Интернет относится: [ ] к первичной сети связи - umotnas.ru o_O
Главная
Поиск по ключевым словам:
страница 1
Похожие работы
Название работы Кол-во страниц Размер
Поисковые системы сети Интернет 2 452.42kb.
Техническое задание на монтаж внутренней телефонной связи на основе... 1 30.64kb.
Лекция №6. Топология физических связей и а дресация узлов сети 1 64.76kb.
Правила оказания услуг связи в сети передачи данных и телематических... 1 147.2kb.
Цифровая жизнь и сетевая культура китайцев 1 80.99kb.
Об использовании системы сигнализации окс 7 на сети связи общего... 1 70.58kb.
Инструкция по подключению сети 1 63.03kb.
Русскоязычная правовая терминология в сети Интернет 1 23.07kb.
Остапчук В. В., Возжаев С. Н., Возжаева Е. И. «Public relations»... 1 102.78kb.
Виды компьютерных сетей: wan, lan, man, pan. Их особенности 3 339.85kb.
Инструкция по настройке подключения к Домашней сети ОАО «Псковская... 1 21.41kb.
Реферат «семантические сети и фреймы» 1 125.94kb.
Викторина для любознательных: «Занимательная биология» 1 9.92kb.

Интернет относится: [ ] к первичной сети связи - страница №1/1


  1. Интернет относится:

[ ] К первичной сети связи

[ ] К вторичной сети связи

[*] Не может быть классифицирован таким образом

Первичной сетью называется совокупность типовых физических цепей, типовых каналов передачи и сетевых трактов системы электросвязи, образованная на базе сетевых узлов, сетевых станций, оконечных устройств первичной сети и соединяющих их линий передачи системы электросвязи. В основе современной системы электросвязи лежит использование цифровой первичной сети, основанной на использовании цифровых систем передачи. Как следует из определения, в состав первичной сети входит среда передачи сигналов и аппаратура систем передачи. Современная первичная сеть строится на основе технологии цифровой передачи и использует в качестве сред передачи электрический и оптический кабели и радиоэфир. Современная цифровая первичная сеть может строиться на основе трех технологий: PDH, SDH и ATM

На базе названных выше элементарных каналов организуют вторичные сети: телефонные, телеграфные, передачи данных, факсимильные. Число служб электросвязи растет прямо на глазах и перевалило за тридцать. Назовем лишь некоторые: городской, междугородный и международный телефон, абонентский телеграф (так называемый "телетайп"), телекс, телетекс, телефакс, бюрофакс, видеотекс и т.д.

Более того, часто думают (об этом свидетельствуют многие публикации), что телефонная сеть - единственная вторичная сеть, других просто нет. На самом деле это не так: есть еще телеграфные сети - по ним работают телекс (абонентский телеграф) и телеграфная служба во всех отделениях связи. Первичные сети состоят только из линий связи, усилительной и каналообразующей аппаратуры на станциях. Вторичные сети содержат, кроме того, узлы коммутации, позволяющие переключать каналы связи на различные направления. А вот уже на основе вторичных сетей создаются многочисленные службы связи, предоставляющие разные услуги



2.      Технология SDH относится:

[*] К первичной сети связи

[ ] К вторичной сети связи

[ ] Не может быть классифицирована таким образом

Современная цифровая первичная сеть может строиться на основе трех технологий: PDH, SDH и ATM

3.      Технология PDH относится:

[*] К первичной сети связи

[ ] К вторичной сети связи

[ ] Не может быть классифицирована таким образом

Современная цифровая первичная сеть может строиться на основе трех технологий: PDH, SDH и ATM

4.      Телефонная сеть общего пользования (PSTN) относится:

[ ] К первичной сети связи

[*] К вторичной сети связи

[ ] Не может быть классифицирована таким образом

Телефонная сеть общего пользования, ТСОП, ТфОП (англ. PSTN, Public Switched Telephone Network) — это сеть, для доступа к которой используются обычные телефонные аппараты, мини-АТС и оборудование передачи данных.

PSTN — cекция телефонной инфраструктуры, ведущая от Class-5 офисов и осуществляемая ICX (англ. interexchange carriers)

В PSTN передача сигналов (в том числе и настройка соединения) и сам разговор осуществляется через одну и ту же универсальную линию связи (магистраль) от системы коммутации (СК) источника к СК адресата. Этот процесс занимает каналы связи всех задействованных при соединении СК. То есть, если вызываемый адресат занят, все эти соединения окажутся напрасными.

Обычно PSTN используют звездовидную конфигурацию (главный элемент соединён с множеством второстепенных). Но это не единственный метод. К примеру, CATV (компании кабельного телевидения) используют древовидную конфигурацию. В сетях TCP/IP используются различные протоколы.

5.      В режиме коммутации каналов сохранение очередности передаваемой информации

[ *] обеспечивается

[ ] не обеспечивается

 Коммутация каналов (КК, circuit switching) — организация составного канала через несколько транзитных узлов из нескольких последовательно «соединённых» каналов на время передачи сообщения (оперативная коммутация) или на более длительный срок (постоянная/долговременная коммутация — время коммутации определяется административно, то есть пришёл техник и скоммутировал каналы на час, день, год, вечно и т. п., потом пришёл и раскоммутировал).

6.      В режиме коммутации пакетов сохранение очередности передаваемой информации

[ ] обеспечивается

[*] не обеспечивается

Коммутация сообщений (КС) — разбиение информации на сообщения, которые передаются последовательно к ближайшему транзитному узлу, который приняв сообщение, запоминает его и передаёт далее сам таким же образом. То есть получается как бы конвейер.

Коммутация пакетов (КП, packet switching) — разбиение сообщения на «пакеты», которые передаются отдельно. Разница между сообщением и пакетом: размер пакета ограничен технически, сообщения — логически. При этом, если маршрут движения пакетов между узлами определён заранее, говорят о виртуальном канале (с установлением соединения). Если же для каждого пакета задача нахождения пути решается заново, говорят о датаграммном (без установления соединения) способе пакетной коммутации.

Коммутация ячеек (КЯ) — то же, что и коммутация пакетов, но при коммутации ячеек пакеты имеют всегда фиксированный размер.

Все виды коммутации могут использоваться с сети. Например: Над КК делается КЯ над которой работает КП над которой КС. Получаем: SMTP поверх TCP/IP, который сидит на ATM, которая сидит на ПСИ(PDH)/ЦСИ(SDH).

7.      Модуляция сигнала – это

[] способ изменения характеристик передающей среды в соответствии с передаваемой информацией

[* ] способ изменения параметров исходного сигнала в соответствии с требованиями канала передачи

[ ] способ преобразования аналогового сигнала в цифровой сигнал



Модуля́ция [лат. modulatio мерность, размерность] — процесс изменения одного или нескольких параметров высокочастотного модулируемого колебания под воздействием относительно низкочастотного управляющего модулирующего сигнала. В результате спектр управляющего сигнала переносится в область высоких частот, где передача электромагнитных сигналов посредством излучения более эффективна. Передаваемая информация заложена в управляющем сигнале. Роль переносчика информации выполняет высокочастотное колебание, называемое несущим. В качестве несущего могут быть использованы колебания различной формы (прямоугольные, треугольные и т. д.), однако чаще всего применяются гармонические колебания. В зависимости от того, какой из параметров несущего колебания изменяется, различают вид модуляции (амплитудная, частотная, фазовая и др.). Модуляция дискретного сигнала называется цифровой модуляцией или манипуляцией.

8.      Импульсно-кодовая модуляция (PCM)

[ ] определяет способ дискретизации аналогового сигнала

[* ] определяет способ дискретизации и квантования аналогового сигнала

[] определяет способ дискретизации, квантования и кодирования аналогового сигнала

ИКМ испол-ся для оцифровки аналоговых сигналов. Чтобы получить на входе канала связи ИКМ-сигнал из аналогового, осуществляют мгновенное измерение (квантование-определение уровня сигнала) через равные промежутки времени (время дескритизации). Частота дескритизации =2*Fmax, где Fmax-максимальная пропускная способность канала (частота сигнала).

9.      Минимальная частота дескретизации аналогового сигнала для восстановления сигнала при передаче через цифровые системы связи определяется

[ ] минимальной частотой исходного сигнала

[*] максимальной частотой исходного сигнала

[ ] минимальной амплитудой исходного сигнала

[ ] максимальной амплитудой исходного сигнала

Частота дескритизации =2*Fmax, где Fmax-максимальная пропускная способность канала (частота сигнала).

10.  Линии связи, в первую очередь, делятся на:

[ ] Электрические

[ *] Направляющие

[ ] Оптические

[ *] Линии в атмосфере

По физическим принципам, лежащим в основе линий связи, можно выделить следующие типы связи:

Проводная связь — передача ведётся вдоль направляющей среды.

Связь по электрическому кабелю

Волоконно-оптическая связь

Беспроводная связь (радиосвязь) — для передачи используются радиоволны в пространстве.

ДВ-, СВ-, КВ- и УКВ-связь без применения ретрансляторов

Спутниковая связь — связь с применением космического ретранслятора(ов)

Радиорелейная связь — связь с применением наземного ретранслятора(ов)

Сотовая связь — связь с использованием сети наземных базовых станций

11.  Направляющие линии связи, это:

[*] Кабельные линии

[ ] Радиорелейные линии

[ ] Спутниковая связь

[ ] Воздушные линии

Направляющие линии - Связь по электрическому кабелю и Волоконно-оптическая связь

12.  Какой тип линий связи не относитcя к линиям в атмосфере:

[ ] Радиорелейные линии

[ ] Спутниковая связь

[* ] Оптическая связь

[ ] Воздушные линии

Беспроводная связь (радиосвязь) — для передачи используются радиоволны в пространстве.

ДВ-, СВ-, КВ- и УКВ-связь без применения ретрансляторов

Спутниковая связь — связь с применением космического ретранслятора(ов)

Радиорелейная связь — связь с применением наземного ретранслятора(ов)

Сотовая связь — связь с использованием сети наземных базовых станций

13.  Примером симметричного кабеля связи является:

[ ] коаксиальный кабель

[ *] витая пара

[ ] оптический кабель

 В компьютерных сетях применяются три основных типа кабеля: кабели на основе скрученных пар медных проводов, коаксиальные кабели с медной жилой, а также волоконно-оптические кабели.

