Egzamin SKza 13

[Pytania egzaminacyjne] - testy moodle (odp. na podst. prezentacji oraz książki TCP/IP – Biblia)

1. Co oznaczają terminy unicast, multicast, anycast i broadcast?

• Unicast – rodzaj transmisji jeden nadawca – jeden odbiorca
• Multicast –rodzaj transmisji jeden nadawca – wiele odbiorców
• Anycast – rodzaj transmisji podobny do multicast (adres jest grupowy), ale rutery kieruja pakiet nie do wszystkich hostów z grupy ale tylko do najblizszego/najszybciej osiagalnego (mechanizm szczególnie uzyteczny do tworzenia funkcjonalnych kopii serwerów i równowazenia obciazenia w sieci rozległej)
• Broadcast – rodzaj transmisji jeden nadawca – wszyscy odbiorcy przyłączeni do sieci

2. Wymień i scharakteryzuj dowolne dwa rodzaje serwerów.

Serwer plików – udostepnia swoje zasoby plikowe. Przykładem jest serwer protokołu FTP.

Serwer wydruków – umozliwia kierowanie do niego zadan wydrukowania danych. Moze nim byc samodzielna drukarka sieciowa (podłaczona do sieci własnym interfejsem) lub komputer z własna drukarka lokalna.

Serwer aplikacji – pozwala na zdalne wykonywanie programów. Aplikacja fizycznie uruchamiana jest na serwerze, klient wysyła do niej zadania podjecia akcji, zas serwer odsyła klientowi jej wynik (zestaw danych, zmodyfikowany

wyglad obrazu na ekranie, itp.). Przykładem sa serwery bazodanowe z tzw. chudym klientem.

Serwer bezpieczenstwa – oferuje najczesciej usługi zwiazane z prawami dostepu do innych zasobów/usług kontrolowanej przez siebie sieci komputerowej. Przykładem jest kontroler domeny w sieciach opartych na systemach operacyjnych wywodzacych sie z rodziny MS Windows NT.

Serwer mieszany (hybrydowy) – łaczy w sobie funkcjonalnosc kilku z wyzej wymienionych typów serwerów.

3. Narysuj dwie dowolne topologie zaliczane do topologii podstawowych.

Cechy topologii Magistrala (bus):

- losowo wybierany nadawca

- brak konkretnego odbiorcy

- nie ma określonego kierunku wysyłania danych

- jeden na raz może nadawać

- możliwość podsłuchu (WiFi)

- jeżeli nastąpi przerwa, sieć przestaje działać

- bardzo rzadko stosowane

- kabel koncentryczny

- zalety: cena, prostota

- wady: ograniczenie maksymalnej ilości stacji

Cechy topologii Token Ring:

- nie spotykane w topologiach fizycznych

- da się wymusić kierunek wysyłania ramki

- można określić czas

- wada: podatność na podsłuch

- jeden nadawca

- da się wymusić kolejność w jakiej mają nadawać

- żeton, który krąży w sieci – jak ktoś go ma, może nadawać

- nie ma kolizji

- sterowanie działaniem tej sieci (czas przetrzymywania żetonu, jak ktoś ma żeton i się nie wyłączy to co się stanie)

- wyrafinowane sterowanie

- jak się coś przerwie, przestaje działać

- trochę droższa od BUS

Cechy topologii gwiazdy (Star):

- wszyscy muszą być podpięci pod jedno urządzenie

- jeżeli będą podpięte pod HUB, to będzie logiczna magistrala, dostaną to wszyscy

- jeżeli SWITCH, to będzie to logiczna topologia przełączania, dostanie to ten do którego jest to adresowane i pozostali nic o tym nie wiedzą

- SWITCH po włączeniu żąda adresy sprzętowe

- jest odporna na podsłuch

- wada: koszt elementu środkującego

- jeżeli SWITCH: wiele transmisji jednoczesnych

- jeżeli przerwie się medium transmisyjne nic się nie dzieje

4. Wymień i scharakteryzuj dowolne dwie warstwy z modelu ISO/OSI.

  1. Warstwa fizyczna – odpowiada za szeregowe przesyłanie strumieni bitów za pomocą mediów transmisyjnych, serializuje dane przed wysyłką i deserializuje po odebraniu. Reguluje parametry mechaniczne, elektryczne, optyczne i operuje na bitach.

Przykłady: RJ-45, kod Manchester (kod transmisyjny), X BASE Y, HUB

  1. Warstwa łącza danych – dzieli dane na ramki, odpowiada za kontrolę poprawności odbieranych ramek, zarządza sposobem dostępu do kanału transmisyjnego

Przykłady: Ethernet, Token Ring, SWITCH (potrafi zrobić użytek z adresów nadawcy i odbiorcy, w przeciwieństwie do HUBa)

  1. Warstwa sieci – określa sposób adresowania i trasowania w sieciach rozległych, kontroluje zjawisko zatorów oraz jakość usług i operuje na pakietach.

