III. Сетевое оборудование и безопасность.




СПИСОК ВОПРОСОВ К ЭКЗАМЕНУ ПО КОМПЬЮТЕНЫМ СЕТЯМ

I. Основы сетей

1. Охарактеризуйте два нижних уровня модели OSI, перечислите типы проводящей среды, приведите примеры стандартов.

2. Кодирование информации в вычислительных сетях: Основные типы кодов, их достоинства и недостатки.

3. Перечислить виды адресации в сетях, дать краткое описание, на каких уровнях модели OSI используются.

4. Произвести краткую сравнительную характеристику всех известных сетевых топологий.

5. Перечислить и охарактеризовать алгоритмы доступа к среде передачи данных в компьютерных сетях.

6. Протокол Token Ring (High Speed Token Ring), принципы его работы.

7. Алгоритм скользящего окна. Основные параметры и характеристики.

8. Охарактеризовать способ доступа к среде в сетях Ethernet. Привести основные параметры.

9. Протоколы канального уровня Ethernet (10Mbps-10 Gbps). Общность и различия.

10. Привести технические параметры среды передачи данных в компьютерных сетях.

11. Охарактеризовать алгоритм CSMA/CD. Перечислить его основные параметры.

12. Какими средствами была достигнута преемственность стандартов Ethernet?

13. Алгоритм CSMA/CD и его разновидности. Охарактеризовать, назвать сферы применения.

14. Перечислить и охарактеризовать топологии локальных сетей.

15. Дать сравнительную характеристику сетевых сред передачи данных.

16. Дать определение домена коллизий. Как он различается на разных устройствах.

17. Классификация методов доступа к среде передачи данных, их характеристики, достоинства и недостатки.

18. Начертить структуру кадра Ethernet, дать краткое описание полей кадра.

 

II. OSI и стандартные сетевые протоколы

1. Стандартные сетевые протоколы (в пределах изученных стеков протоколов). Перечислить, поставить в соответствие модели OSI.

2. Протоколы прикладного уровня. Перечислить, назвать основные функции.

3. Транспортные протоколы. Перечислить, назвать основные функции.

4. Протоколы сетевого уровня. Перечислить, назвать основные функции.

5. Стек протоколов TCP/IP. Структура, достоинства, недостатки.

6. Стеки протоколов TCP/IP, Microsoft, Novell, OSI их сравнительная характеристика, достоинства и недостатки.

7. Протокол TCP. Назначение, основные поля заголовка, предназначение полей, алгоритм работы.

8. Протокол IP. Назначение, основные поля заголовка, предназначение полей, алгоритм работы, принципы маршрутизации.

9. Протоколы канального уровня. Перечислить, произвести сравнительную характеристику.

10. Протоколы ARP, RARP. Назначение. Алгоритм работы.

11. Протоколы TCP и UDP. Порты и сокеты, понятия мультиплексирования и демультиплексирования.

12. Нарисовать модель соответствия стека TCP/IP модели OSI. Зачем нужно разделение на уровни?

13. Охарактеризовать функции сетевого и канального уровней OSI. Привести примеры протоколов, на них работающих.

14. Модель OSI. Назначение, характеристика уровней.

15. Назвать назначение и порядок функционирования ICMP.

16. Перечислить виды маршрутизирущих и маршрутизируемых протоколов и их основные характеристики.

17. Назначение и принципы работы протоколов IPsec и GRE/

 

III. Сетевое оборудование и безопасность.

1. Алгоритм работы «прозрачного» моста.

2. Структурные схемы коммутаторов, перечислить, охарактеризовать достоинства и недостатки.

3. Конструктивное исполнение коммутаторов, достоинства и недостатки.

4. Сетевые проблемы, решенные за счет использования коммутаторов

5. Ограничения коммутаторов (какие сетевые вопросы они не решают).

6. Сферы использования мостов (прозрачных и с маршрутизацией от источника).

7. Перечислить виды маршрутизации и способы занесения записей в таблицы.

8. Ключевые моменты алгоритма работы моста с маршрутизацией от источника.

9. Перечислить основные технические характеристики маршрутизаторов.

10. Назначение технологии NAT. Способы трансляции адресов, особенности каждого из видов. Пример.

11. Перечислить дополнительные функции коммутаторов.

12. Что такое неблокирующий коммутатор. Назвать характеристики производительности коммутаторов.

13. Провести сравнительную характеристику коммутаторов и маршрутизаторов (сферы использования, уровень OSI, типы адресации, алгоритмы работы).

14. Виртуальные частные сети. В каких случаях появляется необходимость в создании виртуальных сегментов? Приведите примеры.

15. Перечислить и кратко охарактеризовать технологии ЛВС, улучающие сетевую безопасность.

16. Назвать наиболее слабые механизмы в работе коммутаторов и существующие методы борьбы с ними.

17. Перечислить и дать краткую характеристику структурным схемам коммутаторов.

18. Перечислить виды конструктивного исполнения сетевых устройств, назвать достоинства и недостатки.

19. Перечислить сетевые устройства, поставить их в соответствие модели OSI.

20. Перечислить ограничения коммутаторов (какие сетевые вопросы они не решают).

21. Какие из изученных сетевых технологий могут быть использованы для обеспечения сетевой безопасности и каким образом?

22. Алгоритм STP предназначение, особенности работы.

23. Типы организации VLAN. Дать краткую сравнительную характеристику.

24. Разновидности и правила формирования ACL.

25. Способы организации удаленного доступа, их достоинства и недостатки.

26. Отличие технологии VPN от VLAN.

27. Модель информационной безопасности, понятия уязвимости, риска, атаки.

 

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2018-01-30 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: