Zobacz poprzedni temat :: Zobacz następny temat |
Autor |
Wiadomość |
stasiu
Dołączył: 06 Paź 2006
Posty: 321
Przeczytał: 0 tematów
Pomógł: 32 razy Ostrzeżeń: 1/5 Skąd: Mysłowice
|
Wysłany: Czw 9:35, 11 Cze 2009 Temat postu: Egzamin - pytania z prezentacji |
|
|
Nie wiem czy wszyscy wiedzą czy nie, ale w tym semestrze osoby które chodziły na wykłady miały do wykonania prezentacje, a dr. Blachnik zgodził się żebyśmy ułożyli z tematyki tych prezentacji po 5 pytań na egzamin ( oczywiście na egzaminie znajdą się tylko nieliczne ). Ale myślę że i tak jest to ułatwienie mając już jakąś pule pytań które mogą się trafić. Tutaj też zwracam się do osób które miały prezentacje, żeby wysłały pytania Blachnikowi jak najszybciej Pan dr. powiedział że jeżeli nie będzie miał pytań to sam je wymyśli
I od razu zamieszczam pytania z mojej części (są też wielokrotnego wyboru no ale ciężko było mi inne ułożyć):
1. W której warstwie modelu OSI działa firewall analizujący stan połączeń:
a. Warstwie sieci
b. Warstwie fizycznej
c. Warstwie transportowej
2. Firewall filtrujący pakiety podejmuje decyzje o przepuszczeniu pakietu na podstawie:
a. Adresu źródłowego
b. Adresu docelowego
c. Portu
d. Wszystkie powyższe odpowiedzi są prawidłowe
3. Główne zadania Sieciowego systemu wykrywania włamań (NIDS) to:
a. Monitorowanie ruchu sieciowego
b. Sprawdzanie zawartości pakietów
c. Monitorowanie ważnych plików systemowych
d. Powiadomienia o nieudanych próbach logowania,
e. Analiza rejestru
4. Systemy reaktywne to systemy:
a. Reagujące w czasie ataku
b. Nasłuchują działania sieci
c. Alarmujące o włamaniu gdy atak już nastąpił
5. Zaznacz prawidłowe stwierdzenia. Honeypoty niskiej interakcji:
a. Pozyskują ograniczony zakres informacji
b. Proste w budowie i łatwe w instalacji
c. Udostępniają prawdziwy system operacyjny
d. Emulują usługi oraz system
e. Pozyskują nieograniczony zakres informacji
P.S Na czerwono zaznaczone prawidłowe odpowiedzi. Aha i Pan dr. mówił że jeżeli pytania nie będą jednoznaczne ( czy coś innego będzie nie tak) to mogą one ulec drobnej modyfikacji
Post został pochwalony 1 raz
Ostatnio zmieniony przez stasiu dnia Czw 9:37, 11 Cze 2009, w całości zmieniany 1 raz
|
|
Powrót do góry |
|
 |
|
 |
Młoda
Uczestnik

Dołączył: 10 Paź 2006
Posty: 84
Przeczytał: 0 tematów
Pomógł: 15 razy Ostrzeżeń: 0/5 Skąd: Sosnowiec
|
Wysłany: Czw 11:09, 11 Cze 2009 Temat postu: |
|
|
Pytania z mojej części :
1. Zaznacz prawidłowe odpowiedzi dotyczące trybu Ad-hoc :
a) komunikacja następuje za pośrednictwem Access Pointa lub routera
b) topologia IBSS (Independent Basic Service Set)
c) działa w 2 topologiach - BSS (Basic Service Set) i ESS (Extender Service Set)
d) działa w 2 typach : Single-hop i Multi-hop
2. Access Point to:
a) urządzenie zajmujące się uwierzytelnianiem klientów i łączeniem ich z siecią bezprzewodową
b) urządzenie sieciowe pracujące w trzeciej warstwie modelu OSI
c) urządzenie zapewniające stacjom bezprzewodowym dostęp do sieci za pomocą częstotliwości radiowych
d) urządzenie tworzy i utrzymuje tablicę trasowania, która przechowuje ścieżki do konkretnych obszarów sieci
3. Ankieta kierunkowa:
a) emituje sygnał we wszystkich kierunkach
b) wysyła i odbiera fale radiowe w jednym określonym kierunku
c) umożliwia równomierną rozbudowę sieci WLAN
