W przypadku sieci komputerowej (zaznacz właściwą odpowiedź/odpowiedzi):
c) wszystkie komputery są autonomiczne
Podaj definicję sieci komputerowej:
Sieć komputerowa -system autonomicznych, wzajemnie połączonych komputerów, wymieniających między sobą informacje przy użyciu ustalonych protokołów sieciowych
3. Protokoły sieciowe (zaznacz właściwą odpowiedź/odpowiedzi): 1odp
a) stanowią zbiór ustalonych zasad porozumiewania się komputerów w sieci
4. Co to są protokoły sieciowe?
Protokół sieciowy to system ustalonych zasad porozumiewania
Protokoły sieciowe zapewniają usługi łączy systemów komunikacyjnych, obsługują adresowanie, informacje routingu, weryfikację błędów oraz żądania retransmisji. Obejmują także procedury dostępu do sieci, określone przez wykorzystywany rodzaj sieci.
5. Wymień główne elementy każdego systemu komunikacyjnego i ich funkcje:
Źródło – nadawca generuje dane, które mają być przesłane
Nadajnik – zmienia dane na sygnał
System transmisyjny – przenosi sygnał
Odbiornik – zmienia sygnał na dane
Przeznaczenie – adresat odbiera przesyłane dane
6. Kontrola przepływu w sieciach komputerowych to (zaznacz właściwą odpowiedź/odpowiedzi):
b) zbiór technik umożliwiających odbiornikowi spowolnienie nadajnika zbyt szybko wysyłającego dane
7. Na czym polega kontrola przepływu w sieciach komputerowych?
Kontrola przepływu to mechanizm protokołowy pozwalający odbiorcy na kontrolowanie częstości, z jaką nadawca transmituje dane. Kontrola przepływu umożliwia odbiorcy działającemu na wolniejszym komputerze przyjmowanie danych z szybszego komputera, unikając zalania nimi. Kontrola przepływu polega na spowolnieniu nadajnika w przypadku, gdy odbiornik nie jest w stanie nadążyć z odbieraniem danych – w przeciwnym razie, część danych mogłaby zostać utracona.
8. Na czym polega kontrola błędów w sieciach komputerowych?
Kontrola błędów polega na sprawdzeniu (w jeden z wielu sposobów) czy dane odebrane są zgodne z danymi, które zostały wysłane, czy żaden z przesyłanych pakietów nie został uszkodzony, zniekształcony, powielony, zagubiony.
Do wykrywania takich sytuacji stosuje się np. kontrolę parzystości, sumę kontrolną, metodę CRC.
9. Na czym polega ruting w sieciach komputerowych?
Ruting polega na wyznaczeniu trasy i wysłaniu nią pakietów danych w sieciach komputerowych. Pakiety przesyłane przez sieć opatrzone są adresem nadawcy i odbiorcy. Zadaniem routerów, jako węzłów pośrednich między nadawcą a odbiorcą jest przesłanie pakietów do celu po jak najlepszej ścieżce.
10. Co to jest multipleksowanie?
Multipleksowanie to technika przesyłania wielu sygnałów jednym kanałem komunikacyjnym.
Multipleksowanie może zachodzić zarówno w sprzęcie (np. multipleksowane mogą być sygnały elektryczne), jak i w oprogramowaniu (oprogramowanie protokołów może przyjmować komunikaty wysyłane przez wiele programów użytkowych i przesyłać je pojedynczą siecią do różnych odbiorców).
11. Na czym polega kontrola przeciążeń w sieciach komputerowych?
Protokół TCP jako miary przeciążenia używa ilości straconych pakietów i odpowiada na nie, zmniejszając szybkość retransmisji danych.
Polega to na uniemożliwieniu każdemu połączeniu TCP przyblokowanie (przez generowanie nadmiernego ruchu sieciowego) łączy i przełączników znajdujących się między komunikującymi się hostami. Zasadniczo protokół TCP zezwala połączeniom TCP na trawersowanie przeciążonego łącza sieciowego, co ma na celu równomierne wykorzystywanie jego przepustowości. Trawersowanie polega na regulowaniu szybkości, z jaką strona nadawcza połączenia TCP umieszcza dane w sieci.
12. Co oznaczają terminy poufność i uwierzytelnianie?
Uwierzytelnienie (authentication) –zapewnienie, że komunikująca się jednostka jest tą, za którą się podaje
Poufność danych (data confidentiality) –ochrona danych przed nieuprawnionym ujawnieniem
13. Co to są wirtualne sieci prywatne VPN (Virtual Private Network) i do czego służą? Wirtualna sieć prywatna to połączenie sieciowe, które wykorzystuje sieć lokalną i publiczną (Internet).
Najbardziej obrazowym przykładem wykorzystania VPN jest dostęp z komputera domowego do zasobów znajdujących się na serwerze firmowym i możliwość wykonywania obowiązków biurowych w domu za pośrednictwem Internetu.
VPN umożliwia zbudowanie wspólnej sieci dla wszystkich placówek firmy, poprzez Internet dostęp z zewnątrz z dowolnego miejsca do lokalnej sieci firmowej.
Dane przesyłane przez VPN są kompresowane i szyfrowane. Jeśli zostaną takie pakiety przechwycone w Internecie, ich treść pozostanie niedostępna bez znajomości odpowiedniego klucza. Kompresja zapewnić może wyższą jakość i zwiększenie szybkości transmisji danych.
14. Sieci rozległe (zaznacz właściwą odpowiedź/odpowiedzi):
c) składają się z wielu węzłów komutacyjnych
15. Wymień główne cechy sieci rozległych (WAN):
łączenie urządzeń rozmieszczonych na dużych obszarach geograficznych,
korzystanie z usług operatorów telekomunikacyjnych, np. TP S.A, NASK, Energis,
wykorzystywanie różnych odmian transmisji szeregowej.
Działanie na poziomie warstwy fizycznej i warstwy łącza danych modeli ISO/OSI
Umożliwienie wymiany ramek i pakietów danych pomiędzy routerami i przełącznikami oraz obsługiwanymi sieciami LAN
16. Jakie technologie stosowane są najczęściej w sieciach WAN?
Analogowa (powoli wycofywana)
Cyfrowa
Komunikacji pakietów.
17. Technika oparta na zestawieniu dedykowanej ścieżki komunikacyjnej oraz alokacji zasobów w węzłach sieci i na łączach między węzłami to (zaznacz właściwą odpowiedź/odpowiedzi):
b) komutacja łączy
18. W przypadku sieci opartych na komutacji łączy (zaznacz właściwą odpowiedź/odpowiedzi):
a) faza transmisji danych jest poprzedzona fazą zestawienia połączenia
d) następuje alokacja zasobów sieci na czas trwania połączenia
19. Na czym polega technika komutacji łączy?
Komutacja łączy (komutacja kanałów, komutacja obwodów) polega na przydzieleniu wybranemu połączeniu wybranej sekwencji połączonych kanałów od terminala źródłowego do terminala docelowego.
W sieciach z komutacją kanałów przesyłanie danych następuje dopiero po ustanowieniu połączenia, czyli uzyskaniu specjalnej trasy pomiędzy systemem nadawcy a systemem odbiorcy. Trasa jest sekwencją kolejno połączonych kanałów. Kanały te zostają zajęte przez cały czas, w którym trwa połączenie. Zarezerwowane kanały nie mogą być używane przez inne połączenia.
Samo przesyłanie informacji odbywa się w 3 fazach:
– zestawianie połączenia
– transmisja danych
– rozłączanie
20. W przypadku komutacji pakietów (zaznacz właściwą odpowiedź/odpowiedzi):
b) opóźnienie na poszczególnych węzłach jest zmienne i zależy od długości kolejek pakietów do wysłania
c) dane są wysyłane w porcjach zwanych pakietami
21. Na czym polega technika komutacji pakietów?
Technika komutacji pakietów polega na przesyłaniu danych przez sieć w małych porcjach zwanych pakietami.
