Egzamin 2018, pytania i odpowiedzi PDF

Title Egzamin 2018, pytania i odpowiedzi
Course Sieci komputerowe
Institution Uniwersytet Mikolaja Kopernika w Toruniu
Pages 36
File Size 2.1 MB
File Type PDF
Total Downloads 90
Total Views 136

Summary

Opracowane pytania i odpowiedzi na wszystkie egzaminy z roznych lat - pytania krotkie za 1pkt oraz skroty...


Description

PYTANIA 1 PUNKTOWE 1. Wybierz z podanych zestawów te, które zawierają wyłącznie protokoły warstwy internetowej modelu TCP/IP: IPX,ICMP,IPv4 OSPF,HDLC,RIP

IPv6,ICMP,IPsec PPP,IPv4,IPsec

FR,OSPF,EIGRP IGMP,IPv4,IPv6

2. Z podanych protokołów wybierz 4, które są protokołami warstwy internetowej modelu TCP/IP: TCP, IPX, ICMP, POP3, SSH, IPv4, UDP, DNS, FTP,SSL, HTTP, IPsec, FR, EIGRP, OSPF, HDLC, PPP, RIP, IGMP 3. Podaj po 3 protokoły dla warstwy internetowej, transportowej oraz zastosowań modelu TCP/IP. Omów funkcje warstwy Transportowej Warstwa Transportowa Warstwa Internetowa

TCP, UDP, RTP, RTCP IPv4, IPv6, IGMP, ICMP, ARP, RARP, BOOTP, DHCP, OSPF, BGP

4. Adres IPv4, który w pierwszym oktecie ma pierwszy bit równy 0, to adres klasy ... A 5. Adres IPv4, który w pierwszym oktecie ma dwa pierwsze bity równe 10, to adres klasy ... B 6. Adres 172.28.1.1 jest adresem prywatnym | publicznym z klasy A | B | C | D, a adres 11.0.0.1 jest adresem prywatnym | publicznym z klasy A | B | C | D. 128 0 1 1 1

64 32 16 0 1 1

0 1

0

A B C D

A B C D

Publiczne 0.0.0.0 – 127.255.255.255 128.0.0.0 – 191.255.255.255 192.0.0.0 – 223.255.255.255 224.0.0.0 – 239.255.255.255

Prywatne 10.0.0.0 – 10.255.255.254 172.16.0.0 – 172.31.255.254 192.168.0.0 – 192.168.255.254 BRAK

7. Prefiks 28 dzieli sieć 192.168.100.0 na 4 podsieci. W każdej z podsieci jest dostępnych 4 adresów, w tym 2 dostępnych dla hostów 8. Prefiks 29 dzieli sieć 192.168.100.0 na 2 podsieci. W każdej z podsieci jest dostępnych 4 adresów, w tym 2 dostępnych dla hostów 9. Prefiks 27 dzieli sieć 192.168.100.0 na 8 podsieci. Dla pierwszych czterech z tych podsieci podaj ich adresy oraz adresy rozgłoszeniowe. Adres sieci Adres rozgłoszeniowy 192.168.100.0/30 192.168.100.3 Niezapisane bity (0) w masce sieci określają ile adresów 192.168.100.4/30 192.168.100.7 hostów znajduje się w danej sieci 192.168.100.8/30 192.168.100.11 192.168.100.12/30 192.168.100.15 Binarnie Dziesiętnie Adres IP 192.168.100.0 11000000.10101000.01100100.0000 0000 Maska 255.255.255.240 = 28 11111111.11111111.11111111.1111 0000 Adres Sieci 192.168.100.0/28 11000000.10101000.01100100.0000 0000 192.168.100.15 11000000.10101000.01100100.0000 1111 Adres rozgłoszeniowy 14 Hostów w sieci Host min 192.168.100.1 11000000.10101000.01100100.0000 0001 Host max 192.168.100.14 11000000.10101000.01100100.0000 1110 Mamy 16 adresów. Najmniejsza podsieć składa się z 4 adresów gdzie 2 adresy są rezerwowane (Adres sieci + Adres rozgłoszeniowy).