14.  Примером несимметричного кабеля является:

[ *] коаксиальный кабель

[ ] витая пара

[ ] оптический кабель

Коаксиальный кабель (coaxial) имеет несимметричную конструкцию и состоит из внутренней медной жилы и оплетки, отделенной от жилы слоем изоляции.

15.  Оптические волокна бывают следующих видов:

[ *] Многомодовое волокно со ступенчатым индексом

[ *] Многомодовое волокно со сглаженным индексом

[* ] Одномодовое волокно со ступенчатым индексом

[ ] Одномодовое волокно со сглаженным индексом

Волоконно-оптические кабели состоят из центрального проводника света (сердцевины) - стеклянного волокна, окруженного другим слоем стекла - оболочкой, обладающей меньшим показателем преломления, чем сердцевина. Распространяясь по сердцевине, лучи света не выходят за ее пределы, отражаясь от покрывающего слоя оболочки. В зависимости от распределения показателя преломления и от величины диаметра сердечника различают:


  • многомодовое волокно со ступенчатым изменением показателя преломления (рис. 2.11, а);

  • многомодовое волокно с плавным изменением показателя преломления (рис. 2.11,6);

  • одномодовое волокно (рис. 2.11, в).

16.  Одномодовый оптический кабель характеризуется тем, что:

[ ] Отсутствует чёткая граница между средами оптического ядра и оболочки.

[* ] Свет распространяетс строго по одной траектории

[*] Диаметр ядра много больше длины волны лазера

[ ] Наблюдается явление дисперсии, сглаживающее форму импульса



В одномодовом кабеле (Single Mode Fiber, SMF) используется центральный проводник очень малого диаметра, соизмеримого с длиной волны света - от 5 до 10 мкм. При этом практически все лучи света распространяются вдоль оптической оси световода, не отражаясь от внешнего проводника. Полоса пропускания одномодового кабеля очень широкая - до сотен гигагерц на километр. Изготовление тонких качественных волокон для одномодового кабеля представляет сложный технологический процесс, что делает одномодовый кабель достаточно дорогим. Кроме того, в волокно такого маленького диаметра достаточно сложно направить пучок света, не потеряв при этом значительную часть его энергии.

17.  Многомодовый оптический кабель характеризуется тем, что:

[ ] Диаметр ядра сравним с длиной волны лазера

[ ] Свет распространяетс строго по одной траектории

[ *] Свет распространяется по множеству траекторий

 В многомодовых кабелях (Multi Mode Fiber, MMF) используются более широкие внутренние сердечники, которые легче изготовить технологически. В стандартах определены два наиболее употребительных многомодовых кабеля: 62,5/125 мкм и 50/125 мкм, где 62,5 мкм или 50 мкм - это диаметр центрального проводника, а 125 мкм - диаметр внешнего проводника. В многомодовых кабелях во внутреннем проводнике одновременно существует несколько световых лучей, отражающихся от внешнего проводника под разными углами. Угол отражения луча называется модой луча. В многомодовых кабелях с плавным изменением коэффициента преломления режим распространения каждой моды имеет более сложный характер. Многомодовые кабели имеют более узкую полосу пропускания - от 500 до 800 МГц/км. Сужение полосы происходит из-за потерь световой энергии при отражениях, а также из-за интерференции лучей разных мод.

18.  Упрощённо, характеристику "мода" оптического волокна можно понимать как:

[ ] Это количество слоёв  внутри оптической жилы.

[ ] Это отношение диаметра оптического ядра к диаметру оболочки

[ *] Это количество возможных траекторий распространения света в волокне

[ ] Это отношение коэффициента преломления ядра к коэффициенту преломления оболочки

 Понятие «мода» описывает режим распространения световых лучей во внутреннем сердечнике кабеля.

19.  Оптические волокна НЕ бывают следующих видов:

[ ] Многомодовое волокно со ступенчатым индексом

[ ] Многомодовое волокно со сглаженным индексом

[ ] Одномодовое волокно со ступенчатым индексом

[ *] Одномодовое волокно со сглаженным индексом

В зависимости от распределения показателя преломления и от величины диаметра сердечника различают:



  • многомодовое волокно со ступенчатым изменением показателя преломления (рис. 2.11, а);

  • многомодовое волокно с плавным изменением показателя преломления (рис. 2.11,6);

  • одномодовое волокно (рис. 2.11, в).

20.  Укажите технологии построения первичной сети связи

[ ] ISDN


[*] PDH

[ ] IN


[ ] SS7

[*] ATM


[*] SDH

Современная цифровая первичная сеть может строиться на основе трех технологий: PDH, SDH и ATM

21.  Вторичная сеть связи

[*] обеспечиваег прозрачную доставку информации между сетевыми узлами

[ *] определяет способ подключения оборудования пользователя к сетевым узлам

[ ] обеспечивает передачу информации в цифровом виде

[* ] предоставляет услуги конечным пользователям

Первичные сети состоят только из линий связи, усилительной и каналообразующей аппаратуры на станциях. Вторичные сети содержат, кроме того, узлы коммутации, позволяющие переключать каналы связи на различные направления. На базе названных выше элементарных каналов организуют вторичные сети: телефонные, телеграфные, передачи данных, факсимильные

22.  Основной цифровой канал DS0 – канал со скоростью

[ ] 32 кбит/с

[ ] 56 кбит/с

[* ] 64 кбит/с

[ ] 2048 кбит/с

 принята в США и Канаде, в качестве скорости сигнала первичного цифрового канала ПЦК (DS1) была выбрана скорость 1544 кбит/с и давала последовательность DS1 - DS2 - DS3 - DS4 или последовательность вида: 1544 - 6312 - 44736 - 274176 кбит/с. Это позволяло передавать соответственно 24, 96, 672 и 4032 канала DS0 (ОЦК 64 кбит/с);

принята в Японии, использовалась та же скорость для DS1; давала последовательность DS1 - DS2 - DSJ3 - DSJ4 или последовательность 1544 - 6312 - 32064 - 97728 кбит/с, что позволяло передавать 24, 96, 480 или 1440 каналов DS0;

23.  Поток E1 в межстанционном взаимодействии с реализацией межстанционной сигнализации содержит

[* ] 30 голосовых каналов

[] 31 голосовой канал

[ ] 32 голосовых канала

принята в Европе и Южной Америке, в качестве первичной была выбрана скорость 2048 кбит/с и давала последовательность E1 - E2 - E3 - E4 - E5 или 2048 - 8448 - 34368 - 139264 - 564992 кбит/с. Указанная иерархия позволяла передавать 30, 120, 480, 1920 или 7680 каналов DS0.

24.  Сколько потоков E4 может перенести синхронный транспортный модуль STM-1

[*] 1


[ ] 2

[ ] 3


[ ] 4

[ ] 5


E1 - E2 - E3 - E4 - E5 или 2048 - 8448 - 34368 - 139264 - 564992 кбит/с. Указанная иерархия позволяла передавать 30, 120, 480, 1920 или 7680 каналов DS0. Система SDH обеспечивает стандартные уровни информационных структур, то есть набор стандартных скоростей. Базовый уровень скорости — STM-1 155,52 Mбит/с.(155,52*1024=159252 кбит/с >E4, но меньше E5)

25.  Внеполосная сигнализация  - сигнализация, при которой

[ *] сигнальная информация передается в канале, отдельном от канала, по которому передается информация пользователя

[ ] для передачи сигнальной информации используется диапазон частот, отличный от диапазона частот пользовательского канала

[ ] сигнальная информация передается в пользовательском канале с использованием одной или нескольких выделенных частот в том же частотном диапазоне

Внеполосная сигнализация - это сигнализация, которой не требуются те же пути установления соединения, какие требуются для разговора.

Сигнализация, абонентские и соединительные линии:

Сигнализация - это способ передачи служебной информации по телефонному каналу. Включает управляющие сигналы (линейная сигнализация), передачу номера вызывающего и вызываемого абонента, служебную информацию (регистровая сигнализация).

Абонентская линия (АЛ) - это линия, соединяющая абонента с АТС (обычно - двухпроводная линия)

Внеполосная сигнализация устанавливает отдельный цифровой канал для обмена сигнальной информацией. Этот канал называется сигнальным звеном. Сигнальное звено используется для переноса всех необходимых сигнальных сообщений между узлами. Таким образом, использование сигнального звена для установки вызова, набора цифр, резервирования соединительного пути и передачи другой информации между коммутаторами, лучше, чем использование тракта, который в конце концов переносит речь.

Сегодня, сигнальная информация переносится звеньями со скоростью 56 или 64 Кбит/сек. Интересно отметить, что если ОКС №7 используется только для сигнализации между сетевыми элементами, D-канал ISDN (Цифровой Сети с Интеграцией Служб) расширяет понятие внеполосной сигнализации на интерфейсе между абонентом и коммутатором. С услугой ISDN, сигнализация, которая должна передаваться между пользовательской станцией и локальным коммутатором, переносится по отдельному цифровому каналу называемому D-канал. Голос или данные, которые включает в себя вызов, переносятся по одному или более B-каналам.

26. Многотональная сигнализация (DTMF) – это сигнализация

[*] внутриполосная

[ ] ВСК (выделенный сигнальный канал)

[ ] ОКС (общий канал сигнализации)

Детектор DTMF

Многочастотный код 2 из 8 (или DTMF - Dual Tone Multiple Frequency) в настоящее время является все более распространяющимся телефонным стандартом на набор номера. Данный стандарт вытесняет устаревший импульсный набор номера. Помимо набора номера данный метод сигнализации находит множество других применений.

Кодек DTMF состоит из кодера (передатчика), который переводит нажатия клавиш (на телефонной клавиатуре) или цифровую информацию в двухтональные сигналы, а декодер, соответственно, определяет присутствие и информационное содержание двухтональной посылки во входящем сигнале.

Параллельно с универсальным стандартом DTMF, различные телефонные компании используют похожую схему (сигнализация R2MF, R1.5MF и пр.) не только для набора номера, но и для межстанционной внутриполосной сигнализации. Примерами могут служить передача двухтональных сигналов "занято", "занято-перегрузка", различные сигналы временных счетчиков и пр. Но в отличии от DTMF на эти схемы нет единого стандарта.

Данный алгоритм является собственной разработкой Центра и выполнен с использованием спектрального анализатора на базе модифицированного алгоритма Герцеля. Логический блок алгоритма обеспечивает высокую точность определния и высокую помехоустойчивость.

