Big chungus Zavrsni Flashcards
Prva poruka u procesu trostrukog rukovanja ima postavljenu zastavicu _____ na 1
⦁ SYN
⦁ Portove sa identifikacijskim brojem manjim od 1000 zovemo ______ portovi
⦁ Dobro poznati/well known
⦁ Uspostavljanje veze prije početka prijenosa karakteristično je za ____ protokol
⦁ TCP
⦁ TCP protokol nužan je za prijenos
⦁ Datoteka
⦁ Linearno smanjenje veličine prozora zagušenja karakteristika je TCP-a
⦁ Vegas
⦁ Usklađivanje brzine slanja pošiljatelja sa mogućnostima primanja primatelja u jednoj TCP vezi nazivamo
⦁ Upravljanje intenzitetom
⦁ Koliko ukupno pošiljatelj primi ACK(N) za segment N u nizu segmenata ako se dogodilo brzo ponovno slanje
4
⦁ Implicitni zahtjev za ponovnim slanjem segmenta koji nije ispravno primljen postiže se izostankom ____ poruke
⦁ Potvrdne/ACK
⦁ Veličina prozora zagušenja postavlja se na 1 MSS u slučaju
⦁ Gubitka segmenta istjecanjem tajmera
⦁ UDP protokol definira način otkrivanja iskrivljenja sadržaja po prijenosu segmenta
TOČNO
- Kontrolni zapis u zaglavlju IP paketa izračunava se samo za zaglavlje paketa
TOČNO
- UDP protokol ostvaruje pouzdan prijenos video sadržaja
NETOČNO
- Kratkoživućim dobro poznatim vratima nazivamo ona koja na svaki zahtjev odgovaraju kreiranjem novih utičnica.
NETOČNO
- Nepouzdanost protokola očituje se u nemogućnosti otkrivanja grešaka u prijenosu
NETOČNO
- Broadcast način rada podržavaju i TCP i UDP protokol.
NETOČNO
- Dobro poznati port FTP protokola je 23845
NETOČNO
- Stani-i-čekaj metoda slanja segmenata postiže veće brzine slanja od metode punjenja cjevovoda (kliznog prozora
NETOČNO
Varijanta TCP-a ____ smanjuje veličinu prozora zagušenja na 1 MSS prilikom gubitka segmenta.
Tahoe
Što nije jedan od načina rada metode punjenja cjevovoda (kliznog prozora) u slučaju greške u prijenosu?
⦁ sekvencijsko
provjeravanje Pod pouzdanim smatramo:
⦁ prijenose koji jamče ispravnost sadrzaja
TCP segment ne sadrži
⦁ IP adresu odredišta
Proces preuzimanja sadržaja iz utičnice i tvorbe segmenata nazivamo:
multipleksiranje
Polje broja porta kod TCP protokola dugo je:
16 bita
U slučaju greške u prijenosu metodom sporog početka veličina prozora zagušenja postavlja se na:
⦁ trenutna veličina umanjena za 1
Neobavezna metoda TCP protokola je:
⦁ brzi oporavak
⦁ Jedinstveni identifikator mrežne utičnice je par koji tvore IP adresa domaćina i broj porta na kojem ta aplikacija radi.
T
⦁ Dobro poznati portovi obično otvaraju kratkoživuće portove za pojedine prijenose.
T
⦁ Prozor zagušenja kod metode izbjegavanja zagušenja povećava se za 1 MSS svakih RTT sekundi.
T
⦁ Kontrola intenziteta prijenosa video sadržaja je omogućena kod prijenosa TCP protokolom.
T
⦁ TCP segment se razlikuje od UDP segmenta jer sadrži port izvora te time omogućava dvosmjernu vezu.
N
⦁ Na jednoj vezi MTU je nužno manji od MSS.
N
⦁ Usmjerivači po sadržaju zaglavlja TCP segmenta određuju prioritet tih paketa.
N
⦁ TCP protokol izbjegava zastoj povremenim slanjem segmenata normalne veličine čekajući da se primateljev prijemni prozor poveća.
N
Protokoli nižih slojeva se zbog niže cijene uglavnom realiziraju softverski.