Transmisja pakietów od użytkownika źródłowego do użytkownika docelowego polega na przesyłaniu ich kolejno między węzłami sieci występującymi po drodze. Zanim pakiet zostanie nadany do następnego węzła w sieci musi być odebrany w całości przez dany węzeł i umieszczony w jego pamięci buforowej. Gdy pakiet zostanie odebrany, sprawdzana jest jego poprawność. Jest to istotna właściwość techniki komutacji pakietów. Gdy pakiet nie zawiera błędów to, między innymi na podstawie informacji zawartych w nagłówku, kieruje się go do kolejnego węzła w sieci.
22. Frame Relay to (zaznacz właściwą odpowiedź/odpowiedzi):
c) technika transmisji w sieciach WAN oparta na komutacji
d) technika transmisji pakietów o zmiennej długości zwanych ramkami (frame)
23.Co to jest Frame Relay?
Frame Relay to sieć z komutacją pakietów, używana do łączenia odległych sieci lokalnych (LAN), przesyłania dużego rozmiaru danych, obrazu i głosu oraz dostępu do Internetu. W tej technice informacja jest dzielona na ramki o zmiennej długości, które przenoszą dane między sieciami LAN, co pozwala na przekazywanie informacji między urządzeniami końcowymi sieci rozległych (WAN).
24. ATM (Asynchronous Transfer Mode) to
C)(technika transmisji pakietów o stałej długości zwanych komórkami (cell) )
25. Co to jest ATM (Asynchronous Transfer Mode)?
ATM (tryb przesyłania asynchronicznego) - to szerokopasmowa technologia komunikacyjna, dzięki której możliwe jest przesyłanie różnej wielkości plików, obrazu i głosu. Jest to standard, który obecnie jest stosowany w sieciach MAN i WAN. Zastosowano w niej małe, ustalonego rodzaju pakiety zwane komórkami.
26. Wymień główne cechy sieci lokalnych (LAN):
mniejsze opóźnienia przy przesyłaniu danych niż sieci rozległe
niedrogie i szeroko dostępne
lokalność odwołań – komunikacja w ramach zbioru komputerów nie jest przypadkowa
ograniczone wymagania dotyczące przepustowości
współdzielenie zasobów
27.Do technologii sieci LAN należą
Fast Ethernet
Frame Relay
28. Jakie technologie stosowane są najczęściej w sieciach LAN?
Ethernet
FDDI
Token Ring
ArcNet
29. Najpopularniejszym obecnie standardem sieci lokalnych bezprzewodowych jest
IEEE 802.11
30. Wymień najpopularniejszy obecnie standard lokalnych sieci bezprzewodowych, organizację która go wydała oraz zakres widma elektromagnetycznego, w którym realizowana jest transmisja.
Najpopularniejszy standard lokalnych sieci bezprzewodowych to IEEE 802.11. Został on zdefiniowany w 1997 roku przez IEEE, a także zaakceptowany przez ETSI pod nazwą ETS 300 328. Zakres widma elektromagnetycznego wynosi 2,4 GHz.
31. Wymień główne cechy sieci metropolitalnych (MAN):
szybka i pewna wymiana danych
składają się z różnych sieci lokalnych
są zwykle budowane w większych miastach
zazwyczaj wykorzystują połączenia światłowodowe
budowane przede wszystkim przez duże organizacje rządowe, edukacyjne lub prywatne
32. Jakie technologie stosowane są najczęściej w sieciach MAN(Technologie sieci miejskich:)
ATM
FDDI
SMDS
Ethernet
33. Co to jest FDDI?
FDDI to sieć pierścieniowa oparta na technologii światłowodowej do szybkiej transmisji danych. W sieciach FDDI stosuje się redundancję. Sieć używa dwa pełne pierścienie – pierwotny i zapasowy. Sprzęt w FDDI potrafi wykryć awarię i automatycznie usunąć jej skutki.
34. Co to jest sieć komutacyjna (przełączana)?
Sieć komutacyjna to sieć, w której ustanawiane są w razie potrzeby tymczasowe połączenia pomiędzy dwoma węzłami.
35. Uzasadnij, dlaczego sieć komputerowa ma architekturę modularną.
Sieć komputerowa ma architekturę modularną, gdyż składa się ona z oddzielnych elementów, które można ze sobą łączyć, co pozwala na elastyczną rozbudowę sieci.
36. Co to jest architektura protokołów?
Architektura protokołów to struktura całego zbioru modułów implementujących funkcje komunikacji.
37. Zastosowanie architektury warstwowej sieci komputerowej prowadzi do
A) ułatwienia implementacji funkcji komunikacyjnych w sieci
D) umożliwienia niezależnej zmiany protokołów w obrębie poszczególnych warstw
38.Dzięki zastosowaniu w sieciach komputerowych warstwowego modelu komunikacji możliwa jest:
standaryzacja przesyłania informacji,
gwarancja wzajemnego współdziałania różnego rodzaju oprogramowania sieciowego i sprzętu,
bardzo łatwe zrozumienie działania całej sieci,
łatwa współpraca przez podział komunikacji sieciowej na prostsze części,
możliwość dokonywania zmian w obrębie jednej warstwy bez niepotrzebnego naruszania struktury innych warstw.
39. Co to są punkty udostępniania usług (SAP, Service Access Point)?
Punkty udostępniania usług (SAP) tworzą logiczny styk między sąsiadującymi warstwami.
40. Co w przypadku architektury TCP/IP oznaczają tzw. numery portów?
Numery portów to 16-bitowe liczby na podstawie których protokół TCP identyfikuje usługi. Każda usługa ma swój jednoznacznie przydzielony numer portu.
41. Na poziomie danej warstwy w modelu sieci są przenoszone jednostki danych określane jako
C) PDU
42. Co to są jednostki danych protokołu (PDU, Protocol Data Unit)?
PDU to podstawowa jednostka danych protokołu, przenosi adres docelowy i źródłowy. Każdy z nich składa się z dwu części: typu adresu i adresu właściwego.
43. Proces dodawania określonej informacji (najczęściej w postaci odpowiedniego nagłówka) podczas przekazywania jednostki PDU danej warstwy modelu sieci do warstwy niższej to
B) kapsułkowanie
44. Na czym polega kapsułkowanie pakietów w sieciach komputerowych?
Kapsułkowanie polega na umieszczeniu wiadomości warstwy wyższej wewnątrz wiadomości warstwy niższej. Zanim wiadomość po stronie nadawczej zostanie wysłana, przekazywana jest „w dół” stosu warstw; każda kolejna warstwa po otrzymaniu tej wiadomości od warstwy wyższej, dodaje do niej własny nagłówek.
45. Co to jest dekapsułkowanie pakietów w sieciach komputerowych?
Dekapsułkowanie jest procesem odwrotnym do kapsułkowania i polega na usuwaniu określonej informacji w postaci nagłówka (ewentualnie bloku końcowego)
46. Czym jest spowodowany i w jaki sposób przebiega proces fragmentacji pakietów w sieciach komputerowych?
W przypadku zaistnienia po drodze sieci nie mogących zaakceptować rozmiaru przenoszonych danych protokół IP zapewnia fragmentację pakietów, czyli podział danych na fragmenty o długości mniejszej lub równej MTU określonego dla warstwy łącza danego połączenia. Fragmentacja ma miejsce w ruterze na trasie między nadawcą, a odbiorcą końcowym. Ruter otrzymuje datagram z sieci o dużym MTU i musi go przesłać przez sieć, której MTU jest mniejsze niż rozmiar datagramu. Protokół IP nie ogranicza rozmiaru datagramów ani nie gwarantuje, że duże datagramy zostaną dostarczone bez fragmentacji. Nadawca może wybrać dowolny rozmiar datagramu, jaki uważa za stosowny – fragmentacja i składania dokonują się automatycznie, nadawca nie usi wykonywać tutaj żadnych specjalnych czynności.
47. Na czym polega i w jaki sposób przebiega proces defragmentacji pakietów w sieciach komputerowych?
BRAK ODPOWIEDZI
48. Co to jest maksymalna jednostka transmisyjna MTU?
Jest to rozmiar największego datagramu (w bajtach), który można przekazać przez warstwę protokołu komunikacyjnego.