27. Сигнализация SS7 – это сигнализация

[ ] внутриполосная

[ ]ВСК (выделенный сигнальный канал)

[*] ОКС (общий канал сигнализации)?Вопрос29

Стандарт SS7 определяет процедуры и протоколы (см. врезку «Протоколы SS7»), с помощью которых устройства (коммутационные станции) обмениваются информацией в сетях ТфОП. Каналы SS7 служат для передачи информации об установлении соединения и маршрутизации. В сетях ТфОП для SS7 используется выделенная сеть сигнализации (цифровая наложенная сеть) — каналы на 56/64 Кбит/с. Выделенность сети SS7 и резервирование каналов делают ее более надежной и безопасной.

28. Стандарт сигнализации SS7 предусматривает реализацию на её базе сервисов:

[*] Ориентированных на установление соединения

[] Не ориентированных на установление соединения

[ ] На базе коммутации каналов

[*] На базе коммутации пакетов

B телефонии сигнализацией называют передачу управляющей информации для установления/разъединения соединений «точка-точка». Разработанная в конце 70-х гг. с целью повышения эффективности функционирования телефонных сетей, система сигнализации №7 (Signaling System 7, SS7) играет важную роль в процессе конвергенции сетей. Она была создана для передачи управляющих сигналов по сети с коммутацией пакетов отдельно от основной сети (out-of-band signaling). Ранее в телефонных сетях передача речи и сигналов управления происходила по одному каналу (inband signaling). С ростом объема и видов передаваемой информации, появлением новых услуг такое использование каналов стало неэффективным. К тому же разработанные для национальных сетей аналоговые системы сигнализации приводили к трудностям при взаимодействии с другими сетями.

29. Инфраструктуру сети сигнализации №7 используют сети

[*] Телефонная Сеть Общего Пользования

[*] ISDN

[*] GSM

[*] IN

[ ] TCP/IP

[ ] ATM

[ ] SONET/SDH



В настоящее время SS7 составляет сигнальную инфраструктуру операторов местной, междугородной, международной и беспроводной связи. Эта пакетная сеть передачи данных стала важной частью телефонных и сотовых сетей. В телефонных сетях общего пользования (ТфОП — Public Switched Telephone Network, PSTN) сети SS7 работают во многих странах уже не один десяток лет. Сфера их применения распространяется и на широкополосные сети, и на приложения компьютерной телефонии. Общеканальная сигнализация SS7 стала важным элементом крупных телекоммуникационных сетей. Стандарт SS7 принят Международным союзом Электросвязи (International Telecommunications Union, ITU), хотя используемые в разных странах версии SS7 имеют свои особенности.

Интеллектуальные сети (Intelligent Network, IN) — это сети, обеспечивающие клиентов дополнительными услугами связи, так что само понятие IN тесно связано с предоставлением пользователям коммутируемой сети расширенного и развиваемого сервиса. Одним из основных принципов такой сети является отделение функций управления услугами от функций обработки вызова.






Рисунок 1. Упрощенное представление сети SS7.
Для предоставления пользователям интеллектуальных услуг IN строится как дополнительный уровень сети оператора связи (см. Рисунок 1). Услуги обеспечиваются узлами сети SS7: пунктами управления услугами (Service Control Point, SCP) и пунктами коммутации услуг (Service Switching Point, SSP); а обмен сообщениями происходит через транзитные пункты передачи сигнальных сообщений (Signal Transfer Point, STP) — коммутаторы пакетов сети SS7, осуществляющие коммутацию или маршрутизацию в этой сети (обычно в сети ОКС№7 STP реализуются на узлах автоматической коммутации или транзитных коммутаторах; в региональных сетях местных операторов — на междугородных станциях; в сетях операторов мобильной связи — на коммутационных центрах MSC).

Интеллектуальные функции (переадресация вызова, идентификация абонента и др.) реализуются пунктами SCP. Собственно «интеллект» SCP — это алгоритмы реализации услуг и наборы различных баз данных. Пункты SSP выполняют команды SS7 и инициируют сигналы. Узел SSP распознает вызовы из сети общего пользования и передает их для обработки в SCP. Узлы STP и SCP взаимодействуют по каналам T1/E1 по протоколу SS7. SCP содержит центральную базу данных для обслуживаемого региона. При приеме вызова SSP запрашивает БД. В ответ на запрос SCP передает SSP информацию для обработки вызова, которую SSP осуществляет под управлением SCP. Система управления услугами (Service Management System, SMS) содержит данные об оказываемых услугах и абонентах, а также может вводить новые услуги.

Узлы IN взаимодействуют с помощью приложений SS7. В сетях подвижной связи — это, например, беспроводная интеллектуальная сеть (Wireless Intelligent Network, WIN), а в проводных сетях — прикладная подсистема пользователя интеллектуальной сети (Intelligent Network Application Part, INAP), одна из основных и активно внедряемых прикладных подсистем SS7. По протоколу INAP могут взаимодействовать такие узлы IN, как пункты коммутации услуг SSP и пункты управления услугами SCP.
SS7 И СЕТИ ПОДВИЖНОЙ СВЯЗИ

Сигнализация SS7 применяется во всех типах цифровых сетей — PSTN, Integrated Services Digital Network (ISDN), Public Land Mobile Network (PLMN) и IN. Она стала непременным условием реализации интеллектуальных и сотовых сетей в стандарте GSM: например, необходима для роуминга в сетях GSM операторов мобильной связи (PLMN). Посредством SS7 взаимодействуют цифровые сети PSTN, ISDN, PLMN и IN (см. Рисунок 2). Если в сети SS7 базовыми протоколами являются MTP и SCCP, то в соответствующих цифровых сетях применяются прикладные протоколы: INAP в IN, ISUP в ISDN, TUP в PSTN, MAP в PLMN (см. врезку «Протоколы SS7»).



Рисунок 2. Взаимодействие цифровых сетей посредством SS7.

В сотовых сетях коммутационные центры подвижной связи (Mobile Switching Center, MSC), реализующие функции установления соединений между мобильными абонентами и абонентами ТфОП, шлюзовые коммутационные центры и базы данных могут функционировать как пункты сигнализации в сети SS7 (см. Рисунок 3). Тем самым обеспечивается работа прикладной подсистемы пользователя в сети GSM (MAP), основанной на протоколе ТСАР и применяемой для передачи между сотовыми сетями роуминговой и другой сигнальной информации. MAP позволяет при получении информации из другой сотовой сети активизировать услуги «родной» сотовой сети абонента для сообщения о результатах. Наряду с роумингом, с помощью МАР реализуются дополнительные виды обслуживания, получение информации о тарификации, сохранение абонентских данных в гостевых и основных регистрах местоположения (HLR) и др.



Передача сигнализации SS7 по сетям IP — экономичный вариант, разгружающий сигнальную сеть. Для этого «сигнальные сообщения» SS7 (signal unit, SU) инкапсулируются в пакеты TCP, эмулируются каналы SS7 и механизмы управления ими. По мнению специалистов компаний Cisco Systems и Agilent Technologies, в настоящее время SS7oIP — это зрелая, основанная на стандартах технология, эффективность которой приближается к трафику SS7 в унаследованных сетях. С другой стороны, хотя реализация протоколов SS7oIP помогает решить проблему увеличения сигнальной нагрузки в сетях связи, доля этой нагрузки в общем объеме трафика относительно невелика.

30. Какой интерфейс доступа ISDN может быть реализован на витой паре?

[ ] PRI

[ ] BRI


[* ] PRI и BRI

При подключении абонентов к ISDN используется, как правило, так называемый основной (базовый) доступ - BRI.

BRI (Basic Rate Interface - Доступ на основной скорости) инкапсулирует два B (bearer) канала данных, каждый пропускной способностью 64 Кбит/с, и один канал D (delta), с пропускной способностью 16 Кбит/с, используемый для сигнализации. Часто интерфейс BRI называют поэтому "2B+D". Общая пропускная способность BRI составляет 144 Кбит/с, однако для передачи данных может использоваться один или два B-канала, что дает в итоге пропускную способность 64/128 Кбит/с.

D-канал, как уже говорилось выше, выполняет служебные функции. В числе основных функций можно назвать следующие: передача служебной информации (сигналы вызова, маршрут звонка, номера вызываемого и вызывающего абоненто! в и т.д.), одновременное обслуживание нескольких В-каналов, осуществление контроля занятости В-каналов, присвоение каждому абоненту определенного имени (при включении конкретного абонента в базу данных на ISDN-станции), вывод номера и имени звонящего абонента на экран дисплея ISDN-терминала и многое другое. Физически BRI реализуется либо в виде U-интерфейса, либо в виде S/T-интерфейса.

U-интерфейс предназначен для работы с удаленными пользователями (до 4-7 километров) и представляет собой витую пару. Функционирование U-интерфейса основано на использовании дуплексного режима (full-duplex), т.е. передачи потока по линии связи в обоих направлениях одновременно. Посредством же S/T-интерфейса осуществляется разводка внутри офиса компании либо квартиры с помощью двухпарного кабеля; при этом обеспечивается параллельное подключение до восьми устройств, каждое из которых получит собственный идентификационный номер. Для согласования U - и S/T-интерфейсов обычно используются сетевые о! конечные блоки Network Terminator (NT1).

Благодаря тому, что BRI содержит два различных канала данных, ISDN-линию одновременно может использовать два абонента: либо для двух телефонных разговоров, либо для телефонного разговора и передачи данных, в том числе ИНТЕРНЕТ.

Доступ может быть организован на парах медных жил существующих абонентских линий. Наличие универсального стыка пользователь - сеть дает возможность подключать различные оконечные установки для различных видов информации к одной "штепсельной розетке связи".

По сети ISDN можно передавать любую информацию, которая может быть представлена в цифровом виде и передаваться по битам.

При подключении крупных организаций для обеспечения более высоких скоростей передачи или для одновременного подсоединения к центральному офису нескольких удаленных филиалов применяется PRI-интерфейс (иногда встречается название ISDN30). В Европе его суммарная пропускная способность равна 2,048 Мбит/с, он содержит 30 B-каналов для передачи информации и специальный D-канал с пропускной способностью 64 Кбит/с. Кроме того, PRI часто используется для подключения учрежденческих АТС к цифровой телефонной сети. Многие операторы предоставляют PRI с таким количеством B-каналов, которое требуется заказчику, например с четырьмя или шестью.

