Forum Informatyka Przemysłowa i Metalurgia Strona Główna

Informatyka Przemysłowa i Metalurgia
Politechnika Śl. - Oddział w Katowicach
 

Egzamin - pytania z prezentacji
Idź do strony 1, 2  Następny
 
Napisz nowy temat   Odpowiedz do tematu    Forum Informatyka Przemysłowa i Metalurgia Strona Główna -> Wykłady
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
stasiu




Dołączył: 06 Paź 2006
Posty: 321
Przeczytał: 0 tematów

Pomógł: 32 razy
Ostrzeżeń: 1/5
Skąd: Mysłowice

PostWysłany: Czw 9:35, 11 Cze 2009    Temat postu: Egzamin - pytania z prezentacji

Nie wiem czy wszyscy wiedzą czy nie, ale w tym semestrze osoby które chodziły na wykłady miały do wykonania prezentacje, a dr. Blachnik zgodził się żebyśmy ułożyli z tematyki tych prezentacji po 5 pytań na egzamin ( oczywiście na egzaminie znajdą się tylko nieliczne ). Ale myślę że i tak jest to ułatwienie mając już jakąś pule pytań które mogą się trafić. Tutaj też zwracam się do osób które miały prezentacje, żeby wysłały pytania Blachnikowi jak najszybciej Smile Pan dr. powiedział że jeżeli nie będzie miał pytań to sam je wymyśli Very Happy

I od razu zamieszczam pytania z mojej części (są też wielokrotnego wyboru no ale ciężko było mi inne ułożyć):


1. W której warstwie modelu OSI działa firewall analizujący stan połączeń:
a. Warstwie sieci
b. Warstwie fizycznej
c. Warstwie transportowej

2. Firewall filtrujący pakiety podejmuje decyzje o przepuszczeniu pakietu na podstawie:
a. Adresu źródłowego
b. Adresu docelowego
c. Portu
d. Wszystkie powyższe odpowiedzi są prawidłowe

3. Główne zadania Sieciowego systemu wykrywania włamań (NIDS) to:
a. Monitorowanie ruchu sieciowego
b. Sprawdzanie zawartości pakietów
c. Monitorowanie ważnych plików systemowych
d. Powiadomienia o nieudanych próbach logowania,
e. Analiza rejestru

4. Systemy reaktywne to systemy:
a. Reagujące w czasie ataku
b. Nasłuchują działania sieci
c. Alarmujące o włamaniu gdy atak już nastąpił

5. Zaznacz prawidłowe stwierdzenia. Honeypoty niskiej interakcji:
a. Pozyskują ograniczony zakres informacji
b. Proste w budowie i łatwe w instalacji
c. Udostępniają prawdziwy system operacyjny
d. Emulują usługi oraz system
e. Pozyskują nieograniczony zakres informacji

P.S Na czerwono zaznaczone prawidłowe odpowiedzi. Aha i Pan dr. mówił że jeżeli pytania nie będą jednoznaczne ( czy coś innego będzie nie tak) to mogą one ulec drobnej modyfikacji


Post został pochwalony 1 raz

Ostatnio zmieniony przez stasiu dnia Czw 9:37, 11 Cze 2009, w całości zmieniany 1 raz
Powrót do góry
Zobacz profil autora
Młoda
Uczestnik
Uczestnik



Dołączył: 10 Paź 2006
Posty: 84
Przeczytał: 0 tematów

Pomógł: 15 razy
Ostrzeżeń: 0/5
Skąd: Sosnowiec

PostWysłany: Czw 11:09, 11 Cze 2009    Temat postu:

Pytania z mojej części :

1. Zaznacz prawidłowe odpowiedzi dotyczące trybu Ad-hoc :
a) komunikacja następuje za pośrednictwem Access Pointa lub routera
b) topologia IBSS (Independent Basic Service Set)
c) działa w 2 topologiach - BSS (Basic Service Set) i ESS (Extender Service Set)
d) działa w 2 typach : Single-hop i Multi-hop

2. Access Point to:
a) urządzenie zajmujące się uwierzytelnianiem klientów i łączeniem ich z siecią bezprzewodową
b) urządzenie sieciowe pracujące w trzeciej warstwie modelu OSI
c) urządzenie zapewniające stacjom bezprzewodowym dostęp do sieci za pomocą częstotliwości radiowych
d) urządzenie tworzy i utrzymuje tablicę trasowania, która przechowuje ścieżki do konkretnych obszarów sieci

