Nie obrażaj więc mojej inteligencji poprzez czynione na pokaz zaniżanie własnej.
Adres IP klasy C ma postać : -192.156.1.x ARP -wysyła zapytania do hosta znajdującego się w tej samej sieci BOOTP to: -protokół komunikacyjny pozwalający na uzyskanie danych komunikacyjnych co to TCP? -protokół komunikacyjny pracujący w 4 warstwie ISO/OSI Co to sniffing? Sniffer – program komputerowy lub urządzenie, którego zadaniem jest przechwytywanie i ewentualnie analizowanie przepływających w . Co to sieć WLAN ? - siec lokalna bezprzewodowa Co to siec WAN? -sieć rozległa DNS to: -usługa zmiany nazw serwerów na ich adresy IP DHCP -dynamiczne przyisywanie adresu IP Do czego służy antywirus: -chroni przed podsłuchem Exploit to: -program wykorzystujący luki w oprogramowaniu Jednostką informacji na poziomie warstwy łącza jest : -ramka Jednostką informacji na poziomie warstwy sieci jest : -pakiet Warstwa sieci posługuje się adresami: -IP W standardzie Ethernet CD to: -funkcja wykrywania kolizji Kabel koncentryczny jest używany w topologii sieci: -magistrala MAC adres to: -adres fizyczny interfejsu sieciowego Router to urządzenie: -Pracujące w 3ciej warstwie ISO/OSI pozwalające na łączenie różnych sieci komputerowych Spyware to oprogramowanie które: -szpieguje i wykrada poufne dane 13.Zapora sieciowa: -odcina dostęp z zewnątrz do usług których nie chcemy udostępniać 16.Nominalna prędkośc transmisji w standardzie 802.11g to: -54mbit na sekundę 17.Spoofing to: -podszywanie się pod inny komputer 21.KVM -mysz klawiatura monitor , przez który płynie ruch w ramach sieci prywatnej pomiędzy klientami końcowymi za pośrednictwem publicznej sieci (takiej jak ) w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób . 33.co to jest protokół ICMP? ICMP (ang. Internet Control Message Protocol) jest jednym z protokołów warstwy sieciowej w modelu ISO/OSI. Jego zadaniem jest obsługa funkcji kontroli poprawności działania siec 34.system 100Base-TX - używający dwóch par skrętek 35.system 1000Base-TX -skrętka 36.Jakimi adresami posługuje się TCP? -portami 37.Co to jest maska podsieci? -Maska podsieci, maska adresu (subnetworkmask, addressmask) – liczba służąca do wyodrębnienia w części od części . 38.mysl przewodnia polityki bezpieczeństwa -planuj, wykonuj sprawdzaj działaj 39. siec VLAN 40. w jakiej warstwie modelu ISO/OSI dane sa w pakietach? w 3 warstwie (warstwa sieci) 41. Exploit: -szuka luk w systemach, błędów w oprogramowaniu 42.do czego sluzyprotokol UDP? Jest to protokół bezpołączeniowy, więc nie ma narzutu na nawiązywanie połączenia i śledzenie sesji,stosowany jest w warstwie 4 (transportowej) modelu OSI 43.co to jest spam? -niechciane lub niepotrzebne wiadomości elektroniczne. 44.jakim rodzajem ataku jest atak MitM? -(Man in the Middle) atak kryptologiczny polegający na podsłuchu i modyfikacji wiadomości przesyłanych pomiędzy dwiema stronami bez ich wiedzy. 45. Standardy Wi-Fi. · IEEE 802.11b - pracuje w paśmie 2,4 GHz; 11 Mb/s na odległości do 30m (prędkość teoretyczna); 4-6 Mb/s to przecietna prędkość transmisji; zasięg max. 100m na zewnatrz, 45m w pomieszczeniu; · IEEE 802.11a - pasmo pracy - 5GHz; 54MB/s - prędkośc teoretyczna; 15-20 Gb/s prędkość efektywna; zasieg 20-35m · IEEE 802.11g - 54Mb/s prędkość efektywna; pasmo pracy -2.4 GHz · IEEE 802.11n- max prędkość teoretyczna 300Mb/s (dostępna 100Mb/s); pasmo pracy 2.4 lub 5.0 GHz; zasieg 70-200m 46. .gov 48. .edu 49. .org -organizacje non-profit -Kabel koncentryczny 52.jakiego kabla uzyc do stworzenia topologii gwiazdy? -Skrętka 53. topologia Pierścienia -za pomocą grubego przewodu koncentrycznego lub światłowodu 54. topologia Siatki -skrętka 55.Multicast -pozwala dystrybuować informacje do nieograniczonej ilości uzytkownikow 56.Spyware: Oprogramowanie które szpieguje i wykrada poufne dane 57.Polityka bezpieczeństwa: -wymaga ciągłych modyfikacji 58.Połączenie urządzeń w standardzie 100Base-TM : -Światłowód wielowodowy? 