31. Дуплексная связь в сетях GSM реализуется методом

[*] разнесения по частоте

[*] разнесения по времени

Цифровые сотовые сети стали вторым поколением таких подвижных систем связи. Переход на технику второго поколения позволил использовать ряд новых решений, в том числе более эффективные модели повторного использования частот, временное разделение каналов между собой, разнесение во времени процессов передачи и приема при дуплексной связи, эффективные методы борьбы с замираниями и искажениями сигналов, эффективные низкоскоростные речевые кодеки с шифрованием передаваемых сообщений для ведения кодированной передачи, более эффективные методы модуляции и интеграцию услуг телефонной связи с передачей данных, и другими услугами подвижной связи.

32. В мобильных сетях GSM используется

[ ] только уплотнение по частоте

[ ] только уплотнение по времени

[*] уплотнение по частоте и по времени

В распоряжение каждой базовой станции может быть предоставлено от одной до 16 частот, причем число частот и мощность передачи определяются в зависимости от местных условий и нагрузки.

В каждом из частотных каналов, которому присвоен номер (N) и который занимает полосу 200кГц, организуются восемь каналов с временным разделением (временные каналы с номерами от 0 до 7), или восемь канальных интервалов.

Система с разделением частот (FDMA) позволяет получить 8 каналов по 25кГц, которые, в свою очередь, разделяются по принципу системы с разделением времени (TDMA) еще на 8 каналов. В GSM используется GMSK-модуляция, а несущая частота изменяется 217 раз в секунду для того, чтобы компенсировать возможное ухудшение качества.



Когда абонент получает канал, ему выделяется не только частотный канал, но и один из конкретных канальных интервалов, и он должен вести передачу в строго отведенном временном интервале, не выходя за его пределы - иначе будут создаваться помехи в других каналах. В соответствии с вышеизложенным работа передатчика происходит в виде отдельных импульсов, которые происходят в строго отведенном канальном интервале: продолжительность канального интервала составляет 577мкс, а всего цикла - 4616мкс. Выделение абоненту только одного из восьми канальных интервалов позволяет разделить во времени процесс передачи и приема путем сдвига канальных интервалов, выделяемых передатчикам подвижного аппарата и базовой станции. Базовая станция (BS) всегда передает на три канальных интервала раньше подвижного аппарата (HS).



33. Нисходящий канал GSM - это



[*] частотный канал передачи информации от базовой станции к мобильной станции

[ ] частотный канал передачи информации от мобильной станции к базовой станции

34. Восходящий канал GSM - это

[ ] частотный канал передачи информации от базовой станции к мобильной станции



[*] частотный канал передачи информации от мобильной станции к базовой станции

Передача данных осуществляется по радиоканалам. Сеть GSM работает в диапазонах частот 900 или 1800 МГц. Более конкретно, например, в случае рассмотрения диапазона 900МГц подвижной абонентский аппарат передает на одной из частот, лежащих в диапазоне 890-915 МГц, а принимает на частоте, лежащей в диапазоне 935-960 МГц. Для других частот принцип тот же, изменяются только численные характеристики.



По аналогии со спутниковыми каналами направление передачи от абонентского аппарата к базовой станции называется восходящим (Rise), а направление от базовой станции к абонентскому аппарату - нисходящим (Fall). В дуплексном канале, состоящем из восходящего и нисходящего направлений передачи, для каждого из названных направлений применяются частоты, различающиеся точно на 45МГц. В каждом из указанных выше частотных диапазонов создаются по 124 радиоканала (124 для приема и 124 для передачи данных, разнесенных на 45МГц) шириной по 200кГц каждый. Этим каналам присваиваются номера (N) от 0 до 123. Тогда частоты восходящего (FR) и нисходящего (FF) направлений каждого из каналов можно вычислить по формулам: FR(N) = 890+0.2N (МГц), FF(N) = FR(N) + 45 (МГц).



35. Текущее расположение мобильного абонента в сети GSM хранится:

[ ] В HLR

[*] В VLR

[ ] В MSSC домашнего оператора

[ ] В MSSC гостевого оператора

Следующими по важности компонентами сети, также входящими в NSS, я бы назвал HLR (Home Location Register - реестр собственных абонентов) и VLR (Visitor Location Register - реестр перемещений). Обратите внимание на эти части, в дальнейшем мы будем часто упоминать их. HLR, грубо говоря, представляет собой базу данных обо всех абонентах, заключивших с рассматриваемой сетью контракт. В ней хранится информация о номерах пользователей (под номерами подразумеваются, во-первых, упоминавшийся выше IMSI, а во-вторых, так называемый MSISDN-Mobile Subscriber ISDN, т.е. телефонный номер в его обычном понимании), перечень доступных услуг и многое другое - далее по тексту часто будут описываться параметры, находящиеся в HLR.

В отличие от HLR, который в системе один, VLR`ов может быть и несколько - каждый из них контролирует свою часть сети. В VLR содержатся данные об абонентах, которые находятся на его (и только его!) территории (причем обслуживаются не только свои подписчики, но и зарегистрированные в сети роумеры). Как только пользователь покидает зону действия какого-то VLR, информация о нем копируется в новый VLR, а из старого удаляется. Фактически, между тем, что есть об абоненте в VLR и в HLR, очень много общего - посмотрите таблицы, где приведен перечень долгосрочных (табл.1) и временных (табл.2 и 3) данных об абонентах, хранящихся в этих реестрах. Еще раз обращаю внимание читателя на принципиальное отличие HLR от VLR: в первом расположена информация обо всех подписчиках сети, независимо от их местоположения, а во втором - данные только о тех, кто находится на подведомственной этому VLR территории. В HLR для каждого абонента постоянно присутствует ссылка на тот VLR, который с ним (абонентом) сейчас работает (при этом сам VLR может принадлежать чужой сети, расположенной, например, на другом конце Земли).

36. Сети ATM – сети с коммутацией

[*] каналов

[ ] пакетов

[*] ячеек

Протокол ATM (asynchronous transfer mode; см. также А.Н. Назаров, М.В. Симонов. "АТМ. Технология высокоскоростных сетей". ЭКО-Трендз, М. 1998) является широкополосной версией ISDN, работает на скорости 150,52 Мбит/с с пакетом постоянной длины и минимальным заголовком. Слово асинхронный в названии означает, что тактовые генераторы передатчика и приемника не синхронизованы, а сами ячейки передаются и мультиплексируются по запросам. При мультиплексировании используется статистическая технология. Асинхронная передача не предполагает упорядочивания ячеек по каналам при пересылке. ATM поддерживает аппаратную и пакетную коммутацию.

Каждый пакет ATM имеет 53 байта (в англоязычной документации пакеты ATM носят название cell (ячейка), этот термин введен, чтобы отличить пакеты ATM от пакетов низкоскоростных каналов), из них 48 байт несут полезную информацию.

37. Размер ячейки ATM составляет

[ ] 32 байта

[ ] 48 байт



[*] 53 байта

[ ] 56 байт

[ ] 64 байта

Каждый пакет ATM имеет 53 байта (в англоязычной документации пакеты ATM носят название cell (ячейка), этот термин введен, чтобы отличить пакеты ATM от пакетов низкоскоростных каналов), из них 48 байт несут полезную информацию.

38. В сети ATM гарантируется сохранение очередности прихода ячеек

[ ] да


[*] нет

Для выделения пакета из потока используются такие же, как в ISDN разделительные байты (0x7E). Заголовок пакета содержит лишь 5 байт и предназначен главным образом для того, чтобы определить принадлежит ли данный пакет определенному виртуальному каналу. Отсутствие контроля ошибок и повторной передачи на физическом уровне приводит к эффекту размножения ошибок. Если происходит ошибка в поле идентификатора виртуального пути или виртуального канала, то коммутатор может отправить ячейку другому получателю. Таким образом, один получатель не получит ячейку, а другой получит то, что ему не предназначалось.

39. Сеть ATM

[*] ориентирована на предварительное установление соединения

[ ] не ориентирована на предварительное установление соединения

Протокол ATM занимается передачей ячеек через коммутаторы при установленном и настроенном виртуальном соединении, то есть на основании готовых таблиц коммутации портов

40. Идентификаторы виртуального канала и виртуального пути ATM

[*] задаются пользователем

[ ] согласуются двумя пользователями

[] выделяются сетевым устройством

Рассмотрим методы коммутации ячеек ATM на основе пары чисел VPI/VCI. Коммутаторы ATM могут работать в двух режимах -коммутации виртуального пути и коммутации виртуального канала. В первом режиме коммутатор выполняет продвижение ячейки только па основании значения поля VPI, а значение поля VCI он игнорирует. Они доставляют ячейки из одной сети пользователя в другую да основании только старшей части номера виртуального канала. В результате один виртуальный путь соответствует целому набору виртуальных каналов, коммутируемых как единое целое.

41. В протоколе ATM маршрутное поле ячейки:

[*] Согласуется между конечными точками, и не меняется на всём пути следования ячейки.

[ ] Меняется от коммутатора к коммутатору

ATM И СЕТИ

Подобно технологии ретрансляции кадров (frame relay) и X.25, протоколы ATM ориентированы на предварительное установление соединений. Сеансы ATM реализуются в виртуальных сетях связи (виртуальных потому, что им нет необходимости использовать конкретные физические пути, хотя как только виртуальный канал устанавливается, связь остается неизменной в течение всего сеанса). Большинство, если не все сегодняшние службы ATM предлагают только постоянные виртуальные каналы связи (permanent virtual circiut, PVC); установление и разрыв виртуальных каналов связи входит в обязанности телефонной компании, если только сеть ATM не является полностью частной. Обещание выделить нужную полосу пропускания по первому требованию будет на практике выполнено только тогда, когда станут доступны коммутируемые виртуальные каналы связи (switched virtual circuits, SVC). Постоянные виртуальные каналы схожи с выделенными линиями, в то время как коммутируемые виртуальные каналы связи сравнимы с коммутируемой звуковой связью. Однако, для установления ATM SVC требуются только доли секунды.