3. Ankieta kierunkowa:
a) emituje sygnał we wszystkich kierunkach
b) wysyła i odbiera fale radiowe w jednym określonym kierunku
c) umożliwia równomierną rozbudowę sieci WLAN
d) działa w zakresie 15° do 30° w poziomie i pionie
e) emituje sygnał w określonym polu (kąt w zakresie 90˚-200˚)

4. Zaznacz odpowiedź BŁĘDNĄ:
a) Standardy stworzone zostały głównie w celu zapewnienia współpracy między różnymi sieciami i urządzeniami
b) Adapter kliencki jest niezbędny do komunikacji w sieciach bezprzewodowych
c) Mosty umożliwiają łączenie stacji bezprzewodowych na poziomie warstwy III modelu OSI
d) Urządzenia sieci bezprzewodowych pracują najczęściej w paśmie 2,4GHz

5. Który z wymienionych standardów działa na częstotliwości 5 GHz

a) 802.11b
b) 802.11a
c) 802.11g


Post został pochwalony 1 raz
Powrót do góry
Zobacz profil autora
Gość







PostWysłany: Czw 11:38, 11 Cze 2009    Temat postu:

Jaki algorytm jest wykorzystywany w przypadku WPA 2
a) RC4
b) AES
c) TKIP

Który z algorytmów szyfrowania nie jest szyfrem blokowym:
a) Advanced Encryption Standard
b) Data Encryption Standard
c) Rviest Cipher 4

Jak najlepiej dbać o bezpieczeństwo sieci bezprzewodowej:
a) Wprowadzić ukrywanie SSID, oraz zastosować filtrację adresów MAC
b) Wyłączać Access Point gdy nie korzystamy z Internetu
c) Zostawić konfiguracje punktu dostępowego w domyślnej konfiguracji

Zaznacz prawidłową odpowiedź:
a) Wersja Enterprise może być używana tylko w firmach.
b) W wersji Personal stosowany jest tylko jeden klucz dzielony
c) Wersja Enterprise i Personal różnią się długością klucza.

Co nie dotyczy WEP:
a) Długość klucza ma długość: 40 / 104 bitów
b) Wykorzystuje Algorytm RC4
c) Podlega hermetyzacji i dehermetyzacji
d) Korzysta z serwera RADIUS



Ostatnio zmieniony przez Gość dnia Czw 11:39, 11 Cze 2009, w całości zmieniany 1 raz
Powrót do góry
Adler
Uczestnik
Uczestnik



Dołączył: 10 Paź 2006
Posty: 89
Przeczytał: 0 tematów

Pomógł: 30 razy
Ostrzeżeń: 0/5
Skąd: Gliwice

PostWysłany: Czw 19:54, 11 Cze 2009    Temat postu:

Ja wyślę i umieszczę, jak coś wymyślę, bo nie mam jakoś weny twórczej Confused

Post został pochwalony 0 razy

Ostatnio zmieniony przez Adler dnia Czw 19:54, 11 Cze 2009, w całości zmieniany 1 raz
Powrót do góry
Zobacz profil autora
Marta
Uczestnik
Uczestnik



Dołączył: 08 Paź 2006
Posty: 87
Przeczytał: 0 tematów

Pomógł: 52 razy
Ostrzeżeń: 0/5

PostWysłany: Pią 13:47, 12 Cze 2009    Temat postu:

W technologii Bluetooth najpowszechniej stosowana klasa mocy to:
a) Klasa 1 (100 mW)zasięg, do 100 m
b) Klasa 2 (2,5 mW)zasięg do 10 m
c) Klasa 3 (1 mW)zasięg-do 1 m
d) Klasa 4(500W/zasięg-50cm

W wersji Bluetooth 2.0 transfer maksymalny przesyłania danych był na poziomie 55 Kb/s, wprowadzenie Enhanced Data Rate zwiększyło szybkość transferu do:
a) 2.1 Mb/s
b) 3Mb/s
c) 5,5Mb/s
d) 10Mb/s

Głównym zadaniem którego protokołu IrDa jest emulowanie portów szeregowego i równoległego:
a) TinyTP
b) IrOBEX
c) IrCOMM
d) IrLAN

Praktyczna przepustowość technologii WiMAX w Polsce wynosi:
a) 4Mb/s
b) 1Mb/s
c) 75Mb/s
d) Technologia WiMAX nie jest używana w Polsce

Które zdanie określa technologie MIMO :
a) Technologia ta umożliwia równoległe transmitowanie dwóch lub więcej radiowych strumieni danych, dzięki czemu przepustowość kanału wzrasta 2-, 3- czy 4-krotnie.
b) Technologia ta oferuje użytkownikom transfer danych z maksymalną przepływnością 7.2 Mb/s w stronę terminala i 1.46Mb/s w stronę stacji bazowej.
c) Technologia ta ma za zadanie odpowiednie kształtowanie sygnałów w podczerwieni włączając do tego kodowanie danych, oraz ich opakowanie.


