1. Zapora sieciowa stateless. Nie śledzi nawiązanych połączeń

Transkrypt

1. Zapora sieciowa stateless. Nie śledzi nawiązanych połączeń
1. Zapora sieciowa stateless.
Nie śledzi nawiązanych połączeń? Jest wrażliwa na spoofing?
2. Przesłanie 100Mb danych pobranych z pamięci RAM komputera siecią Ethernet 100BaseTx trwa:
a) dokładnie 0 sekund
b) dokładnie 1 sekundę
c) dłużej niż 1 sekundę
d) krócej niż 1 sekundę
Wydaje mi się, że taka będzie odpowiedź. Ethernet 100Base-Tx ma być teoretycznie w stanie
przesłać 100 Mb danych na sekundę, ale chodzi tu o całość danych, czyli także wszelkie
nagłówki i inne pierdoły, których potrzebują różne protokoły, a więc same dane pobrane z
RAM będą szły dłużej. Ktoś potwierdzi?
3. Poniższa reguła wpisana na komputerze pełniącym rolę routera:
iptables -t filter -A FORWARD -d localhost -s localnet -j ACCEPT
a) dopuszcza ruch z sieci lokalnej (localnet) do komputera localhost
b) dopuszcza ruch z komputera localhost do sieci lokalnej (localnet)
c) ACCEPT znaczy zaakceptuj do odrzucenia
d) jest poprawna składniowo, ale błędna logicznie
4. Początek adresów klasy A.
0
5. Długość adresu sprzętowego karty sieciowej (MAC) to:
a) 64 bity
b) 48 bitów
c) 128 bitów
d) 32 bity
6. Protokoły dynamicznego routingu działają na urządzeniach
a) routerach, jeśli oprogramowanie na to pozwala
b) na każdym komputerze (niezależnie od oprogramowania)
c) przełącznikach
d) na każdym routerze
7. Koncentrator to:
a) wieloportowy most
b) wieloportowy regenerator sygnału elektrycznego
c) wieloportowy przełącznik pasma transmisyjnego
d) analizator sieciowy
8.Spośród poniższych stwierdzeń dotyczących realizacji NAT w iptables wybierz
prawidłowe:
a) dla SNAT nie jest istotne, w którym łańcuchu zostanie zrealizowana, a dla DNAT jest
b) dla DNAT nie jest istotne, w którym łańcuchu zostanie zrealizowana, a dla SNAT jest
c) ani dla SNAT, ani dla DNAT nie jest istotne w którym łańcuchu zostaną zrealizowane
d) zarówno dla SNAT, jak i dla DNAT jest istotne, w którym łańcuchu zostaną zrealizowane
9. Najmniejsza liczba adresów, do których można zagregować adresy z zakresu
100.100.128.0/24, 100.100.129.0/24, ..., 100.100.183.0.24 wynosi:
a) 3
b) 4
c) 2
d) 1
10. Co można zrobić na interfejsie w systemie Linux?
a) Ustawić wiele adresów IP
b) ustawić czas systemowy
c) ustawić domyślną bramkę sieciową
d) ustawić trasę do urządzenia w tej samej sieci
Wydaje mi się, że takie będą odpowiedzi. Proszę o potwierdzenie. Na pewno właściwa jest
pierwsza. Myślę, że bezpieczniej będzie wybrać ją jako jedyną. Przy zadaniu nie ma adnotacji
o 2 odpowiedziach, a zaznaczając złą tracimy punkty za dobrą. Z drugiej strony, co robi
polecenie takie jak: route add default gw 192.168.1.254 eth0 ??? (Monastor)
11. Domena rozgłoszeniowa i warstwy, w których działa.
Warstwa łącza danych
12. DNAT, SNAT i MASQUERADE - zależności.
13. Do czego służy CIDR?
Pozwala na zmniejszanie tablic routingu przez agregację mniejszych sieci do większych.
14. Które z poniższych adresów należą do adresów prywatnych?
a) 00001010 10101000 11011011 11001101
b) 00001011 11010110 10010101 01010111
c) 11000000 10111001 10110011 01001101
d) 10101101 10111101 10010101 00110101
15. Co wysyła protokół ARP
ARP request, ARP reply, RARP request, RARP reply
16. Source routing i reguły routingu - zależności.
17. Co jest zapisywane w tablicy routingu.
Adres sieci, maska, adres next hop
18. Dystans administracyjny.
Miara używana przez routery Cisco (i nie tylko), będąca liczbą naturalną z przedziału od 0 do
255, reprezentującą poziom zaufania (wiarygodności) w odniesieniu do źródła informacji o
danej trasie. Zasada działania jest dość prosta – im mniejszy dystans administracyjny
(mniejsza liczba), tym źródło danych o trasie jest bardziej godne zaufania.
