalną. Ten typ sieci jest szczególnie użyteczny dla przedsiębiorstw, które mają zdalnych, często przemieszczających się pracowników.
Site-To-Site – połączenie wielu rozproszonych sieci lokalnych za pośrednictwem sieci publicznej; podtypy: oparty na intranecie (jeśli przedsiębiorstwo ma centralę i jeden lub kilka punktów zdalnych, które chce połączyć; Intranetowa VPN łączy sieć lokalną centrali z siecią lokalną punktu zdalnego) i ekstranecie (jeśli przedsiębiorstwo zachowuje silne powiązania ze swoim podwykonawcą, klientem lub innym przedsiębiorstwem; dzięki połączeniu sieci lokalnych obydwu firm przedsiębiorstwa mogą pracować we współdzielonym środowisku)
Wymień 3 podstawowe cechy poissonowskiego procesu napływu zgłoszeń stacjonarność: intensywność strumienia nie zależy od czasu, λ(t)=λ=const.
Bezpamięciowość (niezależność od momentów czasu): liczba zgłoszeń napływających w czasie t1 nie zależy od liczy napływających zgłoszeń w czasie t2
Pojedynczość: w danym odcinku czasu może pojawić się tylko jedno zgłoszenie
Procesem Markowa nazywamy proces w którym…. Przyszła trajektoria procesu zależy tylko od aktualnego stanu S(t0) w czasie t0, ale jest niezależny od sposoby w jaki ten stan został osiągnięty; proces napływu zgłoszeń jest procesem Poissona, czas obsługi ma charakter wykładniczy.
Podaj jedną spośród definicji natężenia ruchu. Natężenie ruchu jest równe średniej liczbie równocześnie zajętych kanałów w czasie okresu obserwacji.
A=Σ(od i=1 do N) Σ(od i=1 do V) ti,j/tobs
Wymień poziomy analizy sieci telekomunikacyjnej poziom pakietów i zgłoszeń (?)
Prawdopodobieństwem straty zgłoszeń nazywamy…. Stosunek zgłoszeń odrzuconych z powodu blokady (braku pojemności) do wszystkich zgłoszeń oferowanych systemowi
Prawdopodobieństwem blokady zgłoszeń nazywamy…. Stosunek czasu, w którym wszystkie stanowiska obsługi były zajęte do całkowitego czasu obserwacji
Narysuj i wyjaśnij oznaczenia diagram stanów dla modelu Erlanga (diagramy)
Napisz wzór Erlanga i wyjaśnij oznaczenia występujące we wzorze. P(A,N)=AN/N!/Σ(i=0 N) Ai/i!
A=natężenie ruchu N=ilość linii telekomunikacyjnych (serwerów)
Na czym polega prawo wiązki? Wiązka bardziej liczna jest bardziej obciążalna, ale łatwiej się przeciąża (?)
Wymień warstwy modelu TCP/IP Warstwa dostępu sieciowego (procedury dostępu do warstwy fizycznej), warstwa internetu (definiuje pakiety i zajmuje się routingiem danych), warstwa transportowa (zawiera usługi dostarczania danych end-to-end), warstwa aplikacji (zawiera aplikacje i procesy korzystające z sieci)
Jak nazywa się jednostka danych w warstwie drugiej modelu OSI? Ramka, LPDU (?)
Jak nazywa się jednostka danych w warstwie trzeciej modelu OSI? NPDU(?)
Wymień klasy adresów IPv4. Klasa A: 27 sieci, 224 hostów
Klasa B: 214, 216
Klasa C: 221, 28
Podaj zakresy adresów w każdej spośród klas IPv4 Klasa A: 1.0.0.0 do 127.0.0.0.
Klasa B: 128.0.0.0 do 191.255.0.0.
Klasa C: 192.0.0.0 do 223.255.255.0
Podaj zakres prywatnej przestrzeni adresowej w IPv4 Klasa A: 10.0.0.0–10.255.255.255
Klasa B: 168.16.0.0–168.31.255.255
Klasa C: 192.168.0.0–192.168.255.255
Opis proces tworzenia podsieci •Podsieci mogą być tworzone w klasie
–A, B, C
•Powstają trzy warstwy adresowania
–Adres sieci – klasy A, B, C
–Adres podsieci
–Adres hosta
•W celu utworzenia podsieci zabierane (pożyczane) są bity z części hosta
•Adres podsieci ma charakter lokalny
Algorytm:
•Określ klasę adresu i domyślną maskę podsieci
•Określ liczbę bitów, które można/należy pożyczyć z części hosta
•Określ maskę podsieci (rozszerzony prefiks sieciowy), liczbę podsieci i hostów
•Określ zakres adresów dla hostów w każdej podsieci
•Wybierz potrzebne podsieci
Na czy polega tworzenie supersieci sprawdzamy, ile bitów potrzebujemy w polu hosta, rozpisujemy binarnie uzyskane adresy i oznaczamy bity w polu hosta, wyznaczamy część wspólną uzyskanych adresów, agregujemy uzyskane adresy do adresu z maską
Co to jest tablica rutingu (trasowania)? Zawiera protokoły routingu i umożliwia znalezienie najlepszej ścieżki do sieci docelowej, adres sieci docelowej – interfejs wyjściowy
Czym charakteryzuje się protokół routingu (trasowania)? Wykorzystują protokoły rutowalne do przekazywania informacji o lokalizacji sieci o konkretnych adresach
Podaj przykład protokołu rutowalnego. Każdy protokół warstwy sieci, który zawiera wystarczającą ilość informacji w polu adresowym do przekazywania pakietu od sieci do sieci (…)
Podaj przykład podziału protokołów rutigu ze względu na zależności pomiędzy routerami: protokoły trasowania w sieciach ad hoc, wewnętrzne protokoły trasowania, zewnętrzne ….., protokoły trasowania multicastowego
Podaj przykład metryk stosowanych w protokołach rutingu (przynajmniej 3) (?)