Netočno
Maksimalna veličina tijela Ethernet okvira je (unesite veličinu u bajtovima, ne u bitovima)
1500
Sinkronizacija sata utječe na trenutak kad primatelj očitava bit u primljenom signalu
T
Mrežni sloj je podsustav komunikacijskog kanala koji ostvaruje određeni skup operacija
N
- Kod metode kliznog prozora potvrda primitka određenog paketa znači primitak i svih paketa prije njega
T
Provjera je li došlo do gubitka nekog paketa u nizu izvodi se na
Sloju kontrole prijenosa
- Kod metode multipleksiranja s podjelom vremena podaci svakog od tokova šalju se određeno vrijeme
T
Maksimalna dopuštena duljina segmenta Ethernet mreže je (unesite broj metara)
500
Ethernet adrese su duljine (unesite broj u bitovima)
48
Efikasnije je ispravljati greške u prijenosu na sloju veze podataka nego na mrežnom sloju
T
- Cilj algoritama za izračunavanje kontrolnog zapisa je postići da svaka promjena barem jednog bajta u okviru uzrokuje izračunavanje drukčijeg kontrolnog zapisa
T
Način slanja broadcast
Dostavlja paket svim domaćinima u mreži
- Ako aplikacija zatraži prijenosni kanal određenih svojstava kakav mreža trenutno ne nudi onda mora prihvatiti ono što mreža nudi ili odustati od prijenosa
T
Osnovna korist od sekventnog broja je
Mogućnost razlikovanja okvira
Veza tipa od točke do točke
Povezuje izravno dva čvora
Širina frekventnog pojasa prvih Ethernet mreža bila je (unesite broj u Mbit/s)
10
Za rješavanje kolokvija na MudRom prikladnije je koristiti
TCP
Iz perspektive usmjerivača metoda statističkog multipleksiranja
Povećava opterećenje
Zagušenje prijenosnika bitno ugrožava rad mreže
T
Veza tipa POTS veže osobno računalo na domaćin davatelja Internet usluga preko modema
T
- Metoda kliznog prozora učinkovitija je od metode stani-i-čekaj zato što se u prijenosu događa relativno malo grešaka
T
- Metoda CRC izračunava kontrolni zapis koji je otprilike iste duljine kao i sam okvir
N
Ukoliko se koristi prevelika vrijednost za vrijeme isteka doći će do čestih ponovnih slanja paketa
N
Prijenosnici koje nazivamo usmjerivačima usmjeravanje vrše na mrežnom sloju OSI modela
T
- Beza čija je propusnost jednaka prosječnoj potrebi neke aplikacije ne mora biti dovoljno dobra da udovolji stvarnim potrebama te aplikacije
T
Korištenje NRZI metode pomaže
Rješavanju problema dugih nizova znakova „1“
Mreže tipa WAN mogu se širiti praktički neograničeno
T
Problem Manchester metode je
Neefikasnost
Metoda kliznog prozora pohranjuje ispravan redoslijed prenijetih okvira
T
- Prijenosni sustav PPP obično se koristi za prijenos IP paketa između čvorova koji su međusobno izravno povezani
T
Statističko multipleksiranje čini da mreža ima veću iskorištenost (manje se resursa gubi)
T
Svaka Internet aplikacija koristi TCP ili UDP u kombinaciji s IP-om
N
- Ako je izračunata vrijednost kontrolnog zapisa jednaka primljenoj vrijednosti kontrolnog zapisa, onda prenijeti okvir vrlo vjerojatno nije iskrivljen
T
- Razlika između širine frekventnog pojasa i propusnosti je obično veća kod veza koje nisu izravne već prolaze kroz više čvorova
T
- Protokoli slojeva nižih od aplikacijskog često interpretiraju tijelo paketa kako bi optimizirali performanse mreže za taj tip podataka
N
U upravljačke i kontrolne sadržaje u zaglavlju ne spada
Implementacija protokola
- Ethernet mreža podržava način slanja tipa broadcast, ali ne i multicast
Netočno
- Jedinica podataka nižeg sloja u odnosu na jedinicu podataka višeg sloja uglavnom ima
Veći broj zaglavlja
- Kod primitka podataka mrežna kartica provjerava ispravnost prispjelih okvira i po potrebi traži ponovno slanje
T
- Kod metode multipleksiranja s podjelom frekvencija podaci svih tokova šalju se istovremeno
Točno
- Koja od navedenih organizacija ne upravlja razvojem mrežnih sustava i protokola
IANA ( Internet Assigned Numbers Authority)
- Paket nije
Osnovna podatkovna jedinica na prvom sloju OSI modela
- Skokovi i padovi signala kod Manchester metode dobivaju se operacijom
Ekskluzivna disjunkcija / XOR
- Ethernet širine frekventnog pojasa 100 Mbit/s naziva se
Fast Ethernet / fast ethernet / fast / Fast
- Kod Etherneta se koristi CRC duljine (unesite veličinu u bitovima)
32
- Fizički sloj OSI modela je sustav hardverske razine koji između dva čvora ostvaruje prijenos
Bitova
- S povećanjem broja domaćina na Ethernetu raste i učestalost sudara
Točno
- Sloj aplikacije u TCP/IP arhitekturi korespondira sloju aplikacije, sloju prezentacije i sloju sesije u OSI arhitekturi
Točno
- Kanali tipa message stream koriste se kod rada s bazom podataka