Przykłady: IPv4, IPv6, protokoły trasujące, ROUTER

  1. Warstwa transportowa – zapewnia integralność transmisji pomiędzy dowolnie odległymi hostami, gwarantuje właściwą kolejność odbieranych danych składanych w strumień dla wyższych warstw. Jest pierwszą warstwą fragmentującą dane pochodzące od warstwy aplikacji.

Przykłady: TCP, UDP

  1. Warstwa sesji – odpowiada za utrzymanie/zarządzanie sesji połączeniowej (początki sieci komputerowych, przestarzała, teraz jest to w TCP)

  2. Warstwa prezentacji – kodowanie danych na poziomie logiki, aby możliwa była semantycznie poprawna transmisja

Przykłady: MIME (konwersja typów, kodowanie), SSL (ustalanie zaszyfrowanych połączeń transmisji)

  1. Warstwa aplikacji – dostarcza metod, usług i narzędzi bez pośrednich interakcji z użytkownikiem

Przykłady: HTTP, POP3, FTP, itd..

5. Co oznacza pojęcie enkapsulacja w transmisjach sieciowych?

Enkapsulacja przed wysłaniem do sieci otacza dane koniecznymi informacjami na temat protokołu. Dlatego, w miarę przemieszczania się danych między kolejnymi warstwami modelu OSI, zbiera on nagłówki, stopki i inne informacje.

Po wysłaniu danych ze źródła, wędrują one przez warstwę aplikacji do niższych warstw. Pakowanie i przepływ wymienianych danych zmienia się w następstwie usług wykonywanych przez warstwy. Proces odwrotny do enkapsulacji ma miejsce w systemie odbiorczym i zwany jest dekapsulacją.

-- by Kamil

Polega na dołączaniu (lub odłączaniu w zależności od kierunku przepływu danych) własnych nagłówków przez kolejne warstwy podczas transmisji danych bez ingerowania w zawartośc nagłówków dołączonych przez warstwy poprzednie. Warstwa odbiera nagłówek odpowiadający analogicznej warstwie u nadawcy.

6. Jak działa rywalizacyjny protokół dostępu do nośnika (CSMA/CD)?

Carrier Sense Multiple Access (CSMA) – technologia rozszerzająca protokół MAC (Media Access Control) z możliwością oceny ruchu w transmisji przed wysłaniem sygnału poprzez fizyczne medium, np. linia elektryczna lub fale elektromagnetyczne. W wolnym tłumaczeniu znaczy tyle, co "wielokrotny dostęp z wykrywaniem nośnej".

7. Co to jest żeton w sieciach Token Ring?

3 oktetowa ramka uprawniająca do nadawania:

1 oktet – ogranicznik początku ramki (SFD – Start Frame Delimeter) – nie wnosi wartościowych danych

1 oktet – sterowanie dostępem (Access Control)

1 oktet – ogranicznik końca ramki (EFD – End Frame Delimeter)

W sieci Token Ring cały czas się coś dzieje (żeton krąży)

Budowa oktetu Access Control:

3b – priorytet żetonu

1b – znacznik (0 – token free / 1 – token used)

1b – monitor AM (0 -> 1 / 1 -> X niszczenie ramki, np. jedna ze stacji została wyłączona), odpowiedzialny za utrzymanie porządku w sieci

3b – żądanie priorytetu

8. Jak działa deterministyczny protokół dostępu do nośnika (Token Passing)?

  1. Czekamy do momentu otrzymania zetonu.

  2. Po otrzymaniu zetonu sprawdzamy czy nasz priorytet pozwala na jego przejecie.

  3. Jesli nasz priorytet jest co najmniej równy priorytetowi zetonu – przejmujemy go. Jesli nie – przesyłamy zeton do kolejnej stacji.

  4. Przekształcamy zeton w ramke danych (nalezy wypełnic odpowiednio wszystkie pola) i wysyłamy do pierscienia.

  5. Stacje na podstawie porównania własnego adresu MAC z adresem docelowym zapisanym w ramce decyduja o odbiorze lub odesłaniu ramki.

  6. Stacja docelowa kopiuje zawartosc ramki (ładunek, payload), oznacza w polu status ramki fakt odebrania i odsyła ramke dalej.

  7. Ramka wraca do nadawcy – sprawdzamy poprawnosc odebrania posługujac sie polem ze statusem ramki.

  8. Jezeli nie przekroczylismy czasu przetrzymania zetonu – mozemy wysłac kolejna ramke; w przeciwnym razie odsyłamy zeton do kolejnej stacji w pierscieniu.

-- wg forum

• Tylko stacja posiadająca żeton może rozpocząć nadawanie, pozostałe stacje w sieci nasłuchują
• Żeton jest przekazywany kolejnej stacji po upływie określonego czasu, zgodnie z ustaloną kolejnością

• Dowolne urzadzenie, które chce nadawac dane, przechwytuje zeton i umieszcza dane w jego ramce. Po zakonczeniu transmisji urzadzenie zwalnia zeton.