Maksymalna długość ramki wysyłanej przez protokół IP w dowolnych warunkach. Parametr MTU odpowiada za lokalną fragmentację pakietów. Standardowymi wielkościami MTU są: 1500 dla kart Ethernet oraz 576 dla interfejsu SLIP.
49. W przypadku modelu odniesienia ISO/OSI prawdą jest (dwie odpowiedzi):
Każda warstwa realizuje określony zestaw funkcji
Jest zdefiniowanych siedem warstw
50. Do warstw w modelu odniesienia ISO/Osi należą i są uporządkowane zgodnie z kolejnością występowania od dołu do góry (niekoniecznie sąsiadująco) następujące warstwy (jedna odpowiedź):
Warstwa łącza danych, transportowa, sesji, prezentacji
51. Wymień warstwy w modelu odniesienia ISO/OSI uporządkowane zgodznie z kolejnością występowania od dołu do góry:
Warstwa fizyczna
Warstwa łącza danych
Warstwa sieciowa
Warstwa transportowa
Warstwa sesji
Warstwa prezentacji
Warstwa aplikacji
52.Warstwa fizyczna w modelu odniesienia ISO/OSI (dwie odpowiedzi):
Odpowiada za transmisję strumienia bitów poprzez medium fizyczne
Określa funkcjonalne i proceduralne charakterystyki dostępu do medium fizycznego
53. Określ funkcje warstwy fizycznej w modelu odniesienia ISO/OSI:
Odpowiada za transmisję strumienia bitów poprzez medium fizyczne. Definiuje interfejsy sieciowe i medium transmisji. Określa mechaniczne, elektryczne, funkcjonalne i proceduralne charakterystyki dostępu do medium fizycznego. Określa parametry takie jak poziomy napięć, częstotliwości przesyłania sygnału, prędkości przesyłania danych w bitach, maksymalne odległości pomiędzy urządzeniami oraz rodzaje stosowanych złącz
54. Warstwa łącza danych w modelu odniesienia ISO/OSI:
Odpowiada za niezawodny transfer danych poprzez łącze fizyczne
55. Określ funkcje warstwy łącza danych w modelu odniesienia ISO/OSI:
Odpowiada za niezawodny transfer danych poprzez łącze fizyczne. Zajmuje się zabezpieczeniem transmisji danych przed wystąpieniem błędów (definiuje mechanizmy kontroli błędów w przesyłanych ramkach lub pakietach – CRC), tworzy i przesyła ramki z danymi. Odbiorca potwierdza poprawny odbiór każdej ramki przez odesłanie ramki potwierdzającej. Warstwa łącza danych przekształca surowe łącze transmisyjne w linię, która dla warstwy sieciowej sprawia wrażenie transmisji wolnej od błędów.
56. Warstwa sieciowa w modelu odniesienia ISO/OSI:
Realizuje funkcję rutingu w sieci
Określa funkcjonalne i proceduralne charakterystyki dostępu do sieci
57. Określ funkcje warstwy sieciowej w modelu odniesienia ISO/OSI:
Warstwa sieci steruje działaniem podsieci. Zapewnia metody ustanawiania, utrzymywania i rozłączania połączenia sieciowego. Obsługuje błędy komunikacji. Ponadto jest odpowiedzialna za trasowanie(ruting) pakietów w sieci, czyli wyznaczanie optymalnej trasy dla połączenia. Warstwa sieciowa uniezależnia warstwy wyższe od zastosowanych technologii transmisji danych komutacji i rutowania.
58. Warstwa transportowa w modelu odniesienia ISO/OSI:
Odpowiada za tworzenie bloków danych zwanych segmentami
59. Określ funkcje warstwy transportowej w modelu odniesienia ISO/OSI:
Podstawową funkcją warstwy transportowej jest przyjmowanie danych z góry, podział na mniejsze jednostki, przekazanie do warstwy sieciowej i zapewnienie, że wszystkie fragmenty dotrą bezbłędnie do miejsca przeznaczenia. Warstwa transportowa określa też, jakie typy usług świadczyć warstwie sesji i ostatecznie użytkownikom sieci.
Mówiąc krótko, warstwa transportowa zapewnia niezawodny i przezroczysty transfer danych pomiędzy systemami końcowymi oraz kontrolę błędów i kontrolę przepływów
60. Warstwa sesji w modelu odniesienia ISO/OSI:
Zapewnia niezawodny i przezroczysty transfer danych pomiędzy systemami końcowymi
61. Określ funkcje warstwy sesji w modelu odniesienia ISO/OSI:
Warstwa sesji zapewnia aplikacjom na odległych komputerach realizację wymiany danych pomiędzy nimi. Kontroluje nawiązywanie i zrywanie połączenia przez aplikację. Jest odpowiedzialna za poprawną realizację zapytania o daną usługę. Przepływ komunikacji nazywany jest sesją. Warstwa ta określa, czy komunikacja może zachodzi w jednym, czy obu kierunkach. Gwarantuje również zakończenie wykonywania bieżącego żądania przed przyjęciem kolejnego.
62. Warstwa prezentacji w modelu odniesienia ISO/OSI:
Uniezależnia procesy aplikacji od różnic w reprezentacji danych (syntaktycznych)
Jest odpowiedzialna za kompresję i szyfrowanie danych
63. Określ funkcje warstwy prezentacji w modelu odniesienia ISO/OSI:
Zapewnia tłumaczenie danych, definiowanie ich formatu oraz odpowiednią składnię. Umożliwia przekształcenie danych na postać standardową, niezależną od aplikacji. Rozwiązuje takie problemy, jak niezgodność reprezentacji liczb, znaków końca wiersza, liter narodowych itp. Odpowiada także za kompresję i szyfrowanie.
64. Warstwa aplikacji w modelu odniesienia ISO/OSI:
Umożliwia aplikacjom użytkownika dostęp do środowiska OSI
65. Określ funkcje warstwy aplikacji w modelu odniesienia ISO/OSI:
Warstwa ta zapewnia aplikacjom metody dostępu do środowiska OSI. Świadczy usługi końcowe dla aplikacji, m.in. udostępnianie zasobów (plików, drukarek). Pełni rolę okna między współdziałającymi procesami aplikacyjnymi. Na tym poziomie rezydują procesy sieciowe dostępne bezpośrednio dla użytkownika.
66. Według modelu OSI w ruterach są zaimplementowane następujące warstwy:
łącza danych, sieciowa, fizyczna
67. Według modelu OSI w systemach końcowych są zaimplementowane następujące warstwy (zaznacz właściwą odpowiedź/odpowiedzi):
wszystkie
68. Jednostką danych przetwarzaną na poziomie warstwy fizycznej modelu odniesienia OSI jest (zaznacz właściwą odpowiedź/odpowiedzi):
bit
69. Jednostką danych przetwarzaną na poziomie warstwy łącza danych modelu odniesienia OSI jest (zaznacz właściwą odpowiedź/odpowiedzi):
ramka
70. Jednostką danych przetwarzaną na poziomie warstwy transportowej modelu odniesienia OSI jest (zaznacz właściwą odpowiedź/odpowiedzi):
segment
71. Architektura TCP/IP wywodzi się z eksperymentalnej sieci (zaznacz właściwą odpowiedź/odpowiedzi):
ARPANET
72. Co to jest TCP/IP?
Jest to zbór protokołów sieciowych używanych w Internecie. Wywodzi się z eksperymentalnej sieci ARPANET Agencji ds. Zaawansowanych Projektów Badawczych . Model warstwowy TCP/IP składa się z 5 (lub 4) warstw. Pozwala na stworzenie globalnej intersieci, to znaczy zbioru sieci połączonych za pomocą routerów. Nazwa TCP/IP pochodzi od dwóch najważniejszych protokołów: protokołu kontroli transmisji TCP (TransmissionControlProtocol) oraz protokołu intersieci IP (Internet Protocol). Protokół TCP/IP został opracowany dla Departamentu obrony USA, który dążył do połączenia komputerów i sieci je obsługujących w jedną. Stworzony model składa się z wielu protokołów ułożonych w kolejności wykonywania. TCP/IP stanowi dominującą współcześnie architekturę sieci komputerowych
73. Co to jest ARPANET?
Rozległa eksperymentalna sieć, stworzona w latach sześćdziesiątych w USA przez ARPA (Departament of Defense Advanced Research Projects Agency), Agencję do spraw Zaawansowanych Projektów Badawczych Departamentu Obrony. Opracowana dla wymiany informacji pomiędzy uniwersytetami i organizacjami badawczymi za pomocą dzierżawionych linii telefonicznych. Z ARPANET -u wywodzi się model TCP/IP.
