Sieci Komputerowe. Program przedmiotu: Literatura: Strona 1



Podobne dokumenty
Sieci komputerowe - opis przedmiotu

Protokoły sieciowe - TCP/IP

KARTA PRZEDMIOTU. Sieci komputerowe C6. stacjonarne - wykład 15 h, ćw. laboratoryjne 30 h niestacjonarne - wykład 15 h, ćw. laboratoryjne 15 h

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Pytania na kolokwium z Systemów Teleinformatycznych

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

Zadania z sieci Rozwiązanie

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

Bazy Danych i Usługi Sieciowe

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Zagadnienia na egzamin dyplomowy

ZiMSK. Konsola, TELNET, SSH 1

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Sieci komputerowe. Wykład 0: O czym jest ten przedmiot. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Dr Michał Tanaś(

Model sieci OSI, protokoły sieciowe, adresy IP

SIECI KOMPUTEROWE. Podstawowe wiadomości

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

MASKI SIECIOWE W IPv4

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

SSL (Secure Socket Layer)

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Sieci VPN SSL czy IPSec?

Sieci komputerowe. Wstęp

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Sieci Komputerowe Modele warstwowe sieci

Plan realizacji kursu

Dr Michał Tanaś(

BRINET Sp. z o. o.

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1

Sieci komputerowe Computer networks. Informatyka I stopień (I stopień / II stopień) Ogólno akademicki (ogólno akademicki / praktyczny)

Protokoły internetowe

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Sieci Komputerowe i Technologie Internetowe (SKiTI)

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Adresy w sieciach komputerowych

Automatyka i Robotyka I stopień (I stopień / II stopień) ogólno akademicki (ogólno akademicki / praktyczny)

Sieci komputerowe i bazy danych

SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej

Problemy z bezpieczeństwem w sieci lokalnej

KARTA PRZEDMIOTU. Nr Opis efektu kształcenia Metoda sprawdzenia efektu kształcenia. Odniesienie do efektów dla kierunku studiów

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

1. Model klient-serwer

Przesyłania danych przez protokół TCP/IP

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

ZiMSK. VLAN, trunk, intervlan-routing 1

WSTI w Katowicach, kierunek Informatyka opis modułu Teleinformatyka i teoria sieci komputerowych

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Sieci Komputerowe i Technologie Internetowe (SKiTI)

Telefonia Internetowa VoIP

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Spis treści. I Pierwsze kroki... 17

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

ZiMSK NAT, PAT, ACL 1

Technologie sieciowe

Podstawowe pojęcia dotyczące sieci komputerowych

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

KARTA PRZEDMIOTU. Forma prowadzenia zajęć

INP002018W, INP002018L

Wireshark analizator ruchu sieciowego

Architektura aplikacji sieciowych. Architektura klient-serwer

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307)

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Temat: Sieci komputerowe.

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Warstwy i funkcje modelu ISO/OSI

E-3IZ1-03-s5. Sieci komputerowe

Stos TCP/IP. Warstwa aplikacji cz.2

Wstęp. Sieci komputerowe. Wykład 1. Marcin Bieńkowski

ZASADY ADRESOWANIA IP cz. II

Regulamin korzystania z usługi bezpłatnego dostępu do sieci Internet dla mieszkańców gminy Mrozy. Postanowienia ogólne

Podstawy działania sieci komputerowych

poziom: Core wersja: 2.6 moduł: C : Eksploatacja SYLLABUS

router wielu sieci pakietów

Programowanie Sieciowe 1

Metody zabezpieczania transmisji w sieci Ethernet

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Programowanie sieciowe

Translacja adresów - NAT (Network Address Translation)

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Podziękowania O autorach Przedmowa Rozdział 1. Sieci komputerowe i internet...25

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP

Transkrypt:

Sieci Komputerowe Program przedmiotu: 1. Sieci komputerowe i Internet. Podstawowe komponenty sieci. 2. Warstwy protokołów i modele ich usług. 3. Warstwa aplikacji. Technologia WWW i protokół HTTP. Elementy definicji języka HTML i XHTML. Kaskadowe arkusze styli CSS. Internetowa poczta elektroniczna, protokół SMTP, POP3, IMAP4. Formaty wiadomości pocztowych. Protokół przesyłania plików FTP. Usługi protokołu DNS. Tworzenie prostego serwera WWW. 4. Warstwa transportowa. Usługi warstwy transportowej. Protokół UDP, protokół TCP. 5. Warstwa sieci. Protokół IP. Adresowanie w Internecie. Algorytmy routingu. 6. Warstwa łącza danych i sieci lokalne. Usługi warstwy łącza danych i adresowanie na poziomie warstwy łącza danych. 7. Sieci bezprzewodowe. Wi-Fi bezprzewodowe sieci lokalne. Komórkowy dostęp do Internetu. 8. Bezpieczeństwo w sieciach komputerowych. Zasady kryptografii, zabezpieczenie transmisji za pomocą szyfrowania. Uwierzytelnianie, protokoły uwierzytelniania. Weryfikowanie źródeł informacji za pomocą podpisów cyfrowych. Zapory sieciowe jako kontrola dostępu. Ataki i środki zaradcze. Bezpieczna poczta elektroniczna. Protokół bezpiecznych transmisji internetowych SSL. Literatura: 1. J. F. Kurose, K. W. Ross, Sieci komputerowe. Od ogółu do szczegółu z internetem w tle, Helion 2006. 2. Andrew S. Tanenbaum, Sieci komputerowe, Helion 2004. 3. Comer Douglas E., Sieci komputerowe i intersieci, WNT 2003. 4. William Stallings, Data and Computer Communications, Prentice Hall 2004. 5. Laura Lemay, HTML i XHTML dla każdego, Helion 2004. 6. Rafał Pawlak, Okablowanie strukturalne sieci. Teoria i praktyka, Heion 2003. Strona 1

Pytania egzaminacyjne: Pytania egzaminacyjne opracowane na podstawie literatury: James F.Kurose, Keith W.Ross. Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. i Andrew S. Tanenbaum, Sieci komputerowe. Sieci komputerowe i Internet: 1. Jaka jest różnica między hostem i systemem końcowym? Podaj typy systemów końcowych. Czy serwer WWW jest systemem końcowym? 2. Termin protokół jest często używany do opisania stosunków dyplomatycznych. Podaj przykład takiego protokołu. 3. Czym jest aplikacja klienta, a czym aplikacja serwera? Czy aplikacja serwera żąda usług od aplikacji klienta i korzysta z nich? 4. Jakie są dwa typy usług transportowych zapewnianych przez internet swoim aplikacjom? Jakie są cechy charakterystyczne każdej z usług? 5. Stwierdzono, że kontrola przepływu i kontrola przeciążenia są sobie równorzędne. Czy jest to prawda w przypadku internetowej usługi zorientowanej na połączenie? Czy cele postawione kontroli przepływu i kontroli przeciążenia są takie same? 6. Podaj krótki ogólny opis tego, w jaki sposób internetowa usługa zorientowana na połączenie zapewnia niezawodny transport. 7. Jakie w porównaniu z siecią z przełączaniem pakietów są zalety sieci z przełączaniem obwodów? Jakie w porównaniu z multipleksowaniem FDM są zalety multipleksowania TDM sieci z przełączaniem obwodów? 8. Dlaczego mówi się, że przełączanie pakietów wykorzystuje multipleksowanie statystyczne? Porównaj je z multipleksowaniem TDM. 9. Załóżmy, że między hostem nadawczym i odbiorczym znajduje się dokładnie jeden przełącznik pakietów. Szybkości transmisji między hostem nadawczym i przełącznikiem oraz między przełącznikiem i hostem odbiorczym wynoszą odpowiednio R1 i R2. Przyjmując, że przełącznik stosuje przełączanie pakietów z buforowaniem, jakie będzie całkowite opóźnienie międzywęzłowe w przypadku wysyłania pakietu o długości L (należy zignorować opóźnienia kolejkowania, propagacji i przetwarzania)? 10. Co rozumie się przez informacje o stanie połączenia w przypadku sieci wirtualnych obwodów? Jeśli w przełączniku znajdującym się w takiej sieci połączenia są nawiązywane i przerywane ze średnią szybkością jednego połączenia w ciągu milisekundy, z jaką szybkością musi być modyfikowana tabela przekierowań przełącznika? 11. Załóżmy, że tworzymy standard dla nowego typu sieci z przełączaniem pakietów.trzeba zdecydować, czy na potrzeby routingu sieć będzie używała wirtualnych obwodów czy datagramów. Jakie są plusy i minusy zastosowania wirtualnych obwodów? 12. Wymień sześć technologii sieci dostępowych. Każdą z nich zaklasyfikuj do jednej z kategorii: sieci dostępowe prywatnych użytkowników, sieci dostępowe firm i bezprzewodowe sieci dostępowe. 13. Jaka jest kluczowa różnica między dostawcą ISP pierwszej i drugiej warstwy? 14. Czym się różnią punkty POP i NAP? 15. Czy szybkość transmisji oferowana przez technologię HFC jest dedykowana czy dzielona między wszystkimi użytkownikami? Czy w kanale pobierania urządzenia HFC mogą wystąpić kolizje? Dlaczego do tego może dojść lub dlaczego nie? Strona 2