9. Do czego służą ramki techniczne w sieciach Token Ring?

• Służą między innymi do wykrywania awarii sieci oraz przywrócenia sprawności sieci po awarii

Standard 802.5 określa 25 rodzajów ramek technicznych, z których najważniejsze to:

000000 (0) – DAT (Duplicate Adress Test)

000100 (4) – PURGE (ramka czyszcząca pierścień z resztek transmisji)

000011 (3) – CLAIM (ramka elekcyjna)

000101 (5) – AMP (Active Monitor Present)

000110 (6) – SMP (Standby Monitor Present)

10. Na czym polega potwierdzenie odbioru ramek danych w sieciach Token Ring?

W ramce z danymi znajduje się 1 oktet zawierający status ramki (Frame Status) jest to potwierdzenie odbioru ramki
Budowa oktetu Frame Status ramki żetonu w protokole Token Ring:

SFD AC EFD FS

1 oktet:

ACxxACxx

A = 0 – nie znaleziono odbiorcy

A = 1 – znaleziono odbiorcę

C = 0 – dane nie zostały skopiowane

C = 1 – dane zostały skopiowane

Za pomocą tych bitów sprawdza się, czy ramka została odebrana.

11. Co oznacza adres IPv4: 127.0.0.1?

• Jest adresem hosta lokalnego (pętla zwrotna)

Wydanie polecenia ping na tym adresie pozwoli nam stwierdzić czy warstwa gniazd dziala i moze komunikowac sie

z warstwa transportowa. Sprawdza, czy TCP i UDP moga komunikowac sie z warstwa IP i czy warstwa IP jest w stanie odczytac tablice tras.

12. Dany jest adres hosta IPv4: 192.168.44.32/24. Odczytaj adres rozgłoszeniowy jego podsieci oraz podaj adres pierwszego adresowalnego w niej hosta.

• Adres rozgłoszeniowy: 192.168.44.255
• Adres 1 hosta: 192.168.44.1

13. Dany jest adres hosta IPv4: 192.168.44.32/24. Odczytaj adres jego podsieci oraz podaj adres ostatniego

adresowalnego w niej hosta.

• Adres podsieci: 192.168.44.0
• Adres ostatniego hosta: 192.168.44.254

14. Do czego służy mechanizm przesuwnego okna (sliding window) w protokole TCP?

• Jest to mechanizm sterowania przepływem. Umożliwia przystosowanie transmisji do warunków sieci: większy natłok – mniejsza szybkość transmisji. W to odbiorca wpisuje liczbę bajtów danych, którą są w stanie przyjąć jego bufory. Może również wpisać zero. Wtedy nadawca musi przerwać nadawanie. Wznowienie transmisji nastąpi, kiedy odbiorca wpisze w pole Okno liczbę większą od zera, a w pole Numer potwierdzenia – kolejny numer sekwencyjny oczekiwanego segmentu.

15. Która z komunikujących się za pomocą protokołów TCP/UDP stron powinna nazwać gniazdo?

Nazwanie gniazda jest niezbędne dla strony serwerowej, nasłuchujacej.

16. Do czego służą flagi SYN i ACK w protokole TCP?

SYN (ustanawianie połączenia)

URG (pilne dane),

ACK (potwierdzenie), flaga używana w segmencie TCP określająca numer ostatniego potwierdzonego przez odbiorce bajtu danych

PSH (wypychanie danych bez buforowania),

RST (reset połaczenia wskutek awarii),

FIN (konczenie połaczenia)

CWR (flaga potwierdzająca odebranie powiadomienia przez nadawcę, umożliwia odbiorcy zaprzestanie wysyłania echa.)
ECE (flaga ustawiana przez odbiorcę w momencie otrzymania pakietu z ustawioną flagą CE)

17. Wymień jedną dowolną komendę protokołu SMTP i opisz jej funkcję.

HELP – Wyświetla spis dostępnych poleceń
HELO nazwa – Przedstawia serwerowi komputer z którego nadchodzi poczta do wysłania
EHLO – jak HELO w rozszerzonej wersji SMTP
MAIL FROM – inicjuje adres nadawcy podawany przez klienta
RCPT TO – ustawia adres odbiorcy
DATA – wysłanie danych tworzących wiadomość
VRFY – sprawdza czy odbiorca istnieje
QUIT – kończy połączenie z serwerem (zakończenie sesji)

