Sieci Komputerowe Program przedmiotu: 1. Sieci komputerowe i Internet. Podstawowe komponenty sieci. 2. Warstwy protokołów i modele ich usług. 3. Warstwa aplikacji. Technologia WWW i protokół HTTP. Elementy definicji języka HTML i XHTML. Kaskadowe arkusze styli CSS. Internetowa poczta elektroniczna, protokół SMTP, POP3, IMAP4. Formaty wiadomości pocztowych. Protokół przesyłania plików FTP. Usługi protokołu DNS. Tworzenie prostego serwera WWW. 4. Warstwa transportowa. Usługi warstwy transportowej. Protokół UDP, protokół TCP. 5. Warstwa sieci. Protokół IP. Adresowanie w Internecie. Algorytmy routingu. 6. Warstwa łącza danych i sieci lokalne. Usługi warstwy łącza danych i adresowanie na poziomie warstwy łącza danych. 7. Sieci bezprzewodowe. Wi-Fi bezprzewodowe sieci lokalne. Komórkowy dostęp do Internetu. 8. Bezpieczeństwo w sieciach komputerowych. Zasady kryptografii, zabezpieczenie transmisji za pomocą szyfrowania. Uwierzytelnianie, protokoły uwierzytelniania. Weryfikowanie źródeł informacji za pomocą podpisów cyfrowych. Zapory sieciowe jako kontrola dostępu. Ataki i środki zaradcze. Bezpieczna poczta elektroniczna. Protokół bezpiecznych transmisji internetowych SSL. Literatura: 1. J. F. Kurose, K. W. Ross, Sieci komputerowe. Od ogółu do szczegółu z internetem w tle, Helion 2006. 2. Andrew S. Tanenbaum, Sieci komputerowe, Helion 2004. 3. Comer Douglas E., Sieci komputerowe i intersieci, WNT 2003. 4. William Stallings, Data and Computer Communications, Prentice Hall 2004. 5. Laura Lemay, HTML i XHTML dla każdego, Helion 2004. 6. Rafał Pawlak, Okablowanie strukturalne sieci. Teoria i praktyka, Heion 2003. Strona 1
Pytania egzaminacyjne: Pytania egzaminacyjne opracowane na podstawie literatury: James F.Kurose, Keith W.Ross. Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. i Andrew S. Tanenbaum, Sieci komputerowe. Sieci komputerowe i Internet: 1. Jaka jest różnica między hostem i systemem końcowym? Podaj typy systemów końcowych. Czy serwer WWW jest systemem końcowym? 2. Termin protokół jest często używany do opisania stosunków dyplomatycznych. Podaj przykład takiego protokołu. 3. Czym jest aplikacja klienta, a czym aplikacja serwera? Czy aplikacja serwera żąda usług od aplikacji klienta i korzysta z nich? 4. Jakie są dwa typy usług transportowych zapewnianych przez internet swoim aplikacjom? Jakie są cechy charakterystyczne każdej z usług? 5. Stwierdzono, że kontrola przepływu i kontrola przeciążenia są sobie równorzędne. Czy jest to prawda w przypadku internetowej usługi zorientowanej na połączenie? Czy cele postawione kontroli przepływu i kontroli przeciążenia są takie same? 6. Podaj krótki ogólny opis tego, w jaki sposób internetowa usługa zorientowana na połączenie zapewnia niezawodny transport. 7. Jakie w porównaniu z siecią z przełączaniem pakietów są zalety sieci z przełączaniem obwodów? Jakie w porównaniu z multipleksowaniem FDM są zalety multipleksowania TDM sieci z przełączaniem obwodów? 8. Dlaczego mówi się, że przełączanie pakietów wykorzystuje multipleksowanie statystyczne? Porównaj je z multipleksowaniem TDM. 9. Załóżmy, że między hostem nadawczym i odbiorczym znajduje się dokładnie jeden przełącznik pakietów. Szybkości transmisji między hostem nadawczym i przełącznikiem oraz między przełącznikiem i hostem odbiorczym wynoszą odpowiednio R1 i R2. Przyjmując, że przełącznik stosuje przełączanie pakietów z buforowaniem, jakie będzie całkowite opóźnienie międzywęzłowe w przypadku wysyłania pakietu o długości L (należy zignorować opóźnienia kolejkowania, propagacji i przetwarzania)? 10. Co rozumie się przez informacje o stanie połączenia w przypadku sieci wirtualnych obwodów? Jeśli w przełączniku znajdującym się w takiej sieci połączenia są nawiązywane i przerywane ze średnią szybkością jednego połączenia w ciągu milisekundy, z jaką szybkością musi być modyfikowana tabela przekierowań przełącznika? 11. Załóżmy, że tworzymy standard dla nowego typu sieci z przełączaniem pakietów.trzeba zdecydować, czy na potrzeby routingu sieć będzie używała wirtualnych obwodów czy datagramów. Jakie są plusy i minusy zastosowania wirtualnych obwodów? 