Netočno
- Mreže tipa LAN su u većini slučajeva ograničene na najviše nekoliko desetaka čvorova
Netočno
Optički kabeli imaju u prosjeku znatno veći broj iskrivljenja signala nego bakreni
Netočno
- Optička vlakna tipa multimode ostvaruju veću udaljenost bez potrebe za obnovom signala od optičkih vlakana tipa single-mode
Netočno
- Podrhtavanje veze kod prijenosa video zapisa kompenzira se odgodom reprodukcije
Točno
- Prijenosnici u mreži uglavnom ne promatraju podatkovne sadržaje paketa koje prenose
Točno
- Problem metode dvodimenzionalne parnosti je što provodi relativno velik kontrolni zapis u odnosu na broj bitova okvira
T
- Produkt propusnosti i zadržavanja je ona količina podataka koja se u jednom trenutku može nalaziti u vezi
T
- Povećanje zadržavanja signala kod prijenosa uzrokuju
Prijenosnici i obnavljači
- Prijenosni sustav kreira prijenosne kanale koje dijelimo na
Pouzdane i nepouzdane
- Propusnost neke veze u odnosu na širinu frekventnog pojasa obično je
Manja
- Ukoliko mrežna aplikacija zaobilazi sloj kontrole prijenosa, tada mora implementirati u sebi njegovu funkcionalnost i sučelje prema mrežnom sloju
Točno
- Čvorove i mreže možemo podijeliti na
Servere i klijente
- Ethernet širine frekventnog pojasa 1 Gbit/s naziva se
Gigabit
- Što od navedenog ne vrijedi za potvrde primitka
Mogu potvrditi primitak najviše jednog paketa
- Kod veza tipa ADSL širina frekventnog pojasa veze od davatelja usluga do korisnika otprilike je jednako velika kao širina frekventnog pojasa veze od korisnika prema davatelju usluga
Netočno
- Količina podataka koja se može nalaziti u vezi za vrijeme komunikacije ne utječe bitno na način oblikovanja komunikacijskih protokola
Netočno
- Aplikacije često nemaju kontinuirano istu potrebu za propusnosti
Točno
- Otkrivene greške u prijenosu u najvećem broju slučajeva otklanjaju se korištenjem redundantnih bitova u okviru koji za to služe
Netočno
- Kod veza tipa ISDN moguće je koristiti paralelno jedan kanal za prijenos podataka, a drugi kanal za prijenos telefonskog razgovora
Točno
Protokoli viših slojeva se najčešće realiziraju
Softverski na čvorovima
Segmenti Ethernet mreže povezuju se preko mostova
Netočno
- Polu-dupleks veze omogućuju prijenos podataka u oba smijera istodobno
Netočno
- Propusnost se povećava smanjenjem vremena kreiranja i čitanja signala
Točno
- Kontrolni zapis okvira služi sloju kontrole prijenosa u kontroli ispravnosti poretka okvira jednog prozora
Netočno
- Optički kabeli se zbog relativno kratkog dometa koriste samo u lokalnim mrežama
Netočno
- Veličina kliznog prozora ovisna je samo o širini frekventnog pojasa
Netočno
- Kod NRZ metode javlja se problem prevelike razlike u intenzitetu signala koji reprezentiraju binarne znakove „0“ i „1“
Netočno
- Rad interneta zasniva se na
Metodi usmjeravanja paketa
- Metoda Manchester efikasnija je od metode 4B/5B
Netočno
- Kod prijenosnog sustava SONET, tri veze tipa STS-1 mogu se multipleksirati u jednu vezu tipa STS-3
Točno
- Sekventni broj razlikuje se od rednog na način
Ima ograničenu veličinu
- Kod multicast slanja, paketi sadrže adrese svih primatelja za koje su namijenjeni
Netočno
- Kod BISYNC protokola znak za izbjegavanje (DLE) se koristi za
Umetanje graničnika unutar tijela okvira
- Za gledanje TV putem interneta u većini slučajeva koriste se kanali tipa request/reply
Netočno
- Sloj veze podataka pošiljatelja čuva svaki okvir kojeg je uputio prema primatelju sve dok od primatelja ne primi potvrdu o ispravnom primitku toga okvira
Točno
- Kod sastavljenih veza zadržavanje bitno ovisi o opterećenosti čvorova kroz koje te veze prolaze
Točno
- Za dijeljenje resursa ne vrijedi
Jednostavnije ga je realizirati kod komunikacija s-kraja-na-kraj nego točka-do-točke
- Iz perspektive domaćina, metoda statističkog multipleksiranja
Smanjuje vrijeme prijenosa podataka
- Aplikacijski sloj nema vlastite mrežne protokole, već samo koristi protokole slojeva ispod sebe
Netočno
- Put paketa kroz mrežu određuje
Mrežni sloj
- Uloga modema je
Analogno-digitalna pretvorba
- Kod veza tipa ISDN istovremenim korištenjem oba kanala za prijenos podataka moguće je ostvariti širinu frekventnog pojasa od 64 Kbit/s
Netočno
- Eksponencijalno povlačenje uzrokuje smanjenje vremena čekanja na ponovno slanje kod svakog sudara okvira
Netočno
- Provjera je li došlo do iskrivljenja bitova izvodi se na
Sloju veze podataka
- Metoda CRC je, matematički gledano, jednostavnija od metode dvodimenzionalne parnosti
Netočno
- Na sloju veze podataka prenose se
