• Nie Znaleziono Wyników

1. Zapora sieciowa stateless.

N/A
N/A
Protected

Academic year: 2021

Share "1. Zapora sieciowa stateless."

Copied!
7
0
0

Pełen tekst

(1)

1. Zapora sieciowa stateless.

Nie śledzi nawiązanych połączeń? Jest wrażliwa na spoofing?

2. Przesłanie 100Mb danych pobranych z pamięci RAM komputera siecią Ethernet 100Base- Tx trwa:

a) dokładnie 0 sekund b) dokładnie 1 sekundę c) dłużej niż 1 sekundę d) krócej niż 1 sekundę

Wydaje mi się, że taka będzie odpowiedź. Ethernet 100Base-Tx ma być teoretycznie w stanie przesłać 100 Mb danych na sekundę, ale chodzi tu o całość danych, czyli także wszelkie nagłówki i inne pierdoły, których potrzebują różne protokoły, a więc same dane pobrane z RAM będą szły dłużej. Ktoś potwierdzi?

3. Poniższa reguła wpisana na komputerze pełniącym rolę routera:

iptables -t filter -A FORWARD -d localhost -s localnet -j ACCEPT a) dopuszcza ruch z sieci lokalnej (localnet) do komputera localhost b) dopuszcza ruch z komputera localhost do sieci lokalnej (localnet) c) ACCEPT znaczy zaakceptuj do odrzucenia

d) jest poprawna składniowo, ale błędna logicznie 4. Początek adresów klasy A.

0

5. Długość adresu sprzętowego karty sieciowej (MAC) to:

a) 64 bity b) 48 bitów c) 128 bitów d) 32 bity

6. Protokoły dynamicznego routingu działają na urządzeniach a) routerach, jeśli oprogramowanie na to pozwala

b) na każdym komputerze (niezależnie od oprogramowania) c) przełącznikach

d) na każdym routerze

7. Koncentrator to:

a) wieloportowy most

b) wieloportowy regenerator sygnału elektrycznego c) wieloportowy przełącznik pasma transmisyjnego d) analizator sieciowy

8.Spośród poniższych stwierdzeń dotyczących realizacji NAT w iptables wybierz prawidłowe:

a) dla SNAT nie jest istotne, w którym łańcuchu zostanie zrealizowana, a dla DNAT jest b) dla DNAT nie jest istotne, w którym łańcuchu zostanie zrealizowana, a dla SNAT jest c) ani dla SNAT, ani dla DNAT nie jest istotne w którym łańcuchu zostaną zrealizowane d) zarówno dla SNAT, jak i dla DNAT jest istotne, w którym łańcuchu zostaną zrealizowane

(2)

9. Najmniejsza liczba adresów, do których można zagregować adresy z zakresu 100.100.128.0/24, 100.100.129.0/24, ..., 100.100.183.0.24 wynosi:

a) 3 b) 4 c) 2 d) 1

10. Co można zrobić na interfejsie w systemie Linux?

a) Ustawić wiele adresów IP b) ustawić czas systemowy

c) ustawić domyślną bramkę sieciową

d) ustawić trasę do urządzenia w tej samej sieci

Wydaje mi się, że takie będą odpowiedzi. Proszę o potwierdzenie. Na pewno właściwa jest pierwsza. Myślę, że bezpieczniej będzie wybrać ją jako jedyną. Przy zadaniu nie ma adnotacji o 2 odpowiedziach, a zaznaczając złą tracimy punkty za dobrą. Z drugiej strony, co robi polecenie takie jak: route add default gw 192.168.1.254 eth0 ??? (Monastor)

11. Domena rozgłoszeniowa i warstwy, w których działa.

Warstwa łącza danych

12. DNAT, SNAT i MASQUERADE - zależności.

13. Do czego służy CIDR?

Pozwala na zmniejszanie tablic routingu przez agregację mniejszych sieci do większych.

14. Które z poniższych adresów należą do adresów prywatnych?

a) 00001010 10101000 11011011 11001101 b) 00001011 11010110 10010101 01010111 c) 11000000 10111001 10110011 01001101 d) 10101101 10111101 10010101 00110101

15. Co wysyła protokół ARP

ARP request, ARP reply, RARP request, RARP reply

16. Source routing i reguły routingu - zależności.

17. Co jest zapisywane w tablicy routingu.

Adres sieci, maska, adres next hop

18. Dystans administracyjny.

Miara używana przez routery Cisco (i nie tylko), będąca liczbą naturalną z przedziału od 0 do 255, reprezentującą poziom zaufania (wiarygodności) w odniesieniu do źródła informacji o danej trasie. Zasada działania jest dość prosta – im mniejszy dystans administracyjny (mniejsza liczba), tym źródło danych o trasie jest bardziej godne zaufania.

19. Jak Ethernet rozwiązuje problem kolizji w sieci.

Do poczytania tutaj: http://en.wikipedia.org/wiki/Collision_domain

(3)

Wydaje mi się, że zapoznanie się wystarczy do udzielenia odpowiedzi (Monastor)

20. Do czego służy protokół STP.

Inaczej Spanning Tree Protocol. Bada topologię sieci, wyznacza graf połączeń w sieci, określa łącza zapasowe. Zwiększa niezawodność.

21. Zadania warstwy trzeciej.

Warstwa trzecia czyli sieci. Numerujemy w tej śmiesznej tabelce od dołu.

Tutaj opisy każdej z warstw: http://pl.wikipedia.org/wiki/Model_OSI#Warstwa_sieciowa

22. Z czym można połączyć komputer kablem crossowym?

Pomiędzy urządzeniami tego samego typu (HUB-HUB, router-router itd.)

23. Odmiany protokołu dynamicznego CISCO.

- wektora odległości, stanu łącza, klasowe - RIP, OSPF, IGRP, EIGRP

24. Przez co można się skontaktować ze wszystkimi adresami stacji.

25. Jaki będzie adres drugiej sieci przy podziale podanego na 4 podsieci.

26. Jak jest dzielona sieć na podsieci (w routerze? przez administratora?)?

27. Czy interfejsy w routerach CISCO są włączone czy wyłączone i jak się je uruchamia.

NO SHUTDOWN

1. Ilość bitów ipv4 32

2. Początek adresów klasy A.

0

3. ramka ethernetu ma:

minimum 46b maksimum 1500b

4. Zapora sieciowa typu stateful charakteryzuje się:

a) zależy od aplikacji

b) można go wyłączyć, a po ponownym włączeniu znajduje się w tym samym stanie (reguły) c) zależy od stanu działającego systemu

d) śledzeniem nawiązanych połączeń

5. Warstwa, w której występuje domena kolizyjna.

warstwa fizyczna

(4)

6. Do ilu adresów da się zagregować podane adresy.

7. Wskazać adres prywatny.

8. SNAT,DNAT i MASQUERADE, czy mogą być uruchomione wszystkie jednocześnie na jednym komputerze?

9. Rodzaje tras.

dynamiczne i statyczne? Patrz 29 poniżej

10. Iptables -t mangle -A POSTROUTING (albo PREROUTING) -d localhost -s localnet -j ACCEPT - pytanie co to robi i ewentualnie czy nie powinno być zadeklarowane w innej tablicy

11. Co można zrobić na interfejsie w Linuxie.

Patrz 10 powyżej (ale nie to tuż powyżej ; P )

12. Do czego służy ARP.

protokół sieciowy umożliwiający konwersję logicznych adresów warstwy sieciowej na fizyczne adresy warstwy łącza danych MAC<>IP

13. Ile jest adresów w podanej sieci.

adresów w ogóle, 2^n

adresów dostępnych, 2^n - 2 (adresy specjalne, czyli adres sieci i broadcast)

14. Do czego jest przydatny CIDR

Do zmniejszenia rozmiaru tablic tras routerów

15. Co to adres rozgłoszeniowy.

Adres na który wysłane dane trafiają do wszystkich.

MAC: (FF:FF:FF:FF:FF:FF)

IP: broadcast = adresIP Alternatywa ( ! maska )

16. Na ile podsieci można podzielić sieć zabierając N bitów (odpowiedź: 2^N).

17. Dwie zalety routingu dynamicznego.

umożliwia automatyczną reakcję na awarię w sieci

stopień skomplikowania nie rośnie wraz ze zwiększaniem się sieci

18. ip route add default via <adres> - co się stanie.

19. Zaznaczyć odpowiednie odwzorowanie ISO/OSI na TCP/IP.

ISO/OSI>>>>>>>>TCP/IP Aplikacji>>>>>>>Aplikacji

(5)

Prezentacji>>>>>Aplikacji Sesji>>>>>>>>>>Aplikacji Transportowa>>Transportowa Sieciowa>>>>>>Internetu

Łącza Danych >>Dostępu do sieci Fizyczna>>>>>>>Dostępu do sieci

20. Jak ethernet radzi sobie z kolizjami.

Działa w full duplex, informacje są rozsylane tylko do odbiorcy a nie wszystkich.

Poszczególne stacje są izolowane elektrycznie (switch). Domenami kolizyjnymi są tylko pojedyncze stacje, CSMA/CD.

21. Jest 10 komputerów podłączonych do 1 koncentratora (1 domeny kolizyjnej) jak będą wyglądać możliwości wykorzystania łącza przez wszystkie komputery, np. że każdy będzie mieć 1/10 szybkości łącza, albo max prędkośc ale przez średnio 1/10 czasu

22. Koncentrator to:

a) wieloportowy most

b) wieloportowy regenerator sygnału elektrycznego c) wieloportowy przełącznik pasma transmisyjnego d) analizator sieciowy

23. Do czego służy algorytm transparent bridging.

Do poznawania topologii sieci. Opiera się to na STP (Spanning Tree Protocol).Odwzorowanie adresów sieci na konkretne porty

24. W routerach cisco czy interfejsy są domyślnie włączone czy wyłączone oraz jakim poleceniem się je uruchamia.

Na pewno uruchamia się je przez NO SHUTDOWN. Domyślnie są chyba wyłączone.

25. Do czego służy SNAT.

Do tego, aby komputery z adresami prywatnymi mogły się łączyć z internetem. (SceNtriC) 26. Zadanie o tej dziwnej liczbie czy ma jakiś związek z routingiem (?).

27. Czy algorytm znajdowania trasy routingu na podstawie adresu IP w ramce ma jakiś związek z protokołami routingu, jeśli tak wybrać jaki związek

28. Które z poniższych zdań dotyczących kabla UTP 5e są prawdziwe

a) składa się z 4 przewodów, z czego wykorzystywane są 2 (nadawanie i odbiór) b) składa się z 4 par przewodów, z czego 1000Base-T Ethernet wykorzystuje 2 pary c) składa się z 4 par przewodów i wszystkie są wykorzystywane w każdej wersji Ethernetu d) składa się z 4 par przewodów, z czego 100Base-TX Ethernet używa 2 par

(6)

29. Wyróżniamy następujące rodzaje tras (poprawne 2 odp.) a) dynamiczne

b) uzupełniające c) statyczne d) podstawowe e) punktowe f) rozszerzone g) dodatkowe

30. Potrzeba 1000 adresów komputerów. Która opcja jest najkorzystniejsza a) przydzielić 1 blok adresów CIDR z prefiksem /23

b) przydzielić 1 adres sieci klasy B c) przydzielić 4 adresy sieci klasy C

d) przydzielić 1 blok adresów CIDR z prefiksem 22

31. Adresy klasy C rozpoczynają się:

a) 10 b) 0 c) 101 d) 001 e) 01 f) 110

32. Tunel 6to4 oznacza:

a) łączy ze sobą siedzi IPv4 oraz IPv6

b) przesyłanie pakietów IPv4 jako danych w pakietach IPv6 c) łączy ze sobą 2 sieci IPv4 wykorzystując natywne trasy IPv6 d) przesyłanie pakietów IPv6 jako danych w pakietach IPv4

33. Wprowadzenie do sieci komputerowej, pracującej w technologii Ethernet przełącznika w miejscu koncentratora powoduje:

a) zwiększenie liczby domen kolizyjnych ???? (Monastor) b) zmniejszenie liczby domen kolizyjnych ?????? (raydee) c) zwiększenie liczby domen rozgłoszeniowych

d) zmniejszenie liczby domen rozgłoszeniowych

34. Przy konfigurowaniu połączenia szeregowego na routerze CISCO:

a) występują strony DCE i DTE, obie muszą ustawić ten sam zegar

b) występują strony DCE i DTE, a częstotliwość zegara jest wybierana losowo c) występują strony DCE i DTE, zegar ustawia strona DCE

d) występują strony DCE i DTE, zegar ustawia strona DTE

35. Ze względu na prefiks adresu IPv6 wyróżniamy adresy o zasięgu:

a) site local

(7)

b) segment local c) link local d) site global e) private loval f) unique private

36. Domena kolizyjna występuje w sieci jeśli:

a) wykorzystywane są jedynie urządzenia warstwy pierwszej modelu OSI b) wykorzystywane są jedynie urządzenia warstwy trzeciej modelu OSI c) wykorzystywane są jedynie urządzenia warstwy drugiej modelu OSI d) wykorzystywane są jedynie urządzenia warstwy czwartej modleu OSI

37. Co umożliwia technologia VLSM?

a) pozwala agregować adresy sieci b) wielokrotny podział sieci na podsieci c) określa liczbę serwerów w podsieci

d) określa liczbę urządzeń aktywnych w sieci

38. Maska to:

a) specjalna liczba bitowa określająca proporcje między częścią sieciową, a częścią komputerową adresu IP

b) liczba bitowa składająca sięz ciągu zer i następującego po nim ciągu jedynek (jest dokładnie odwrotnie)

c) specjalna liczba bitowa zasłaniająca część sieciową adresu IP

d) specjalna liczba bitowa określająca proporcje między częścią sieciową, a częścią podsieci

39. Adres sieci to:

a) adres zawierający w częśći komputerowej same jedynki bitowe b) adres zawierający w częśći komputerowej same zera bitowe

c) specjalna liczba bitowa określająca proporcje między częścią sieciową, a częścią komputerową

d) adres wykorzystywany przy przesyłaniu pakietów do wszystkich komputerów w domenie rozgłoszeniowej

40. Wydaje mi się, że pojawiły się też u niektórych pytania o związek poszczególnych urządzeń z warstwami modelu ISO/OSI. To może pomóc:

http://pl.wikipedia.org/wiki/Model_OSI# ... Modelu_OSI

Cytaty

Powiązane dokumenty