liczba podsieci: 4

liczba hostów do wykorzystania w każdej z podsieci: 2

liczba podsieci efektywnych: 2

192.168.100.0/30 192.168.100.4/30 192.168.100.8/30 192.168.100.12/30

10. Maska 255.255.254.0 oznacza, że 31 Bitów określa adres sieci Maska podsieci, maska adresu (ang. subnetwork mask, address mask) – liczba służąca do wyodrębnienia w adresie IP części sieciowej od części hosta. Pola adresu, dla których w masce znajduje się bit 1, należą do adresu sieci, a pozostałe do adresu komputera. Po wykonaniu iloczynu bitowego maski i adresu IP komputera otrzymujemy adres IP całej sieci, do której należy ten komputer. 11. Wymień pola ramki Ethernet II i określ ich długość: (+Określ ich funkcje 2015r) Ethernet II 7B Preambuła

7B Preambuła

    

1B Ogranicznik początku ramki (SFD)

1B Ogranicznik początku ramki (SFD)

6B

6B

2B

46-1500B

4B

Adres Mac Docelowy

Adres Mac źródłowy

Typ

Dane

Suma kontrolna (FCS)

2B

46-1500B Dane + Nagłówek 802.2

6B

Ethernet 802.3 6B

Adres Mac Docelowy

Adres Mac źródłowy

Długość

4B Suma kontrolna (FCS)

Preambuła - Każdy bajt zawiera ciąg 10101010. Zakodowanie tego wzorca kodem Manchester daje falę prostokątną o częstotliwości 10 MHz i długości 6,4 μs pozwalającą zsynchronizować zegar odbiornika z zegarem nadajnika SFD – (Start of Frame Delimiter) – stały ciąg “10101011” informujący o początku ramki Typ – Pole, które informuje odbiornik, co ma zrobić z ramką, wskazuje proces, dla którego przeznaczona jest ramka Dane – Pole przeznaczone na dane. Jeśli dane zawarte w ramce są mniejsze niż 46 bajty, wprowadzane jest dopełnienie (padding) jedynkami do minimalnej wielkości ramki tj. 64 bajtów (512 bitów), co zapobiega kolizją ramek. Suma kontrolna – Jest to 32 bitowy skrót danych. Jeśli jakieś bity danych zostaną odebrane z błędem (z powodu zakłóceń w kablu), suma kontrolna niemal na pewno będzie niewłaściwa i błąd zostanie wykryty. Stosowany algorytm sumy kontrolnej to CRC. Jeżeli wartość pole/dane jest mniejsza lub równa 1500 może być interpretowana jako długość, a wyższa niż 1500 jako typ.

Przełącznik Ethernetowy jest urządzeniem warstwy ..(2 wg. Modelu OSI).. Jego zastosowanie zmniejsza/zwiększa domenę rozgłoszeniową i zmniejsza/zwiększa domenę kolizyjną 12. Router jest urządzeniem warstwy ..(3 wg. Modelu OSI).. Jego zastosowanie zwiększa/zmniejsza domenę rozgłoszeniową i zmniejsza/zwiększa domenę kolizyjną. 13. Nadbiornik(transceiver) jest urządzeniem warstwy (1 wg. Modelu OSI), ponieważ zasadniczo pełni rolę Repeatera, lub Media Access Unit a router warstwy ..(3 wg. Modelu OSI)..

Przełącznik – każdy port jest osobną domeną kolizji Most – każda linia jest osobną domeną kolizyjną Cały koncentrator - stanowi jedną domenę kolizji

14. Kabel skrośny to EIA/TIA568A i EIA/TIA568B (Podaj wg jakiego standardu wykonane są wtyczki na jego końcach). Służy on do podłączenia: komputer z komputerem, koncentrator/przełącznik z koncentrator/przełącznik, komputer z ruterem 15. W sieci 100Base-T czas propagacji ramki od nadawcy do odbiorcy nie może być dłuższy niż... 51.2 us . 16. W sieci 10/100Base-T ramka nie może być krótsza niż 512 bity, ponieważ ...

