# SK powtórka 18.06.2023 (egz z 2013)



Zadanie1.
Wykorzystujące adresy IP sieci S1 i S2 są połączone za pomocą routera. Komputer w sieci S1 wysyła pakiet IP do komputera w sieci S2, wkładając go uprzednio w ramkę. Co zrobi router?
* Zmodyfikuje adres docelowy ramki
* Zmodyfikuje adres docelowy pakietu IP
* Podzieli pakiet na fragmenty jeśli MTU sieci S2 jest mniejsze niż rozmiar pakietu
* Przekaże otrzymaną ramkę bez zmian do sieci S2
TNTN
prawidłowa odp: TNTN
Zadanie 2.
Protokół SSH:
* umożliwia pracę zdalną
* wykorzystuje uwierzytelnianie za pomocą kryptografii asymetrycznej
* wykorzystuje szyfrowanie za pomocą asymetrycznej
* wykorzystuje szyfrowanie za pomocą symetrycznej
TTNT
odp: TTTT
Zadanie 3.
Zaznacz prawdziwe zdanie o routingu hierarchicznym
* Stosowany jest wyłącznie wewnątrz systemów autonomicznych
* Stosowany jest w Internecie
* Pozwala zredukować rozmiar tablicy routingu
* Jego istotą jest przesyłanie segmentów TCP w pakietach IP
NTTN
odp: NTTN

Zadanie 4.
Które z poniższych zdań są prawdziwe w przypadku protokołu TCP?
* Otrzymuje strumień danych z warstwy sieciowej i dzieli go na segmenty
* Wszystkie gniazda są gniazdami nasłuchującymi
* Potrafi dokonywać konwersji pomiędzy różnymi formatami plików
* Wysyłane dane są potwierdzane
NNNT
odp: NNTT
Zadanie 5.
Które z poniższych informacji opisują gniazdo połączone?
* Zdalny port
* MTU
* Lokalny port
* Zdalny adres IP
slajd 388
TTTN
odp: TNTT
Zadanie 6.
Które z poniższych zdań są prawdziwe w przypadku Ethernetu?
* Podczas transmisji mogą występować kolizje
* Dostęp do kanału jest deterministyczny
* Komputery przekazują sobie token, by uzyskać dostęp do kanału
* Wykorzystuje protokół CSMA/CA (CA = collision avoidance, unikanie kolizji)
TNNN
odp: TNTN
Zadanie 7.
Komputer z prywatnym adresem IP 192.168.0.10 wysłał segment TCP do serwera DNS pod adres 22.22.22.22 i segment TCP do serwera WWW pod adres 33.33.33.33. W obu przypadkach źródłowym numerem portu był równy 12345. Pośredniczący router z funkcją NAT zamienił w obu przypadkach adres źródłowy na 11.11.11.11 i 34567
* Router może być symetrycznym NAT
* Router może być ograniczonym asymetrycznym (restricted cond) NAT
* Router może być asymetrycznym ograniczonym portowo (port restricted cond) NAT
* Router Może być pełnym asymetrycznym (full cond) NAT
Zadanie 8.
W jakich warstwach używane są poniższe mechanizmy?
* Typ MIME stosowany jest w warstwie transportowej
* Suma CRC wykorzystywana jest w warstwie łącza danych
* Routing stosowany jest w warstwie aplikacji
* Nawiązywanie połączenia wykonywane jest w warstwie transportowej
NNN
odp: NTNT