Post został pochwalony 1 raz
Powrót do góry
Zobacz profil autora
sturm
Bywalec
Bywalec



Dołączył: 04 Paź 2007
Posty: 28
Przeczytał: 0 tematów

Pomógł: 17 razy
Ostrzeżeń: 0/5
Skąd: Mysłowice

PostWysłany: Pią 14:57, 12 Cze 2009    Temat postu:

1. Zaznacz główne cechy Network snooping:
a) Wykorzystuje różnego rodzaju analizatory ruchu sieciowego
b) Stosuje się tzw. Technikę Firewallking
c) Pozwala uzyskać dostęp do słabo zabezpieczonych kont systemowych.
d) Wykorzystuje się w nim metody ataków DDoS

2. Kto jest głównym providerem ataku typu DDoS
a) Zainfekowane maszyny hostów
b) Tzw. Masters czyli klastry serwerowe.
c) Urządzenia warstwy trzeciej ( np. Routery )
d) Tzw. Masters cover agressiiv Host.

3. Zaznacz rodzaje floodowania.
a) Email bombing
b) Email Spamming
c) Mac Flooding
d) Ping of Deatch

4. Podaj właściwa definicję ataku typu DDoS
a) Jest to celowe działanie mające na celu doprowadzenie do sytuacji w której dany sprzęt komputerowy bądź oprogramowanie przestaje odpowiadać w sposób prawidłowy,
b) Jest to nieświadome działanie użytkownika, powodujące zawieszenie swojej maszyny roboczej.
c) Jest to nie jako konsekwencja przeprowadzenia ataku typu Finger Printing
d) Żadne z powyższych.

5. Zaznacz definicję Spoofingu:
a) Jest to rodzaj ataku polegający na zasypaniu użytkownika nie potrzebnymi informacjami,
b) Spoofing u ofiary powoduje zawieszenie się systemu sieciowego,
c) Są to wszystkie techniki mające na celu podszywanie się pod różny sprzęt i usługi ( np. serwer DNS, podszycie się pod Mac address itp.)
d) Jest to atak pasywny polegający na monitorowaniu i rejestrowaniu identyfikatorów i haseł.


Post został pochwalony 1 raz

Ostatnio zmieniony przez sturm dnia Pią 15:01, 12 Cze 2009, w całości zmieniany 2 razy
Powrót do góry
Zobacz profil autora
Krzych
Wujek "Dobra Rada"



Dołączył: 02 Paź 2007
Posty: 26
Przeczytał: 0 tematów

Pomógł: 17 razy
Ostrzeżeń: 0/5
Skąd: Katowice

PostWysłany: Nie 0:16, 14 Cze 2009    Temat postu:

1. Którego dnia (wg stanu na dzień 2.06.2009) skończy się pula adresów IPv4 wg obliczeń szacunkowych „IANA” (Internet Assigned Numbers Authority)? Zaznacz JEDNĄ odpowiedź:
a) 24-12-2009
b) 15-06-2010
c) 18-01-2011
d) 15-05-2012
e) 20-08-2013

2. W jakiej postaci zapisywana jest składnia adresu IPv6? Zaznacz JEDNĄ odpowiedź:
a) dziesiętno-kropkowej, adres jest podzielony na 8-bitowe fragmenty
b) 16-bitowych fragmentów oddzielonych dwukropkami
c) bitów wyższego rzędu
d) 0, 1, 2 i 3
e) prefiksów, tematów, nagłówków i sufiksów