При своей ориентации на установление соединений ATM не очень-то похожа на протоколы, ориентированные на разделяемые среды, такие, как Ethernet и Token Ring, или на протоколы маршрутизации, не требующие предварительного установления соединений: IP или IPX. С развитием стандартов эмуляции локальной сети услуги ATM станут доступны для сетей Ethernet и Token Ring. Объявлено о создании продуктов для транслирования данных из frame relay в ATM. IP и протокол определения адреса для ATM описаны в Internet RFC15776. В общем, ATM пригодна для протоколов уровней канала данных и физического, но поскольку для ориентированных на соединение протоколов не нужна маршрутизация, то ATM может непосредственно работать с протоколами верхних уровней. Именно это и заставляет ATM звучать похоронным колоколом для всех и всяческих маршрутизаторов.

ATM-ПРОТОКОЛЫ

Верхним уровнем стека протоколов ATM является слой адаптации ATM (AAL). Различные AAL соответствуют различным поддерживаемым ATM типам данных. Так, AAL1 позволяет устройству ATM быть похожим на звуковую линию связи с постоянной скоростью передачи; AAL3/4 и AAL5 используются для типов данных с переменной скоростью передачи, то есть таких, которые обычно встречаются в компьютерных сетях. AAL также предназначен для интегрирования ориентированного на соединение ATM с источниками данных, работающими без установления соединения, что позволяет клиентам ATM эмулировать радиовещание и т.п.

Уровень ATM является ядром технологии. Имеется множество AAL и множество вариантов физических уровней, но протокол, который описывает состав заголовка ячейки и определяет действие коммутаторов над ячейками, для всех один и тот же. Уровень ATM отвечает за маршрутизацию ячейки, мультиплексирование и демультиплексирование.

Прежде чем какие-либо данные пользователя отправятся в путь по виртуальному каналу связи ATM, каждый промежуточный коммутатор должен создать строку в локальной таблице маршрутизации, которая задает соответствие между идентификатором входящего виртуального канала и портом выхода. Для того чтобы снизить накладные расходы на маршрутизацию через промежуточные соединительные устройства, ATM определяет виртуальные пути (VP), которые по сути являются виртуальными каналами, определенными для двух или более физических соединительных устройств, рассматриваемых как единое целое. Виртуальные пути являются полупостоянными соединениями, и для них таблицы маршрутизации могут быть созданы заранее. Нет необходимости заниматься маршрутизацией следующего по VP пакета в каждом из промежуточных узлов виртуального пути.

Определив тип данных, составляющих ячейку, уровень ATM объединяет в единый поток потоки данных в зависимости от приоритета каждого типа. Он также отвечает за обнаружение перегрузок, обработку сбоев и управление трафиком.

На физического уровне, для которого уже устоялось обозначение PHY, ATM поддерживает (или будет поддерживать) многомодовый оптический кабель, одномодовый оптический кабель, STP, коаксиальный кабель и UTP при пропускной способности до 155 Мбит/с, хотя скорость ATM можно и увеличить, если только найдутся достаточно богатые покупатели на рынке. Трафик ATM непосредственно подходит для потоков данных SONET или SDH (Synchronous Digital Hierarphy - Синхронная Цифровая Иерархия, международное надмножество стандартов SONET) - стандарты 155 Мбит/с одно- и многомодовой оптики базируются на кадрах SONET. Определен также 44 Мбит/с стандарт для интерфейса DS3, который использует коаксиальный кабель. Оборудование DS3 более широко распространено в Северной Америке, чем оборудование SONET. При скорости 100 Мбит/с ATM может использовать физические стандарты, определенные для FDDI.

ATM Forum предпочел принять существующие стандарты для физического уровня, как это только стало возможным. Потенциальные будущие стандарты могут включать: 52 Мбит/с для Category 3 (или выше) UTP; 155 Мбит/с для Category 5 UTP и 1544 Мбит/с для T-1 (или DS1) линий. IBM и некоторые присоединившиеся к ней компании предложили 25 Мбит/с стандарт для соединения рабочих мест с использованием кабеля Category 5 UTP.

42. Компьютерные сети это сети:

[ * ] – с коммутацией пакетов

[ ] – с коммутацией каналов

43. В модели OSI выделяется

[ ] – 3 уровня

[ ] – 4 уровня

[ ] – 6 уровней



[* ] – 7 уровней

44. В стеке TCP/IP выделяется

[ ] – 3 уровня

[* ] – 4 уровня

[ ] – 6 уровней

[ ] – 7 уровней

45. Протокол Ethernet относится к

[*] – физическому уровню!

[* ] – канальному уровню

[ ] – сетевому уровню

[ ] – транспортному уровню

46. Протокол IP относится к

[ ] – физическому уровню

[ ] – канальному уровню



[ * ] – сетевому уровню

[ ] – транспортному уровню

Протокол IP находится на межсетевом уровне стека протоколов TCP/IP. Функции протокола IP определены в стандарте RFC-791 следующим образом: “Протокол IP обеспечивает передачу блоков данных, называемых дейтаграммами, от отправителя к получателям, где отправители и получатели являются компьютерами, идентифицируемыми адресами фиксированной длины (IP-адресами). Протокол IP обеспечивает при необходимости также фрагментацию и сборку дейтаграмм для передачи данных через сети с малым размером пакетов”.

47. Протокол TCP относится к

[ ] – физическому уровню

[ ] – канальному уровню

[ ] – сетевому уровню

[ *] – транспортному уровню

Протокол TCP предоставляет транспортные услуги, отличающиеся от услуг UDP. Вместо ненадежной доставки датаграмм без установления соединений, он обеспечивает гарантированную доставку с установлением соединений в виде байтовых потоков.

48. В протоколе Ethernet управление разделяемой средой производится за счет

[ * ] – обнаружения коллизий

[ ] – передачи маркера

Итак, напомним основные особенности технологии Ethernet, связанные с режимом передачи и доступом к физической среде. Можно сказать, что весь смысл технологии Ethernet заключается в протоколе множественного доступа с определением несущей и обнаружением коллизий Carrier Sense Multiple Access/Collision Detection (CSMA/CD). Заметим, что развивавшиеся параллельно с Ethernet технологии Token Ring, FDDI и ARCnet также базировались на разделяемой среде передачи, однако для доступа к ней использовали маркерные методы. Маркер, поочередно переходя от станции к станции, гарантировал ей определенный слот в потоке передаваемых данных.

49. В протоколе Token Ring управление разделяемой средой производится за счет

[ ] – обнаружения коллизий

[ *] – передачи маркера

50. В протоколе WiFi (IEEE 802.11b) управление разделяемой средой производится за счет



[* ] – обнаружения коллизий

[ ] – передачи маркера

Подчеркнем некоторые наиболее существенные различия между стандартами 802.16a и 802.11x. Прежде всего, у WiMAX более интеллектуальный физический уровень. Важной особенностью здесь является возможность выбора ширины полосы пропускания канала и повторное использование каналов как способ увеличить емкость соты по мере роста сети. Стандарт предусматривает выбор ширины канала с шагом от 1,75 MHz до 20 MHz со множеством промежуточных вариантов. Дополнительными инструментами физического уровня для повышения эффективности использования радиоспектра служат измерение качества канала и автоматическое управление мощностью сигнала. Операторы могут перераспределять спектр посредством увеличения количества секторов антенны по мере роста числа абонентов.

Устройства 802.11 требуют по крайней мере 20 MHz для каждого канала (22 MHz в диапазоне частот 2,4 GHz для 802.11b) и оперируют только в полосах частот 2,4 GHz и 5 GHz. Далее, механизм управления доступом к среде базируется на протоколе CSMA/CA, который так же плохо масштабируется, как и протокол CSMA/CD. Аналогично проводной сети Ethernet увеличение числа одновременно работающих пользователей влечет экспоненциальное уменьшение эффективной полосы пропускания. В отличие от этого МАС-уровень в стандарте 802.16a способен без уменьшения пропускной способности обслуживать сотни пользователей.

50.  В протоколе WiFi (IEEE 802.11b) управление разделяемой средой производится за счет

[ * ] – обнаружения коллизий


[  ] – передачи маркера

В сетях Ethernet используется метод доступа к среде передачи данных, называемый методом коллективного доступа с опознаванием несущей и обнаружением коллизий (carrier-sense-multiply-access with collision detection, CSMA/CD). Этот метод применяется исключительно в сетях с логической общей шиной (к которым относятся и радиосети, породившие этот метод).



Коллизия (англ. collision — ошибка наложения, столкновения) — в терминологии компьютерных и сетевых технологий, наложение двух и более кадров от станций, пытающихся передать кадр в один и тот же момент времени.

Если во время передачи фрейма рабочая станция обнаруживает другой сигнал, занимающий передающую среду, она останавливает передачу, посылает jam signal и ждет в течение случайного промежутка времени (известного как «backoff delay» и находимого с помощью алгоритма truncated binary exponential backoff), перед тем как снова отправить фрейм.

Обнаружение коллизий используется для улучшения производительности CSMA с помощью прерывания передачи сразу после обнаружения коллизии и снижения вероятности второй коллизии во время повторной передачи.

51.  Конценратор (HUB) – это устройство сопряжения на

            [ * ] – физическом уровне модели OSI
            [  ] – канальном уровне модели OSI
            [  ] – сетевом уровне модели OSI

Сетевой концентратор или Хаб (жарг. от англ. hub — центр деятельности) — сетевое устройство, для объединения нескольких устройств Ethernet в общий сегмент сети. Устройства подключаются при помощи витой пары, коаксиального кабеля или оптоволокна. В настоящее время почти не выпускаются — им на смену пришли сетевые коммутаторы (свитчи). Сетевые коммутаторы ошибочно называют «интеллектуальными концентраторами».

Концентратор работает на физическом уровне сетевой модели OSI, повторяет приходящий на один порт сигнал на все активные порты. В случае поступления сигнала на два и более порта одновременно возникает коллизия, и передаваемые кадры данных теряются. Таким образом, все подключенные к концентратору устройства находятся в одном домене коллизий. Концентраторы всегда работают в режиме полудуплекса, все подключенные устройства Ethernet разделяют между собой предоставляемую полосу доступа.

52.  Коммутатор (Switch) – это устройство сопряжения на

            [  ] – физическом уровне модели OSI


            [ * ] – канальном уровне модели OSI
            [  ] – сетевом уровне модели OSI

Сетевой коммутатор или свитч (жарг. от англ. switch — переключатель) — устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного сегмента. В отличие от концентратора, который распространяет трафик от одного подключенного устройства ко всем остальным, коммутатор передает данные только непосредственно получателю. Это повышает производительность и безопасность сети, избавляя остальные сегменты сети от необходимости (и возможности) обрабатывать данные, которые им не предназначались.