Zadanie 9.
Tylko jedna poprawna odpowiedź
Przy stosowaniu sumy kontrolnej CRC opartej o wielomian $x^2 + 1$ do wiadomości 100001 (jedynka, cztery zera, jedynka) zostanie dołączona suma kontrolna.
* 1
* 10
* 11
* 01
$M(x) = x^5 + 1$
$ (x^2 + 1)(x^3 + x) = x^5 + x + 1
11
odp 11
Zadanie 10.
Podczas modelowego kończenia połączenia w protokole TCP:
* Przysyłane są dwa segmenty FIN
* Strona wykonująca zamknięcie bierne będzie później w stanie TIME WAIT
* Strona, która wysłała pierwszy segment FIN, może jeszcze potem nadawać dane
* Strona, która wysłała pierwszy segment FIN, może jeszcze potem odbierać dane
TNNT
odp: TNNT
Zadanie 11.
Które zdania dotyczące sieci bezprzewodowych 802.11 są prawdziwe?
* Protokół wykorzystuje przeskakiwanie częstotliwości (frequency hopping)
* Urządzenia nadające na takiej samej częstotliwości wzajemnie się zakłócają
* Urządzenia pracujące w paśmie 2,4 Ghz mogą być od siebie bardziej oddalone niż urządzenia pracujące w paśmie 5 GHz
* Dostęp do kanału opiera się na wykrywaniu kolizji tak jak w Ethernecie
slajd 312, 314
NTTN
odp: NTTN
Zadanie 12.
Po wpisaniu linuksowego polecenia ifconfig eth0 10.1.1.15 następujące ustawienia zostaną skonfigurowane dla sieci podłączonej do interfejsu eth0
* Adres rozgłoszeniowy zostanie ustawiony na 10.1.1.255
* Brama domyślna zostanie ustawiona na 10.0.0.1
* Polecenie zostanie odrzucone, gdyż nie podano maski podsieci
* Brama pomyślna zostanie ustawiona na 10.1.1.1
Zadanie 13.
Które zdania dotyczące protokołu TCP są prawdziwe?
* RTO oznacza czas, po upływie którego niepotwierdzony segment zostanie wysłany ponownie
* Wartość RTO jest ustalana na podstawie zmierzonego czasu RTT
* Wartość RTO jest ustalana za pomocą protokołu ICMP
* Wartość RTO jest stała dla wszystkich segmentów i niezmienna przez cały czas trwania połączenia
slajd 373

TTNN
odp: TTNN

Ż Zad 14. Zaznacz prawdziwe zdania
* kanał simpleksowy umożliwa transmisję danych w obu kierunkach ale tylko w jednym kierunku naraz
* Ethernet oparty na koncentratorach umożliwia uzyskanie pełnego dupleksu
* kanał półdupleksowy umożliwia transmisję danych tylko w jednym kierunku
* kanał pełnodupleksowy umożliwia transmisję danych w obu kierunkach naraz
NTNT
odp: NTNT
Ż Zad 15. Zaznacz prawdziwe zdania
* Protokół FTP służy do przesyłania poczty elektronicznej
* Protokół DNS służy do przesyłania plików
* protokół SMTP słuzy do pobierania poczty elektoronicznej z serwera
* protokół POP3 służy do wysyłania poczty elektronicznej do serwera
NNNN
odp: NNNN
Ż Zad 16.
Jakie informacje są zawarte w nagłówku UDP
* suma kontrolna
* numer sekwencyjny
* rozmiar okna
* długość
slajd 323
TNNT
odp: TNNT
Ż Zad 17.
Jeśli maską podsieci jest /28 to następujący adrs można przypisać komputerowi
* 172.13.160.1
* 10.3.1.160
* 10.23.1.250
* 192.23.1.191
TNTN
160 = 128 + 32
32 = 2^5
250 = 11111010
250 =
191 = 10111111
odp: TNTN
Ż Zad 18.
Protokół ICMP
* umożliwia kontrolę przeciążeń
* umożliwia działanie programowi ping
* wykorzystuje port 23 do komunikacji
* wykorzystuje port 63 do komunikacji
NTNN
odp NTNN
Ż zad 19.
Zaznacz prawidłowe zdania o atakach typu DoS (denial of service):
* Odbity atak DoS może być wykorzystany tylko jeśli atakujący posiada wiele komputerów
* Rozproszony atak DoS oznacza, że wiele komputerów jest atakowanych jednocześnie
* Atak DoS wymaga fałszowania adresów IP
* Do wyśledzenia ataku można wykorzystać protokół ICMP ????(nieczytelne)
NNTN
odp NNNT