Okviri
- Poslužitelj (server) je računalo na koje se korisnici povezuju pomoću klijentskih sustava
Netočno
- Što od navedenog IP ne definira
Jedinstven način usmjeravanja
- Produkt propusnosti i zadržavanja je ona količina podataka koju pošiljatelj može poslati dok ne dobije potvrdu primitka prvog bita
Netočno
- Za Internet ne vrijedi
Maksimalna veličina paketa je u većini slučajeva iste veličine kao i okviri na mrežama od kojih je sastavljen
- Opletena parica kategorije 5 koristi se unutar zgrada, za povezivanje računala na mrežu
Točno
- Inkapsulacija je
Proces pakiranja sadržaja prije upućivanja u mrežu
- Sustav je pouzdan ako svoje funkcije (operacije) izvršava na ispravan način
Točno
- Kod mreža sa višestrukim putevima u slučaju kvara moguće je obići čvorove ili veze koje su u kvaru i uspostaviti veze preostalim putevima
Točno
- Povećanjem propusnosti nužno rastu performanse mrežne aplikacije
Netočno
- Kod sustava sa višestrukim pristupom mediju (kao što je Ethernet) pitanje prava pristupa rješava mrežna kartica
Točno
- Koje od navedenih sučelja nije sučelje mrežne kartice
Sučelje prema aplikacijama
- Mostovi i preklopnici rade na trećem sloju OSI modela
Netočno
- CSMA/CD ne uključuje
Kontrolu toka podataka
- Komunikacijske kanale dijelimo na
Zahtjev/odgovor i tok poruka
- Pod pojmom podrhtavanja podrazumijevamo
Nestalnost u zadržavanju
- Što od navedenog nije zadatak metode kliznog prozora
Provjera je li došlo do iskrivljenja bita
- Središnji element računalne mreže je
Mrežni sloj
- Što od navedenog može biti različito kod dvije različite implementacije mrežnog sloja
Način rada
- Internetom se paketi istog izvora koji imaju isto odredište uvijek usmjeravaju istim putem radi smanjenja i ujednačavanja opterećenja usmjerivača
N
- Kod multicast slanja usmjerivači dostavljaju kopiju paketa na adresu svakog domaćina za kojeg je taj paket namjenjen
Točno
- Kod metode 4B/5B mrežna kartica primatelja dekodira 5 primljenih signala i na temelju tako nastalih 5 bitova zapisuje onaj niz od 4 bita kojeg tih 5 bitova predstavlja
Točno
- P-perzistentan Ethernet nastoji smanjiti vjerojatnost sudaranja okvira
Točno
- Prema OSI modelu SONET spada u fizički sloj i sloj veze podataka
Točno
- Tehnološki sustavi nikad nisu apsolutno pouzdani
Točno
- U aplikacije spadaju oni mrežni entiteti koji korisniku izravno omogućuju da izvodi operacije s računalnom mrežom
Točno
- Što od navedenog nije značenje pojma protokol
Performanse mrežnog entiteta
- Jedinice podataka nižih slojeva uglavnom su kraće nego jedinice podataka viših slojeva
Točno
- U hijerarhiji protokola samo protokoli najniže razine izravno komuniciraju s istovrsnim entitetima
Točno
- Koja od navedenih tvrtki nije radila na definiranju prve verzije Ethernet standarda
IBM
- Čvorove u mreži možemo podijeliti na
Domaćine i prijenosnike
- Fizički sloj u Internet arhitekturi korespondira fizičkom sloju i sloju veze podataka u OSI arhitekturi
Točno
- Statistički gledano iskrivljenja bitova događaju se vrlo rijetko
Točno
- U kontekstu nalaženja putova u grafičkom prikazu____
TEŽINA
- Fragmeniranjem nazivamo proces
TOČNO
- Mesh mreže nemaju bezičnih stanica
TOČNO
- WIFI obitelj mreža
54MBS
- Maksimalna dužina IP paketa je
64KB
- Vremenski interval kod TDMA…
NETOČNO
Kod metode usmjeravanja paketa svaki se paket
TOČNO
Izvorsko usmjeravanje podržavaju i mrežekoje u osnovi rabe
TOČNO
Protokol slanja veza definira da svi čvorovi
TOČNO
- Prekidanjem petlji u proširenom
Stablo premošćenja
- Način realizacije izvorskog usmjerenja nije———-
———-Povećanje broja izlaznog porta na tekućem usmjerivaću
- Nije potrebno zadati potpunu listu
TOČNO
- Infracrveni signal može prenijeti podatke
NETOČNO
- Obnavljanje TTL u tablici prosljeđivanja
TOČNO
- U CIDR sustavu jedna grupa
TOČNO
- Skakutanje frekvencije
Način zaštite sadržaja koji se prenosi
- Dva izravno povezana usmjerivača mogu
NETOČNo
- Polje idpaketa sadrži informaciju
NETOČNO
- Metoda zaštite bežičnog prijenosa podataka u kojoj se
Izravne sekvencije
- Paketima se ograničava vrijeme trajanja poljem
TTL
- RIP protokol se u većini
NETOČNO
- Paketi koji prenose podatke o stanju veza nazivamo
LSP
- Metoda TDD dijeli prenosni kapacitet ……
TOČNO
- Portovi su ulazi i izlazi na usmjerivaču
TOČNO
- Signalni paket ima za zadatak
NETOČNO
- Ipv6 adresa duga je:
128 bita
- Dijelove globalnih sastavljenih
TOČNO
- Ipv4 adrese dugačke su:
4B
- ICMP protokol ispravlja
NETOČNO
- Kada svaki čvor razmjenjuje svoja
PROTOKOLU KLASE VEKTOR UDALJENOSTI