Коммутатор работает на канальном уровне модели OSI, и потому в общем случае может только объединять узлы одной сети по их MAC-адресам.



Принцип работы коммутатора

Коммутатор хранит в памяти таблицу, в которой указывается соответствие MAC-адреса узла порту коммутатора. При включении коммутатора эта таблица пуста, и он работает в режиме обучения. В этом режиме поступающие на какой-либо порт данные передаются на все остальные порты коммутатора. При этом коммутатор анализирует кадры и, определив MAC-адреc хоста-отправителя, заносит его в таблицу. Впоследствии, если на один из портов коммутатора поступит кадр, предназначенный для хоста, MAC-адрес которого уже есть в таблице, то этот кадр будет передан только через порт, указанный в таблице. Если MAC-адрес хоста-получателя еще не известен, то кадр будет продублирован на все интерфейсы. Со временем коммутатор строит полную таблицу для всех своих портов, и в результате трафик локализуется.

53.  Маршрутизатор (Router) – это устройство сопряжения на

[  ] – физическом уровне модели OSI


[  ] – канальном уровне модели OSI
[ * ] – сетевом уровне модели OSI

 Маршрутиза́тор или ро́утер (от англ. router /ˈɹu:tə(ɹ)/ или /ˈɹaʊtɚ/, /ˈɹaʊtəɹ/ )[1], — сетевое устройство, на основании информации о топологии сети и определённых правил, принимающее решения о пересылке пакетов сетевого уровня (уровень 3 модели OSI) между различными сегментами сети.



Принцип работы

Обычно маршрутизатор использует адрес получателя, указанный в пакетах данных, и определяет по таблице маршрутизации путь, по которому следует передать данные. Если в таблице маршрутизации для адреса нет описанного маршрута, пакет отбрасывается.

Существуют и другие способы определения маршрута пересылки пакетов, когда, например, используется адрес отправителя, используемые протоколы верхних уровней и другая информация, содержащаяся в заголовках пакетов сетевого уровня. Нередко маршрутизаторы могут осуществлять трансляцию адресов отправителя и получателя, фильтрацию транзитного потока данных на основе определённых правил с целью ограничения доступа, шифрование/дешифрование передаваемых данных и т.д.

Таблица маршрутизации



Таблица маршрутизации содержит информацию, на основе которой маршрутизатор принимает решение о дальнейшей пересылке пакетов. Таблица состоит из некоторого числа записей — маршрутов, в каждой из которых содержится адрес сети получателя, адрес следующего узла, которому следует передавать пакеты и некоторый вес записи — метрика. Метрики записей в таблице играют роль в вычислении кратчайших маршрутов к различным получателям

54.  Конценратор (HUB) обеспечивает сопряжение

[ * ] – в пределах одной среды передачи данных
[  ] – между разными средами передачи данных

[  ] – между разными сетями

Концентратор работает на физическом уровне, который описывает одну среду передачи данных (будь то кабель, оптоволокно или радиоканал), физические характеристики такой среды и принцип передачи данных (разделение каналов, модуляцию, амплитуду сигналов, частоту сигналов, способ синхронизации передачи, время ожидания ответа и максимальное расстояние).

55.  Коммутатор (Switch) обеспечивает сопряжение

            [  ] – в пределах одной среды передачи данных
            [ * ] – между разными средами передачи данных

            [  ] – между разными сетями

Коммутатор работает на канальном уровне модели OSI, и потому в общем случае может только объединять узлы одной сети по их MAC-адресам.

Канальный уровень описывает, каким образом передаются пакеты данных через физический уровень (например, по кабелю или через радио-сеть), включая кодирование (то есть специальные последовательности битов, определяющих начало и конец пакета данных). Ethernet, например, в полях заголовка пакета содержит указание того, какой машине или машинам в сети предназначен этот пакет.

Примеры протоколов канального уровня — Ethernet, IEEE 802.11 Wireless Ethernet, SLIP, Token Ring, ATM и MPLS.

56.  Маршрутизатор (Router) обеспечивает сопряжение

            [  ] – в пределах одной среды передачи данных


            [*] – между разными средами передачи данных

            [*] – между разными сетями

Маршрутизатор работает на сетевом уровне, который изначально разработан для передачи данных из одной (под)сети в другую. Примерами такого протокола является X.25 и IPC в сети ARPANET.

В основном их применяют для объединения сетей разных типов, зачастую несовместимых по архитектуре и протоколам, например для объединения локальных сетей Ethernet и WAN-соединений, использующих протоколы xDSL, PPP, ATM, Frame relay и т. д.

57.  Конценратор (HUB) выполняет буферизацию кадров

            [  ] – да


            [*] – нет

 Нет, это приметивная штука, которая тупо пересылает всё всем. И в случае коллизий информация теряется.

58.  Коммутатор (Switch) выполняет буферизацию кадров

            [ * ] – да


            [  ] – нет

Структура коммутатора EtherSwitch компании Каlрапа

Каждый из 8 портов 10Base-T обслуживается одним процессором пакетов Ethernet - ЕРР (Ethernet Packet Processor). Кроме того, коммутатор имеет системный модуль, который координирует работу всех процессоров ЕРР. Системный модуль ведет общую адресную таблицу коммутатора и обеспечивает управление коммутатором по протоколу SNMP. Для передачи кадров между портами используется коммутационная матрица, подобная тем, которые работают в телефонных коммутаторах или мультипроцессорных компьютерах, соединяя несколько процессоров с несколькими модулями памяти. Коммутационная матрица работает по принципу коммутации каналов. Для 8 портов матрица может обеспечить 8 одновременных внутренних каналов при полудуплексном режиме работы портов и 16 - при полнодуплексном, когда передатчик и приемник каждого порта работают независимо друг от друга.

При поступлении кадра в какой-либо порт процессор ЕРР буферизует несколько первых байт кадра, чтобы прочитать адрес назначения. После получения адреса назначения процессор сразу же принимает решение о передаче пакета, не дожидаясь прихода остальных байт кадра. Для этого он просматривает свой собственный кэш адресной таблицы, а если не находит там нужного адреса, обращается к системному модулю, который работает в многозадачном режиме, параллельно обслуживая запросы всех процессоров ЕРР. Системный модуль производит просмотр общей адресной таблицы и возвращает процессору найденную строку, которую тот буферизует в своем кэше для последующего использования. После нахождения адреса назначения процессор ЕРР знает, что нужно дальше делать с поступающим кадром (во время просмотра адресной таблицы процессор продолжал буферизацию поступающих в порт байтов кадра). Если кадр нужно отфильтровать, процессор просто прекращает записывать в буфер байты кадра, очищает буфер и ждет поступления нового кадра. Если же кадр нужно передать на другой порт, то процессор обращается к коммутационной матрице и пытается установить в ней путь, связывающий его порт с портом, через который идет маршрут к адресу назначения. Коммутационная матрица может это сделать только в том случае, когда порт адреса назначения в этот момент свободен, то есть не соединен с другим портом. Если же порт занят, то, как и в любом устройстве с коммутацией каналов, матрица в соединении отказывает. В этом случае кадр полностью буферизуется процессором входного порта, после чего процессор ожидает освобождения выходного порта и образования коммутационной матрицей нужного пути.

После того как нужный путь установлен, в него направляются буферизованные байты кадра, которые принимаются процессором выходного порта. Как только процессор выходного порта получает доступ к подключенному к нему сегменту Ethernet по алгоритму CSMA/CD, байты кадра сразу же начинают передаваться в сеть. Процессор входного порта постоянно хранит несколько байт принимаемого кадра в своем буфере, что позволяет ему независимо и асинхронно принимать и передавать байты кадра.

59.  Маршрутизатор (Router) выполняет буферизацию кадров

            [ *] – да


            [  ] – нет

Естественно выполняет, т.к. ему необходимо разрешить адрес получателя, а для этого ему где-то необходимо хранить поступившие ему пакеты.

60.  Локальной сетью называется

            [  ] – совокупность компьютеров, сетевых карточек и проводов


            [  ] – разделяемая среда передачи с несколькими подключенными станциями

            [ *] – одна разделяемая среда передачи с несколькими подключенными станциями, или несколько таких сред, соединенных коммутаторами или мостами

По моему, всё и так понятно))))

61.  Коммутатор (switch) выполняет операции

            [ * ] – комутации пакетов (switching)
            [ * ] – продвижения пакетов (forwarding)

            [  ] – построения маршрутов (routing)

Режимы коммутации

Существует три способа коммутации. Каждый из них — это комбинация таких параметров, как время ожидания и надежность передачи.



  1. С промежуточным хранением (Store and Forward). Коммутатор читает всю информацию во фрейме, проверяет его на отсутствие ошибок, выбирает порт коммутации и после этого посылает в него фрейм.

  2. Сквозной (cut-through). Коммутатор считывает во фрейме только адрес назначения и после выполняет коммутацию. Этот режим уменьшает задержки при передаче, но в нем нет метода обнаружения ошибок.

  3. Бесфрагментный (fragment-free) или гибридный. Этот режим является модификацией сквозного режима. Передача осуществляется после фильтрации фрагментов коллизий (фреймы размером 64 байта обрабатываются по технологии store-and-forward, остальные по технологии cut-through).

Мост/маршрутизатор NETBuilder II компании 3Com (из описания)

Модуль CEC совместно с шиной 800 Мб/с обеспечивает скорость продвижения 75000 пакетов в секунду. 