Ż Zadanie 20.
Zaznacz prawdziwe zdania:
* Protokół BOOTP (DHCP) zamienia adresy MAC na adresy IP.
* Protokół DNS zamienia nazwy domen na adresy IP.
* Protokół ARP zamienia adresy IP na adresy MAC.
* Protokół DHCP zamienia adresy IP na adresy MAC.
NTTN
odp TTTN
Ż Zadanie 21.
Sieć 192.168.17.0/26 została podzielona na 3 rozłączne podsieci, tak żeby każdy adres był w dokładnie jednej z nich. Jaki adres na pewno nie może być adresem rozgłoszeniowym w żadnej z tych podsieci?
* 192.168.17.31
* 192.168.17.255
* 192.168.17.64
* 192.168.17.15
1/4 + 1/4 + 1/2
będziemy mieć sieci z maską /27 oraz /28.
Sieci z maską /27 mają na końcu 5 bitów dostępnych.
Sieci z maską /28 mają na końcu 4 bity dostępne.
31 = 0b11111
32 = 2^5 = 0b100000
192.168.17.0/26 = [192.168.17.0, 192.168.17.63]
Zadanie 22. Tylko jedna poprawna odpowiedź.
Klient DNS pyta serwer DNS o nazwę domeny skojarzoną z adresem 10.20.30.40.
* Klient wyśle zapytanie o rekord A związany z domeną 40.30.20.10.in-addr.arpa
* Klient wyśle zapytanie o rekord A związany z domeną 10.20.30.40.in-addr.arpa
* Klient wysle zapytanie o rekord PTR związany z domeną 40.30.20.10.tld
* Klient wyśle zapytanie o rekord PTR związany z domeną 40.30.20.10. in-addr.arpa
NNNT
odp: NNNT
Zadanie 23.
Tylko jedna poprawna odpowiedź.
Przeglądarka WWW nawiązuje połączenie z serwerem WWW. Pakiet zawierający całe zadanie HTTP gubi się. Co się stanie?
* Po pewnym czasie przeglądarka WWW wyśle zapytanie ARP
* Po pewnym czasie serwer WWW wyśle żądanie o ponowne przesłanie zagubionego pakietu
* Po pewnym czasie przeglądarka WWW ponownie wysle pakiet
* Po pewnym czasie warstwa transportowa ponownie wyśle pakiet.
NNNT
odp: NNNT
Zadanie 24.
Załóżmy, że routery A i B są bezpośrednio połączone i wykorzystują algorytm RIP Tablica routingu A zawiera wpis określający, że istnieje ścieżka długości 5 do routers X, na której pierwszym krokiem jest router B. Router B wysyla do routera A informacie, że jego odleglase od X wynosi 10. Co zrobi router A?
* Zignoruje te informację, gdyż jego obecna trasa jest lepsza.
* Powyższa informacja w ogóle nie dotrze do A ze względu na technikę dzielenia horyzontu.
* Zaktualizuje swoj wpis, zmieniając odległość do routera X na 9.
* Zaktualizuje swoj wpis, amieniając odległość do routera X na 11.
NNNT
odp NNNT

Zadanie 25.
Tylko jedna poprawna odpowiedź. W pewnym typie Ethernetu wysłanie pojedynczego bitu zajmuje 1/10 mikrosekundy (1 mikrosekunda 10^-6 sekundy), wszystkie ramki mają po 20 bajtów. Zakładamy, że sygnał w kablu rozchodzi się z prędkością 100 000 km/s. Jaka jest maksymalna odległość między dwoma komputerami umożliwiająca działanie protokolowi CSMA/CD?
* 320 m
* 800 m
* 1600 m
* 32 m
20 bajtów = 160 bitów
zajmie nam wysłanie jednego pakietu:
$160 * 10^(-7) = 1,6 * 10^{-5} > 2 * d/v$, szukamy d
$d = 0,8 * 10^{-5} * v = 800m$
Zadanie 26.
Kryptograficzna funkcja skrótu (fingerprint) określona jest funkcją h. Jakie są pożądane wla- ściwości takiej funkcji?
* Funkcja h powinna być efektywnie obliczalna.
* Funkcja h powinna być bijekcją.
* N Dla dowolnego x znalezienie y =/= x spełniającego h(x)-h(y) jest obliczeniowo trudne
* Funkcja h^(-1) powinna być efektywnie obliczalna.
TNTN
odp: TNTN
27. Komputer (nadawca) wysyła wiadomość do komputera (odbiorcy) leżącego w innej sieci. Co anajdzie się w ramce z wiadomością w momencie jej wysylania przez komputer?
* Adres MAC karty sieciowej odbiorcy
* Adres MAC karty sieciowej nadawcy
* Adres MAC karty sieciowej bramy domyślnej
* Adres MAC karty przełącznika sieciowego
NTNT
odp NTTN
28. Jakie techniki pomagają w walce ze spamem?
* phishing
* ICMP traceback
* greylisting
* filtry bayesowskie
odp NNTT
29. ...