d) działa w zakresie 15° do 30° w poziomie i pionie
e) emituje sygnał w określonym polu (kąt w zakresie 90˚-200˚)
4. Zaznacz odpowiedź BŁĘDNĄ:
a) Standardy stworzone zostały głównie w celu zapewnienia współpracy między różnymi sieciami i urządzeniami
b) Adapter kliencki jest niezbędny do komunikacji w sieciach bezprzewodowych
c) Mosty umożliwiają łączenie stacji bezprzewodowych na poziomie warstwy III modelu OSI
d) Urządzenia sieci bezprzewodowych pracują najczęściej w paśmie 2,4GHz
5. Który z wymienionych standardów działa na częstotliwości 5 GHz
a) 802.11b
b) 802.11a
c) 802.11g
Post został pochwalony 1 raz
|
|
Powrót do góry |
|
 |
Gość
|
Wysłany: Czw 11:38, 11 Cze 2009 Temat postu: |
|
|
Jaki algorytm jest wykorzystywany w przypadku WPA 2
a) RC4
b) AES
c) TKIP
Który z algorytmów szyfrowania nie jest szyfrem blokowym:
a) Advanced Encryption Standard
b) Data Encryption Standard
c) Rviest Cipher 4
Jak najlepiej dbać o bezpieczeństwo sieci bezprzewodowej:
a) Wprowadzić ukrywanie SSID, oraz zastosować filtrację adresów MAC
b) Wyłączać Access Point gdy nie korzystamy z Internetu
c) Zostawić konfiguracje punktu dostępowego w domyślnej konfiguracji
Zaznacz prawidłową odpowiedź:
a) Wersja Enterprise może być używana tylko w firmach.
b) W wersji Personal stosowany jest tylko jeden klucz dzielony
c) Wersja Enterprise i Personal różnią się długością klucza.
Co nie dotyczy WEP:
a) Długość klucza ma długość: 40 / 104 bitów
b) Wykorzystuje Algorytm RC4
c) Podlega hermetyzacji i dehermetyzacji
d) Korzysta z serwera RADIUS
Ostatnio zmieniony przez Gość dnia Czw 11:39, 11 Cze 2009, w całości zmieniany 1 raz
|
|
Powrót do góry |
|
 |
Adler
Uczestnik

Dołączył: 10 Paź 2006
Posty: 89
Przeczytał: 0 tematów
Pomógł: 30 razy Ostrzeżeń: 0/5 Skąd: Gliwice
|
Wysłany: Czw 19:54, 11 Cze 2009 Temat postu: |
|
|
Ja wyślę i umieszczę, jak coś wymyślę, bo nie mam jakoś weny twórczej
Post został pochwalony 0 razy
Ostatnio zmieniony przez Adler dnia Czw 19:54, 11 Cze 2009, w całości zmieniany 1 raz
|
|
Powrót do góry |
|
 |
Marta
Uczestnik

Dołączył: 08 Paź 2006
Posty: 87
Przeczytał: 0 tematów
Pomógł: 52 razy Ostrzeżeń: 0/5
|
Wysłany: Pią 13:47, 12 Cze 2009 Temat postu: |
|
|
W technologii Bluetooth najpowszechniej stosowana klasa mocy to:
a) Klasa 1 (100 mW)zasięg, do 100 m
b) Klasa 2 (2,5 mW)zasięg do 10 m
c) Klasa 3 (1 mW)zasięg-do 1 m
d) Klasa 4(500W/zasięg-50cm
W wersji Bluetooth 2.0 transfer maksymalny przesyłania danych był na poziomie 55 Kb/s, wprowadzenie Enhanced Data Rate zwiększyło szybkość transferu do:
a) 2.1 Mb/s
b) 3Mb/s
c) 5,5Mb/s
d) 10Mb/s
Głównym zadaniem którego protokołu IrDa jest emulowanie portów szeregowego i równoległego:
a) TinyTP
b) IrOBEX
c) IrCOMM
d) IrLAN
Praktyczna przepustowość technologii WiMAX w Polsce wynosi:
a) 4Mb/s
b) 1Mb/s
c) 75Mb/s
d) Technologia WiMAX nie jest używana w Polsce
Które zdanie określa technologie MIMO :
a) Technologia ta umożliwia równoległe transmitowanie dwóch lub więcej radiowych strumieni danych, dzięki czemu przepustowość kanału wzrasta 2-, 3- czy 4-krotnie.
b) Technologia ta oferuje użytkownikom transfer danych z maksymalną przepływnością 7.2 Mb/s w stronę terminala i 1.46Mb/s w stronę stacji bazowej.
c) Technologia ta ma za zadanie odpowiednie kształtowanie sygnałów w podczerwieni włączając do tego kodowanie danych, oraz ich opakowanie.