- Kod izvornog usmjeravanja svaki od
NETOČNO
- Internet protokol je protokol
TOČNO
- Rezerviranje resursa jedna je od predosti
usmjeravanjem puteva
- Mostovi imaju jedinstvenu adresu
TOČNO
- Internet protokol ne definira
Sustav otklanjanja grešaka
- Tablica prosljeđivanja kod preklopnika
fizičke adrese čvorova
- Istu količinu podataka, istom brzinom
NETOČNO
- ATM radi prema
uspostavljanja putova
- Redak u tablici virtualnih
TOČNO
- Protokol je zadužen za održavanje tablice parova IP
ARP
- Sabiranje fragmenata na odredištu izvodi
IP protokol
- Ad hoc mreže
TOČNO
- Protokol koji uzima u obzir isključivo
RIP protokol
- Proces nalaženja puteva između pojedinih čvorova
Usmjeravanje
- Internet protokol omogućava slanje paketa
TOČNO
- Most koji nema podatke o vratima na koje
Prosljeđuje okvire na sva vrata osim onih s kojih je okvir stigao
- ARP protokol saznaje IP adrese čvorova
broadcast načinom
- Zaglavlje Ipv4 paketa duljine je
20B
- Minimalno vrijeme potrebno da se uspostavi virtualni put je
1RTT
- Nepouzdanost IP protokola sastoji se u tome što
ne otklanja greške u prijenosu
- Višestruki pristup s podjelom frekvencija posebno je
TOČNO
- Dinamička TDMA dodjeljuje svakom kanalu
NETOČNO
- Protokol zadužen za jedinstveni
IP
- Prošireni Lan može sadržavati
NETOČNO
- Fragmenti nestali iz IP paketa imaju
TOČNO
- W-CDMA dostiže propusnost od
2MBs
- Brisanje zapisa u tablici virtualnih putova
TOČNO
- Paket stanja veza sadrži jedeinstvenu
NETOČNO
- ToS polje u zaglavlju IP paketa sadrži informacije o
razini prioriteta paketa
- Kod protokola vektor udaljenosti čvorovi šalju
TOČNO
- WiMax omogućuje bolju mobilnost ,ali
NETOČNO
- Tablica prosljeđivanja kod preklopnika sadrži
Ip adrese čvorova
- WiFI standard ima oznaku
802.11
- Metoda izravne sekvencije koristi logičku operaciju
XOR
- Usmjerivači su omogućili i optimizirali
zvjezdastu topologiju mreže
- Virtualni putovi namijenjeni su isključivo
NETOČNO
- HIPERMAN sličnih performansa kao WiMAX
TOČNO
- Tablica prosljeđivanja ne sadrži
fizičku adresu prethodnog čvora
- Kvar na jednom od usmjerivača utječe na mreže bazirane na
uspostavljanju putova
- IP pakete obično je potrebno fragmentirati da bi stali
TOČNO
- Nedostatak mreže koja radi na principu uspostavljanja virtualnih putova je
gubitak vremena kod prijenosa malih količina podataka
- Sustav prijenosnika omogućuje uspostavljanje neizravnih veza iako su svi
TOČNO
- Dvostrukim pakiranjem uspostavljaju se tuneli
TOČNO
- Pošiljatelj koji koristi metodu izvorskog usmjeravanja treba znati broj
IZLAZNOG porta svakog od usmjerivača do ciljanog primatelja
- Mreže koje rade na principu usmjeravanja paketa nisu prikladne za multicas
TOČNO
- Mostovi koji sve dolazne pakete prosljeđuju na sve lokalne mreže koje spajaju rade na:
Promiskulitetan način
DNS sustav omogućuje da više tekstualnih adresa označava jednu IP adresu
T
FTP protokol zahtjeva prijavu korisnika
T
SMTP radi sa persistentnom TCP vezom
T
HTTP protokol ne pamti koliko je puta izvršio određeni zahtjev određenog klijenta
T
Za klijent-server model kažemo da vrijeme prijenosa određenog sadržaja linearno raste s obzirom na broj domaćina na koje treba prenijeti datoteku
T
Osnovni zadatak DNS-a je da pronađe odgovarajuću IP adresu za danu tekstualnu adresu.
T
Jedna od mjera kvalitete hash funkcija je broj ponavljanja istog hash-a za različite ulazne podatke,što je taj broj manji to je funkcija kvalitetnija.
T
Ukoliko želimo ubrzati postupak digitalnog potpisivanja šifrirat ćemo samo hash poruke.
T
Napad ponavljanjem poruka može se spriječiti primjenom brojeva za jednokratnu uporabu i slijednog broja segmenta
T
Hash funkcija može nam otkriti iskrivljenje sadržaja poruke
T
Mana sustava za šifriranje sa javnim ključem je što se ne može pouzdano utvrditi pošiljatelj sadržaja.
T
⦁ Kolačići su zamišljeni kao jedinstveni identifikatori jednog preglednika na serveru.
T
⦁ FTP naredba za dostavu popisa datoteka je LIST.
T
⦁ Sustav rada BitTorrenta radi po principu “prvo najrjeđi”.
T
⦁ Kada proxy dohvati sadržaj sa servera koji prethodno nije imao on ga pohranjuje u vlastitu memoriju.
T
⦁ STOR i RETR su naredbe koje koristimo za spremanje i dohvaćanje datoteka FTP-om.
T
⦁ DES sustav možemo implementirati hardverski i softverski.
T
⦁ PGP sustav ima vlastite metode za ovjeravanje javnih ključeva neovisne o sustavu CA.
T
⦁ Filtriranje paketa koji prenose UDP segmente je moguće na vatrozidu.
T
⦁ Ukoliko koristimo isti ključ za šifriranje i dešifriranje govorimo o sustavu sa simetričnim ključem.