Zadanie 30.
Który z poniższych protokołów działa w warstwie transportowej?
* DNS
* TCP
* ICMP
* FTP
NTNN
odp NTNN
Zadanie 31.
Tylko jedna poprawna odpowiedź.
Karta sieciowa komputera ma przypisany adres 172.16.2.100/25, a jego brama domyślna ma adres 172.16.2.1. Pamięć podręczna ARP jest pusta. Co nastąpi jako pierwsze, jeśli komputer chce wysłać ramkę do adresu 172.16.2.200/25?
* Komputer roześle (na adres rozgłoszeniowy) zapytanie ARP o adres 172.16.2.1
* Komputer roześle (na adres rozgłoszeniowy) zapytanie ARP o adres 172.16.2.200
* Ramka nie zostanie wysłana, a wysyłająca aplikacja otrzyma komunikat ICMP redirt
* Komputer wyśle ramkę do przełącznika, a przełącznik wyśle ją do odpowiedniego adresu.
TNNN
odp TNNN
Zadanie 32.
Tylko jedna poprawna odpowiedź.
Załóżmy, że jedna czwarta listów to spam. Słowo zaliczyć występuje w 25% maili, które nie są spamem i w 50% maili, które są spamem. Załóżmy, że dostajemy losowy mail z puli wszystkich maili i okazuje się, że występuje w nim słowo zaliczyć. Jakie jest prawdopodobieństwo, że ten mail to spam?
* 1/4
* 4/7
* 2/5
* 1/2
Zadanie 33. Które zdania dotyczące szyfrowania są prawdziwe?
* Algorytmy szyfrowania asymetrycznego są zazwyczaj wolniejsze niz algorytmy szyfrowania symetrycznego.
* W algorytmach szyfrowania symetrycznego wiadomość szyfrujemy i deszyfrujemy za po- mocą tego samego klucza.
* RSA jest szyfrem monoalfabetycznym
* One-time pad jest szyfrem monoalfabetycznym
TTNT
odp TTNN

N Zadanie 28. Tylko jedna poprawna odpowiedź
Przy stosowaniu sumy kontrolnej CRC opartej o wielomian x^2+1 do wiadomości 100001 (jedynka, cztery zera, jednynka) zostanie dołączona suma kontrolna:
* 11
* 01
* 10
* 1
N Zadanie 29.
Zakres adresów 123.0.0.0/18 ma zostać podzielony na 6 rozłącznych sieci, tak żeby każdy adres był w dokładnie jednej z nich. Co można powiedzieć o wielkościach tych sieci?
* Możliwe jest stworzenie podsieci o masce /22
* Możliwe jest stworzenie podsieci o masce /24
* Możliwe jest stworzenie podsieci o masce /19
* Możliwe jest stworzenie podsieci o masce /23
N Zadanie 30.
W jakich warstwach używane są poniższe mechanizmy?
* Nawiązywanie połączenia stosowane jest w warstwie transportowej
* Typ MIME stosowany jest w warstwie transportowej
* Routing stosowany jest w warstwie aplikacji
* Suma CRC wykorzystywana jest w warstwie łącza danych
N Zadanie 31.
Protokol ICMP
* Umożliwia działanie programowi ping.
* Umożliwia kontrolę przeciążeń.
* MWykorzystuje port 23 do komunikacji.
* IN Wykorzystuje port 63 do komunikacji
N Zadanie 32. Tylko jedna poprawna odpowiedź.
Klient DNS pyta serwer DNS o nazwę domeny skojarzoną z adresem 10.20.30.40
* Klient wyśle zapytanie o rekord A związany z domeną 10.20.30.40.in-addr.arpa
* Klient wyśle zapytanie a rekord A związany z domeną 40.30.20.10. in-addr, arpa
* Kllent wyśle zapytanie o rekord PTR związany z domeną 40.30.20.10.tld
* Klient wyśle zapytanie o rekord PTR związany z domens 40.30.20.10. in-addr.arpa


Zadanie 34.
Zakres adresów 123.0.0.0/18 ma zostać podzielony na 6 rozłącznych sieci tak żeby każdy adres znajdował się w jednej z nich. Co można powiedzieć o wielkościach tych podsieci?
* Możliwe jest stworzenie podsieci o masce /22
* Możliwe jest stworzenie podsieci o masce /19
* -//- /24
* -//- /23
Zadanie 35.
Efektem wywołania na gnieździe TCP funkcji bind() jest:
* wysłanie segmentu z ustawioną flagą SYN
* wysłanie segmentu z ustawioną flagą RST
* wywołanie funkcji bind() jest dozwolone tylko w przypadku gniazd UDP
* wysłanie segmentu z ustawioną flagą ACK
Zadanie 36.
Algorytm Nagle'a:
* Jest wyłączany w przypadku niektórych usług interaktywnych
* Stosowany jest w protokole ARP
* Jest wyłączany w przypadku połączeń SMTP
* Stosowany jest w protokole UDP

Zadanie 37.
Które z poniższych adresów są dopuszczalnymi formatami zapisu adresu IPv6 0fed:0000:0000:0000:f000:0000:0000:0001
* 0fed::f000:0001
* fed:0:0:0:f:0:0:1
* fed:0:0:0:f000:0:0:1
* 0fed:0000:0000:0000:f000::1
Zadanie 38.
Adres 203.0.1.191 jest adresem rozgłoszeniowym przy masce podsieci:
* /28
* /26
* /26
* /24
sprawdzić, czy jedynki się zgadzają