74. Protokoły wchodzące w skład architektury TCP/IP są zdefiniowane w postaci (zaznacz właściwą odpowiedź/odpowiedzi):
dokumentów RFC
75. Co to są dokumenty RFC?
Dokument publikowane od 1969 roku, które opisują zestaw protokołów internetowych i powiązanych z nimi eksperymentów. Nie wszystkie dokumenty RFC (w istocie niewiele z nich) opisują standardy internetowe, ale wszystkie standardy internetowe są opisane w dokumentach RFC. Wydawane są one przez organizację, nieformalną grupę zajmującą się ustanawianiem standardów technicznych Internetu . Dokumenty RFC mają formę pytań i odpowiedzi. Zawierają często luźne rozważania na temat przydatności określonych standardów lub też propozycje nowych rozwiązań.
76. ARPANET został stworzony przez (zaznacz właściwą odpowiedź/odpowiedzi):
Departament Obrony USA
77. Do warstw w architekturze TCP/IP należą i są uporządkowane zgodnie z kolejnością występowania od dołu do góry (niekoniecznie sąsiadująco) następujące warstwy (zaznacz właściwą odpowiedź/odpowiedzi):
warstwa interfejsu sieciowego, transportowa, aplikacji
78. W przypadku architektury TCP/IP prawdą jest to, że (zaznacz właściwą odpowiedź/odpowiedzi):
warstwą najwyższą jest warstwa aplikacji
79. Wymień warstwy w architekturze TCP/IP uporządkowane zgodnie z kolejnością występowania od dołu do góry:
Warstwa fizyczna
Warstwa dostępu do sieci (interfejsu sieciowego)
Warstwa intersieci (Internetu)
Warstwa transportowa
Warstwa aplikacji
80. Określ funkcje warstwy interfejsu sieciowego w architekturze TCP/IP:
W warstwie tej do datagramów IP dodaje się nagłówki oraz zakończenie i w ten sposób otrzymuje się ramki przesyłane w sieci. Zatem ta warstwa pozwala na wymianę danych pomiędzy systemem końcowym a siecią, do której jest on dołączony. (Funkcje tej warstwy odpowiadają w przybliżeniu funkcjom dwóm najniższych warstw modelu ISO/OSI)
81. Warstwa intersieci w architekturze TCP/IP (zaznacz właściwą odpowiedź/odpowiedzi):
realizuje funkcję rutowania w intersieci
jest zaimplementowana zarówno w ruterach, jak i w systemach końcowych
82. Czy warstwa intersieci w architekturze TCP/IP realizuje niezawodny przesył danych pomiędzy systemami końcowymi (zaznacz właściwą odpowiedź/odpowiedzi)?
nie, bo protokół IP jest zawodny
83. Określ funkcje warstwy intersieci w architekturze TCP/IP:
Zadaniem warstwy internetowej jest wysyłanie pakietów źródłowych z dowolnej sieci w sieci rozległej, i dostarczenie ich do miejsca przeznaczenia, niezależnie od ścieżek i sieci napotkanych po drodze. Warstwa ta wyznacza także najlepszą ścieżkę (routowanie) oraz zajmuje się adresacją pakietów. Protokołem zarządzającym tą warstwą jest protokół IP.
84. Warstwa transportowa w architekturze TCP/IP (zaznacz właściwą odpowiedź/odpowiedzi):
jest zaimplementowana tylko w systemach końcowych
85. Czy warstwa transportowa w architekturze TCP/IP realizuje niezawodny przesył danych pomiędzy systemami końcowymi (zaznacz właściwą odpowiedź/odpowiedzi)?
tylko w przypadku stosowania protokołu TCP
86. Określ funkcje warstwy transportowej w architekturze TCP/IP:
Zapewnia bezpośrednie połączenie między końcowymi użytkownikami (systemami) wymieniającymi informacje. Podstawową jednostką danych przetwarzaną na poziomie tej warstwy jest segment. Do najważniejszych protokołów warstwy transportowej zaliczamy TCP oraz UDP. Protokół TCP jest protokołem połączeniowym umożliwiającym wykrywanie błędów na obu końcach połączenia. Ma on możliwość ustanowienia i utrzymania połączenia wirtualnego między dwoma użytkownikami w celu przesyłania danych, sterowania przepływem, przesyłania potwierdzeń oraz kontroli i korekcji błędów. Protokół UDP jest protokołem bezpołączeniowym, nie posiadających mechanizmów sprawdzania poprawności dostarczenia danych do miejsca przeznaczenia. Segmenty TCP jak i pakiety UDP w celu ich dalszego przesłania są umieszczane wewnątrz datagramu IP.
87. W przypadku architektury TCP/IP w ruterach są zaimplementowane następujące warstwy (zaznacz właściwą odpowiedź/odpowiedzi):
intersieci i interfejsu sieciowego
88. Intersieć to (zaznacz właściwą odpowiedź/odpowiedzi):
system połączonych ze sobą sieci, postrzegany przez użytkowników jako jednolita sieć
meta-sieć zbudowana na bazie sieci o różnych technologiach
89. Co to jest intersieć?
Intersieć – wynikowy system łączący wiele różnych sieci w jedną całość, zapewnia złudzenie wielkiej jednolitej sieci, do której są przyłączone poszczególne komputery
Intersieć (internetwork, internet) – udostępnianie zasobów innych sieci
Intersieć – meta-sieć zbudowana na bazie „rzeczywistych sieci”
- umożliwia wzajemne połączenie wszystkich stacji we wszystkich sieciach składowych,
- z punktu widzenie użytkownika widziana jako pojedyncza sieć
Intersieć - system połączonych ze sobą sieci, postrzegany przez użytkownika jako jednolita sieć
90. Protokół IP jest protokołem (zaznacz właściwą odpowiedź/odpowiedzi):
bezpołączeniowym
opartym na przesyłaniu datagramów
91. Protokół IP jest protokołem bezpołączeniowym, co oznacza, że (zaznacz właściwą odpowiedź/odpowiedzi):
datagramy IP są wysyłane do sieci bez uprzedniego etapu zestawienia połączenia
92. Protokół IP jest protokołem zawodnym, co oznacza, że (zaznacz właściwą odpowiedź/odpowiedzi):
protokół IP nie zawiera mechanizmów umożliwiających pełną kontrolę błędów
93. Protokół IP specyfikuje (zaznacz właściwą odpowiedź/odpowiedzi):
sposób wymiany informacji pomiędzy ruterami, co pozwala na dynamiczne tworzenie tablic rutowania
format przesyłanych danych (datagramów IP)
sposób wyznaczania tras datagramów IP w oparciu o tablice rutowania
94. Jednostką danych przenoszoną przez protokół IP jest (zaznacz właściwą odpowiedź/odpowiedzi): datagram
95. Pole czasu życia TTL (Time To Live) w nagłówku datagramu IP służy do (zaznacz właściwą odpowiedź/odpowiedzi): usuwania datagramów z sieci w przypadku wystąpienia pętli rutowania
96. Wartość pola TTL (Time To Live) w nagłówku datagramu IP (zaznacz właściwą odpowiedź/odpowiedzi):
jest zmniejszana przy każdorazowym przejściu przez ruter
kiedy osiągnie wartość zero, ruter usuwa datagram i powiadamia o tym system źródłowy za pomocą komunikatu ICMP
97. Suma kontrolna zapisana w nagłówku datagramu IPv4 (zaznacz właściwą odpowiedź/odpowiedzi):
jest obliczana tylko dla nagłówka datagramu
jest weryfikowana i obliczana w każdym ruterze
98. W jaki sposób przebiega proces fragmentacji/defragmentacji pakietów w sieciach opartych na protokole IPv4?
Fragmentacja – metoda wykorzystywana przez routery w celu przesyłania datagramów większych niż MTU sieci, polega na dzieleniu datagramu na mniejsze części zwane fragmentami, po czym wysyła każdy z nich osobno. Na podstawie rozmiaru datagramu i MTU sieci wyznacza maksymalną ilość danych, które można zmieścić w pojedynczym fragmencie oraz potrzebną liczbę fragmentów. Każdy fragment ma format datagramu IP – kopię pierwotnego nagłówka, ale zawiera tylko cześć danych.