Post został pochwalony 1 raz
|
|
Powrót do góry |
|
 |
sturm
Bywalec

Dołączył: 04 Paź 2007
Posty: 28
Przeczytał: 0 tematów
Pomógł: 17 razy Ostrzeżeń: 0/5 Skąd: Mysłowice
|
Wysłany: Pią 14:57, 12 Cze 2009 Temat postu: |
|
|
1. Zaznacz główne cechy Network snooping:
a) Wykorzystuje różnego rodzaju analizatory ruchu sieciowego
b) Stosuje się tzw. Technikę Firewallking
c) Pozwala uzyskać dostęp do słabo zabezpieczonych kont systemowych.
d) Wykorzystuje się w nim metody ataków DDoS
2. Kto jest głównym providerem ataku typu DDoS
a) Zainfekowane maszyny hostów
b) Tzw. Masters czyli klastry serwerowe.
c) Urządzenia warstwy trzeciej ( np. Routery )
d) Tzw. Masters cover agressiiv Host.
3. Zaznacz rodzaje floodowania.
a) Email bombing
b) Email Spamming
c) Mac Flooding
d) Ping of Deatch
4. Podaj właściwa definicję ataku typu DDoS
a) Jest to celowe działanie mające na celu doprowadzenie do sytuacji w której dany sprzęt komputerowy bądź oprogramowanie przestaje odpowiadać w sposób prawidłowy,
b) Jest to nieświadome działanie użytkownika, powodujące zawieszenie swojej maszyny roboczej.
c) Jest to nie jako konsekwencja przeprowadzenia ataku typu Finger Printing
d) Żadne z powyższych.
5. Zaznacz definicję Spoofingu:
a) Jest to rodzaj ataku polegający na zasypaniu użytkownika nie potrzebnymi informacjami,
b) Spoofing u ofiary powoduje zawieszenie się systemu sieciowego,
c) Są to wszystkie techniki mające na celu podszywanie się pod różny sprzęt i usługi ( np. serwer DNS, podszycie się pod Mac address itp.)
d) Jest to atak pasywny polegający na monitorowaniu i rejestrowaniu identyfikatorów i haseł.
Post został pochwalony 1 raz
Ostatnio zmieniony przez sturm dnia Pią 15:01, 12 Cze 2009, w całości zmieniany 2 razy
|
|
Powrót do góry |
|
 |
Krzych
Wujek "Dobra Rada"
Dołączył: 02 Paź 2007
Posty: 26
Przeczytał: 0 tematów
Pomógł: 17 razy Ostrzeżeń: 0/5 Skąd: Katowice
|
Wysłany: Nie 0:16, 14 Cze 2009 Temat postu: |
|
|
1. Którego dnia (wg stanu na dzień 2.06.2009) skończy się pula adresów IPv4 wg obliczeń szacunkowych „IANA” (Internet Assigned Numbers Authority)? Zaznacz JEDNĄ odpowiedź:
a) 24-12-2009
b) 15-06-2010
c) 18-01-2011
d) 15-05-2012
e) 20-08-2013
2. W jakiej postaci zapisywana jest składnia adresu IPv6? Zaznacz JEDNĄ odpowiedź:
a) dziesiętno-kropkowej, adres jest podzielony na 8-bitowe fragmenty
b) 16-bitowych fragmentów oddzielonych dwukropkami
c) bitów wyższego rzędu
d) 0, 1, 2 i 3
e) prefiksów, tematów, nagłówków i sufiksów
3. Na utworzenie ilu kombinacji pozwala adres IPv4, a ilu adres IPv6? Zaznacz JEDNĄ odpowiedź:
a) IPv4 – 52 x 10^8 ; IPv6 – 12 x 10^13 .
b) IPv4 - 89 x 10^8; IPv6 – 16 x 10^19.
c) IPv4 - 71 x 10^8; IPv6 – 42 x 10^28.