17. Drzewo ujścia to: zbiór optymalnych tras z wszystkich źródeł do jednego miejsca przeznaczenia(celu) tworzy drzewo z korzeniem w węźle docelowym. 18. Sieć bezprzewodowa pracująca w paśmie 2.4Ghz wykorzystuje (w Polsce) 13 kanałów o szerokości 22MHz każdy w przypadku sieci 5 GHz kanałów jest 19 a szerokość 20 MHz każdy 19. Wymień 4 metryki wykorzystywane przez algorytmy routingu:  Liczba skoków  Obciążenie sieci  Pasmo przenoszenia  Niezawodność  Takty  Opóźnienie 20. Metoda podzielonego Horyzontu jest stosowana do poprawy działania Routingu Polega ona na tym że Router nie rozgłasza (wysyła) informacji o sieciach poprzez interfejsy, z powrotem do źródła ich pochodzenia. 21. System Autonomiczny (AS) to: ( ang. Autonomous System, AS) sieć lub grupa sieci opartych na protokole IP pod wspólną administracyjną kontrolą, w której utrzymywany jest spójny schemat trasowania (ang. routing policy). (str 369 + 373) 22. Tunelowanie protokołów polega na….: Tym,że jeden protokół służy do ustanowienia połączenia z miejscem zdalnym a drugi do opakowywania danych i instrukcji w celu przesyłania ich przez tunel.(zestawione połączenie między dwoma odległymi hostami, które tworzy wrażenie że są oni połączeni bezpośrednio) (str 367.) 23. Adres MAC ma następującą strukturę: 22 bity – są przypisane producentowi sprzętu 2 bity – służą do określenia czy adres jest globalnie jednoznaczny i czy jest adresem grupowym 24 bity – numerują kolejne karty 24. Adres ::1/128 jest adresem pętli zwrotnej (IPv6), a adres fe80::216:3eff:fe05:90/64 przykładem adresu pojedynczej emisji lokalnego łącza.

  

25. Protokół LLC oferuje warstwie wyższej następujące trzy usługi sterowania: 26. Protokół LLC oferuje warstwie wyższej następujące trzy usługi połączeniowe: Usługa bezpołączeniowa bez potwierdzeń Usługa bezpołączeniowa z potwierdzeniami Usługa połączeniowa z potwierdzeniami

27. Na architekturę BSS sieci Wi-Fi składają się: (+Do czego służy SSID) STA - Stacje (Station) 1x AP – Access Point – punkt dostepowy

28. Na architekturę ESS sieci Wi-Fi składają się: (+Do czego służy SSID) ESS składa się minimum z dwóch połączonych BSS’ów za pomocą sieci szkieletowej

SSID (ang. service set identifier) – identyfikator sieci składający się maksymalnie z 32 znaków, dodawany do nagłówków pakietów wysyłanych przez bezprzewodową sieć lokalną. Pełni on rolę loginu przy próbie nawiązywania połączeń z punktami dostępowymi. Ponadto wszystkie urządzenia mające pracować w danej sieci muszą używać tego samego SSID.

Sekwencja ograniczająca 7E, to binarnie 0111 1110, służąca do synchronizacji zegara modemu Wymień zalety protokołu OSPF:.. Algorytm opublikowany w otwartej literaturze Możliwość równoważenia obciążenia Obsługa wielu różnorodnych miar odległości, w tym odległość fizyczną Algorytm dynamiczny, automatycznie i szybko dostosowuje się do zmian w topologii Obsługa routingu opartego na typach usług Obsługa systemów hierarchicznych Możliwość uwierzytelniania Pozwala na podział AS na ponumerowane obszary Obsługuje trzy typy połączeń sieci: o Linie dwupunktowe pomiędzy dokładnie dwoma routerami o Sieci wielodostępne z rozgłoszeniami o Sieci wielodostępne bez rozgłoszeń (Open shortest Path First – otwarty z wybieraniem najpierw najkrótszej ścieżki) (str. 391) 29. 30.         