Defragmentacja – proces odtwarzania pierwotnego datagramu na podstawie przybyłych fragmentów, jest możliwy dzięki numerowi identyfikacyjnemu, który jest zawarty w nagłówku każdego datagramu.
99. W tablicach rutowania IP zawarte są trasy (zaznacz właściwą odpowiedź/odpowiedzi):
do sieci i komputerów, przy czym z reguły są to trasy do sieci
100. Trasa oznaczona w tablicy rutowania jako 0.0.0.0 0.0.0.0 to (zaznacz właściwą odpowiedź/odpowiedzi):
trasa domyślna, stosowana gdy dla danego adresu w tablicy rutowania brak trasy jawnie wyspecyfikowanej
101. Protokół ICMP (zaznacz właściwą odpowiedź/odpowiedzi):
jest protokołem komunikatów kontrolnych Internetu
jest wymaganą częścią protokołu IP
102. W sieciach IP komunikaty protokołu ICMP (zaznacz właściwą odpowiedź/odpowiedzi):
pozwalają na przenoszenie informacji o stanie węzłów i informacji o błędach
są kapsułkowane bezpośrednio w datagramach IP
103. Do czego służą komunikaty ICMP i jak są przesyłane?
ICMP -Internet Control Message Protocol jest to protokół komunikatów kontrolnych Internetu, wymagana część IP. Umożliwia routerom wysyłanie pierwotnym nadawcom komunikatów o błędach i komunikatów kontrolnych
•np. odbiorca nieosiągalny, przeciążenie sieci
–może być także używany przez zwykłe hosty
•np. wymiana informacji z routerem lub innym hostem
Komunikaty ICMP są transportowane w datagramach IP. Odbiorcą jest oprogramowanie IP, nie program użytkowy
104. Jeśli ruter otrzymuje datagram IP, dla którego nie zna trasy, to (zaznacz właściwą odpowiedź/odpowiedzi):
porzuca datagram, wysyłając jednocześnie do nadawcy komunikat ICMP "odbiorca nieosiągalny" (destination unreachable)
105. Jeśli czas życia w polu TTL nagłówka IP osiągnie wartość 0, to (zaznacz właściwą odpowiedź/odpowiedzi):
ruter porzuca datagram, wysyłając jednocześnie do nadawcy komunikat ICMP "przekroczenie czasu" (time exceeded)
106. Jeżeli wszystkie fragmenty datagramu IP nie dotarły do odbiorcy przed upływem czasu przeterminowania (timeout), to (zaznacz właściwą odpowiedź/odpowiedzi):
odbiorca porzuca wszystkie fragmenty datagramu i wysyła do nadawcy komunikat ICMP "przekroczenie czasu" (time exceeded)
107. Program ping (zaznacz właściwą odpowiedź/odpowiedzi):
pozwala na testowanie drożności połączeń w sieci IP
wysyła komunikaty ICMP typu "prośba o echo" (echo request)
108. Tzw. host o wielu przyłączeniach (multi-homed host) (zaznacz właściwą odpowiedź/odpowiedzi):
posiada tablicę rutingu
jest przyłączony do wielu sieci, jednak nie realizuje funkcji rutowania
109. Tablice rutowania (zaznacz właściwą odpowiedź/odpowiedzi):
występują we wszystkich węzłach sieci, także w stacjach końcowych (np. stacjach roboczych)
mogą być tworzone dynamicznie w oparciu o protokoły rutingu dynamicznego
110. Adres IP 194.25.156.0 to (zaznacz właściwą odpowiedź/odpowiedzi):
adres sieci klasy C (adres sieci)
111. Adres IP 14.0.0.0 to
adres sieci klasy A
112. Adres IP 130.67.0.0 to
adres sieci klasy B
113. Adres IP 192.51.265.0 to
taki adres nie jest prawidłowym adresem IP
114. Adres IP 130.284.0.0 to (
taki adres nie jest prawidłowym adresem IP
115. W sieci IP w przypadku tzw. rozgłaszania ukierunkowanego
datagram nigdy nie jest przekazywany przez ruter (bo jego kopia jest)
wszystkie bity w części hosta adresu adresu IP są jedynkami
116. W sieci IP w przypadku tzw. rozgłaszania ograniczonego
adres przeznaczenia IP składa się z 32 jedynek: 11111111 11111111 11111111 11111111 datagram jest rozsyłany przez ruter na wszystkich interfejsach z wyjątkiem tego, na którym został otrzymany
117. Adres IP 127.0.0.1
jest adresem tzw. pętli zwrotnej (loopback)
nigdy nie powinien się znaleźć w datagramach IP wysłanych do sieci
118. Domyślną maską podsieci dla sieci IP, do której należy host o numerze IP 199.134.56.88, jest
255.255.255.0
119. Domyślną maską podsieci dla sieci IP, do której należy host o numerze IP 188.42.129.67, jest
255.255.0.0
120. Uzasadnij, dlaczego wszystkie urządzenia w danej sieci lub podsieci IP powinny mieć taką samą maskę adresową.
Jeżeli komputery oprócz komunikacji w swojej sieci lokalnej mają łączyć się z internetem, to maska sieciowa staje się bardzo ważna. Gdy urządzenie sieciowe stwierdzi, że adres docelowy, z którym chce wymieniać dane nie pasuje do maski, to próbuje się z nim łączyć przez bramę sieciową. Porównywanie opiera się na zerowaniu w adresie bitów równych zeru w masce (logiczny AND bitów maski i adresu IP).
121. Co to jest VLSM i do czego służy?
VLSM (Variable Length Subnet Mask) – cecha niektórych protokołów trasowania umożliwiająca podzielenie i rozróżnianie podsieci z już istniejących podsieci.
VLSM umożliwia podział adresu np. klasy C (254 hosty, maska 255.255.255.0) na kilka mniejszych podsieci zawierających różne liczby hostów. Aby informacja o sieciach była dobrze rozprowadzana pomiędzy routerami, odpowiednie protokoły trasowania muszą wymieniać pomiędzy sobą pełną informacje o sieciach łącznie z maskami.
122. ARP to
protokół odwzorowujący dynamicznie adresy wysokiego poziomu (np. adresy IP) na adresy sprzętowe (np. adresy MAC)
123. RARP to
protokół umożliwiający przypisanie numeru IP stacji bezdyskowej
124. Do protokołów umożliwiających dynamiczne przydzielenie numerów IP należą
DHCP
BOOTP
125. Komunikaty ARP są kapsułkowane
bezpośrednio w ramkach danej sieci fizycznej, np. ramkach Ethernet
126. Komunikaty RARP są kapsułkowane
bezpośrednio w ramkach danej sieci fizycznej, np. ramkach Ethernet
127. Protokół ARP
umożliwia dynamiczne odwzorowywanie adresów wysokopoziomowych (np. adresów IP) na adresy fizyczne (sprzętowe)
128. Protokół RARP
wymaga istnienia w sieci przynajmniej jednego serwera RARP
umożliwia przydzielenie adresu IP stacji bezdyskowej
129. Jakie są zasadnicze różnice pomiędzy protokołami BOOTP a DHCP?
130. Co to jest IPsec?
IPsec (ang. Internet Protocol Security, IP Security) to zbiór protokołów służących implementacji bezpiecznych połączeń oraz wymiany kluczy szyfrowania pomiędzy komputerami. Protokoły tej grupy mogą być wykorzystywane do tworzenia Wirtualnej Sieci Prywatnej (ang. VPN).