d) IPv4 - 42 x 10^8; IPv6 – 34 x 10^37.
e) IPv4 - 92 x 10^8; IPv6 – 52 x 10^42
4. Jakie są charakterystyczne typy adresów IPv6? Zaznacz wszystkie poprawne odpowiedzi:
a) Anycast
b) Multicast
c) Broadcast
d) Unicast
e) Antycast
5. Wybierz poprawne stwierdzenia dotyczące „kompresowania zer” w zapisie adresu typu IPv6:
a) kompresji zer można dokonać jedynie w przypadku pojedynczego ciągu 16-bitowych bloków wyrażonych w formie szesnastkowej. Nie można zastosować kompresji zer do zawarcia części 16-bitowego bloku
b) Kompresji zer można użyć tylko 2 razy w danym adresie
c) Kompresji zer można użyć dowolną ilość raz w danym adresie
d) aby bardziej uprościć adres, sąsiadujące sekwencje 16-bitowych bloków złożonych z zer w formacie szesnastkowym mogą zostać zapisane jako "::"
e) Aby zweryfikować jak wiele bitów 0 reprezentuje "::" można policzyć ilość bloków w skompresowanym adresie, odjąć uzyskaną liczbę z 8, a rezultat pomnożyć przez 16
Przepraszam za zamieszanie, ale nie usłyszałem od dr Blachnika, że mają być pytania zamknięte. Naprawiam błąd. Wysłałem też powyższe pytania do dr Blachnika.
Post został pochwalony 0 razy
Ostatnio zmieniony przez Krzych dnia Nie 9:46, 14 Cze 2009, w całości zmieniany 1 raz
|
|
Powrót do góry |
|
 |
Młoda
Uczestnik

Dołączył: 10 Paź 2006
Posty: 84
Przeczytał: 0 tematów
Pomógł: 15 razy Ostrzeżeń: 0/5 Skąd: Sosnowiec
|
Wysłany: Nie 0:19, 14 Cze 2009 Temat postu: |
|
|
Dr Blachnik kazał nam ułożyć TEST WYBORU Krzysiu. A to testu nie przypomina?
Post został pochwalony 0 razy
|
|
Powrót do góry |
|
 |
Peter
ETI 23
Dołączył: 07 Paź 2006
Posty: 82
Przeczytał: 0 tematów
Pomógł: 3 razy Ostrzeżeń: 0/5
|
Wysłany: Nie 0:37, 14 Cze 2009 Temat postu: |
|
|
ja cierpie dole... :/:/:/ Krzysiek nie mogłeś ułożyć czegoś podobnego do tego co każdy układał..? Z tego co wiem to miał być test wyboru a nie kurwa ROZPRAWKA!!!! :/:/:/ Nadawałbyś się do duetu Kordos - Blachnik... Stworzylibyście niezapomniane trio na tej uczelni... :/ no kurwa mać....
Post został pochwalony 0 razy
|
|
Powrót do góry |
|
 |
stasiu
Dołączył: 06 Paź 2006
Posty: 321
Przeczytał: 0 tematów
Pomógł: 32 razy Ostrzeżeń: 1/5 Skąd: Mysłowice
|
Wysłany: Nie 8:24, 14 Cze 2009 Temat postu: |
|
|
Peter napisał: | Nadawałbyś się do duetu Kordos - Blachnik... Stworzylibyście niezapomniane trio na tej uczelni... :/ no kurwa mać.... |
ha ha ha o kurwa
Post został pochwalony 0 razy
|
|
Powrót do góry |
|
 |
Peter
ETI 23
Dołączył: 07 Paź 2006
Posty: 82
Przeczytał: 0 tematów
Pomógł: 3 razy Ostrzeżeń: 0/5
|
Wysłany: Pon 17:59, 15 Cze 2009 Temat postu: |
|
|
no Jednak dało się ułożyć test dziękuje
Post został pochwalony 0 razy
|
|
Powrót do góry |
|
 |
Krzych
Wujek "Dobra Rada"
Dołączył: 02 Paź 2007
Posty: 26
Przeczytał: 0 tematów
Pomógł: 17 razy Ostrzeżeń: 0/5 Skąd: Katowice
|
Wysłany: Pon 18:25, 15 Cze 2009 Temat postu: |
|
|
Przekazuję wiadomość wszystkim, którzy przygotowywali prezentacje w ramach wykładów, zgodnie z tym, co napisał mi p. dr w mailu:
"Proszę przekazać pozostałym kolegom i koleżankom którzy nie przysłali mi
pytań, że mają czas do jutra. W przeciwnym razie, ze względu na nie
wywiązanie się z ustaleń osoby te będą musiały przystąpić do egzaminu.