18. Wymień jedną dowolną komendę protokołu POP3 i opisz jej funkcję.

HELP – Wyświetla spis dostępnych poleceń
USER username – przedstawia użytkownika serwerowi
PASS password – określa hasło użytkownika
STAT – wyświetla statystykę skrzynki (ilość wiadomości oraz ilość bajtówjaką one zajmują)
LIST – wyświetla spis wiadomości oraz wielkość każdego z nich
TOP nr – wyświetla nagłówek wiadomości o podanym numerze
RETR nr – wyświetla wiadomość o podanym numerze
DELE nr – zaznacza do usunięcia wiadomość o podanym numerze
RSET – odwołuje wszystkie zmiany jakie zaszły od czasu zalogowania
QUIT – kończy połączenie z serwerem, pozwala serwerowi na fizyczne usunięcie wiadomości

19. Wymień jedną dowolną komendę protokołu FTP i opisz jej funkcję.

Komendy parametrów transmisji
• PORT h1,h2,h3,h4 p1,p2 – klient oczekuje na podanym IP i porcie
• PASV – prośba o przejście w tryb pasywny
• TYPE – ustalenie typu pliku
• STRU – zmiana struktury przesyłanych danych
• MODE – zmiana trybu przesyłania
Komendy usługi FTP
• RETR nazwa – pobierz plik o podanej nazwie
• STOR nazwa – wyślij plik
• RNR nazwa zmień nazwę podanego pliku -> RNTO nazwa – na podaną nazwę
• ABOR – porzucenie transmisji
• DELE nazwa – kasowanie pliku
• RMD/MKD – usuwanie i tworzenie katalogu
• PWD – pokaż aktualny katalog
• LIST – lista plików i katalogów w bieżącym katalogu
• SYST – informacja o systemie
• HELP – pomoc
• NOOP – nic nie rób (do podtrzymania transmisji)

20. Jak wygląda format odpowiedzi serwera w protokołach SMTP, POP3 i FTP?

W protokołach SMTP oraz FTP odpowiedzi składają się z 3 cyfr oraz dodatkowego tekstu.

W protokole POP3 kody odpowiedzi serwera to +OK (sukces) oraz –ERR (porażka).

Odpowiedzi są w postaci trzy cyfrowej liczby, najważniejsza jest pierwsza cyfra
• 1 – wstępna odpowiedź pozytywna
• 2 – Pozytywna odpowiedź końcowa
• 3 – Pozytywna odpowiedź pośrednia
• 4 – Chwilowa negatywna odpowiedź końcowa
• 5 – Negatywna odpowiedź końcowa

[Pytania egzaminacyjne] - termin 1 z roku 2012 (odp. na podst. prezentacji oraz książki TCP/IP – Biblia)

1. Co oznacza :: w adresie IPv6?

Adres IPv6 zazwyczaj zapisuje się jako osiem 16-bitowych bloków zapisanych w systemie szesnastkowym oddzielonych dwukropkiem. Dozwolone jest pomijanie początkowych zer w bloku, a także pominięcie jednego ciągu bloków składających się wyłącznie z zer. Pominięte bloki zer oznacza się podwójnym separatorem bloków (dwukropek). Dopuszczalny jest tylko jeden podwójny dwukropek "::" w adresie.

Przykład (wszystkie wiersze wskazują na ten sam adres):

2. Podać długość adresu IPv6 oraz IPv4

IPv4 - 32 bity (zapisywane jako 4 liczby dziesiętne o wartosciach 0-255.)

IPv6 – 128 bitów (8 dwubajtowych grup zapisanych szesnastkowo i rozdzielonych dwukropkami)

3. Do czego służy żeton i z ilu oktetów się składa?

Jest to 3 oktetowa ramka uprawniająca do nadawania w sieciach typu Token Ring:

1 oktet – ogranicznik początku ramki (SFD – Start Frame Delimeter) – nie wnosi wartościowych danych

1 oktet – sterowanie dostępem (Access Control)

1 oktet – ogranicznik końca ramki (EFD – End Frame Delimeter)

4. Jak sie nazywa część IPv4 w IPv6?

Możliwe jest reprezentowanie adresów protokołu IPv4 jako adresów IPv6. Jedną z możliwości jest stworzenie adresu IPv6, którego młodsze 32 bity zawierają adres IPv4, natomiast starsze 96 bitów jest wypełniona specjalnym wzorcem bitów (::ffff). Tak skonstruowany adres ma postać ::ffff:127.0.0.1 (za 127.0.0.1 można podstawić dowolny adres IP) i umożliwia normalną komunikację w sieci. Proces ten nazywa się mapowaniem.

5. Co to jest Anycast?

Jest to rodzaj transmisji podobny do multicast (adres jest grupowy), ale routery kierują pakiet nie do wszystkich hostów z grupy ale tylko do najblizszego/najszybciej osiagalnego (mechanizm szczególnie uzyteczny do tworzenia funkcjonalnych kopii serwerów i równowazenia obciazenia w sieci rozległej).

6. Czy za pomocą protokołu HTTP można przesłać plik na serwer?

TAK

7. Ile może być aktywnych monitorów w sieci Token Ring?

Zwykle jedna ze stacji pełni role aktywnego monitora, a pozostałe stacje są potencjalnymi monitorami (Standby Monitors). Aktywny monitor może być tylko jeden. Potencjalny Monitor (Standby Monitor) przejmuję rolę Aktywnego Monitora w razie awarii.