131. Co to jest DNS i jaką rolę pełni w sieciach o architekturze TCP/IP?
DNS (ang. Domain Name System, system nazw domenowych) to system serwerów, protokół komunikacyjny oraz usługa zapewniająca zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki wykorzystaniu DNS nazwa mnemoniczna, np. pl.wikipedia.org, może zostać zamieniona na odpowiadający jej adres IP, czyli 91.198.174.232 Usługa DNS warstwy aplikacji modelu TCP/IP, jest związana z portem 53 TCP/UDP.
132. Wymień najważniejsze typy rekordów zasobów w systemie DNS i rodzaje zawartych w nich danych:
Najważniejsze typy rekordów DNS, oraz ich znaczenie:
* rekord A lub rekord adresu (ang. address record) mapuje nazwę domeny DNS na jej 32-bitowy adres IPv4.
* rekord AAAA lub rekord adresu IPv6 (ang. IPv6 address record) mapuje nazwę domeny DNS na jej 128-bitowy adres IPv6.
* rekord CNAME lub rekord nazwy kanonicznej (ang. canonical name record) ustanawia alias nazwy domeny. Wszystkie wpisy DNS oraz poddomeny są poprawne także dla aliasu.
* rekord MX lub rekord wymiany poczty (ang. mail exchange record) mapuje nazwę domeny DNS na nazwę serwera poczty oraz jego priorytet.
* rekord PTR lub rekord wskaźnika (ang. pointer record) mapuje adres IPv4 lub IPv6 na nazwę kanoniczną hosta. Określenie rekordu PTR dla nazwy hosta (ang. hostname) w domenie in-addr.arpa (IPv4), bądź ip6.arpa (IPv6), który odpowiada adresowi IP, pozwala na implementację odwrotnej translacji adresów DNS (ang. reverse DNS lookup).
* rekord NS lub rekord serwera nazw (ang. name server record) mapuje nazwę domenową na listę serwerów DNS dla tej domeny.
* rekord SOA lub rekord adresu startowego uwierzytelnienia (ang. start of authority record) ustala serwer DNS dostarczający autorytatywne informacje o domenie internetowej, łącznie z jej parametrami (np. TTL).
* rekord SRV lub rekord usługi (ang. service record) pozwala na zawarcie dodatkowych informacji dotyczących lokalizacji danej usługi, którą udostępnia serwer wskazywany przez adres DNS.
* TXT – rekord ten pozwala dołączyć dowolny tekst do rekordu DNS. Rekord ten może być użyty np. do implementacji specyfikacji Sender Policy Framework.
Inne typy rekordów dostarczają informacje o położeniu hosta (np. rekord LOC), lub o danych eksperymentalnych.
133. Czym się różni zapytanie DNS rekurencyjne od iteracyjnego ?
Istnieją dwa rodzaje zapytań DNS
Serwer nazw pracujący w trybie rekurencyjnym zapytany o odwzorowanie nazwy na adres jest zobowiązany do zwrócenia klientowi właściwej odpowiedzi. Innymi słowy zostaje on obarczony odpowiedzialnością za cały proces wyszukiwania informacji i nie może odesłać klienta do innego serwera nazw.
Tutaj program prosi o pełne odwzorowanie nazwy - odpowiedz na rekurencyjnie zapytanie to albo adres IP, albo miarodajne stwierdzenie, że taka nazwa nie istnieje.
Serwer pracujący w trybie iteracyjnym zwraca po prostu najlepszą odpowiedź na podstawie danych lokalnych, odsyłając w razie konieczności klienta do innych serwerów DNS.
134. Kiedy klient otrzymuje odpowiedź autorytatywną a kiedy nieautorytatywną ?
autorytatywne – dotyczące domeny w strefie, nad którą dany serwer ma zarząd, pochodzą one bezpośrednio z bazy danych serwera; jest to pozytywna odpowiedź zwracana do klienta, która w komunikacie DNS zawiera ustawiony bit uwierzytelniania (AA – Authoritative Answer) wskazujący, że odpowiedź została uzyskana z serwera dokonującego bezpośredniego uwierzytelnienia poszukiwanej nazwy
nieautorytatywne – dane które zwraca serwer pochodzą spoza zarządzanej przez niego strefy; odpowiedzi nieautorytatywne są buforowane przez serwer przez czas TTL, wyspecyfikowany w odpowiedzi, później są usuwane.
135. Uzasadnij dlaczego DNS korzysta zarówno z UDP i TCP
System nazw domen (DNS) obsługuje zarówno protokół TCP, jak i UDP, w obu przypadkach przez port 53. Powstaje pytanie, kiedy jest stosowany każdy z tych protokołów?
Resolver formułuje zapytania z reguły z użyciem protokołu UDP. Może się jednak zdarzyć, że odpowiedź jest większa niż 512 bajtów. W takim przypadku do nagłówka odpowiedzi wstawiany jest bit TCP i przesyłane jest tylko 512 pierwszych bajtów.
Resolver musi wówczas powtórzyć zapytanie z użyciem protokołu TCP/IP, a odpowiedź zostanie przesłana w postaci wielu segmentów.
Protokół TCP jest natomiast generalnie wykorzystywany do uaktualniania informacji między serwerami nazw. Ze względu na dużą ilość danych w tym wypadku tylko wspomniany protokół wchodzi w grę.
136. Na czym polega transfer strefy DNS?
Dokonując zmianę na serwerze głównym dla danej strefy, zatwierdzone zmiany muszą
zostać przesłane do wszystkich serwerów pomocniczych danej strefy. Do transmisji pliku stref z serwera głównego do serwerów pomocniczych wykorzystywany jest mechanizm transferu stref, który pozwala replikować i synchronizować wszystkie kopie strefy na każdym serwerze skonfigurowanym do roli hosta strefy, dzięki czemu strefę mogą obsługiwać dodatkowe serwery.
137. Protokół TCP jest protokołem: (2 odpowiedzi)
połączeniowym
niezawodnym
138. Protokół TCP jest protokołem połączeniowym co oznacza (1 odpowiedź)
Że fazę transmisji danych poprzedza etap zestawienia połączenia logicznego
139. Protokół TCP jest protokołem niezawodnym co oznacza: (1 odpowiedź)
BRAK ODPOWIEDZI
140. Jednostką danych przenoszoną przez protokół TCP jest (1 odpowiedź)
segment,
141. Jednostką danych przenoszoną przez protokół UDP jest (1 odpowiedź)
datagram
142. Protokół SMTP (2 odpowiedzi)
-jest protokołem warstwy aplikacyjnej
-wykorzystuje protokół warstwy transportowej TCP
143. Co to jest SMTP i w oparciu o jaki protokół warstwy transportowej działa?
Protokół wykorzystywany w internecie do wymiany poczty elektronicznej pomiędzy serwerami pocztowymi oraz przez programy pocztowe do wysyłania e-maili. W programach pocztowych serwer SMTP określany jest jako Outgoing Mail Server (serwer poczty wychodzącej). Działa w oparciu o protokół transportowy TCP.
144. Protokół HTTP (zaznacz właściwą odpowiedź/odpowiedzi):
-wykorzystuje protokół warstwy transportowej TCP
- jest protokołem warstwy aplikacji
145. Co to jest HTTP i w oparciu o jaki protokół warstwy transportowej działa?
HTTP (HyperText Transfer Protocol— protokół przesyłania hipertekstu) jest protokołem
warstwy aplikacji, służącym do komunikacji pomiędzy serwerem WWW i przeglądarkami.
Określa, jak komunikaty maja być formatowane i przesyłane oraz jakie czynności
powinien podjąć serwer WWW (lub przeglądarki) w reakcji na określone polecenia.
HTTP jest protokołem bezstanowym, co oznacza, ze nie zachowuje informacji o poleceniach,
które poprzedza ly aktualne polecenie.