3. Na utworzenie ilu kombinacji pozwala adres IPv4, a ilu adres IPv6? Zaznacz JEDNĄ odpowiedź:
a) IPv4 – 52 x 10^8 ; IPv6 – 12 x 10^13 .
b) IPv4 - 89 x 10^8; IPv6 – 16 x 10^19.
c) IPv4 - 71 x 10^8; IPv6 – 42 x 10^28.
d) IPv4 - 42 x 10^8; IPv6 – 34 x 10^37.
e) IPv4 - 92 x 10^8; IPv6 – 52 x 10^42

4. Jakie są charakterystyczne typy adresów IPv6? Zaznacz wszystkie poprawne odpowiedzi:
a) Anycast
b) Multicast

c) Broadcast
d) Unicast
e) Antycast

5. Wybierz poprawne stwierdzenia dotyczące „kompresowania zer” w zapisie adresu typu IPv6:
a) kompresji zer można dokonać jedynie w przypadku pojedynczego ciągu 16-bitowych bloków wyrażonych w formie szesnastkowej. Nie można zastosować kompresji zer do zawarcia części 16-bitowego bloku
b) Kompresji zer można użyć tylko 2 razy w danym adresie
c) Kompresji zer można użyć dowolną ilość raz w danym adresie
d) aby bardziej uprościć adres, sąsiadujące sekwencje 16-bitowych bloków złożonych z zer w formacie szesnastkowym mogą zostać zapisane jako "::"
e) Aby zweryfikować jak wiele bitów 0 reprezentuje "::" można policzyć ilość bloków w skompresowanym adresie, odjąć uzyskaną liczbę z 8, a rezultat pomnożyć przez 16


Przepraszam za zamieszanie, ale nie usłyszałem od dr Blachnika, że mają być pytania zamknięte. Naprawiam błąd. Wysłałem też powyższe pytania do dr Blachnika.


Post został pochwalony 0 razy

Ostatnio zmieniony przez Krzych dnia Nie 9:46, 14 Cze 2009, w całości zmieniany 1 raz
Powrót do góry
Zobacz profil autora
Młoda
Uczestnik
Uczestnik



Dołączył: 10 Paź 2006
Posty: 84
Przeczytał: 0 tematów

Pomógł: 15 razy
Ostrzeżeń: 0/5
Skąd: Sosnowiec

PostWysłany: Nie 0:19, 14 Cze 2009    Temat postu:

Dr Blachnik kazał nam ułożyć TEST WYBORU Krzysiu. A to testu nie przypomina? Very Happy

Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
Peter
ETI 23



Dołączył: 07 Paź 2006
Posty: 82
Przeczytał: 0 tematów

Pomógł: 3 razy
Ostrzeżeń: 0/5

PostWysłany: Nie 0:37, 14 Cze 2009    Temat postu:

ja cierpie dole... :/:/:/ Krzysiek nie mogłeś ułożyć czegoś podobnego do tego co każdy układał..? Z tego co wiem to miał być test wyboru a nie kurwa ROZPRAWKA!!!! :/:/:/ Nadawałbyś się do duetu Kordos - Blachnik... Stworzylibyście niezapomniane trio na tej uczelni... :/ no kurwa mać....

Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
stasiu




Dołączył: 06 Paź 2006
Posty: 321
Przeczytał: 0 tematów

Pomógł: 32 razy
Ostrzeżeń: 1/5
Skąd: Mysłowice

PostWysłany: Nie 8:24, 14 Cze 2009    Temat postu:


Peter napisał:
Nadawałbyś się do duetu Kordos - Blachnik... Stworzylibyście niezapomniane trio na tej uczelni... :/ no kurwa mać....



ha ha ha o kurwa Very Happy


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
Peter
ETI 23



Dołączył: 07 Paź 2006
Posty: 82
Przeczytał: 0 tematów

Pomógł: 3 razy
Ostrzeżeń: 0/5

PostWysłany: Pon 17:59, 15 Cze 2009    Temat postu:

no Smile Jednak dało się ułożyć test Smile dziękuje Smile

Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
Krzych
Wujek "Dobra Rada"



Dołączył: 02 Paź 2007
Posty: 26
Przeczytał: 0 tematów

Pomógł: 17 razy
Ostrzeżeń: 0/5
Skąd: Katowice

PostWysłany: Pon 18:25, 15 Cze 2009    Temat postu:

Przekazuję wiadomość wszystkim, którzy przygotowywali prezentacje w ramach wykładów, zgodnie z tym, co napisał mi p. dr w mailu:
"Proszę przekazać pozostałym kolegom i koleżankom którzy nie przysłali mi
pytań, że mają czas do jutra. W przeciwnym razie, ze względu na nie
wywiązanie się z ustaleń osoby te będą musiały przystąpić do egzaminu.