62.  Маршрутизатор (router) выполняет операции

            [  ] – комутации пакетов (switching)


            [  ] – продвижения пакетов (forwarding)

            [  * ] – построения маршрутов (routing)

63.  В таблице маршрутизации 2 правила:

Адрес              Маска                         Шлюз

10.0.0.0            255.255.255.0                10.0.0.1

10.0.0.0            255.255.255.240            10.0.0.2

Дейтаграмма с адресом получателя 10.0.0.8 будет отправлена на шлюз

            [  ] – 10.0.0.1


            [ * ] – 10.0.0.2

64.  В таблице маршрутизации 2 правила:

Адрес              Маска                         Шлюз

192.168.12.0            255.255.255.0                192.168.12.5

192.168.12.0            255.255.255.240            192.168.12.4

Дейтаграмма с адресом получателя 192.168.12.8 будет отправлена на шлюз

            [ * ] – 192.168.12.4
            [ ] – 192.168.12.5 

65.  Сообщения канального (DATA LINK) уровня называются

            [ * ] – кадрами
            [  ] – пакетами

            [  ] – дейтаграммами

            [  ] – сегментами

66.  Сообщения межсетевого (INTERNETWORK) уровня называются

            [  ] – кадрами
            [  *] – пакетами

            [  ] – дейтаграммами

            [  ] – сегментами

67.  Сообщения транспортного (TRANSPORT) уровня называются

            [  ] – кадрами
            [  ] – пакетами

            [ * ] – дейтаграммами

            [ * ] – сегментами

68.  Протокол RIP основан на алгоритме маршрутизации

            [ * ] – дистантно-векторном
            [  ] – состояния канала

            [  ] – не основан ни на каком алгоритме

RIP — так называемый дистанционно-векторный протокол (алгоритм Беллмана — Форда), который оперирует хопами в качестве метрики маршрутизации. Максимальное количество хопов, разрешенное в RIP — 15 (метрика 16 означает «бесконечно большую метрику»). Каждый RIP-маршрутизатор по умолчанию вещает в сеть свою полную таблицу маршрутизации раз в 30 секунд, генерируя довольно много трафика на низкоскоростных линиях связи. RIP работает на прикладном уровне стека TCP/IP, используя UDP порт 520.

В современных сетевых средах RIP — не самое лучшее решение для выбора в качестве протокола маршрутизации, так как его возможности уступают более современным протоколам, таким как EIGRP, OSPF. Ограничение на 15 хопов не дает применять его в больших сетях. Преимущество этого протокола —- простота конфигурирования.

69.  Протокол OSPF основан на алгоритме маршрутизации

            [  ] – дистантно-векторном


            [ * ] – состояния канала

            [  ] – не основан ни на каком алгоритме

 OSPF (англ. Open Shortest Path First) — протокол динамической маршрутизации, основанный на технологии отслеживания состояния канала (link-state technology) и использующий для нахождения кратчайшего пути Алгоритм Дейкстры (Dijkstra's algorithm).

Описание работы протокола


  1. Маршрутизаторы обмениваются hello-пакетами через все интерфейсы на которых активирован OSPF. Маршрутизаторы разделяющие общий канал передачи данных становятся соседями, когда они приходят к договоренности об определенных параметрах указанных в их hello-пакетах.

  2. На следующем этапе работы протокола маршрутизаторы будут пытаться перейти в состояние соседства со своими соседями. Переход в состояние соседства определяется типом маршрутизаторов обменивающихся hello-пакетами и типом сети по которой передаются hello-пакеты. OSPF определяет несколько типов сетей и несколько типов маршрутизаторов. Пара маршрутизаторов, находящихся в состоянии соседства синхронизирует между собой базу данных состояния каналов.

  3. Каждый маршрутизатор посылает объявление о состоянии канала маршрутизаторам с которыми он находится в состоянии соседства.

  4. Каждый маршрутизатор получивший объявление от соседа записывает информацию передаваемую в нем в базу данных состояния каналов маршрутизатора и рассылает копию объявления всем другим своим соседям.

  5. Рассылая объявления через зону, все маршрутизаторы строят идентичную базу данных состояния каналов маршрутизатора.

  6. Когда база данных построена, каждый маршрутизатор использует алгоритм кратчайший путь первым для вычисления графа без петель, который будет описывать кратчайший путь к каждому известному пункту назначения с собой в качестве корня. Этот граф это дерево кратчайшего пути.

  7. Каждый маршрутизатор строит таблицу маршрутизации из своего дерева кратчайшего пути.

70.  Протокол BGP основан на алгоритме маршрутизации

            [  ] – дистантно-векторном


            [  ] – состояния канала

            [ *] – не основан ни на каком алгоритме



BGP (англ. Border Gateway Protocol, протокол граничного шлюза) — основной протокол динамической маршрутизации в Интернете.

BGP, в отличие от других протоколов динамической маршрутизации, предназначен для обмена информацией о маршрутах не между отдельными маршрутизаторами, а между целыми автономными системами, и поэтому, помимо информации о маршрутах в сети, переносит также информацию о маршрутах на автономные системы. BGP не использует технические метрики, а осуществляет выбор наилучшего маршрута исходя из правил, принятых в сети.

BGP поддерживает бесклассовую адресацию и использует суммирование маршрутов для уменьшения таблиц маршрутизации. С 1994 года действует четвёртая версия протокола, все предыдущие версии являются устаревшими.

BGP является протоколом прикладного уровня и функционирует поверх протокола транспортного уровня TCP (порт 179).

BGP, наряду с DNS, является одним из главных механизмов, обеспечивающих функционирование Internet.

71.  Протокол RIP – это протокол

            [ * ] – внутренней маршрутизации
            [  ] – внешней маршрутизации

BGP, в отличие от других протоколов динамической маршрутизации, предназначен для обмена информацией о маршрутах не между отдельными маршрутизаторами, а между целыми автономными системами.

72.  Протокол OSPF – это протокол

            [ * ] – внутренней маршрутизации


            [  ] – внешней маршрутизации

 BGP, в отличие от других протоколов динамической маршрутизации, предназначен для обмена информацией о маршрутах не между отдельными маршрутизаторами, а между целыми автономными системами.

73.  Протокол BGP – это протокол

            [  ] – внутренней маршрутизации


            [ * ] – внешней маршрутизации

 BGP, в отличие от других протоколов динамической маршрутизации, предназначен для обмена информацией о маршрутах не между отдельными маршрутизаторами, а между целыми автономными системами.

74.  Протокол IP обеспечивает передачу данных между

            [ * ] – сетевыми станциями (хостами)

            [  ] – прикладными процессами внутри сетевых станций

IP (англ. Internet Protocol — межсетевой протокол) — маршрутизируемый сетевой протокол, основа стека протоколов TCP/IP.

Протокол IP (RFC 791) используется для негарантированной доставки данных (разделяемых на так называемые пакеты) от одного узла сети к другому. Это означает, что на уровне этого протокола (третий уровень сетевой модели OSI) не даётся гарантий надёжной доставки пакета до адресата. В частности, пакеты могут прийти не в том порядке, в котором были отправлены, продублироваться (когда приходят две копии одного пакета; в реальности это бывает крайне редко), оказаться повреждёнными (обычно повреждённые пакеты уничтожаются) или не прибыть вовсе. Гарантии безошибочной доставки пакетов дают протоколы более высокого (транспортного) уровня сетевой модели OSI — например, TCP — которые IP используют в качестве транспорта.

75.  TCP обеспечивает передачу данных между

            [  ] – сетевыми станциями (хостами)

            [ * ] – прикладными процессами внутри сетевых станций

The Transmission Control Protocol (TCP) (протокол управления передачей) — один из основных сетевых протоколов Internet, предназначенный для управления передачей данных в сетях и подсетях TCP/IP.

Выполняет функции протокола транспортного уровня упрощённой модели OSI. IP-идентификатор — 6.

TCP — это транспортный механизм, предоставляющий поток данных, с предварительной установкой соединения, за счёт этого дающий уверенность в достоверности получаемых данных, осуществляет повторный запрос данных в случае потери данных и устраняет дублирование при получении двух копий одного пакета (см. также T/TCP). В отличие от UDP, гарантирует, что приложение получит данные точно в такой же последовательности, в какой они были отправлены, и без потерь.

Реализация TCP как правило, встроена в ядро системы, хотя есть и реализации TCP в контексте приложения.

TCP часто обозначают "TCP/IP". Когда осуществляется передача от компьютера к компьютеру через Internet, TCP работает на верхнем уровне между двумя конечными системами, например, интернет-браузер и интернет-сервер. Также TCP осуществляет надежную передачу потока байт от одной программы на некотором компьютере в другую программу на другом компьютере. Программы для электронной почты и обмена файлами используют TCP. TCP контролирует длину сообщения, скорость обмена сообщениям, сетевой траффик.

76. UDP обеспечивает передачу данных между

[ ] – сетевыми станциями (хостами)

[х] – прикладными процессами внутри сетевых станций

77. IP – протокол с гарантированной доставкой данных

[ ] – да

[x] – нет

Протокол IP (RFC 791) используется для негарантированной доставки данных (разделяемых на так называемые пакеты) от одного узла сети к другому. Это означает, что на уровне этого протокола (третий уровень сетевой модели OSI) не даётся гарантий надёжной доставки пакета до адресата. В частности, пакеты могут прийти не в том порядке, в котором были отправлены, продублироваться (когда приходят две копии одного пакета; в реальности это бывает крайне редко), оказаться повреждёнными (обычно повреждённые пакеты уничтожаются) или не прибыть вовсе. Гарантии безошибочной доставки пакетов дают протоколы более высокого (транспортного) уровня сетевой модели OSI — например, TCP — которые IP используют в качестве транспорта.

78. TCP – протокол с гарантированной доставкой данных

[x] – да

[ ] – нет

TCP — это транспортный механизм, предоставляющий поток данных, с предварительной установкой соединения, за счёт этого дающий уверенность в достоверности получаемых данных, осуществляет повторный запрос данных в случае потери данных и устраняет дублирование при получении двух копий одного пакета (см. также T/TCP). В отличие от UDP, гарантирует, что приложение получит данные точно в такой же последовательности, в какой они были отправлены, и без потерь.

79. UDP – протокол с гарантированной доставкой данных

[ ] – да

[x] – нет

В отличие от TCP, UDP не гарантирует доставку пакета, поэтому аббревиатуру иногда расшифровывают как «Unreliable Datagram Protocol» (протокол ненадёжных дейтаграмм). Это позволяет ему гораздо быстрее и эффективнее доставлять данные для приложений, которым требуется большая пропускная способность линий связи, либо требуется малое время доставки данных.

80. IP – протокол с предварительным установлением соединения

[ ] – да

[x] – нет

81. TCP – протокол с предварительным установлением соединения

[x] – да


[ ] – нет

Процесс начала сеанса TCP называется "тройным рукопожатием". Клиент, который намеревается установить соединение, посылает серверу сегмент с номером последовательности и флагом SYN. Сервер получает сегмент, запоминает номер последовательности и пытается создать сокет (буфера и управляющие структуры памяти) для обслуживания нового клиента. В случае успеха сервер посылает клиенту сегмент с номером последовательности и флагами SYN и ACK, и переходит в состояние SYN-RECEIVED. В случае неудачи сервер посылает клиенту сегмент с флагом RST.