146. Co to jest FTP i w oparciu o jaki protokół warstwy transportowej działa?
Stosunkowo prosty protokół wchodzący w skład rodziny protokołów TCP/IP służący do przesyłania plików dowolnego typu między komputerami. Działający na zasadzie klient-serwer protokół umożliwiający przesyłanie plików przez Internet. FTP jest najpopularniejszą metodą kopiowania plików z odległej maszyny do lokalnej lub odwrotnie. Protokół FTP jest znacznie starszy niż stosowany w sieci WWW protokół HTTP, będąc obecnym w Internecie od samych jego początków. Działa w oparciu o protokół TCP
147. Protokół FTP w trybie pasywnym (zaznacz właściwą odpowiedź/odpowiedzi):
-często jest stosowany w przypadku klientów zlokalizowanych w sieciach chronionych zaporą sieciową (firewall)
148. tryb pasywny FTP:
W pasywnym trybie FTP klient nawiązuje oba połączenia z serwerem, unikając w ten sposób problemu firewalla blokującego połączenie z portem danych klienta nawiązywane przez serwer. Rozpoczynając połączenie FTP, klient otwiera dwa dowolne porty nieuprzywilejowane (N > 1024 oraz N+1). Pierwszy port wykorzystywany jest do połączenia z portem 21 serwera, jednak zamiast wysyłania polecenia PORT i oczekiwania na połączenie od serwera, klient wysyła polecenie PASV. Serwer otwiera wówczas dowolny port nieuprzywilejowany (P > 1024) i wysyła do klienta polecenie PORT P. Klient nawiązuje następnie połączenie między swoim portem N+ portem serwera P w celu transmisji danych.
149. Protokół SNMP : (2 odpowiedzi)
Jest protokołem zarządzania siecią
Jest protokołem warstwy aplikacji
150. Różnica między regeneratorem a wzmacniaczem:
Aby przeciwdziałać zjawisku tłumienia sygnałów przez medium transmisyjne w celu zwiększenia zasięgu transmisji, używa się aktywnych urządzeń wzmacniających sygnały i rozmieszczanych w regularnych odstępach w torze telekomunikacyjnym jako:
wzmacniacze – stosowane w sieciach analogowych, a powodujące wzmacnianie zarówno sygnału analogowego jak i szumów występujących w tym kanale. W telekomunikacji są to dwukierunkowe wzmacniaki telekomunikacyjne rozmieszczane co kilkanaście km, obecnie wychodzące z użycia;
regeneratory (repeators) – odtwarzające wyłącznie sygnały cyfrowe i przywracające zniekształconym impulsom ich pierwotną formę. Sposób regeneracji (repetycja) jest zdefiniowany w warstwie fizycznej modelu OSI, nie powodując żadnej modyfikacji informacyjnej sygnałów cyfrowych. Dla torów światłowodowych stosuje się regeneratory optyczne wtrącane w tor co kilkadziesiąt kilometrów, przy czym największym zainteresowaniem cieszą się wzmacniacze optyczne EDFA.
151. Jeżeli sieć Ethernet składa się z trzech segmentów magistrali liniowej połączonych
regeneratorami, to liczba domen kolizyjnych wynosi (zaznacz właściwą
odpowiedź/odpowiedzi):
152. Jeżeli sieć Ethernet składa się z trzech segmentów magistrali liniowej połączonych
regeneratorami, to liczba domen rozgłoszeniowych wynosi (zaznacz właściwą
odpowiedź/odpowiedzi):
153. W sieci Ethernet urządzeniem centralnym jest koncentrator (hub), do którego portów
podłączono 5 stacji roboczych. W tym przypadku
Liczba domen kolizyjnych wynosi 1
154. W sieci Ethernet urządzeniem centralnym jest przełącznik, do którego portów podłączono 6 stacji roboczych. W tym przypadku liczba domen rozgłoszeniowych wynosi (zaznacz właściwą odpowiedź/odpowiedzi):
1
155.Do dwóch różnych interfejsów rutera podłączono koncentratory (huby), do których są dołączone po 3 stacje robocze. W tym przypadku liczba domen kolizyjnych w sieci wynosi
2
156).Do dwóch różnych interfejsów rutera podłączono koncentratory (huby), do których są dołączone po 3 stacje robocze. W tym przypadku liczba domen rozgłoszeniowych w sieci wynosi
6
157.Do dwóch różnych interfejsów rutera podłączono przełączniki, do których są dołączone po 3 stacje robocze. W tym przypadku liczba domen rozgłoszeniowych w sieci wynosi (zaznacz właściwą odpowiedź/odpowiedzi):
2
158.W jaki sposób zastosowanie przełączników (switch) w miejsce koncentratorów (hub) w sieciach lokalnych o topologii gwiaździstej wpływa na sposób działania i wydajność sieci?
* zmniejszenie ruchu w sieci poprzez wysyłania danych jedynie do zainteresowanych stron
* segmentacja sieci
* zmniejszenie domen kolizyjnych
159.Wymień urządzenia stosowane do łączenia sieci komputerowych (lub segmentów sieci) i określ, na poziomie której warstwy według modelu odniesienia ISO/OSI działają:
* regenerator (w.fizyczna)
* koncentrator (w.fizyczna)
* most ( w.łącza danych)
* przełącznik warstwy drugiej (w.łącza danych)
* przełącznik warstwy trzeciej (w. sieciowa)
* ruter (w. sieciowa)
* brama
160. Jaka jest funkcja i zasada działania regeneratora (repeater) w sieciach komputerowych? Na jakim poziomie logicznym (z punktu widzenia modelu ISO/OSI) przetwarza on dane?
Podstawowym zadaniem jest regeneracja sygnałów w sieci, powoduje wydłużenie rozmiarów sieci. Wzmocnieniu podlegają zarówno sygnał informacyjny jak i zakłócenia -> warstwa fizyczna
161. Jaka jest funkcja i zasada działania mostu (bridge) w sieciach komputerowych? Na jakim poziomie logicznym (z punktu widzenia modelu ISO/OSI) przetwarza on dane?
Most łączy dwa segmenty sieci mogących się różnic np. Ethernet z Token-Ring. Most dokonuje separacji ruchu pomiędzy segmentami jednocześnie pozwalając na przejście między segmentami jedynie danych adresowych do innych segmentów niż segment nadawcy -> warstwa łącza dnaych.
162.Jaka jest funkcja i zasada działania przełącznika (switch) warstwy drugiej w sieciach komputerowych?
Pełni funkcję podobną do mostu z tą różnicą, że jets to jakby wieloportowy most.
-> warstwa łącz danych
163.Jaka jest funkcja i zasada działania przełącznika (switch) warstwy trzeciej w sieciach komputerowych?
Przełącznik warstwy trzeciej działa podobnie do rutera. Kumutuje on pakiety inaczej niż ruter ale przy użyciu układu cyfrowego ASIC. Do wyznaczenia trasy używany jest zawsze pierwszy pakiet z danego przepływu, a reszta przełączana jest już w drugiej warstwie. Przełącznik ma tez funkcję równoważenia obciążenia. -> warstwa sieciowa.
164.Jaka jest funkcja i zasada działania rutera w sieciach komputerowych? Na jakim poziomie logicznym (z punktu widzenia modelu ISO/OSI) przetwarza on dane?
Podstawowym zadaniem rutera jest trasowanie czyli wybór najlepszej trasy od węzła źródłowego do docelowego. Ruter przechowuje informacje przechowuje informacje o odstępnych trasach (tablica rutingu) bądź dokonuje wymiany informacji o powiązaniach. Zapewnia segmentacje sieci i przełączanie pakietów między połączonymi sieciami. -> warstwa sieciowa
165.Jaka jest funkcja i zasada działania bramy (gateway) w sieciach komputerowych? Na jakim poziomie logicznym (z punktu widzenia modelu ISO/OSI) przetwarza ona dane?
Pozwala komputerom z sieci lokalnej komunikować się z komputerami w innych sieciach. Działa podobnie do rutera. -> warstwa sieciowa
166.Na czym polega segmentacja sieci komputerowej i jaki jest jej wpływ na działanie sieci?
Segmentacja sieci polega na grupowaniu komputerów za pomocą różnych urządzeń np. mostów, przełączników. Wpływa to na wydajność sieci (zwiększa ją), niezawodność i bezpieczeństwo.
167. Jaki wpływ na działanie sieci komputerowej ma segmentacja na poziomie warstwy drugiej i za pomocą jakich urządzeń można jej dokonać?
Można jej dokonać za pomocą mostów lub przełączników. Skutkuje to wydzieleniem domen kolizyjnych.