8. Podać dwie ramki techniczne Token Ring.

Standard 802.5 określa 25 rodzajów ramek technicznych, z których najważniejsze to:

000000 (0) – DAT (Duplicate Adress Test)

000100 (4) – PURGE (ramka czyszcząca pierścień z resztek transmisji)

000011 (3) – CLAIM (ramka elekcyjna)

000101 (5) – AMP (Active Monitor Present)

000110 (6) – SMP (Standby Monitor Present)

9. Podać prędkości Fast Ethernet i Gigabit Ethernet.

Ethernet Fast Ethernet Gigabit Ethernet Token Ring
Prędkość nominalna 10 Mb/s 100 Mb/s 1000 Mb/s 16 Mb/s
Prędkość rzeczywista 1,5 Mb/s 15 Mb/s 125 Mb/s 12,8 Mb/s

10. Co to jest: 127.0.0.1 i 255.255.255.255?

127.0.0.1 Jest adresem hosta lokalnego (pętla zwrotna). Adresy klasy A zaczynajace sie oktetem „127” stanowia rodzine adresów tzw. sprzezenia zwrotnego (loopback) i powoduja wysłanie pakietu do samego siebie w obrebie hosta. Stosuje sie je do celów testowych (np. oprogramowania).

255.255.255.255 to adres rozgłoszeniowy w sieci lokalnej Ethernet. Same jedynki w czesci hosta tworza adres typu broadcast na dana podsiec. Adres rozgloszeniowy jest niezbedny, gdy trzeba rozglosic komunikat do wszystkich komputerów w sieci. Adres ten jest zarezerwowany jako adres ograniczonego rozgłaszania i może być użyty gdy stacja nie ma jeszcze identyfikatora sieci.

11. Z jakich dwóch części składa się unikatowy adres IP?

Z numeru sieci i numeru hosta w danej sieci. O tym ile bitów ma dana część zależy od klasy adresu.

Klasa A: N.H.H.H

Klasa B: N.N.H.H

Klasa C: N.N.N.H

12. Jaki jest format odpowiedzi w POP3?

W protokole POP3 kody odpowiedzi serwera to +OK (sukces) oraz –ERR (porażka).

13. Topologia fizyczna

Jest to sposób połączenia uczestników sieci przez medium transmisyjne (np. kabel).

14. Wymienić funkcje warstwy aplikacji w modelu OSI oraz TCP/IP

Najwyższa warstwa, którą bezpośrednio obsługuje użytkownik. Dostarcza metod, usług i narzędzi bez pośrednich interakcji z użytkownikiem. Przykłady: HTTP, POP3, FTP, SMTP.

15. Czy uwierzytelnianie oraz autoryzacja oznaczają te same pojęcia?

NIE

• Uwierzytelnianie polega na sprawdzaniu poświadczeń próby połączenia. Proces ten obejmuje przesłanie poświadczeń z klienta na serwer w postaci zwykłego tekstu lub w formie zaszyfrowanej, przy użyciu protokołu uwierzytelniania.

• Autoryzacja polega na sprawdzaniu, czy próba połączenia jest dozwolona. Autoryzacja ma miejsce po pomyślnym uwierzytelnieniu.

16. Czy uwierzytelnianie oraz autentykacja oznaczają te same pojęcia?

TAK

17. Co to jest i do czego służy pole ncb_post?

Adres procedury wywoływanej przez NetBIOSa po zakończeniu realizacji danego polecenia. Adres procedury ma postać segment:offset. Procedura powinna być możliwie krótka i nie może wywoływać NetBIOSa. Mechanizm zostaje zablokowany gdy adres ma wartość 0000:0000.

18. Co to jest i do czego służy ICMP?

ICMP - (ang. Internet Control Message Protocol, internetowy protokół komunikatów kontrolnych.) protokół warstwy sieciowej OSI/TCP/IP wykorzystywany w diagnostyce sieci oraz trasowaniu. Pełni przede wszystkim funkcję kontroli transmisji w sieci. Jest wykorzystywany w programach ping oraz tracert. ICMP zglasza bledy połączenia miedzy hostami, jesli takie są. Jak coś się dzieje w warstwie interentowej to rolę narzędzia do rozwiązania tych problemów przejmuje wlasnie ICMP.

19. Wymienić, krótko scharakteryzować poszczególne warstwy modelu OSI oraz podać urządzenia jakie można do nich zaliczyć.

  1. Warstwa fizyczna – odpowiada za szeregowe przesyłanie strumieni bitów za pomocą mediów transmisyjnych, serializuje dane przed wysyłką i deserializuje po odebraniu. Reguluje parametry mechaniczne, elektryczne, optyczne i operuje na bitach.