19. Jak Ethernet rozwiązuje problem kolizji w sieci.
Do poczytania tutaj: http://en.wikipedia.org/wiki/Collision_domain
Wydaje mi się, że zapoznanie się wystarczy do udzielenia odpowiedzi (Monastor)
20. Do czego służy protokół STP.
Inaczej Spanning Tree Protocol. Bada topologię sieci, wyznacza graf połączeń w sieci,
określa łącza zapasowe. Zwiększa niezawodność.
21. Zadania warstwy trzeciej.
Warstwa trzecia czyli sieci. Numerujemy w tej śmiesznej tabelce od dołu.
Tutaj opisy każdej z warstw: http://pl.wikipedia.org/wiki/Model_OSI#Warstwa_sieciowa
22. Z czym można połączyć komputer kablem crossowym?
Pomiędzy urządzeniami tego samego typu (HUB-HUB, router-router itd.)
23. Odmiany protokołu dynamicznego CISCO.
- wektora odległości, stanu łącza, klasowe
- RIP, OSPF, IGRP, EIGRP
24. Przez co można się skontaktować ze wszystkimi adresami stacji.
25. Jaki będzie adres drugiej sieci przy podziale podanego na 4 podsieci.
26. Jak jest dzielona sieć na podsieci (w routerze? przez administratora?)?
27. Czy interfejsy w routerach CISCO są włączone czy wyłączone i jak się je uruchamia.
NO SHUTDOWN
1. Ilość bitów ipv4
32
2. Początek adresów klasy A.
0
3. ramka ethernetu ma:
minimum 46b maksimum 1500b
4. Zapora sieciowa typu stateful charakteryzuje się:
a) zależy od aplikacji
b) można go wyłączyć, a po ponownym włączeniu znajduje się w tym samym stanie (reguły)
c) zależy od stanu działającego systemu
d) śledzeniem nawiązanych połączeń
5. Warstwa, w której występuje domena kolizyjna.
warstwa fizyczna
6. Do ilu adresów da się zagregować podane adresy.
7. Wskazać adres prywatny.
8. SNAT,DNAT i MASQUERADE, czy mogą być uruchomione wszystkie jednocześnie na
jednym komputerze?
9. Rodzaje tras.
dynamiczne i statyczne? Patrz 29 poniżej
10. Iptables -t mangle -A POSTROUTING (albo PREROUTING) -d localhost -s localnet -j
ACCEPT - pytanie co to robi i ewentualnie czy nie powinno być zadeklarowane w innej
tablicy
11. Co można zrobić na interfejsie w Linuxie.
Patrz 10 powyżej (ale nie to tuż powyżej ; P )
12. Do czego służy ARP.
protokół sieciowy umożliwiający konwersję logicznych adresów warstwy sieciowej na
fizyczne adresy warstwy łącza danych MAC<>IP
13. Ile jest adresów w podanej sieci.
adresów w ogóle, 2^n
adresów dostępnych, 2^n - 2 (adresy specjalne, czyli adres sieci i broadcast)
14. Do czego jest przydatny CIDR
Do zmniejszenia rozmiaru tablic tras routerów
15. Co to adres rozgłoszeniowy.
Adres na który wysłane dane trafiają do wszystkich.
MAC: (FF:FF:FF:FF:FF:FF)
IP: broadcast = adresIP Alternatywa ( ! maska )
16. Na ile podsieci można podzielić sieć zabierając N bitów (odpowiedź: 2^N).
17. Dwie zalety routingu dynamicznego.
umożliwia automatyczną reakcję na awarię w sieci
stopień skomplikowania nie rośnie wraz ze zwiększaniem się sieci
18. ip route add default via <adres> - co się stanie.
19. Zaznaczyć odpowiednie odwzorowanie ISO/OSI na TCP/IP.
ISO/OSI>>>>>>>>TCP/IP
Aplikacji>>>>>>>Aplikacji
Prezentacji>>>>>Aplikacji
Sesji>>>>>>>>>>Aplikacji
Transportowa>>Transportowa
Sieciowa>>>>>>Internetu
Łącza Danych >>Dostępu do sieci
Fizyczna>>>>>>>Dostępu do sieci
20. Jak ethernet radzi sobie z kolizjami.
Działa w full duplex, informacje są rozsylane tylko do odbiorcy a nie wszystkich.
Poszczególne stacje są izolowane elektrycznie (switch). Domenami kolizyjnymi są tylko
pojedyncze stacje, CSMA/CD.
21. Jest 10 komputerów podłączonych do 1 koncentratora (1 domeny kolizyjnej) jak będą
wyglądać możliwości wykorzystania łącza przez wszystkie komputery, np. że każdy będzie
mieć 1/10 szybkości łącza, albo max prędkośc ale przez średnio 1/10 czasu
22. Koncentrator to:
a) wieloportowy most
b) wieloportowy regenerator sygnału elektrycznego
c) wieloportowy przełącznik pasma transmisyjnego
d) analizator sieciowy
23. Do czego służy algorytm transparent bridging.
Do poznawania topologii sieci. Opiera się to na STP (Spanning Tree Protocol).Odwzorowanie
adresów sieci na konkretne porty
24. W routerach cisco czy interfejsy są domyślnie włączone czy wyłączone oraz jakim
poleceniem się je uruchamia.
