1. Jaka jest reguła translacji NAT umoŜliwiająca komputerowi w
Transkrypt
1. Jaka jest reguła translacji NAT umoŜliwiająca komputerowi w
1. Jaka jest reguła translacji NAT umoŜliwiająca komputerowi w sieci publicznej dostęp do sieci prywatnej? a) Iptables –t nat –A, PREROUTING –s 100.100.1.1 –j SNAT –to-destination 192.168.1.1 b) Iptables –t nat –A, POSTOUTING –d 192.168.1.1 –j SNAT –to-source 100.100.1.1 c) Iptables –t nat –A, POSTOUTING –d 100.100.1.1 –j DNAT –to-destination 192.168.1.1 d) Iptables –t nat –A, PREROUTING –d 100.100.1.1 –j DNAT –to-destination 192.168.1.1 2. Prefiks CIDR dla adresów prywatnych w klasie B jest równy a) /12 b) /10 c) /16 d) /24 3. Administrator konfigurując komputer z linuxem do pracy w sieci IP, wykonał następujące polecenie: Ifconfig eth0 255.255.120.120 (?) netmask 255.255.0.0 Kolejne polecenie to: a) Route add –net 0.0.0.0 netmask 255.255.255.255 gw 173.230.100.1 b) Route add default gw 173.230.100.100 c) Route add –net 0.0.0.0 netmask 0.0.0.0 gw 173.230.100.1 d) Route add default –net 173.230.100.101 4. Które trzy z poniŜszych adresów nie mogą stanowić podsieci sieci 120.10.128.0/18? a) 120.10.128.0 /31 (?) b) 120.10.137.0/23 (?) c) 120.10.136.0/25 (?) d) 120.10.138.0/29 (?) e) 120.10.128.32/26(?) 5. Który z poniŜszych adresów jest adresem bezklasowym a) 150.150.14.1 /16 b) 200.200.225.100 /24 c) 15.254.15.101 /27 d) 198.123.192.0 / 23 6. Spośród poniŜszych stwierdzeń dotyczących ataku typu ARP-spoofing wybierz prawdziwe: a) Atakujący wykorzystuje wiadomości ARP request, ARP reply oraz translacje SNAT b) Atakujący wykorzystuje wiadomości ARP request oraz translacje DNAT c) Atakujący wykorzystuje wiadomości ARP reply oraz translację SNAT d) śadne z powyŜszych odpowiedzi 7. W nagłówkach których warstw modelu OSI zachodzą zmiany, gdy jest on przekazywany od jednego rutera do sąsiedniego rutera a) W nagłówkach warstw 2 i 3 b) Tylko w nagłówku warstwy 2 c) W nagłówkach warstw 3 i 4 d) Tylko w nagłówku warstwy 3 e) W nagłówkach warstw 2,3, i 4 f) śadna z powyŜszych odpowiedzi 8. Ile komputerów moŜe zawierać sieć z maską 255.255.128.0? 9. Jakie są zastosowania adresów IPv4 z klasy D? a) b) c) d) Do komunikacji typu multicast Zastosowania są takie same, jak dla klas A, B i C Do komunikacji typu broadcast W adresacji IPv4 nie istnieje klasa D 10. Jaka jest reguła translacji NAT, umoŜliwiająca komputerowi w sieci prywatnej dostęp do sieci Internet? a) Iptables –t nat –s 192.168.1.1 –j SNAT --to-source 100.100.1.1 b) Iptables –t nat –s 100.100.1.1 –j DNAT --to-source 192.168.1.1 c) Iptables –t nar –s 100.100.1.1 –j SNAT –to-source 192.168.1.1 11. Które dwa łańcuchy zapory iptables są zawsze przeglądane (dla kaŜdego pakietu)? a) INPUT oraz OUTPUT b) PREROUTING oraz POSTROUTING c) POLICY oraz FORWARD d) śadna z powyŜszych odpowiedzi 12. Wymień kolejne warstwy 7-warstwowego modelu sieci komputerowej ISO/OSI począwszy od najniŜej i zapisz odpowiadające im warstwy w modelu 4-warstwowym 13. Zgodnie z normą ..., okablowanie pionowe musi spełniać następujące ograniczenia a) max. Długość 90m dla skrętki b) max. Długość 90m dla skrętki i światłowodu c) max. Długość 200m dla skrętki i światłowodu d) okablowanie pionowe moŜe być wyłącznie światłowodowe 14. TCP jest, w odróŜnieniu od UDP, protokołem połączeniowym. Czy oznacza to między innymi Ŝe wszystkie pakiety w ramach danego połączenia TCP są przesyłane tą samą trasą? a) Tak b) Nie 15. Zagreguj do najmniejszej moŜliwej liczby adresów następujące adresy IP sieci: 200.200.4.0/24, 200.200.5.0/24, 200.200.6.0/24, 200.200.31.0/24 16. w sieci pracują 3 komputery o numerach 1,2, i 3. W kroku pierwszym komputer nr 1 wysyła ARP request, w kroku drugim komputer nr 3 wysyła ARP reply. Jaki filtr programu Ethereal, zdefiniowany w komputerze nr 2 spowoduje, Ŝe komputer ten przechwyci obie ramki ARP? a) Ip src <adres IP komp. Nr 1> and dst <adres IP komp. Nr 3> b) Ip src <adres IP komp. Nr 1> or dst <adres IP komp. Nr 3> c) Ip src <adres IP komp. Nr 1> or dst <adres IP komp. Nr 1> d) śadna z powyŜszych 17. Dla poniŜszego rysunku zaproponuj schemat adresacji zakładając Ŝe sieci pomiędzy ruterami mają maskę /30, sieci LAN maskę /24. W polach zaproponuj zawartość tablicy tras kaŜdego rutera, łącznie z trasą domyślną. R1 R2 R3 18. PoniŜszy rysunek przedstawia sieć komputerową zawierającą trzy rutety, w których skonfigurowano statyczne trasy. Admin obserwował następujące objawy pracy sieci R1# ping 192.168.3.1 – sukces R3# ping 192.168.3.1 – sukces R1# ping 192.168.3.2 – timeout We właściwym ruterze wykonaj polecenie które rozwiąŜe problem 19. Dokonaj podziału sieci 150.150.64.0 z maską 255.255.240.0 na 8 podsieci podając a) Adres IP oraz maskę kaŜdej podsieci b) Zakres adresów komputerów w kaŜdej podsieci c) Adres rozgłoszeniowy w kaŜdej podsieci