Czym różni się robak od wirusa? Robak to samoreplikujący się program, nie potrzebuje nosiciela
Czym jest rootkit? Narzędzie pomocne we włamaniach do systemów informatycznych, ukrywa się, potrafi ukrywać procesy i pliki, nie potrafi się replikować
Jak działa koń trojański? Podszywa się pod przydatne dla użytkownika aplikacje, posiada ukrytą szkodliwą zawartość, składa się zazwyczaj z dwóch programów: jeden jest serwerem i właściwym trojanem zainstalowanym u użytkownika, drugi klientem do przeprowadzania zdalnych operacji; umożliwia kontrolę nad systemem, szpiegowanie, kradzież danych, przechwytywanie znaków, utrudnianie pracy antywirusów itp.; trojan nie potrafi sam zainfekować komputera
Na czym polega atak DoS? Atak na system w celu uniemożliwienia działania poprzez zajęcie wszystkich zasobów, atak przeprowadzany jest z wielu miejsc jednocześnie
Co to jest i do czego służy botnet? Grupa zainfekowanych komputerów, nad wszystkimi komputerami zdalną kontrolę może sprawować twórca złośliwego oprogramowania, botnet ma dużą moc obliczeniową
Na czym polega phishing? Podszywanie się pod strony banków lub innych instytucji
Co to jest QoS? Quality Of Service – parametry usługi telekomunikacyjnej określające jej jakość
Wymień przykładowe parametry QoS przepustowość, opóźnienie, jednorodność opóźnienia, straty pakietów
Jakie znasz modele QoS kształtowanie i ograniczanie przepustowości, zapewnienie sprawiedliwego dostępu do zasobów, nadawanie priorytetów pakietom, zarządzanie opóźnieniami, zarządzanie buforowaniem nadmiarowych pakietów, określenie charakterystyki gubienia pakietów, unikanie przeciążeń
Wymień przykład mechanizmu zarządzania kolejkami FIFO, PQ (Priority Queuing), PFPQ (Per Flow PQ), CQ (Custom Queuing), WFQ (Weighted Fair Queuing)
Wymień przykład mechanizmu zarządzanie przeciążeniem RED, WRED, Traffic Shaping, Traffic Policing, Link Fragmentation, Interleaving
Czym różni się CoS od QoS? CoS jest formą priorytetowego kolejkowania umożliwiającą uzyskanie gwarantowanej jakości strumienia jakości danych, klasyfikuje pakiety i umieszcza je w kolejkach, a QoS posiada szerszy zakres technologii w zarządzaniu zasobami
Do czego służy protokół ICMP? Podaj przykład wiadomości protokołu ICMP do diagnostyki sieci i trasowania, pełni funkcję kontrolną (wykorzystywany w programach ping i traceroute); przykłady: 0-Echo Reply, 8-Echo Request, 16-Information Reply, 30-traceroute
Wymień klasy adresów stosowanych w IPv6
Wymień elementy struktury sieci GSM Mobile station (mobile equipment, subscriber identity module), Base station subsystem (base transceiver station, base transceiver controller), network subsystem (visitor location register, mobile switching center, GMSC, authentication center, equipment identity register, home location register, operation and maintenance center, data communication network), PSTN
Wymień elementy struktury sieci GSM/GPRS GMSC, MSC/VLR, HLR, BSC, SGSN, IP backbone network, GGSN,, internet, data network
Co to jest i do czego służy PDP contex? Zawiera numer IMSI terminala, przydzielony mu numer IP oraz adres IP SGSN; jest przydatny podczas trasowania pakietów przychodzących z zewnętrznej sieci, jest aktywowany na czas sesji
Wymień elementy struktury sieci UMTS Node B, RNC, MSC/VLR, GMSC, HLR, SGSN, GGSN