59.W standardzie Ethernet CD to: -funkcja wykrywania kolizji 60.Protokół ICMP: 61.Zatruwanie tablicy ARP: -podszywanie się pod adres fizyczny 62.SSID: -identyfikator sieci 63.LAN Sieć lokalna 64.Do prawidłowej pracy komputera w sieci TCP/IP potrzebny jest: -adres bramy sieciowej 65. Maska 255.255.255.0 oznacza: -że w sieci może być 254 komputery 66.W Polsce organizacją i przydzielaniem domen zajmuje się : -NASK 67.Resekwencjonowanie pakietów odbywa się w warstwie: -transportu 68.Szyfrowanie asymetryczne cechuje się : -kluczem publicznym i prywatnym 69.Czy admininstratorzy potrzebują znać hasła użytkownika? -Nie, nigdy 70.Serwer Proxy służy do: -Przyspieszenia szybkości łącza 71.Polityka bezpieczeństwa powinna być dokumentem: -przestawionym pracownikom 72.Kojarzeniem logicznych adresów sieciowych zajmuje się warstwa: -sieciowa 73.Konwersja danych pod względem formatu oraz struktury odbywa się w warstwie: -prezentacji danych 74.O poprawności przesyłanych danych świadczy: -Suma kontrolna 75.Pole adresu w ramce Ethernet ma długośc: -4 oktety ? 76.Wykrywanie router odbywa się z użyciem protokołu: -ICMP 77.VPN to: -Połaczenie prywatne tworzone między 2ma węzłami 78.W rozległych sieciach wi-fi najczęściej stosuje się topologię typu : -Peer to peer 79.SSID to: -identyfikator sieci
MODEL ISO/OSI 7.warstwa aplikacji -> dane 6. warstwa prezentacji -> dane 6. warstwa sesji -> dane 4. warstwa transportowa – segment czyli protokół komunikacyjny TCP lub UDP 3. warstwa sieci - > pakiet (tutaj pracuje urządzenie np. router) 2. warstwa łącza danych -> ramka (tutaj pracuje switch, most, karta sieciowa) 1. warstwa fizyczna -> bity (tutaj pracuje HUB, karta sieciowa, modem)
Co oznacza pierdolona maska np. 255.255.255.0 Maska sieci oddziela część adresu sieci od cześci hosta. np. mamy maske 255.255.255.0 i adres IP jakiś 192.168.1.100. Niebieski kolor to czesc adresu sieci, a czerwony czesc hosta. To oznacza, że przy tej masce adresy 3 pierwsze liczby są ZABLOKOWANE i komputery w tej sieci mogą mieć adres 192.168.1.x Pod x może być od 0 do 255
Inny przykład mamy maskę 255.0.0.0 i adres IP 10.121.4.12 Czyli adresy mogą być przy tej masce: 10.x.x.x Pod x może być od 0 do 255
Inaczej maskę sieci oznacza się „CIDR 8” Liczba 8 oznacza ilu bitowa jest maska. Maska 8 bitowa wygląda tak: 255.0.0.0 Czyli w systemie binarnym (dwójkowym) w którym mogą być liczby 0 lub 1 wyglada tak: 11111111.00000000.00000000.00000000 A więc tyle ile ma bitów maska tyle ma „1” w systemie dwójkowym. CIDR 16 255.255.0.0 CIDR 24 255.255.255.0
Jeszcze inny można spotkać zapis „NR IP/Liczba bitów maski” np. 192.168.1.12/24 Czyli maska 255.255.255.0
Mogą być inne maski np. 13 bitowa, albo 23 bitowa, ale na bank takich nie da więc nie podaje jak się to oblicza bo to zbędna wiedza. Jakie są prawidłowe adresy IP. Ogólna jest taka zasada. Liczby w adresie IP są z zakresu 0-255. Nieprawidłowym jest adres np. 10.320.14.240 Adres IP nie może zaczynać się od 0. Np. 0.125.123.15 Oraz nie może zaczynać się od 127. Np. 127.12.15.100 Taka jest zasada i kropka. __________________________________________________________________________________ Enkapsulacja – przechodzenie z wyższej warstwy do niższej Denkapsulacja – przechodzenie z niższej warstwy do wyższej _________________________________________________________________________________ Porty służą do tego żeby TCP lub UDP wiedział do jakiej aplikacji ma powędrować segment. Np. port 80 to HTTP. Taki jest umownie przyjete. Numery portów reprezentowane są przez liczby naturalne z zakresu od 0 do 65535
Zapora sieciowa lub zapora ogniowa lub Firewall (wszystko oznacza to samo), służy do odciecia dostępu z zewnątrz do usług których nie chcemy udostępniać. W Firewallu możemy ustawić które porty mają być otwarte a które zamknięte. Jeżeli zamkniemy np. port 80 to strony WWW nie będą chodzić bo Firewall nie przepuści tych pakietów to naszego kompa.
Jeżeli nie mamy firewalla wyłączonego to Hakier Jma 65535 portów do dyspozycji żeby włamać się do nas.
Różnica między UDP a TCP TCP protokół komunikacyjny połączeniowy UDP protokół komunikacyny bezpołączeniowy, czyli nie musi się najpierw połączyć z drugim kompem, żeby coś wysłać. UDP używany jest do streamingów, VoIPu, czyli tam gdzie potrzebna jest szybkość i jeśli zgubią się segmenty to nic się zbytnio nie stanie np. może nam „przeskoczyć” obraz jak oglądasz cos przez neta, albo jak rozmawiasz przez VoIP to „urwie” ci jakieś słowo podczas rozmowy.
Tablica ARP Taką tablicę ma zapisaną u siebie takie urządzenie jak np. switch,router. Adres fizyczny (MAC) ma przypisany do adresu logicznego (IP) czyli, jeżeli dotrze do niego pakiet który jest skierowany do adresu IP 192.168.1.100 to sprawdzi w tablicy do jakiego adresu MAC ma to wysłać dziadostwo i wyśle to do odpowiedniego kompa
Wygląda to mniej wiecej tak: Adres MAC (00-1C-BF-98-90-AC) ma przypisany adres IP (192.168.1.100)
|
Menu
|