1. Jaka jest reguła translacji NAT umoŜliwiająca komputerowi w

Transkrypt

1. Jaka jest reguła translacji NAT umoŜliwiająca komputerowi w
1. Jaka jest reguła translacji NAT umoŜliwiająca komputerowi w sieci publicznej dostęp
do sieci prywatnej?
a) Iptables –t nat –A, PREROUTING –s 100.100.1.1 –j SNAT –to-destination
192.168.1.1
b) Iptables –t nat –A, POSTOUTING –d 192.168.1.1 –j SNAT –to-source
100.100.1.1
c) Iptables –t nat –A, POSTOUTING –d 100.100.1.1 –j DNAT –to-destination
192.168.1.1
d) Iptables –t nat –A, PREROUTING –d 100.100.1.1 –j DNAT –to-destination
192.168.1.1
2. Prefiks CIDR dla adresów prywatnych w klasie B jest równy
a) /12
b) /10
c) /16
d) /24
3. Administrator konfigurując komputer z linuxem do pracy w sieci IP, wykonał
następujące polecenie:
Ifconfig eth0 255.255.120.120 (?) netmask 255.255.0.0
Kolejne polecenie to:
a) Route add –net 0.0.0.0 netmask 255.255.255.255 gw 173.230.100.1
b) Route add default gw 173.230.100.100
c) Route add –net 0.0.0.0 netmask 0.0.0.0 gw 173.230.100.1
d) Route add default –net 173.230.100.101
4. Które trzy z poniŜszych adresów nie mogą stanowić podsieci sieci 120.10.128.0/18?
a) 120.10.128.0 /31 (?)
b) 120.10.137.0/23 (?)
c) 120.10.136.0/25 (?)
d) 120.10.138.0/29 (?)
e) 120.10.128.32/26(?)
5. Który z poniŜszych adresów jest adresem bezklasowym
a) 150.150.14.1 /16
b) 200.200.225.100 /24
c) 15.254.15.101 /27
d) 198.123.192.0 / 23
6. Spośród poniŜszych stwierdzeń dotyczących ataku typu ARP-spoofing wybierz
prawdziwe:
a) Atakujący wykorzystuje wiadomości ARP request, ARP reply oraz translacje
SNAT
b) Atakujący wykorzystuje wiadomości ARP request oraz translacje DNAT
c) Atakujący wykorzystuje wiadomości ARP reply oraz translację SNAT
d) śadne z powyŜszych odpowiedzi
7. W nagłówkach których warstw modelu OSI zachodzą zmiany, gdy jest on
przekazywany od jednego rutera do sąsiedniego rutera
a) W nagłówkach warstw 2 i 3
b) Tylko w nagłówku warstwy 2
c) W nagłówkach warstw 3 i 4
d) Tylko w nagłówku warstwy 3
e) W nagłówkach warstw 2,3, i 4
f) śadna z powyŜszych odpowiedzi
8. Ile komputerów moŜe zawierać sieć z maską 255.255.128.0?
9. Jakie są zastosowania adresów IPv4 z klasy D?
a)
b)
c)
d)
Do komunikacji typu multicast
Zastosowania są takie same, jak dla klas A, B i C
Do komunikacji typu broadcast
W adresacji IPv4 nie istnieje klasa D
10. Jaka jest reguła translacji NAT, umoŜliwiająca komputerowi w sieci prywatnej dostęp
do sieci Internet?
a) Iptables –t nat –s 192.168.1.1 –j SNAT --to-source 100.100.1.1
b) Iptables –t nat –s 100.100.1.1 –j DNAT --to-source 192.168.1.1
c) Iptables –t nar –s 100.100.1.1 –j SNAT –to-source 192.168.1.1
11. Które dwa łańcuchy zapory iptables są zawsze przeglądane (dla kaŜdego pakietu)?
a) INPUT oraz OUTPUT
b) PREROUTING oraz POSTROUTING
c) POLICY oraz FORWARD
d) śadna z powyŜszych odpowiedzi
12. Wymień kolejne warstwy 7-warstwowego modelu sieci komputerowej ISO/OSI
począwszy od najniŜej i zapisz odpowiadające im warstwy w modelu 4-warstwowym
13. Zgodnie z normą ..., okablowanie pionowe musi spełniać następujące ograniczenia
a) max. Długość 90m dla skrętki
b) max. Długość 90m dla skrętki i światłowodu
c) max. Długość 200m dla skrętki i światłowodu
d) okablowanie pionowe moŜe być wyłącznie światłowodowe
14. TCP jest, w odróŜnieniu od UDP, protokołem połączeniowym. Czy oznacza to między
innymi Ŝe wszystkie pakiety w ramach danego połączenia TCP są przesyłane tą samą
trasą?
a) Tak
b) Nie
15. Zagreguj do najmniejszej moŜliwej liczby adresów następujące adresy IP sieci:
200.200.4.0/24, 200.200.5.0/24, 200.200.6.0/24, 200.200.31.0/24
16. w sieci pracują 3 komputery o numerach 1,2, i 3. W kroku pierwszym komputer nr 1
wysyła ARP request, w kroku drugim komputer nr 3 wysyła ARP reply. Jaki filtr
programu Ethereal, zdefiniowany w komputerze nr 2 spowoduje, Ŝe komputer ten
przechwyci obie ramki ARP?
a) Ip src <adres IP komp. Nr 1> and dst <adres IP komp. Nr 3>
b) Ip src <adres IP komp. Nr 1> or dst <adres IP komp. Nr 3>
c) Ip src <adres IP komp. Nr 1> or dst <adres IP komp. Nr 1>
d) śadna z powyŜszych
17. Dla poniŜszego rysunku zaproponuj schemat adresacji zakładając Ŝe sieci pomiędzy
ruterami mają maskę /30, sieci LAN maskę /24. W polach zaproponuj zawartość
tablicy tras kaŜdego rutera, łącznie z trasą domyślną.
R1
R2
R3
18. PoniŜszy rysunek przedstawia sieć komputerową zawierającą trzy rutety, w których
skonfigurowano statyczne trasy. Admin obserwował następujące objawy pracy sieci
R1# ping 192.168.3.1 – sukces
R3# ping 192.168.3.1 – sukces
R1# ping 192.168.3.2 – timeout
We właściwym ruterze wykonaj polecenie które rozwiąŜe problem
19. Dokonaj podziału sieci 150.150.64.0 z maską 255.255.240.0 na 8 podsieci podając
a) Adres IP oraz maskę kaŜdej podsieci
b) Zakres adresów komputerów w kaŜdej podsieci
c) Adres rozgłoszeniowy w kaŜdej podsieci