T
⦁ Ukoliko na web stranici postoje multimedijski sadržaji onda HTTP klijent mora poslati poseban zahtjev za dostavom svakog takvog pojedinog objekta.
T
⦁ Jedan od protokola aplikacijske razine je DNS.
T
⦁ Utičnica je sučelje između jednog protokola aplikacijske razine i jednog protokola transportne razine računalne mreže
T
⦁ Sustav za otkrivanje upada je sastavni dio IPS sustava.
T
⦁ Hash funkcije koristimo za provjeru integriteta poruka
T
⦁ TTL je važan parametar u DNS sustavu
T
⦁ SMTP pruža usluge asinkrone komunikacije
T
⦁ DNS sustav omogućava da jedno tekstualno ime referira na više IP adresa
T
⦁ Prijenos upravljačkih naredbi u okviru FTP protokola vrši se uvijek jednom TCP vezom.
T
⦁ Prednost P2P načina prijenosa datoteka, u odnosu na klasični klijent-server model očituje se u bržem prijenosu ukoliko je velik broj računala na koja treba dostaviti sadržaj.
T
⦁ Dužina zapisa koju proizvodi funkcija SHA-1 je konstantna veličina i iznosi 160 bitova.
T
⦁ Jedna od tri komponente sigurnosti je utvrđivanje autentičnosti komunikatora.
T
⦁ Virtualne privatne mreže su zatvoreni sustavi koji koriste usluge prijenosa javne mreže.
T
⦁ Dvije osnovne opcije POP3 protokola su „preuzmi i briši“ te „preuzmi i zadrži“.
T
⦁ POP3 definira autorizaciju, prijenos poruke na računalo korisnika i ažuriranje stanja poštanskog pretinca.
T
Prijenos poruka između poštanskih servera odvija se IMAP protokolom.
N
Dostava lista datoteka u tekućem direktoriju kod FTP-a vrši se putem upravljačke veze.
N
HTTP protokol u osnovnom načelu rada koristi nepersistentnu vezu da bi rasteretio server od velikog broja TCP veza.
N
Nasuprot IP adresama, tekstualne adrese mogu biti identične za dva različita domaćina koji nisu replike jednog sjedišta.
N
U slučaju da poruka poslana SMTP-om sadrži privitke (slike, video), za svaki od privitaka otvara se nova TCP veza u svrhu bržeg prijenosa.
N
Sustav računalne pošte sastoji se od korisničkih agenata, servera računalne pošte i SSL protokola.
N
Sličnost SMTP i HTTP protokola je u tome što su oba okarakterizirana kao „pull“ protokoli.
N
Protokol koji se služi vratima 20 i 21 je HTTP protokol.
N
Osnovna hijerarhijska struktura DNS-a ima 7 razina.
N
Zapisivanje sadržaja na način kojeg mogu učiniti čitljivijim samo oni kojima je taj sadržaj namijenjen, naziva se kodiranjem.
N
Najpoznatiji sustav za šifriranje simetričnim ključevima je RSA.
N
Sustav AES može koristiti ključeve dužine 128,153 i 188 bitova.
N
SSL određuje i precizno definira koji će se konkretni elementi/algoritmi koristiti za svaku pojedinu komunikaciju između svih korisnika.
N
Vatrozid ne može filtrirati prema stanju TCP mreže.
N
SSL sustav sastoji se od četiri glavne faze: rukovanje među komunikatorima, izvođenje ključeva sesije, kodiranje podataka i prijenos podataka
N
Poruku smatramo autentičnom samo i isključivo ukoliko je sačuvan integritet njenog sadržaja.
N
Grupe mrežnih adresa klase BC2 počinju sa 1010.
N
Anomalijski IDS sustav pokazuje bolje performanse u odnosu na označni sustav ukoliko se pojavi dobro poznati opasni uzorak.
N
⦁ Proxy server ima isključivo ulogu servera.
N
⦁ POP3 protokol ne brine se o autorizaciji korisnika s obzirom da to rješava SMTP protokol na koji se nadovezuje.
N
⦁ HTTP protokol definira cjelokupan rad web preglednika i web servera.
N
⦁ Ukoliko trebamo prenijeti jednu datoteku na stotinu računala što brže koristit ćemo klijent-server način rada, a ne P2P (pretpostavimo istu propusnost za sve veze između tih stotinu računala).
N
⦁ Sustav digitalnog potpisivanja sprječava i otkriva lažna predstavljanja pošiljatelja.
N
⦁ Sustavi za digitalno potpisivanje uglavnom koriste simetrične ključeve.
N
⦁ RSA brže šifrira sadržaj od DES pošto koristi javni ključ.
N
⦁ MD5 funkcija proizvodi zapise dužine 32 do 256 bitova ovisno o veličini sadržaja.
N
⦁ Kvaliteta hashiranja ovisi isključivo o dužini zapisa koju proizvede hash funkcija.
N
⦁ SSL je nadogradnja TCP sustava i kao takav može samostalno raditi bez TCP osiguravajući siguran prijenos podataka.
N
⦁ Hash funkcije su reverzibilne, odnosno može se saznati originalna poruka ukoliko se primjeni ispravan ključ dešifriranja.
N
⦁ Skype je aplikacija tipa klijent-server.