31. Skrót CSMA/CA oznacza Carrier Sense Multiple Access with Collision Avoidance ten typ dostępu do nośnika stosuje się do transmisji ramek w sieciach bezprzewodowych (lokalnych) 32. W sieci Ethernetowej komunikacja odbywa się w sposób synchroniczny | asynchroniczny, tzn. że od odbiorcy ramki wymaga się .... Wersje technologii Ethernet pracujące z szybkością 10 Mb/s i wolniejsze są asynchroniczne. Asynchroniczność oznacza, że każda stacja odbierająca wykorzystuje osiem oktetów informacji taktowania do zsynchronizowania obwodu odbiorczego dla nadchodzących danych, po czym odrzuca je. Implementacje technologii Ethernet pracujące z szybkością 100 Mb/s i szybsze są synchroniczne. Synchroniczność oznacza, że informacja taktowania nie jest wymagana, lecz dla utrzymania zgodności pole preambuły i znacznik początku ramki (SFD) są obecne. 33. Odległość Hamminga to... ( DH ) – miara odmienności dwóch słów kodowych o takiej samej długości, wyrażająca liczbę miejsc (pozycji), na których te dwa słowa się różnią. Innymi słowy jest to najmniejsza liczba zmian (operacji zastępowania elementu innym), jakie pozwalają przekształcić jedno słowo w drugie. (str 176.) 34. Routing Rozpływowy polega na tym, że każdy pakiet.... Przychodzący jest wysyłany na każdą linię wyjściową z wyjątkiem tej, z której przyszedł. ( Routing rozpływowy (flooding ) jest algorytmem statycznym). (str. 310)

35. Frame Relay pozwala na tworzenie obwodów wirtualnych typu PVC (ang. Permanent Virtual Circuits) – stałe połączenia wirtualne i SVC (ang. Switched Virtual Circuits) – komutowane połączenia wirtualne Dla każdego obwodu jest określony parametr CIR, który określa wskaźnik przydziału pasma transmisyjnego - jest w istocie gwarantowaną przepływnością minimalną. EIR - nie gwarantowaną przepływnością maksymalną, której nie wolno przekroczyć 36. Protokoły TCP/IP określa się jako protokoły otwarte, gdyż: (a, b, c do wyboru)  Kod jest powszechnie dostępny  Specyfikacja jest powszechnie dostępna bez opłat  Implementacja musi być dostępna na zasadach licencji GPL 37. Wymień 4 warstwy modelu TCP/IP (w kolejności od najniższej do najwyższej)...

38. Liczniki wstrzymywania służą do poprawy działania …(Routingu)… Ich działanie polega na tym, że …….. Router odbiera od sąsiada uaktualnienie, informujące o tym, że uprzednio dostępna sieć jest teraz nieosiągalna. Router oznacza trasę jako niedostępną i uruchamia licznik wstrzymywania.  Jeżeli przed upływem czasu licznika wstrzymywania, od tego samego routera nadejdzie uaktualnienie informujące o tym, że sieć znów jest dostępna, router oznaczy sieć jako dostępną i usunie licznik wstrzymywania  Jeśli od innego sąsiadującego routera nadejdzie uaktualnienie zawierające równą lub lepszą metrykę niż zapisaną początkowo, router oznaczy sieć jako dostępną i usunie licznik wstrzymywania  Jeśli przed upływem czasu licznika wstrzymywania, od innego sąsiadującego routera nadejdzie uaktualnienie zawierające gorszą metrykę, uaktualnienie zostanie zignorowane.  Pominięcie uaktualnienia z gorszą metryką podczas działania licznika wstrzymywania daje więcej czasu na propagację w sieci informacji o uszkodzeniu Zabieg ten pomaga zapobiegać w powstawaniu pętli routingu. 39. Podaj szacunkowe wielkości charakteryzujące Internet (w nawiasie możliwy błąd w procentach): a) Liczba użytkowników Internetu (50%): 3mld (2015r) b) Liczbę witryn internetowych (25%): 1mld c) Liczbę stron internetowych(100%): 14.3 bilion (2013r) http://www.factshunt.com/2014/01/total-number-of-websites-size-of.html