Marcin Blachnik 13:48 (5 godz. temu)"

Zatem prośba do wszystkich, którzy jeszcze tego nie uczynili, aby wysłali na maila p. dra swoje pytania, jak najszybciej.


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
Gość







PostWysłany: Pon 18:52, 15 Cze 2009    Temat postu:

No z tego co mi wiadomo i co tu widze to:
Kuba, Kamil, Marek, Ola, Łukasz, Remik(?!)

DO ROBOTY:)! Szkoda aby było zeby Wasza praca poszła na marne.
Powrót do góry
Adler
Uczestnik
Uczestnik



Dołączył: 10 Paź 2006
Posty: 89
Przeczytał: 0 tematów

Pomógł: 30 razy
Ostrzeżeń: 0/5
Skąd: Gliwice

PostWysłany: Pon 19:19, 15 Cze 2009    Temat postu:

Moje było wysłane ale nie wiem czy zatwierdzone. Ogólnie na mój temat nie wiem czy da się coś więcej wymyślić Rolling Eyes Chyba, że Pan Blachnik coś doda od siebie

1.Wadą Cloud Computing jest:
a)Niska skalowalność,
b)Korzystanie z Cloud Computingu tylko online,
c)Wysoka cena wdrażania infrastruktury serwerowej.

2.Podkreśl 3 modele usług w Cloud Computing:
a)Infrastruktura,
b)Składnica danych,
c)Oprogramowanie,
d)Platforma,
e)Interfejs.

3.Zaletami Cloud Computing jest:
a)Eliminacja potrzeby instalacji oprogramowania,
b)Standaryzacja technologii,
c)Pełna kontrola nad oprogramowaniem,
d)Wieloplatformowość.

4.Które zdanie jest PRAWDZIWE:
a)REST jest bezstanowym stylem architektonicznym aplikacji,
b)Wszystkie operacje, które są wykonywane przez aplikacje realizowane są na komputerze osobistym, a wyniki są wysyłane na serwery w „chmurze”,
c)SOA jest uzależnione od języka programowania,
d)Wadą Cloud Computingu jest wysoka obsługa obciążenia w szczycie.

5.Które stwierdzenie jest prawdziwe: Wielkość baz danych sygnatur wirusów wyniesie w 2012 około:
a)100MB,
b)1GB,
c)10GB,
d)1TB. [/u]


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
Gość







PostWysłany: Pon 20:18, 15 Cze 2009    Temat postu:

1. Która ze struktur sieci WLAN ma najmniejszy zasięg ?
a) Basic Service Set
b) Independent Basic Service Set
c) Extended Service Set

2. Która ze struktur WLAN wymaga użycia Access Point’a?
a) Extended Service Set i Basic Service Set
b) Independent Basic Service Set i Basic Service Set
c) tylko Basic Service Set

3. Do czego służy Access Point ?
a) zabezpieczania siec bezprzewodową przed nieautoryzowanym podsłuchem
b) komunikacji pomiędzy bezprzewodowymi urządzeniami
c) kierowania ruchem w sieci bezprzewodowej

4. Czym jest proces kojarzenia ponownego?
a) Proces aktualizacji dostarczanego raportu do użytkownika, zawierający listę wykrytych sieci BSS oraz ich parametry
b) Proces akceptacji stacji przez punkt dostępowy wraz z informacjami na temat ich tożsamości
c) Proces przemieszczania się stacji bezprzewodowej pomiędzy kolejnymi punktami dostępowymi z zachowaniem ciągłości transmisji

5. W którym z mechanizmów dostępu do medium, Access Point podejmuje decyzje o zezwoleniu na transmisję?
a) Clear Channel Assessment
b) Distributed Coordination Function
c) Point Coordination Function
Powrót do góry
Wyświetl posty z ostatnich:   
Napisz nowy temat   Odpowiedz do tematu    Forum Informatyka Przemysłowa i Metalurgia Strona Główna -> Wykłady Wszystkie czasy w strefie CET (Europa)
Idź do strony 1, 2  Następny
Strona 1 z 2

 
Skocz do:  
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach


fora.pl - załóż własne forum dyskusyjne za darmo
Powered by phpBB © 2001, 2005 phpBB Group
deox v1.2 // Theme created by Sopel & Download

Regulamin