uskompoprawa2, WIP1

Nie obrażaj więc mojej inteligencji poprzez czynione na pokaz zaniżanie własnej.

Adres IP klasy C ma postać :

-192.156.1.x

ARP

-wysyła zapytania do hosta znajdującego się w tej samej sieci

BOOTP to:

-protokół komunikacyjny pozwalający na uzyskanie danych komunikacyjnych

co to TCP?

-protokół komunikacyjny pracujący w 4 warstwie ISO/OSI

Co to sniffing?

Sniffer – program komputerowy lub urządzenie, którego zadaniem jest przechwytywanie i ewentualnie analizowanie przepływających w .

Co to sieć WLAN ?

- siec lokalna bezprzewodowa

Co to siec WAN?

-sieć rozległa

DNS to:

-usługa zmiany nazw serwerów na ich adresy IP

DHCP

-dynamiczne przyisywanie adresu IP

Do czego służy antywirus:

-chroni przed podsłuchem

Exploit to:

-program wykorzystujący luki w oprogramowaniu

Jednostką  informacji na poziomie warstwy łącza jest :

-ramka

Jednostką informacji na poziomie warstwy sieci jest :

-pakiet

Warstwa sieci posługuje się adresami:

-IP

W standardzie Ethernet CD to:

-funkcja wykrywania kolizji

Kabel koncentryczny jest używany w topologii sieci:

-magistrala

MAC adres to:

-adres fizyczny interfejsu sieciowego

Router to urządzenie:

-Pracujące w 3ciej warstwie ISO/OSI pozwalające na łączenie różnych sieci komputerowych

Spyware to oprogramowanie które:

-szpieguje i wykrada poufne dane

13.Zapora sieciowa:

-odcina dostęp z zewnątrz do usług których nie chcemy udostępniać

16.Nominalna prędkośc transmisji w standardzie 802.11g to:

-54mbit na sekundę

17.Spoofing to:

-podszywanie się pod inny komputer

21.KVM

-mysz klawiatura monitor

, przez który płynie ruch w ramach sieci prywatnej pomiędzy klientami końcowymi za pośrednictwem publicznej sieci (takiej jak ) w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób .

33.co to jest protokół ICMP?

ICMP (ang. Internet Control Message Protocol) jest jednym z protokołów warstwy sieciowej w modelu ISO/OSI. Jego zadaniem jest obsługa funkcji kontroli poprawności działania siec

34.system 100Base-TX

- używający dwóch par skrętek

35.system 1000Base-TX

-skrętka

36.Jakimi adresami posługuje się TCP?

-portami

37.Co to jest maska podsieci?

-Maska podsieci, maska adresu (subnetworkmask, addressmask) – liczba służąca do wyodrębnienia w części od części .

38.mysl przewodnia polityki bezpieczeństwa

-planuj, wykonuj sprawdzaj działaj

39. siec VLAN
-sieć lokalna wirtualna

40. w jakiej warstwie modelu ISO/OSI dane sa w pakietach?

w 3 warstwie (warstwa sieci)

41. Exploit:

-szuka luk w systemach, błędów w oprogramowaniu

42.do czego sluzyprotokol UDP?

Jest to protokół bezpołączeniowy, więc nie ma narzutu na nawiązywanie połączenia i śledzenie sesji,stosowany jest w warstwie 4 (transportowej) modelu OSI

43.co to jest spam?

-niechciane lub niepotrzebne wiadomości elektroniczne.

44.jakim rodzajem ataku jest atak MitM?

-(Man in the Middle) atak kryptologiczny polegający na podsłuchu i modyfikacji wiadomości przesyłanych pomiędzy dwiema stronami bez ich wiedzy.