N
⦁ IDS je nadogradnja IPS sustava.
N
⦁ Vatrozi je sustav preko koje se odvija prijenos podataka unutar jedne lokalne mreže.
N
⦁ Ukoliko želimo da sva komunikacija van mreže bude sigurnog tipa na vatrozidu ćemo postaviti blokiranje zahtjeva na vrata 443.
N
⦁ RSA algoritam baziran je a zakonu velikih brojeva.
N
⦁ IDS sustavi bazirani na otkrivanju anomalija koriste bazu opasnih uzoraka.
N
IP adresa je:
⦁ numerička adresa
Uvjetom GET naredbom proxy server:
⦁ dobiva sadržaj sa glavnog servera ukoliko je noviji
TCP vezu kojom se krećemo po direktoriju u okviru FTP protokola nazivamo ________ vezom.
⦁ control/kontrolnom/upravljačkom
SSL obično smještamo između koja dva sloja:
transportnog i aplikacijskog
Komunikaciju između dva korisnika uz posredstvo servera koji bilježi i pohranjuje poruke nazivamo
____________ komunikacijom
- asinhronom/asinkronom
Proces prijenosa HTTP poruka izvodi koji protokol:
TCP
BitTorrent je aplikacija tipa___________.
peer-to-peer/p2p/P2P/peer to peer
Prema osnovnoj strukturi jedan od tipova mrežnih aplikacija je:
P2P
_______ sustav rotirat će listu adresa ukoliko web sjedište ima više replika.
dns/DNS
Oznaka vršne domene Hrvatske je_________.
hr
SSL protokol ne pruža uslugu:
hashiranja
Iskrivljenje okvira u prijenosu možemo otkriti zahvaljujući___________.
kontrolnom zapisu
Zapis oblika 197.98.16/20 je u ________formatu.
CIDR
Metode šifriranja kod kojih se jedno slovo može zamijeniti sa više različitih slova nazivamo:
polialfabetskim
Među najpoznatije sustave šifriranja ne spada:
BES
Slanje velikog broja zahtjeva prema istom web sjedištu koje ima za cilj onemogućiti normalno korištenje tog web sjedišta koji time postaje nedostupan nazivamo:
DoS napad
Niz bitova koji komunikatori dogovore u svrhu utvrđivanja integriteta poruka nazivamo________.
⦁ authentication key/ključ autentikacije/ključem autentikacije
Vatrozide obično dijelimo u tri skupine, izbaci uljeza među skupinama:
filtri paketa prema DNSu
SNMP je protokol koje razine:
aplikacijske
Ukoliko želimo filtrirati sadržaj kojem pristupamo http protokolom, vatrozidu ćemo blokirati vrata_______.
80
Ako u IDS sustavu koristimo profile govorimo o ________ sustavima.
anomalijskim
U slučaju da je odgovor web servera “greška 404” znači da:
smo poslali zahtjev za datotekom koja ne postoji
Rotiranje liste adresa u DNS sustavu događa se u svrhu:
⦁ pristupanja raznim replikama web sjedišta
FTP protokol koristi:
- dvije paralelne TCP veze
Koji od protokola nije jedan od onih koji prenosi poruke iz poštanskih pretinaca korisnika na osobno računalo:
SMTP
Ukoliko računalnu poštu želimo poslati između dva poštanska servera uobičajeno ćemo koristiti
_____ protokol.
- smtp/SMTP
DNS sustav koristi usluge _____ protokola transportne razine.
UDP
Protokol aplikacijske razine koji definira prijenos datoteka između dvaju domaćina je _____.
FTP
Primjer mnemoničke adrese je:
localhost
Globalni DNS sustav ima:
- nekolicinu korijenskih servera
Korištenjem TCP-a i _____-a ostvarujemo transport koji uključuje sustav sigurnosti.
SSL
TLS je izmijenjeni i nadograđeni _____ sustav za sigurniji prijenos TCP-om.
SSL
Osnovni oblik vatrozida ne može vršiti filtriranje po:
- IP adresama
PGP sustav ne omogućuje korisniku da:
⦁ ovjeri svoj javni ključ
U terminima velikih mrežnih aplikacija govorimo o obradi podataka u:
⦁ grozdovima domaćina (clusters)
Distribuiranu bazu podataka koja radi sa heširanim vrijednostima izvornih ključeva nazivamo _____.
- distribuiranom hash tablicom/DHT
POP3 može:
⦁ primiti poštu i obrisati ju iz poštanskog pretinca
Sustav imena domena koristi:
⦁ UDP
Integritet podataka osigurava se:
- kontrolnim zapisom
Ako smo digitalno potpisali poruku znači da smo:
⦁ koristili privatni ključ pri šifriranju
Ukoliko koristimo MD5 ili SHA-1 funkcije sadržaj ćemo:
hashirati
Povjerljivost podataka osigurava se:
⦁ šifriranjem
Kod autentifikacijske poruke još nazivamo i:
MAC
Značajan element SSL sustava je:
PMS
Algoritme 3DES, IDEA i CAST koristi ____ sustav za sigurnost računalne pošte.
PGP
„Net“ je:
⦁ vršna domena
Korištenjem HTTP protokola i zahtjeva HEAD tražimo od servera:
⦁ osnovne podatke o određenom objektu
Što nije jedna od osnovnih namjena Proxy servera?