16. Jaka jest szybkość transmisji ethernetowych sieci lokalnych? Biorąc pod uwagę określoną szybkość transmisji, czy każdy użytkownik sieci lokalnej może cały czas przesyłać dane z taką szybkością? 17. Jakie fizyczne nośniki mogą być wykorzystane w przypadku technologii Ethernet? 18. Na potrzeby sieci dostępowych prywatnych użytkowników używa się modemów telefonicznych, a także modemów HFC i ADSL. Dla każdej z tych technologii dostępowej określ zakres szybkości transmisji i stwierdź, czy szybkość jest dedykowana, czy współużytkowana. 19. Pod uwagę weźmy przesłanie pakietu z hosta nadawczego do odbiorczego za pośrednictwem ustalonej trasy. Wymień składniki opóźnienia międzywęzłowego. Które ze składowych opóźnień są stałe, a które zmienne? 20. Podaj pięć zadań, które może zrealizować warstwa. Czy możliwe jest, aby jedno lub więcej zadań mogło zostać wykonanych przez dwie lub więcej warstw? 21. Jakich pięć warstw wchodzi w skład internetowego stosu protokołów? Jakie są podstawowe funkcje każdej z warstw? 22. Czym jest komunikat warstwy aplikacji? Co to jest segment warstwy transportowej? Czym jest datagram warstwy sieci, a czym ramka warstwy łącza danych? 23. Które warstwy internetowego stosu protokołów są używane przez router? Które warstwy są wykorzystywane przez przełącznik warstwy łącza danych? Które warstwy są stosowane przez host? Warstwa aplikacji: 1. Wymień pięć standardowych aplikacji Internetowych i protokołów warstwy aplikacji, które są przez nie używane. 2. Jaka jest różnica między architekturą sieci i architekturą aplikacji? 3. Który z pary procesów uczestniczących w sesji komunikacyjnej jest klientem, a który serwerem? 4. Wymień różnych agentów użytkowników aplikacji sieciowych wykorzystywanych w codziennej pracy. 5. Co rozumie sie przez protokół negocjujący parametry? 6. Dlaczego protokoły HTTP, FTP, SMTP, POP3 i IMAP funkcjonują przy użyciu protokołu TCP, a nie protokołu UDP? 7. Za pomocą programu Telnet połącz się z serwerem WWW i prześlij wielowierszowy komunikat żadania. 8. Wyświetl na ekranie monitora nagłówek ostatnio otrzymanej wiadomości e-mail. Ile znajduje się w nim wierszy? Dokonaj analizy każdego wiersza. 9. Jaka z punktu widzenia użytkownika jest różnica między trybem pobierania i usuwania oraz trybem pobierania i zatrzymywania protokołu POP3? 10. Zapoznaj się z dokumentem RFC 959 dotyczącym protokołu FTP, a następnie wymień wszystkie polecenia klienta FTP zawarte w specyfikacji. 11. Wymień przykłady elementów definicji języka HTML i XHTML. Co to są i do czego służą kaskadowe arkusze styli CSS. Warstwa sieci: 1. Na czym polega funkcja adresowania protokołu IPv4? 2. Wyjaśnij pojęcia przekazywanie i routing. 3. Wymień algorytmy routingu. 4. Jakie są dwie najważniejsze funkcje warstwy sieci w przypadku sieci datagramowej? Strona 3