45. Standardy Wi-Fi.

·                     IEEE 802.11b - pracuje w paśmie 2,4 GHz; 11 Mb/s na odległości do 30m (prędkość teoretyczna); 4-6 Mb/s to przecietna prędkość transmisji; zasięg max. 100m na zewnatrz, 45m w pomieszczeniu;

·                     IEEE 802.11a - pasmo pracy - 5GHz; 54MB/s - prędkośc teoretyczna; 15-20 Gb/s prędkość efektywna; zasieg 20-35m

·                     IEEE 802.11g - 54Mb/s prędkość efektywna; pasmo pracy -2.4 GHz

·                     IEEE 802.11n- max prędkość teoretyczna 300Mb/s (dostępna 100Mb/s); pasmo pracy 2.4 lub 5.0 GHz; zasieg 70-200m

46. .gov
-adresy rządowe
47. .com
-komercyjne

48. .edu
-naukowe

49. .org

-organizacje non-profit
51.jakiego kabla uzyc do stworzenia topologii magistrali?

-Kabel koncentryczny

52.jakiego kabla uzyc do stworzenia topologii gwiazdy?

-Skrętka

53. topologia Pierścienia

-za pomocą grubego przewodu koncentrycznego lub światłowodu

54. topologia Siatki

-skrętka

55.Multicast

-pozwala dystrybuować informacje do nieograniczonej ilości uzytkownikow

56.Spyware:

Oprogramowanie które szpieguje i wykrada poufne dane

57.Polityka bezpieczeństwa:

-wymaga ciągłych modyfikacji

58.Połączenie urządzeń w standardzie 100Base-TM :

-Światłowód wielowodowy?

59.W standardzie Ethernet CD to:

-funkcja wykrywania kolizji

60.Protokół ICMP:
-protokół sterujący transmisją

61.Zatruwanie tablicy ARP:

-podszywanie się pod adres fizyczny

62.SSID:

-identyfikator sieci

63.LAN

Sieć lokalna

64.Do prawidłowej pracy komputera w sieci TCP/IP potrzebny jest:

-adres bramy sieciowej

65. Maska 255.255.255.0 oznacza:

-że w sieci może być 254 komputery

66.W Polsce organizacją i przydzielaniem domen zajmuje się :

-NASK

67.Resekwencjonowanie pakietów odbywa się w warstwie:

-transportu

68.Szyfrowanie asymetryczne cechuje się :

-kluczem publicznym i prywatnym

69.Czy admininstratorzy potrzebują znać hasła użytkownika?

-Nie, nigdy

70.Serwer Proxy służy do:

-Przyspieszenia szybkości łącza

71.Polityka bezpieczeństwa powinna być dokumentem:

-przestawionym pracownikom

72.Kojarzeniem logicznych adresów sieciowych zajmuje się  warstwa:

-sieciowa

73.Konwersja danych pod względem formatu oraz struktury odbywa się w warstwie:

-prezentacji danych

74.O poprawności przesyłanych danych świadczy:

-Suma kontrolna

75.Pole adresu w ramce Ethernet ma długośc:

-4 oktety ?

76.Wykrywanie router odbywa się z użyciem protokołu:

-ICMP

77.VPN to:

-Połaczenie prywatne tworzone między 2ma węzłami

78.W rozległych sieciach wi-fi najczęściej stosuje się topologię typu :

-Peer to peer

79.SSID to:

-identyfikator sieci

 

 

MODEL ISO/OSI

7.warstwa aplikacji -> dane

6. warstwa prezentacji -> dane

6. warstwa sesji -> dane

4. warstwa transportowa – segment czyli protokół komunikacyjny TCP lub UDP

3. warstwa sieci - > pakiet (tutaj pracuje urządzenie np. router)

2. warstwa łącza danych -> ramka (tutaj pracuje switch, most, karta sieciowa)

1. warstwa fizyczna -> bity (tutaj pracuje HUB, karta sieciowa, modem)

 

 

Co oznacza pierdolona maska np. 255.255.255.0

Maska sieci oddziela część adresu sieci od cześci hosta. np. mamy maske 255.255.255.0 i adres IP jakiś 192.168.1.100. Niebieski kolor to czesc adresu sieci, a czerwony czesc hosta. To oznacza, że przy tej masce adresy  3 pierwsze liczby są ZABLOKOWANE i komputery w tej sieci mogą mieć adres 192.168.1.x