Przykłady: RJ-45, kod Manchester (kod transmisyjny), X BASE Y, HUB

  1. Warstwa łącza danych – dzieli dane na ramki, odpowiada za kontrolę poprawności odbieranych ramek, zarządza sposobem dostępu do kanału transmisyjnego

Przykłady: Ethernet, Token Ring, SWITCH (potrafi zrobić użytek z adresów nadawcy i odbiorcy, w przeciwieństwie do HUBa)

  1. Warstwa sieci – określa sposób adresowania i trasowania w sieciach rozległych, kontroluje zjawisko zatorów oraz jakość usług i operuje na pakietach.

Przykłady: IPv4, IPv6, protokoły trasujące, ROUTER

  1. Warstwa transportowa – zapewnia integralność transmisji pomiędzy dowolnie odległymi hostami, gwarantuje właściwą kolejność odbieranych danych składanych w strumień dla wyższych warstw. Jest pierwszą warstwą fragmentującą dane pochodzące od warstwy aplikacji.

Przykłady: TCP, UDP

  1. Warstwa sesji – odpowiada za utrzymanie/zarządzanie sesji połączeniowej (początki sieci komputerowych, przestarzała, teraz jest to w TCP)

  2. Warstwa prezentacji – kodowanie danych na poziomie logiki, aby możliwa była semantycznie poprawna transmisja

Przykłady: MIME (konwersja typów, kodowanie), SSL (ustalanie zaszyfrowanych połączeń transmisji)

  1. Warstwa aplikacji – dostarcza metod, usług i narzędzi bez pośrednich interakcji z użytkownikiem

Przykłady: HTTP, POP3, FTP, SMTP

[Pytania egzaminacyjne] - termin 2 z roku 2012 (odp. na podst. prezentacji oraz książki TCP/IP – Biblia)

1. Z czego składa się adres MAC?

Budowa adresu MAC (6 oktetów, 48 bitów):

1b – (0 – adres unikatowy UNICAST / 1 – adres MULTICAST) – I/G (Individual Group)

1b – Locally Administered Adress LAA (0 lub 1) - do ręcznej zmiany adresu MAC np. zworką

22b – Identyfikator producenta sprzętu (np. karty sieciowe marki HP będą miały taką samą wartość tego pola)

24b – producent określa co się tu znajduje, zwykle ID modelu, ID grupy, data produkcji, itd.

2. Kody liniowe w protokole Ethernet

Protokół: Kodowanie:
Ethernet Manchester
Fast Ethernet

4B/5B + MLT-3

(zakodowanie danych w sposób logiczny (B- bity) – 4B są kodowane na 5B, NR2 do transmisji

Gigabit Ethernet PAM-5
Token Ring Manchester różnicowy

3. Ile oktetów ma adres MAC?

6 oktetów, 48 bitów

4. Wymienić i scharakteryzować stany przetwarzania w protokole POP3.

Stan uwierzytelniania - w stanie uwierzytelniania klient poczty e-mail POP3, który łączy się z serwerem, musi zostać uwierzytelniony, aby użytkownicy mogli pobrać swoją pocztę e-mail. Jeśli nazwa użytkownika i hasło podane przez klienta poczty e-mail są takie same jak te na serwerze, użytkownik zostaje uwierzytelniony i przechodzi do stanu transakcji. W przeciwnym wypadku użytkownik otrzymuje komunikat o błędzie i nie wolno mu nawiązać połączenia w celu pobrania poczty e-mail.

Stan transakcji - W stanie transakcji klient wysyła polecenia POP3, które serwer odbiera i odpowiada na nie zgodnie z protokołem POP3. Wszystkie odebrane przez serwer żądania klienta niezgodne z protokołem POP3 są ignorowane, a użytkownikowi jest odsyłany komunikat o błędzie.

Stan aktualizacji - zamyka połączenie między klientem a serwerem. Jest to ostatnie polecenie wysłane przez klienta. Po zamknięciu połączenia magazyn poczty zostaje zaktualizowany, aby uwzględnić zmiany wprowadzone w czasie, gdy użytkownik był połączony z serwerem poczty.

5. Scharakteryzować kodowanie Base64

Base64 służy do kodowania ciągu bajtów za pomocą ciągu znaków. Kodowanie to przypisuje 64 wybranym znakom wartości od 0 do 63. Ciąg bajtów poddawany kodowaniu dzielony jest na grupy po 3 bajty. Ponieważ bajt ma 8 bitów, grupa 3 bajtów składa się z 24 bitów. Każdą taką grupę dzieli się następnie na 4 jednostki 6-bitowe. Istnieją więc dokładnie 64 możliwe wartości każdej takiej jednostki.

Base64 wykorzystywane jest m. in. do kodowania haseł wysyłanych w protokole SMTP podczas uwierzytelniania.

6. Jak są rozpoznawani użytkownicy NetBIOS?

Na podstawie nadanych nazw węzłów.

7. W której warstwie modelu ISO/OSI znajdują się routery?

W warstwie sieci.