PYTANIA 2 PUNKTOWE 1) Podaj po 3 protokoły dla warstwy internetowej, transportowej oraz zastosowań modelu TCP/IP. Omów funkcje warstwy Internet 2) Wymień trzy przykładowe protokoły warstwy Internet i omów najważniejsze funkcje tej warstwy. 3) Wymień w kolejności od najniższej do najwyższej warstwy modelu TCP/IP. Dla każdej podaj trzy przykładowe protokoły. Omów funkcje warstwy Internet. 4) Omów funkcje warstwy zastosowań, Omów funkcje warstwy transportowej Model TCP/IP – rodzina protokołów TCP/IP (Transmission Control Protocol / Internet Protocol) – zbiór protokołów, który powstał w celu umożliwienia komunikacji pomiędzy różnymi systemami komputerowymi jak i również pomiędzy różnymi sieciami. Protokoły te wzajemnie się uzupełniają TCP – połączeniowy, IP – bezpołączeniowy. Najistotniejsze zalety:  wspólny schemat adresacji umożliwiający jednoznaczne zaadresowanie każdego użytkownika  istnienie standardowych protokołów warstw wyższych  otwartość i niezależność od konfiguracji programowo-sprzętowej systemu komputerowego.  Możliwość integracji wielu różnych rodzajów sieci komputerowych. Warstwa Dostępu do sieci:  Przesyłanie danych w postaci binarnej przez medium transisyjne  Dołączanie nagłówka i zakończenia do datagramu tworzenie ramki Warstwa Internet:  Najważniejsze protokoły to IP i ICMP.  Trasowanie  Przetwarzanie datagramów  IP – bezpołączeniowy – Przesyłanie datagramów między hostami. Brak kontroli poprawności ich dostarczenia. (Datagram może zostać zgubiony w sieci, przekłamany, zniekształcony)  ICMP – przesyłanie komunikatów o nie prawidłościach w pracy sieci, przesyłanie wiadomości sterujących między węzłami sieci. Wiadomości te dotyczą sterowania przepływem, testowania połączeń, wskazywania alternatywnych połączeń i wykrywania niedostępnych użytkowników. Warstwa Transportowa  Zapewnia bezpośrednie połączenie między końcowymi użytkownikami(Systemami) wymieniającymi info.  Najważniejsze protokoły TCP i UDP  TCP – połączeniowy – umożliwia wykrywanie błędów danych na obu końcach połączenia. Ma on możliwość ustanawiania i utrzymywania wirtualnego połączenia miedzy dwoma użytkownikami w celu przesyłania danych, sterowania przepływem, przesyłania potwierdzeń oraz kontroli i korekcji błędów  UDP – bezpołączeniowy – bez mechanizmów sprawdzania poprawności dostarczenia danych Warstwa Aplikacji  Zawiera procesy wykorzystujące protokoły TCP/IP. Protokoły tej warstwy dostarczają użytkownikowi różnych usług.  Usługi IP o DNS (Domain Name Service) – do zamiany adresów IP na nazwy urządzeń sieciowych/ o RIP (Routing Information Protocol) – do wymiany informacji związanych z aktualizacją reguły doboru tras w węzłach sieci o NFS (Network File System) do współdzielenia plików przez wiele komputerów dołączonych. Jest to rozproszony system plików działających według modelu klient-serwer. Aplikacji Warstwa Transportowa Warstwa Internetowa Dostępu do sieci

TCP, UDP, RTP, RTCP IPv4, IPv6, IGMP, ICMP, ARP, RARP, BOOTP, DHCP, OSPF, BGP SDLC, ADCCP, HDLC, LAP, PPP, Łącza danych Fizyczna

5) W jaki sposób odbywa się sterowanie przepływem w protokole TCP? W przypadku połączenia dwóch urządzeń może okazać się iż odbiorca nie jest w stanie odbieranych danych przetwarzać w czasie jakim są one nadawane – dlatego też musi istnieć mechanizm korygowania czasu nadsyłanych danych – służy do tego sterowanie przepływem (ang. Flow Control). Algorytm retransmisji z adaptacja ze zmiennym czasem oczekiwania(zależny od rodzaju sieci jak i panujących w niej warunków).  Czas oczekiwania ustalany jest na podstawie bieżącej średniej wartości czasu podróży w dwie strony dla dotychczas wysłanych pakietów  Jeśli odbiór pakietu nastąpi przed upływem czasu oczekiwania wówczas czas ten jest aktualizowany i stosowany przy oczekiwaniu na potwierdzenie kolejnego pakietu  Jeśli odbiór pakietu nie nastąpi przed upływem czasu oczekiwania wówczas pakiet wysyłany jest ponownie a czas oczekiwania jest dwukrotnie zwiększany  Połączenie jest kontynuowane – natomiast jeżeli nadejdzie potwierdzenia przekroczenia maksymalnego czasu oczekiwania następuje zerwanie połączenia (slajd 122)