12. Wymień sześć technologii sieci dostępowych. Każdą z nich zaklasyfikuj do jednej z kategorii: sieci dostępowe prywatnych użytkowników, sieci dostępowe firm i bezprzewodowe sieci dostępowe. 13. Jaka jest kluczowa różnica między dostawcą ISP pierwszej i drugiej warstwy? 14. Czym się różnią punkty POP i NAP? 15. Czy szybkość transmisji oferowana przez technologię HFC jest dedykowana czy dzielona między wszystkimi użytkownikami? Czy w kanale pobierania urządzenia HFC mogą wystąpić kolizje? Dlaczego do tego może dojść lub dlaczego nie? Strona 2
16. Jaka jest szybkość transmisji ethernetowych sieci lokalnych? Biorąc pod uwagę określoną szybkość transmisji, czy każdy użytkownik sieci lokalnej może cały czas przesyłać dane z taką szybkością? 17. Jakie fizyczne nośniki mogą być wykorzystane w przypadku technologii Ethernet? 18. Na potrzeby sieci dostępowych prywatnych użytkowników używa się modemów telefonicznych, a także modemów HFC i ADSL. Dla każdej z tych technologii dostępowej określ zakres szybkości transmisji i stwierdź, czy szybkość jest dedykowana, czy współużytkowana. 19. Pod uwagę weźmy przesłanie pakietu z hosta nadawczego do odbiorczego za pośrednictwem ustalonej trasy. Wymień składniki opóźnienia międzywęzłowego. Które ze składowych opóźnień są stałe, a które zmienne? 20. Podaj pięć zadań, które może zrealizować warstwa. Czy możliwe jest, aby jedno lub więcej zadań mogło zostać wykonanych przez dwie lub więcej warstw? 21. Jakich pięć warstw wchodzi w skład internetowego stosu protokołów? Jakie są podstawowe funkcje każdej z warstw? 22. Czym jest komunikat warstwy aplikacji? Co to jest segment warstwy transportowej? Czym jest datagram warstwy sieci, a czym ramka warstwy łącza danych? 23. Które warstwy internetowego stosu protokołów są używane przez router? Które warstwy są wykorzystywane przez przełącznik warstwy łącza danych? Które warstwy są stosowane przez host? Warstwa aplikacji: 1. Wymień pięć standardowych aplikacji Internetowych i protokołów warstwy aplikacji, które są przez nie używane. 2. Jaka jest różnica między architekturą sieci i architekturą aplikacji? 3. Który z pary procesów uczestniczących w sesji komunikacyjnej jest klientem, a który serwerem? 4. Wymień różnych agentów użytkowników aplikacji sieciowych wykorzystywanych w codziennej pracy. 5. Co rozumie sie przez protokół negocjujący parametry? 6. Dlaczego protokoły HTTP, FTP, SMTP, POP3 i IMAP funkcjonują przy użyciu protokołu TCP, a nie protokołu UDP? 7. Za pomocą programu Telnet połącz się z serwerem WWW i prześlij wielowierszowy komunikat żadania. 8. Wyświetl na ekranie monitora nagłówek ostatnio otrzymanej wiadomości e-mail. Ile znajduje się w nim wierszy? Dokonaj analizy każdego wiersza. 9. Jaka z punktu widzenia użytkownika jest różnica między trybem pobierania i usuwania oraz trybem pobierania i zatrzymywania protokołu POP3? 10. Zapoznaj się z dokumentem RFC 959 dotyczącym protokołu FTP, a następnie wymień wszystkie polecenia klienta FTP zawarte w specyfikacji. 11. Wymień przykłady elementów definicji języka HTML i XHTML. Co to są i do czego służą kaskadowe arkusze styli CSS. Warstwa sieci: 1. Na czym polega funkcja adresowania protokołu IPv4? 2. Wyjaśnij pojęcia przekazywanie i routing. 3. Wymień algorytmy routingu. 4. Jakie są dwie najważniejsze funkcje warstwy sieci w przypadku sieci datagramowej? Strona 3