8. Co to jest preambuła?

Preambuła – 8 oktetów (8 bajtów), służy do synchronizacji zegara nadajnika i odbiorników w sieci. Transmisja rozpoczyna się preambułą, nie ma w niej wartościowych danych. Ostatnie 2 bity to dwie jedynki, sygnalizujące koniec preambuły.

9. Scharakteryzować TTL.

Time To Live (TTL) określa "czas życia" pakietu danych lub innych danych (np. rekordu DNS), stosowany w sieciach komputerowych. Wbrew nazwie TTL nie zawsze określa czas. W przypadku czasu życia pakietów danych w sieci komputerowej jest to zwykle liczba przeskoków, które może wykonać pakiet na swojej trasie. Każdy kolejny router IP na trasie zmniejsza wartość TTL przekazywanego pakietu o jeden. Jeśli router otrzyma pakiet z TTL równym 0, odrzuci go i usunie z sieci, a nadawca otrzyma komunikat ICMP o błędzie. Czas życia pakietu pomaga unikać przeciążenia w przypadku źle skonfigurowanych tras routingu na routerach (pętla w sieci).

10. Jaka może być długość najmniejszej ramki w Ethernecie?

Minimalna długość ramki to 64 bajty. Minimalny rozmiar ramki w Eth. wynika ze Slot Time-u.

11. Zadania aktywnego monitora

- kontrolowanie obecności żetonu w sieci

- znakowanie przepływających ramek z danymi i żetonu

- zabezpieczenie, aby w sieci nie krążył żeton z podwyższonym priorytetem

- kontrolowanie, czy aby żeton nie przechodzi już któryś raz z kolei

- taktowanie sieci (synchronizowanie zegarów wszystkich stacji w sieci)

- zbieranie, wysyłanie i reagowanie na ramki służbowe (awaryjne/techniczne)

- wspomaganie transmisji rozgłoszeniowych

- realizacja wszelkich funkcji utrzymaniowych w sieci

12. Co to jest "protokół sieciowy"?

Jest to jeden z programowych komponentów sieci komputerowych reprezentowanych w postaci algorytmów, reguł komunikowania się, np. POP3, SMTP, HTTP. Znajdują się w wartstwie aplikacji modelu ISO/OSI.

13. Jaka jest najmniejsza długość ramki w Token Ringu?

Najmniejsza ramka w Token Ringu to ramka przerwania składająca się z 2 oktetów. SFD oraz EFD (ograniczniki początku i końca ramki)

14. Czy DHCP przesyła linie tekstowe czy pakiety binarne?

Pakiety binarne.

15. Czy autoryzacja to to samo co logowanie?

TAK.

Logowanie, meldowanie (ang. logging in) to proces uwierzytelniania i autoryzacji użytkownika komputera, polegający na podaniu identyfikatora użytkownika i hasła uwierzytelniającego w celu uzyskania dostępu oraz ściśle określonych uprawnień do korzystania z określonego systemu informatycznego.

16. Podać dowolną usługę lub urządzenie warstwy transportowej modelu ISO/OSI.

TCP, UDP.

17. W jaki sposob odbiorca w TCP moze przystosowac ilosc danych do odbioru?

Za pomocą mechanizmu sterowania przepływem (przesuwnego okna – sliding window).

18. Co to jest medium transmisyjne?

Jest to fizyczne urządzenie, które służy do przesyłania sygnału (kabel miedziany, światłowodowy, aluminiowy – fizyczne, eter – niematerialny np. WiFi).

19. Ile może być aktywnych monitorów w Token Ring?

Jeden.

20. Podać dwie ramki techniczne Token Ring.

6 ostatnich bitów oktetu Frame Control określa rodzaj ramki technicznej. Standard 802.5 określa 25 rodzajów ramek technicznych, z których najważniejsze to:

000000 (0) – DAT (Duplicate Adress Test)

000100 (4) – PURGE (ramka czyszcząca pierścień z resztek transmisji)

000011 (3) – CLAIM (ramka elekcyjna)

000101 (5) – AMP (Active Monitor Present)

000110 (6) – SMP (Standby Monitor Present)

21. Podać dwie metody dostępu do plików z poziomu protokołu HTTP.

GET, POST. Metody te sa uzywane najczesciej w formularzach stron internetowych do pobierania danych od uzytkownika, w tym plików.

22. Na czym polega synchroniczne wykonywanie sie procedur w NetBIOS?

Rozkaz wydany w trybie synchronicznym jest wykonywany przez NetBIOSa a sterowanie jest do aplikacji oddawane dopiero po zakończeniu jego realizacji. Jak widać można w ten sosób wydać NetBIOSowi tylko jedno polecenie w danej chwili ("system" jednozadaniowy).