Marcin Blachnik 13:48 (5 godz. temu)"
Zatem prośba do wszystkich, którzy jeszcze tego nie uczynili, aby wysłali na maila p. dra swoje pytania, jak najszybciej.
Post został pochwalony 0 razy
|
|
Powrót do góry |
|
 |
Gość
|
Wysłany: Pon 18:52, 15 Cze 2009 Temat postu: |
|
|
No z tego co mi wiadomo i co tu widze to:
Kuba, Kamil, Marek, Ola, Łukasz, Remik(?!)
DO ROBOTY:)! Szkoda aby było zeby Wasza praca poszła na marne.
|
|
Powrót do góry |
|
 |
Adler
Uczestnik

Dołączył: 10 Paź 2006
Posty: 89
Przeczytał: 0 tematów
Pomógł: 30 razy Ostrzeżeń: 0/5 Skąd: Gliwice
|
Wysłany: Pon 19:19, 15 Cze 2009 Temat postu: |
|
|
Moje było wysłane ale nie wiem czy zatwierdzone. Ogólnie na mój temat nie wiem czy da się coś więcej wymyślić Chyba, że Pan Blachnik coś doda od siebie
1.Wadą Cloud Computing jest:
a)Niska skalowalność,
b)Korzystanie z Cloud Computingu tylko online,
c)Wysoka cena wdrażania infrastruktury serwerowej.
2.Podkreśl 3 modele usług w Cloud Computing:
a)Infrastruktura,
b)Składnica danych,
c)Oprogramowanie,
d)Platforma,
e)Interfejs.
3.Zaletami Cloud Computing jest:
a)Eliminacja potrzeby instalacji oprogramowania,
b)Standaryzacja technologii,
c)Pełna kontrola nad oprogramowaniem,
d)Wieloplatformowość.
4.Które zdanie jest PRAWDZIWE:
a)REST jest bezstanowym stylem architektonicznym aplikacji,
b)Wszystkie operacje, które są wykonywane przez aplikacje realizowane są na komputerze osobistym, a wyniki są wysyłane na serwery w „chmurze”,
c)SOA jest uzależnione od języka programowania,
d)Wadą Cloud Computingu jest wysoka obsługa obciążenia w szczycie.
5.Które stwierdzenie jest prawdziwe: Wielkość baz danych sygnatur wirusów wyniesie w 2012 około:
a)100MB,
b)1GB,
c)10GB,
d)1TB. [/u]
Post został pochwalony 0 razy
|
|
Powrót do góry |
|
 |
Gość
|
Wysłany: Pon 20:18, 15 Cze 2009 Temat postu: |
|
|
1. Która ze struktur sieci WLAN ma najmniejszy zasięg ?
a) Basic Service Set
b) Independent Basic Service Set
c) Extended Service Set
2. Która ze struktur WLAN wymaga użycia Access Point’a?
a) Extended Service Set i Basic Service Set
b) Independent Basic Service Set i Basic Service Set
c) tylko Basic Service Set
3. Do czego służy Access Point ?
a) zabezpieczania siec bezprzewodową przed nieautoryzowanym podsłuchem
b) komunikacji pomiędzy bezprzewodowymi urządzeniami
c) kierowania ruchem w sieci bezprzewodowej
4. Czym jest proces kojarzenia ponownego?
a) Proces aktualizacji dostarczanego raportu do użytkownika, zawierający listę wykrytych sieci BSS oraz ich parametry
b) Proces akceptacji stacji przez punkt dostępowy wraz z informacjami na temat ich tożsamości
c) Proces przemieszczania się stacji bezprzewodowej pomiędzy kolejnymi punktami dostępowymi z zachowaniem ciągłości transmisji
5. W którym z mechanizmów dostępu do medium, Access Point podejmuje decyzje o zezwoleniu na transmisję?
a) Clear Channel Assessment
b) Distributed Coordination Function
c) Point Coordination Function
|
|
Powrót do góry |
|
 |