- grupiranje zahtjeva klijenata
Ukoliko Proxy server ne posjeduje sadržaj koji korisnik traži događa se:
- slanje zahtjeva sa Proxy servera na glavni server
Šifriranje sadržaja privatnim ključem nazivamo ______.
- digitalni potpis
Ukoliko želimo zaista potvrditi identitet pošiljatelja koristimo:
- CA certifikate
IDS sustavi ne koriste:
- bazu sigurnih klijenata
FTP je protokol kojeg sloja:
aplikacije
Karakteristika SMTP protokola očituje se u:
⦁ push načinu rada
Korisnima nazivamo one proxije koji sadrže ______ do [70]% traženih sadržaja.
20
Osnovni oblik vatrozida ne može vršiti filtriranje po:
⦁ sadržaju poruke
Vatrozidi ispituju zaglavlja ____ paketa.
IP
Uvjetnom GET naredbom proxy server:
⦁ dobiva sadržaj sa glavnog servera ukoliko je noviji
Ukoliko je datoteka premještena i server zna gdje je, slanjem zahtjeva sa starom lokacijom datoteke uzrokovati će poruku:
301
Proxy server nazivamo još i:
- web cash
Ukoliko u pravilu vatrozida računala X stavimo INPUT DROP dogodit će se:
⦁ nemogućnost pristupa računalu X iz mreže
⦁ ________ je proces predavanja sadržaja iz primljenih segmenata u odgovarajuće utičnice aplikacija.
⦁ Demultiplexing/demultipleksiranje
⦁ Dobro poznata vrata HTTP-a su:
⦁ 80
⦁ Zastavica ACK duljine je ____ bit/a.
⦁ 1
⦁ Sučelja između aplikacijske i transportne razine nazivamo ______.
⦁ Utičnice/socketi
⦁ Vrijeme čekanja na ACK poruke od strane pošiljatelja treba biti minimalno:
⦁ Malo više od 1 RTT
⦁ Pouzdanost prijenosa NE ovisi o:
⦁ Sigurnosnom protokolu koji se koristi
⦁ Zaglavlje TCP segmenta bez opcionalnih stavki veliko je ____ bitova.
⦁ 160
⦁ SMTP protokol za svoj normalan rad zahtjeva _______ protokol.
⦁ TCP
⦁ Zastavica u zaglavlju TCP segmenta koja označava zahtjev za raskidom veze je:
⦁ FIN
⦁ Metoda _______ odbacuje ispravno primljene segmente u slučaju izostanka nekog od prethodnih segmenata iz prozora.
⦁ GBN/go back to n/natrag na n
⦁ Spori početak u slučaju prijenosa bez grešaka uzrokovat će da se u trećem koraku šalje:
⦁ 4 segmenta
⦁ Brzo ponovno slanje inicira:
⦁ Primatelj tako što ponovno potvrđuje prethodni primljeni paket
⦁ Osnovni TCP protokol omogućava:
⦁ Unicast slanje
⦁ UDP protokol pogodan je za prijenos:
⦁ Video streama
⦁ Otklanjanje grešaka u okviru TCP protokola realizirano je:
⦁ Ponovnim prijenosom segmenata u kojima se pojavila greška
⦁ Uspostavljanje TCP veze nazivamo rukovanjem u 3 koraka.
TOČNO
- TCP Vegas pokušava dostići optimalnu veličinu prozora zagušenja bez gubitaka segmenata.
TOČNO
- Potvrda segmenta sa sekventnim brojem 245 potvrđuje primitak segmenta sa slijednim brojem 212 kod GBN načina rada.
TOČNO
- Kumulativno potvrđivanje segmenata jedna je od karakteristika GBN metode.
TOČNO
- TCP protokol upravlja intenzitetom prijenosa.
TOČNO
- TCP Reno postavlja prozor zagušenja na polovinu trenutne vrijednosti u slučaju primitka 3 ponovljena ACK.
TOČNO
- Ukoliko se izgubi ACK poruka događa se ponovno slanje nepotvrđenog segmenta A, a zatim segment A biva odbačen.
TOČNO
- Slanje svih segmenata iz prozora u slučaju izostanka potvrde prvog segmenta karakteristično je za GBN metodu.
TOČNO
- Intenzitet slanja, među ostalim, realizira se postavljanjem vrijednosti prijemnog prozora.
TOČNO
- U drugom koraku trostrukog rukovanja šalje se paket sa postavljenim SYN i ACK zastavicama na 1.
TOČNO
- UDP protokol podržava multicast način slanja.
TOČNO
- Tri ponovljene potvrde istog segmenta impliciraju brzo ponovno slanje.
TOČNO
- Usmjerivači po sadržaju zaglavlja TCP segmenta određuju prioritet tih paketa.
NETOČNO
- Metoda selektivnog ponavljanja čini da primatelj odbacuje segmente koji su primljeni van redoslijeda.
NETOČNO
- Sekventni (slijedni) brojevi neograničeno rastu s obzirom na količinu segmenata.
NETOČNO
- U slučaju pojave zagušenja mreže UDP protokol će smanjiti intenzitet slanja datagrama.
NETOČNO
- Spori početak povećava prozor zagušenja linearno.
NETOČNO