23. Dla adresu IP 150.150.0.2/16 podać adres rozgłoszeniowy podsieci oraz adres pierwszego komputera w tej sieci.

Adres rozgłoszeniowy (Broadcast): 150.150.255.255
Pierwszy adresowalny host: 150.150.0.1

24. Ile kolizji moze miec ramka Ethernet? Mozna pomylic sie o 2.

Wykrywanie kolizji w sieci Ethernet powiązane jest z protokołem CSMA/CD. Cały proces wykrywania kolizji może być powtórzony 16 razy, po czym nadajnik raportuje błąd sprzętowy. Cały proces opisany jest poniżej (nie jest to potrzebne do tego pytania)

Zasady w CSMA/CD (Carrier Sense Multiple Access / with Collision Detect):

  1. Carrier Sense - Sieć sprawdza istnienie nośnika (carrier), czyli istnienie transmisji w medium.

  2. Nośnik istnieje, więc stacja odracza transmisję. Dalsze monitorowanie istnienia nośnika.

  3. Nośnik nie istnieje, a także czas w którym go nie wykryto jest równy lub większy od IPG (InterPacket Gap), więc stacja natychmiast zaczyna wysyłać ramkę.

  4. Podczas transmisji ramki stacja monitoruje medium czy nie ma kolizji.

  5. Jeśli wystąpi kolizja, stacja przestaje wysyłać ramkę i transmituje 32-bitową sekwencję zagłuszającą (jam).

  6. Po wysłaniu sekwencji zagłuszającej stacja czeka (wycofuje się z transmisji) przez pewien losowy przedział czasu, wykorzystając generator losowy, zanim ponownie spróbuje wysłać ramkę zaczynając od początku cały proces dostępu do medium.

  7. Jeśli dalej występują kolizje, to wycofanie stacji z transmisji jest wydłużane, co owocuje zmniejszeniem prawdopodobieństwa wystąpienia kolizji.

  8. Proces jest powtarzany tak długo (max. 16 razy, potem nadajnik raportuje błąd sprzętowy), aż ramka nie zostanie wysłana bez kolizji, po czym zeruje swój licznik kolizji, używany do zwiększania czasu wycofania z transmisji.

25. Podać dowolną usługę lub urządzenie warstwy łącza danych modelu ISO/OSI.

Usługi: Ethernet, Token Ring,

Urządzenie: SWITCH

26. Do czego służy Sequence number i Acknowledgement number w protokole FTP?

Sequence number: określa numer sekwencyjny pierwszego bajta danych zawartych w tym segmencie
Acknowledgement number: pole to służy do potwierdzenia odebranych danych przez odbiorce.

27. Czy certyfikat może służyć do uwierzytelniania?

TAK.

28. Co to jest i jakie zadanie ma interfejs sieciowy?

Interfejsy sieciowe umożliwiają serwerom z usługą Routing i dostęp zdalny komunikację z innymi komputerami w sieciach prywatnych lub publicznych. Interfejsy sieciowe mają dwa aspekty związane z usługą Routing i dostęp zdalny: fizyczny sprzęt, taki jak karta sieciowa, i konfiguracja interfejsu sieciowego.

29. Ile moze być standby monitorów w sieciach Token Ring?

Wszystkie stacje podłączone do sieci Token Ring, z wyjątkiem jednej, pełniącej funkcję aktywnego monitora, pracują w trybie monitora zapasowego (Standby monitor).

30. Na czym polega asynchroniczne wykonywanie się procedur w NetBIOS?

W wersji asynchronicznej NetBIOS po przyjęciu polecenia, sprawdza jego poprawność formalną i inicjalizuje jego wykonanie "w tle" - zwracając natychmiast sterowanie do aplikacji. Aplikacja może wtedy wydać kolejne polecenia lub realizować inne przetwarzanie ("system" wielozadaniowy).

31. Wyjasnij dlaczego protokół FTP korzysta z dwóch połączeń.

Pierwsze połączenie służy do przesyłania plikow a drugie do przesyłania komend.

32. Do czego służa flagi FIN i RST i kiedy są używane?

FIN – oznacza zakończenie przekazu danych
RST – resetuje połączenie (wymagane ponowne uzgodnienie sekwencji)


Wyszukiwarka

Podobne podstrony:
EGZAMIN ANATOMIA 13 RANO
CHOROBY ZAKAŹNE PSY i KOTY – egzamin czerwiec 13 r I termin
Egzamin z chemii 13
biofizyka egzamin zestawy 13
egzamin Fir 13
Pytania na egzamin z fitopatologii 13
Egzamin gimnazjalny 13, matematyka przykładowe odpowiedzi
egzamina fizjo 13 pielegniarstwo (1)
Egzamin Biochemia 13 opracowanie Ewy B
pytania egzamin film 13
Egzamin BHP 13 14
egzamin fizyka 13
Zagadnienia na egzamin z eksploatacji 13
egzamin pytania 13
EGZAMIN Z HISTOLOGII 13
pytania z egzaminu biofizyka 13
histologia egzamin runda I 13

więcej podobnych podstron