5. Zidentyfikuj trzy firmy, które aktualnie zajmują sie sprzedażą routerów o dużej szybkości. Porównaj ich produkty. 6. Za pomoca usługi Whois określ bloki adresów IP przydzielone trzem uniwersytetom. 7. Czy możliwe jest utworzenie programu Ping za pomocą języka Java? Uzasadnij odpowiedź. Sieci bezprzewodowe: 1. Wymień technologie sieci bezprzewodowych i mobilnych? 2. Jakie są cechy łączy i sieci bezprzewodowych? 3. Omów krótko standardy i technologie sieci bezprzewodowych. 4. Omów krótko standardy i technologie sieci komórkowych. 5. Wymień usługi bezprzewodowych sieci komórkowych. 6. Porównaj dwie technologie bezprzewodowego dostępu do internetu Wi-Fi i 3G. Jakie są szybkości oferowane przez obie technologie? Bezpieczeństwo w sieciach komputerowych: 1. Czym jest bezpieczeństwo sieci? 2. Jakie są zasady kryptografii? 3. Jaka jest różnica między intruzem aktywnym a pasywnym? 4. Co to jest uwierzytelnianie i jakie są protokoły uwierzytelniania. 5. Co to znaczy weryfikowanie źródeł informacji za pomocą podpisów cyfrowych. 6. Jakie możliwości zabezpieczania dają zapory sieciowe? 7. Nikt formalnie nie dowiódł, że algorytmy 3DES i RSA są bezpieczne. Jakie mamy przesłanki, że rzeczywiście są bezpieczne? Dodatkowe pytania: 1. Jakiego typu usługi bezprzewodowych sieci komórkowych są dostępne w miejscu zamieszkania? 2. Używając bezprzewodowej technologii sieci lokalnych 802.11, zaprojektuj sieć w domu swoim lub rodziców. Wykonaj zestawienie modeli produktów znajdujących się w sieci domowej, uwzględniające ich cenę. 3. Czym jest telefonia internetowa? Zlokalizuj kilka witryn WWW firm, które się tym zajmują. 4. Czym jest usługa SMS (Short Message Service)? Czy jest to usługa popularna w dowolnej części świata? Jeśli tak jest, gdzie na przykład cieszy się powodzeniem i jak bardzo? Czy jest możliwe wysłanie SMS-a do mobilnego telefonu za pośrednictwem witryny WWW? 5. Co to jest strumieniowa transmisja magazynowanych danych audio? Opisz kilka istniejących produktów służących do strumieniowej transmisji danych audio w internecie. Znajdź kilka witryn WWW firm, które się tym zajmują. 6. Czym jest wideokonferencja internetowa? Opisz kilka istniejących produktów służących do przeprowadzania tego typu wideokonferencji. Znajdź kilka witryn WWW firm, które się tym zajmują. 7. Poszukaj pięć firm świadczących usługi typu P2P umożliwiające wymianę plików. Jakiego rodzaju pliki są obsługiwane przez aplikacje każdej z firm? 8. Czym są komunikatory? Czy istnieją produkty umożliwiające skorzystanie z usługi przesyłania wiadomości błyskawicznych za pomocą urządzenia kieszonkowego? Strona 4
9. Kto stworzył ICQ, czyli pierwszą usługę przesyłania wiadomości błyskawicznych? Kiedy to było i ile lat mieli twórcy usługi? Kto zaprojektował narzędzie Napster? Kiedy to miało miejsce i ile lat mieli wynalazcy? 10. Porównaj dwie technologie bezprzewodowego dostępu do internetu Wi-Fi i 3G. Jakie są szybkości oferowane przez obie technologie? Jaka jest ich cena? Omów mobilność i dostępność technologii. 11. Dlaczego usługa Napster przestała istnieć? Czym się zajmuje organizacja RIAA i jakie są podejmowane kroki w celu ograniczenia wymiany za pośrednictwem aplikacji P2P danych chronionych prawami autorskimi? Jaka jest różnica między bezpośrednim i pośrednim naruszaniem praw autorskich? 12. Czy uważasz, że za 10 lat użytkownicy za pośrednictwem sieci komputerowych nadal powszechnie będą się wymieniali plikami chronionymi prawami autorskimi? Szczegółowo uzasadnij swoją odpowiedź. Przykład zestawu pytań egzaminacyjnych: 1. Podaj definicję i przykłady kanału komunikacyjnego. 2. Wymień i opisz warstwy modelu OSI. 3. Wymień urządzenia stosowane w sieciach komputerowych. 4. Wyjaśnij pojęcia sieci: LAN, MAN, WAN. 5. Wymień i opisz sposoby podłączenia do sieci Internet. 6. Wyjaśnij pojęcia Bandwidth Throuhgput. 7. Określ znaczenie DNS. 8. Wymień pięć standardowych aplikacji Internetowych i protokołów warstwy aplikacji, które są przez nie używane. 9. Opisz protokół HTTP. 10. Napisz przykład prostej strony w języku HTML. 11. Jaki jest cel stosowania CSS u? Opisz podając przykłady. 12. Czym jest komunikat warstwy aplikacji? Co to jest segment warstwy transportowej? Czym jest datagram warstwy sieci, a czym ramka warstwy łącza danych? 13. Czym jest telefonia internetowa? 14. Porównaj dwie technologie bezprzewodowego dostępu do internetu Wi-Fi i 3G. Jakie są szybkości oferowane przez obie technologie? Jaka jest ich cena? Omów mobilność i dostępność technologii. 15. Czym jest bezpieczeństwo sieci? 16. Jakie są zasady kryptografii? 17. Jakie możliwości zabezpieczania dają zapory sieciowe? Strona 5