Pod x może być od 0 do 255

 

Inny przykład mamy maskę 255.0.0.0 i adres IP 10.121.4.12

Czyli adresy mogą być przy tej masce:

10.x.x.x

Pod x może być od 0 do 255

 

Inaczej maskę sieci oznacza się „CIDR 8” Liczba 8 oznacza ilu bitowa jest maska. Maska 8 bitowa wygląda tak:

255.0.0.0

Czyli w systemie binarnym (dwójkowym) w którym mogą być liczby 0 lub 1 wyglada tak:

11111111.00000000.00000000.00000000

A więc tyle ile ma bitów maska tyle ma „1” w systemie dwójkowym.

CIDR 16 

255.255.0.0

CIDR 24 

255.255.255.0

 

Jeszcze inny można spotkać zapis „NR IP/Liczba bitów maski” np.

192.168.1.12/24

Czyli maska 255.255.255.0

 

Mogą być inne maski np. 13 bitowa, albo 23 bitowa, ale na bank takich nie da więc nie podaje jak się to oblicza bo to zbędna wiedza.

Jakie są prawidłowe adresy IP. Ogólna jest taka zasada.

Liczby w adresie IP są z zakresu 0-255. Nieprawidłowym jest adres np. 10.320.14.240

Adres IP nie może zaczynać się od 0. Np. 0.125.123.15

Oraz nie może zaczynać się od 127. Np. 127.12.15.100

Taka jest zasada i kropka.

__________________________________________________________________________________

Enkapsulacja – przechodzenie z wyższej warstwy do niższej

Denkapsulacja – przechodzenie z niższej warstwy do wyższej

_________________________________________________________________________________

Porty służą do tego żeby TCP lub UDP wiedział do jakiej aplikacji ma powędrować segment.

Np. port 80 to HTTP. Taki jest umownie przyjete.

Numery portów reprezentowane są przez liczby naturalne z zakresu od 0 do 65535

 

Zapora sieciowa lub zapora ogniowa lub Firewall (wszystko oznacza to samo), służy do odciecia dostępu z zewnątrz do usług których nie chcemy udostępniać.

W Firewallu możemy ustawić które porty mają być otwarte a które zamknięte. Jeżeli zamkniemy np. port 80 to strony WWW nie będą chodzić bo Firewall nie przepuści tych pakietów to naszego kompa.

 

Jeżeli nie mamy firewalla wyłączonego to Hakier Jma 65535 portów do dyspozycji żeby włamać się do nas.

 

Różnica między UDP a TCP

TCP protokół komunikacyjny połączeniowy

UDP protokół komunikacyny bezpołączeniowy, czyli nie musi się najpierw połączyć z drugim kompem, żeby coś wysłać. UDP używany jest do streamingów, VoIPu, czyli tam gdzie potrzebna jest szybkość i jeśli zgubią się segmenty to nic się zbytnio nie stanie np. może nam „przeskoczyć” obraz jak oglądasz cos przez neta, albo jak rozmawiasz przez VoIP to „urwie” ci jakieś słowo podczas rozmowy.

 

Tablica ARP

Taką tablicę ma zapisaną u siebie takie urządzenie jak np. switch,router. Adres fizyczny (MAC) ma przypisany do adresu logicznego (IP) czyli, jeżeli dotrze do niego pakiet który jest skierowany do adresu IP 192.168.1.100 to sprawdzi w tablicy do jakiego adresu MAC ma to wysłać dziadostwo i wyśle to do odpowiedniego kompa

 

Wygląda to mniej wiecej tak:

Adres MAC (00-1C-BF-98-90-AC) ma przypisany adres IP (192.168.1.100)

 

 

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • alter.htw.pl
  • Powered by WordPress, © Nie obrażaj więc mojej inteligencji poprzez czynione na pokaz zaniżanie własnej.