5. Zidentyfikuj trzy firmy, które aktualnie zajmują sie sprzedażą routerów o dużej szybkości. Porównaj ich produkty. 6. Za pomoca usługi Whois określ bloki adresów IP przydzielone trzem uniwersytetom. 7. Czy możliwe jest utworzenie programu Ping za pomocą języka Java? Uzasadnij odpowiedź. Sieci bezprzewodowe: 1. Wymień technologie sieci bezprzewodowych i mobilnych? 2. Jakie są cechy łączy i sieci bezprzewodowych? 3. Omów krótko standardy i technologie sieci bezprzewodowych. 4. Omów krótko standardy i technologie sieci komórkowych. 5. Wymień usługi bezprzewodowych sieci komórkowych. 6. Porównaj dwie technologie bezprzewodowego dostępu do internetu Wi-Fi i 3G. Jakie są szybkości oferowane przez obie technologie? Bezpieczeństwo w sieciach komputerowych: 1. Czym jest bezpieczeństwo sieci? 2. Jakie są zasady kryptografii? 3. Jaka jest różnica między intruzem aktywnym a pasywnym? 4. Co to jest uwierzytelnianie i jakie są protokoły uwierzytelniania. 5. Co to znaczy weryfikowanie źródeł informacji za pomocą podpisów cyfrowych. 6. Jakie możliwości zabezpieczania dają zapory sieciowe? 7. Nikt formalnie nie dowiódł, że algorytmy 3DES i RSA są bezpieczne. Jakie mamy przesłanki, że rzeczywiście są bezpieczne? Dodatkowe pytania: 1. Jakiego typu usługi bezprzewodowych sieci komórkowych są dostępne w miejscu zamieszkania? 2. Używając bezprzewodowej technologii sieci lokalnych 802.11, zaprojektuj sieć w domu swoim lub rodziców. Wykonaj zestawienie modeli produktów znajdujących się w sieci domowej, uwzględniające ich cenę. 3. Czym jest telefonia internetowa? Zlokalizuj kilka witryn WWW firm, które się tym zajmują. 4. Czym jest usługa SMS (Short Message Service)? Czy jest to usługa popularna w dowolnej części świata? Jeśli tak jest, gdzie na przykład cieszy się powodzeniem i jak bardzo? Czy jest możliwe wysłanie SMS-a do mobilnego telefonu za pośrednictwem witryny WWW? 5. Co to jest strumieniowa transmisja magazynowanych danych audio? Opisz kilka istniejących produktów służących do strumieniowej transmisji danych audio w internecie. Znajdź kilka witryn WWW firm, które się tym zajmują. 6. Czym jest wideokonferencja internetowa? Opisz kilka istniejących produktów służących do przeprowadzania tego typu wideokonferencji. Znajdź kilka witryn WWW firm, które się tym zajmują. 7. Poszukaj pięć firm świadczących usługi typu P2P umożliwiające wymianę plików. Jakiego rodzaju pliki są obsługiwane przez aplikacje każdej z firm? 8. Czym są komunikatory? Czy istnieją produkty umożliwiające skorzystanie z usługi przesyłania wiadomości błyskawicznych za pomocą urządzenia kieszonkowego? Strona 4

9. Kto stworzył ICQ, czyli pierwszą usługę przesyłania wiadomości błyskawicznych? Kiedy to było i ile lat mieli twórcy usługi? Kto zaprojektował narzędzie Napster? Kiedy to miało miejsce i ile lat mieli wynalazcy? 10. Porównaj dwie technologie bezprzewodowego dostępu do internetu Wi-Fi i 3G. Jakie są szybkości oferowane przez obie technologie? Jaka jest ich cena? Omów mobilność i dostępność technologii. 11. Dlaczego usługa Napster przestała istnieć? Czym się zajmuje organizacja RIAA i jakie są podejmowane kroki w celu ograniczenia wymiany za pośrednictwem aplikacji P2P danych chronionych prawami autorskimi? Jaka jest różnica między bezpośrednim i pośrednim naruszaniem praw autorskich? 12. Czy uważasz, że za 10 lat użytkownicy za pośrednictwem sieci komputerowych nadal powszechnie będą się wymieniali plikami chronionymi prawami autorskimi? Szczegółowo uzasadnij swoją odpowiedź. Przykład zestawu pytań egzaminacyjnych: 1. Podaj definicję i przykłady kanału komunikacyjnego. 2. Wymień i opisz warstwy modelu OSI. 3. Wymień urządzenia stosowane w sieciach komputerowych. 4. Wyjaśnij pojęcia sieci: LAN, MAN, WAN. 5. Wymień i opisz sposoby podłączenia do sieci Internet. 6. Wyjaśnij pojęcia Bandwidth Throuhgput. 7. Określ znaczenie DNS. 8. Wymień pięć standardowych aplikacji Internetowych i protokołów warstwy aplikacji, które są przez nie używane. 9. Opisz protokół HTTP. 10. Napisz przykład prostej strony w języku HTML. 11. Jaki jest cel stosowania CSS u? Opisz podając przykłady. 12. Czym jest komunikat warstwy aplikacji? Co to jest segment warstwy transportowej? Czym jest datagram warstwy sieci, a czym ramka warstwy łącza danych? 13. Czym jest telefonia internetowa? 14. Porównaj dwie technologie bezprzewodowego dostępu do internetu Wi-Fi i 3G. Jakie są szybkości oferowane przez obie technologie? Jaka jest ich cena? Omów mobilność i dostępność technologii. 15. Czym jest bezpieczeństwo sieci? 16. Jakie są zasady kryptografii? 17. Jakie możliwości zabezpieczania dają zapory sieciowe? Strona 5