Na pewno uruchamia się je przez NO SHUTDOWN. Domyślnie są chyba wyłączone.
25. Do czego służy SNAT.
Do tego, aby komputery z adresami prywatnymi mogły się łączyć z internetem. (SceNtriC)
26. Zadanie o tej dziwnej liczbie czy ma jakiś związek z routingiem (?).
27. Czy algorytm znajdowania trasy routingu na podstawie adresu IP w ramce ma jakiś
związek z protokołami routingu, jeśli tak wybrać jaki związek
28. Które z poniższych zdań dotyczących kabla UTP 5e są prawdziwe
a) składa się z 4 przewodów, z czego wykorzystywane są 2 (nadawanie i odbiór)
b) składa się z 4 par przewodów, z czego 1000Base-T Ethernet wykorzystuje 2 pary
c) składa się z 4 par przewodów i wszystkie są wykorzystywane w każdej wersji Ethernetu
d) składa się z 4 par przewodów, z czego 100Base-TX Ethernet używa 2 par
29. Wyróżniamy następujące rodzaje tras (poprawne 2 odp.)
a) dynamiczne
b) uzupełniające
c) statyczne
d) podstawowe
e) punktowe
f) rozszerzone
g) dodatkowe
30. Potrzeba 1000 adresów komputerów. Która opcja jest najkorzystniejsza
a) przydzielić 1 blok adresów CIDR z prefiksem /23
b) przydzielić 1 adres sieci klasy B
c) przydzielić 4 adresy sieci klasy C
d) przydzielić 1 blok adresów CIDR z prefiksem 22
31. Adresy klasy C rozpoczynają się:
a) 10
b) 0
c) 101
d) 001
e) 01
f) 110
32. Tunel 6to4 oznacza:
a) łączy ze sobą siedzi IPv4 oraz IPv6
b) przesyłanie pakietów IPv4 jako danych w pakietach IPv6
c) łączy ze sobą 2 sieci IPv4 wykorzystując natywne trasy IPv6
d) przesyłanie pakietów IPv6 jako danych w pakietach IPv4
33. Wprowadzenie do sieci komputerowej, pracującej w technologii Ethernet przełącznika w
miejscu koncentratora powoduje:
a) zwiększenie liczby domen kolizyjnych ???? (Monastor)
b) zmniejszenie liczby domen kolizyjnych ?????? (raydee)
c) zwiększenie liczby domen rozgłoszeniowych
d) zmniejszenie liczby domen rozgłoszeniowych
34. Przy konfigurowaniu połączenia szeregowego na routerze CISCO:
a) występują strony DCE i DTE, obie muszą ustawić ten sam zegar
b) występują strony DCE i DTE, a częstotliwość zegara jest wybierana losowo
c) występują strony DCE i DTE, zegar ustawia strona DCE
d) występują strony DCE i DTE, zegar ustawia strona DTE
35. Ze względu na prefiks adresu IPv6 wyróżniamy adresy o zasięgu:
a) site local
b) segment local
c) link local
d) site global
e) private loval
f) unique private
36. Domena kolizyjna występuje w sieci jeśli:
a) wykorzystywane są jedynie urządzenia warstwy pierwszej modelu OSI
b) wykorzystywane są jedynie urządzenia warstwy trzeciej modelu OSI
c) wykorzystywane są jedynie urządzenia warstwy drugiej modelu OSI
d) wykorzystywane są jedynie urządzenia warstwy czwartej modleu OSI
37. Co umożliwia technologia VLSM?
a) pozwala agregować adresy sieci
b) wielokrotny podział sieci na podsieci
c) określa liczbę serwerów w podsieci
d) określa liczbę urządzeń aktywnych w sieci
38. Maska to:
a) specjalna liczba bitowa określająca proporcje między częścią sieciową, a częścią
komputerową adresu IP
b) liczba bitowa składająca sięz ciągu zer i następującego po nim ciągu jedynek (jest
dokładnie odwrotnie)
c) specjalna liczba bitowa zasłaniająca część sieciową adresu IP
d) specjalna liczba bitowa określająca proporcje między częścią sieciową, a częścią podsieci
39. Adres sieci to:
a) adres zawierający w częśći komputerowej same jedynki bitowe
b) adres zawierający w częśći komputerowej same zera bitowe
c) specjalna liczba bitowa określająca proporcje między częścią sieciową, a częścią
komputerową
d) adres wykorzystywany przy przesyłaniu pakietów do wszystkich komputerów w domenie
rozgłoszeniowej
40. Wydaje mi się, że pojawiły się też u niektórych pytania o związek poszczególnych
urządzeń z warstwami modelu ISO/OSI. To może pomóc:
http://pl.wikipedia.org/wiki/Model_OSI# ... Modelu_OSI