168.Jaki wpływ na działanie sieci komputerowej ma segmentacja na poziomie warstwy trzeciej i za pomocą jakich urządzeń można jej dokonać?
Można jej dokonać za pomocą ruterów lub przełączników warstwy trzeciej. Skutkuje to wydzieleniem domen kolizyjnych i rozgłoszeniowych.
169.Co to są domeny kolizyjne i jakie znaczenie ma podział sieci komputerowej na takie domeny?
Domeny kolizyjne to obszar sieci, w którym może dojść do kolizji pakietów. Im więcej kolizji tym mniejsza efektywność sieci, dlatego też tak się projektuje sieci, aby domeny kolizyjne były jak najmniejsze. Aby zmniejszyć obszar domen kolizyjnych stosuje się przełączniki, mosty czy rutery.
170.Co to są domeny rozgłoszeniowe i jakie znaczenie ma podział sieci komputerowej na takie domeny?
Domeny rozgłoszeniowe to obszar sieci, w którym dowolne urządzenie podłączone do sieci może bezpośrednio dokonać transmisji danych do dowolnego innego urządzenia w obrębie domeny bez pośrednictwa urządzenia rutującego.
171.Jaka jest różnica pomiędzy przełącznikiem warstwy drugiej a mostem?
* większa liczba portów
* sprzętowe przetwarzanie ramek ( w przypadku mostu – w oprogramowaniu)
* różne typy przekazywania ramek
* dodatkowa funkcjonalność – sieci VLAN
172.Jaki wpływ na wydajność sieci lokalnej ma zastosowanie techniki przełączania?
* podziała sieci na podsieci
* ograniczenie rozmiarów domen rozgłoszeniowych
* możliwość równoważenia obciążenia
173.Co to jest mikrosegmentacja i jaki jest jej wpływ na wydajność sieci?
Mikrosegmentacja jest to dzielenie sieci na wiele podsieci. Mikrosegmentacja redukuje rozmiary domen kolizyjnych i zmniejsza liczbę kolizji, a przez to zwiększa wydajność sieci.
174. Jaka jest różnica pomiędzy przełącznikiem warstwy trzeciej a ruterem?
Przełącznik warstwy trzeciej ma większą wydajność przełączania. Przełącznik komutuje pakiety za pomocą układy cyfrowego ASIC, ruter przy użyciu mikroprocesora.
175.W porównaniu do rutera, przełącznik warstwy trzeciej
przełącza w oparciu o układy scalone ASIC
zapewnia większą wydajność przełączania
176.Ataki pasywne na bezpieczeństwo systemu informatycznego
* Fast Ethernet
*Gigabit Ethernet
* 10 Gigabit Ethernet
* Fibre Channel
* sieci bezprzewodowe WLAN
177. Ataki pasywne na bezpieczeństwo systemu informatycznego (zaznacz właściwą odpowiedź/odpowiedzi):
zabezpieczenie przed nimi opiera się najczęściej na szyfrowaniu
178. Ataki aktywne na bezpieczeństwo systemu informatycznego (zaznacz właściwą odpowiedź/odpowiedzi):
obejmują modyfikację strumienia danych lub jego wytworzenie
mogą polegać np. na podszywaniu się (atak maskaradowy)
179. Atak na bezpieczeństwo systemu informatycznego, którego celem jest uzyskanie informacji bez wpływania na zasoby systemu, to (zaznacz właściwą odpowiedź/odpowiedzi):
atak pasywny
180. Przykładami ataków, których celem jest zmiana zasobów systemu lub sposobu jego działania, są (zaznacz właściwą odpowiedź/odpowiedzi):
odmowa (zablokowanie) usługi DoS (Denial of Service)
modyfikacja komunikatów
181. Atak DoS (Denial of Service) polega na (zaznacz właściwą odpowiedź/odpowiedzi):
uniemożliwieniu lub spowolnieniu korzystania z usług sieciowych lub zarządzania siecią
182. Uwierzytelnienie polega na (zaznacz właściwą odpowiedź/odpowiedzi):
zapewnieniu, że komunikująca się jednostka jest tą, za którą się podaje
183. Kontrola dostępu polega na (zaznacz właściwą odpowiedź/odpowiedzi):
zapobieganiu nieautoryzowanemu (nieuprawnionemu) użyciu zasobu
184. Poufność danych polega na (zaznacz właściwą odpowiedź/odpowiedzi):
ochronie danych przed nieuprawnionym ujawnieniem
185. Integralność danych polega na (zaznacz właściwą odpowiedź/odpowiedzi):
zapewnieniu, że dane otrzymane są dokładnie takie, jakie zostały wysłane przez
uprawnioną jednostkę
186. Niezaprzeczalność polega na (zaznacz właściwą odpowiedź/odpowiedzi):
ochronie przed wyparciem się udziału w komunikacji przez jedną z komunikujących się stron
187. Typowym atakiem na dostępność systemu lub zasobu jest (zaznacz właściwą odpowiedź/odpowiedzi):
analiza ruchu
188. Zniekształcanie strumienia ruchu poprzez generowanie losowych danych (traffic padding) jest stosowane w celu ochrony przed (zaznacz właściwą odpowiedź/odpowiedzi):
analizą ruchu
189. Kryptografia symetryczna zwana jest również (zaznacz właściwą odpowiedź/odpowiedzi):
kryptografią konwencjonalną
kryptografią pojedynczego klucza
190. W przypadku kryptografii symetrycznej (zaznacz właściwą odpowiedź/odpowiedzi):
nadawca i odbiorca dzielą wspólny klucz, używany do szyfrowania i odszyfrowania
191. Kryptografia asymetryczna zwana jest również (zaznacz właściwą odpowiedź/odpowiedzi):
kryptografią klucza publicznego
192. O bezpieczeństwie bezwarunkowym mówimy, jeśli (zaznacz właściwą odpowiedź/odpowiedzi):
nie można złamać szyfru bez względu na dostępne zasoby obliczeniowe i czas
tekst zaszyfrowany nie zawiera wystarczającej informacji do określenia tekstu jawnego
193. O bezpieczeństwie obliczeniowym mówimy, jeśli (zaznacz właściwą odpowiedź/odpowiedzi):
koszt złamania szyfru przewyższa wartość informacji
czas złamania szyfru przekracza czas ważności informacji
194. W przypadku ataku siłowego (brute-force) (zaznacz właściwą odpowiedź/odpowiedzi):
atakujący musi być w stanie rozpoznać sukces ataku – otrzymanie tekstu jawnego
złamanie szyfru jest tym trudniejsze, im dłuższy jest klucz
195. Analiza ruchu pozwala na uzyskanie informacji dotyczących (zaznacz właściwą odpowiedź/odpowiedzi):
częstotliwości komunikacji
tożsamości komunikujących się stron
rozkładu długości komunikatów
196. W porównaniu do kryptografii symetrycznej, kryptografia klucza publicznego (zaznacz właściwą odpowiedź/odpowiedzi):
pozwala na bardziej efektywną realizację dystrybucji kluczy
umożliwia realizację podpisu cyfrowego
197. W przypadku algorytmu RSA (zaznacz właściwą odpowiedź/odpowiedzi):
klucz publiczny jest zawsze używany do szyfrowania, a klucz prywatny do deszyfrowania
198. W przypadku dystrybucji kluczy publicznych za pomocą certyfikatów klucza publicznego (zaznacz właściwą odpowiedź/odpowiedzi):
certyfikaty muszą być podpisane przez zaufany urząd certyfikacji
certyfikaty mogą być zweryfikowane przez każdego, kto zna klucz publiczny urzędu certyfikacji
wymiana kluczy publicznych jest możliwa bez konieczności każdorazowego kontaktowania się z urzędem
199. W celu wygenerowania podpisu cyfrowego nadawca szyfruje skrót wysyłanego komunikatu (zaznacz właściwą odpowiedź/odpowiedzi):
swoim kluczem prywatnym
200. Organizacją powołaną do gromadzenia informacji dotyczących zagrożeń bezpieczeństwa systemów informatycznych jest (zaznacz właściwą odpowiedź/odpowiedzi):
CERT