6) Co składa się na nagłówek ramki ethernetowej Ethernet 802.3 i Ethernet II? Jaka jest minimalna i maksymalna wielkość pola danych w ramce ethernetowej? W jaki sposób odbiorca ramki określa czy jest to ramka typu Ethernet 802.3, czy też Ethernet II. Do czego służy pole FCS. 7) Wymień i określ długości poszczególnych pól nagłówka ramki ethernetowej Etherner II. Jaka jest min/max .... Do czego służy preambuła ramki? zad 6,7 - [w 1 punktowcach]

8) Wymień i krótko scharakteryzuj rodzaje adresów definiowanych przez protokół Ipv4. 9) Wymień i scharakteryzuj funkcje adresów, które są specyficzne bądź dla protokołu IPv4, bądź Ipv6 10) Protokół IPv6 definiuje m.in adres typu anycast. Co to za rodzaj adresu? + Ipv6. Co to są adresy typu link-local i alte-local? Jakie trzy rodzaje adresów definiuje protokół Ipv6.



 

IPv4 unicast - to adres związany z  konkretnym interface’m sieciowym. Niektóre implementacje stosu TCP/IP dopuszczają stworzenie kilku interface’ów logicznych dla jednego interface’u fizycznego i stworzenie dwóch lub więcej sieci TCP/IP na jednym segmencie fizycznym, broadcast - to adres wszystkich stacji dołączonych do danej sieci, multicast - to identyfikator grupy hostów należących do tej samej grupy multicastowej. Zazwyczaj  hosty należące do danej grupy multicastow



IPv6 unicast (adres pojedynczej emisji, adres jednostkowy): o adres dostawcy usług internetowych (ISP, Internet Service Provider ) o adres użytku lokalnego dla łącza przeznaczony dla pojedynczego łącza (link-local unicast address) o adresy użytku lokalnego dla miejsca przeznaczone do stosowania w miejscach i organizacjach, które nie są przyłączone do globalnego Internetu (site-local unicast address) o adres unicast IPv6 zgodny z IPv4 niezbędny z uwagi na tunelowanie IPv6 przez siec IPv4 o adres unicast IPv6 wzorowany na IPv4 niezbędny z uwagi na tunelowanie IPv4 przez siec IPv6 (adresy tymczasowe tylko dla routerów) anycast (adres dowolnej emisji, adres grona) jest pojedyncza wartością przypisana do więcej niż jednego interfejsu (zwykle różnych urządzeń). Pakiet wysłany na adres anycast jest trasowany tylko do jednego urządzenia najbliższego wg pewnej miary odległości. Jeśli dwaj użytkownicy wysyłają z różnych miejsc sieci datagramy pod ten sam adres, to ich zlecenia mogą być jednocześnie obsługiwane przez różne urządzenia. Adres tego typu jest składniowo identyczny z adresem unicast. multicast (adres rozgłoszenia grupowego) udostępnia ogromna liczbę adresów grup multicastowych. Adresy te mogą mieć zasięg globalny, mogą być powiązane z danym miejscem lub łączem sieciowym dzięki obecności 4 bitów określających tzw. multicast scoping. Są m.in. wykorzystywane do auto konfiguracji hostów oraz wykrywania najlepszych tras (routerów).

11) Dlaczego urządzenia skonfigurowane jako hosty sieci Ipv4 korzystają z protokołu ARP? Jak działa ten protokół? Czy hosty w sieci Ipv6 potrzebują tergo protokołu? Odpowiedz uzasadnij. ARP – protokół umożliwiający konwersję logicznych adresów sieciowych na fizyczne adresy łącza danych (Konwersja adresów IP na MAC).  W celu poznania adresu fizycznego hosta doce...


Similar Free PDFs