Если клиент получает сегмент с флагом SYN, то он запоминает номер последовательности и посылает сегмент с флагом ACK, если он одновременно получает и флаг ACK (что обычно и происходит), то он переходит в состояние ESTABLISHED. Если клиент получает сегмент с флагом RST, то он прекращает попытки соединиться.

Если клиент не получает ответа в течении 10 секунд, то он повторяет процесс соединения заново.

Если сервер в состоянии SYN-RECEIVED получает сегмент с флагом ACK, то он переходит в состояние ESTABLISHED. В противном случае после таймаута он закрывает сокет и переходит в состояние CLOSED.

Процесс называется "тройным рукопожатием", поскольку в идеале возможен процесс установления соединения с использованием 4 сегментов (SYN в сторону сервера, ACK в сторону клиента, SYN в сторону клиента, ACK в сторону сервера), но для экономии времени используется 3 сегмента.

82. UDP – протокол с предварительным установлением соединения

[ ] – да


[x] – нет

83. Гарантированная доставка данных в TCP осуществляется за счет:

[ ] – помехоустойчивого кодирования

[x] – повторной передачи недоставленных данных

[ ] – переключения на альтернативные каналы доставки данных

TCP — это транспортный механизм, предоставляющий поток данных, с предварительной установкой соединения, за счёт этого дающий уверенность в достоверности получаемых данных, осуществляет повторный запрос данных в случае потери данных и устраняет дублирование при получении двух копий одного пакета

84. Подтверждение получения данных в TCP осуществляется за счет:

[ ] – специальных пакетов-подтверждений, посылаемых получателем

[x] – информации, передаваемой в обычных пакетах

[ ] – информации, передаваемой по дополнительному каналу

В качестве квитанци получатель сегмента отсылает ответное сообщение (сегмент), в которое помещает число (подтверждающий номер), на единицу превышающее максимальный номер байта в полученном сегменте. Подтверждающий номер часто интерпретируют как номер следующего ожидаемого байта данных. В протоколе TCP в одном и том же сегменте могут быть помещены и данные, которые посылает приложение другой стороне, и квитанция, которой модуль TCP подтверждает получение данных.

85. Управление перегрузкой канала в TCP осуществляется за счет:

[ ] – измерения скорости передачи

[x] – контроля сбоев и подбора скорости передачи

[x] – ответных сообщений получателя

Управлять размером окна приёма может не только та сторона, которая посылает это окно, чтобы регулировать поток данных в свою сторону, но и вторая сторона — потенциальный отправитель данных. Если вторая сторона фиксирует ненадёжную работу линии связи (регулярно запаздывают квитанции, часто требуется повторная передача), то она может по собственной инициативе уменьшить окно. В таких случаях действует правило: в качестве действующего размера окна выбирается минимальное из двух значений — значения, диктуемого приёмной стороной, и значения, определяемого «на месте» отправителем.

86. Пакет с запросом на установление соединения в TCP отличается:

[x] – установленным флагом SYN

[ ] – установленным флагом FIN

[ ] – установленным флагом ACK

[ ] – установленным флагом RST

SYN — сообщение, используемое для синхронизации счетчиков переданных данных при установлении соединения.

87. Пакет с запросом на разрыв соединения в TCP отличается:

[ ] – установленным флагом SYN

[x] – установленным флагом FIN

[ ] – установленным флагом ACK

[ ] – установленным флагом RST

FIN — признак достижения передающей стороной последнего байта в потоке передаваемых данных.

88. Номер последовательности (sequence number) в TCP нумерует:

[ ] – отправленные пакеты

[ ] – принятые пакеты

[x] – отправленные байты

[ ] – принятые байты

Последовательный номер (sequence number) — занимает 4 байта и представляет собой номер байта, который определяет смещение сегмента относительно потока отправляемых данных (другими словами, номер первого байта данных в сегменте).

89. Номер подтвержения (acknoledge number) в TCP нумерует:

[ ] – отправленные пакеты

[ ] – принятые пакеты

[ ] – отправленные байты

[x] – принятые байты

Подтверждённый номер () - занимает 4 байта и содержит максимальный номер байта в полученном сегменте, увеличенный на единицу. Именно это значение используется в качестве квитанции. Если установлен бит ACK, то это поле содержит следующий номер очереди, который отправитель данного сегмента желает получить в обратном направлении.

90. Протокол ICMP предназначен для:

[ ] – передачи данных между сетевыми станциями (хостами)

[ ] – передачи данных между прикладными процессами внутри сетевых станций

[x] – тестирования передачи данных

[ ] – управления передачей данных

[x] – оповещения об ошибках передачи данных

Internet Control Message Protocol — межсетевой протокол управляющих сообщений, но для этой цели на данный момент не применяется в связи с проблемами безопасности данного протокола.

91. Протокол маршрутизации – это

[ ] – протокол для управления маршрутизаторами

[x] – протокол для обмена маршрутной информацией между маршрутизаторами

[ ] – протокол тестирования маршрутов

Протокол маршрутизации — это сетевой протокол, используемый маршрутизаторами для определения возможных маршрутов следования данных в составной компьютерной сети. Применение протокола маршрутизации позволяет избежать ручного ввода всех допустимых маршрутов, что, в свою очередь, снижает количество ошибок, обеспечивает согласованность действий всех маршрутизаторов в сети и облегчает труд администраторов.

92. Автономная система – это

[ ] – локальная сеть, не связанная с глобальными сетями

[x] – сеть или несколько сетей, использующих один и тот же протокол маршрутизации

[ ] – часть Интернет, охватывающая определенное административно-территориальное образование

[ ] – локальная сеть с автономными источниками питания



Автономная система (AS) в Интернете — это система IP-сетей и маршрутизаторов, управляемых одним или несколькими операторами, имеющими единую политику маршрутизации с Интернетом. См. RFC 1930 для дополнительной информации по данному определению.

Поначалу определение требовало единого оператора, обычно Интернет-провайдера или очень большую организацию с независимыми соединениями с несколькими сетями, который бы придерживался единой и ясно определенной политики маршрутизации. См. RFC 1771, оригинальное определение (сейчас устаревшее) Border Gateway Protocol.

93. Статическая маршрутизация основана на маршрутных правилах

[x] – введенных оператором

[ ] – построенным автоматически в процессе взаимодействия с другими марщрутизаторами

Статическая маршрутизация - вид маршрутизации, при котором маршруты указываются в явном виде при конфигурации маршрутизатора. Вся маршрутизация при этом происходит без участия каких-либо протоколов маршрутизации.

94. Динамическая маршрутизация основана на маршрутных правилах

[ ] – введенных оператором

[x] – построенным автоматически в процессе взаимодействия с другими марщрутизаторами

95. DNS – это

[ ] – средство для назначения имен компьютерам

[ ] – средство для преобразования IP-адресов в MAC-адреса

[ ] – средство для преобразования символических имен в MAC-адреса

[ ] – средство для преобразования символических имен в IP-адреса

[x] – средство для преобразования символических имен в IP-адреса и обратно

[ ] – средство для маршрутизации электронной почты

[ ] – средство для маршрутизации другого трафика в стеке TCP/IP



DNS (англ. Domain Name System — система доменных имён) — распределённая система (распределённая база данных), способная по запросу, содержащему доменное имя хоста (компьютера или другого сетевого устройства), сообщить IP адрес или (в зависимости от запроса) другую информацию. DNS работает в сетях TCP/IP. Как частный случай, DNS может хранить и обрабатывать и обратные запросы, определения имени хоста по его IP адресу: IP адрес по определённому правилу преобразуется в доменное имя, и посылается запрос на информацию типа "PTR".

96. Домен (в DNS) – это

[ ] – часть Интернет, принадлежащая некоторой организации

[x] – поддерево дерева доменных имен, начинающееся с определенной вершины

[ ] – произвольное множество доменных имен

[ ] – множество доменных имен, оканчивающихся на .com

[ ] – одно доменное имя

Доме́н — область (ветвь) иерархического пространства доменных имён сети Интернет, которая обозначается уникальным доменным именем.

97. Зона (в DNS) – это

[ ] – часть Интернет, принадлежащая некоторой организации

[ ] – поддерево дерева доменных имен, начинающееся с определенной вершины

[x] – связная часть дерева доменных имен, размещенная как единое целое на одном из серверов доменных имен

[ ] – произвольное множество доменных имен, размещенное на одном из серверов доменных имен



Доме́нная зона — совокупность доменных имён определённого уровня, входящих в конкретный домен. Например, зона wikipedia.org. означает все доменные имена третьего уровня в этом домене. Термин «доменная зона» в основном применяется в технической сфере, при настройке DNS-серверов (поддержание зоны, делегирование зоны, трансфер зоны)./

98. Что больше (по числу имен) – зона .ru или домен .ru:

[ ] – зона

[x] – домен

см. определения терминов домен и зона DNS из вопросов 96,97.

99. Каждое имя в DNS может характеризоваться данными, содержащими

[ ] – путь к маршрутизатору

[ ] – ip-адрес компьютера

[x] – почтовый адрес организации

[x] – телефон организации

[x] – факс организации

[ ] – имя компьютера

[ ] – фамилию руководителя организации

[ ] – имя сервера электронной почты

[x] – имя сервера DNS

[ ] – имя сервера видеоконференций

100.          DNS неустойчив к атакам типа:

            [  ] – раскрытия иформации о доменных именах

            [ X] – подделки иформации о доменных именах

УЯЗВИМЫЕ МЕСТА ЗАЩИТЫ DNS


Вместе с тем такая чрезвычайно эффективная организация оборачивается множеством слабостей с точки зрения защиты. Например, когда удаленная система связывается с приложением, приложение посылает запрос для определения имени DNS по ее IP-адресу. Если возвращаемое доменное имя соответствует ожидаемому, то удаленной системе разрешается доступ.



Рисунок 1. В данном примере DNS атакующего ответственна за сеть 172.16.0 (0.16.172.in-addr.arpa). Атакующий присваивает обратный адрес 172.16.0.8 хосту с именем trustme.plain.org. Злоумышленник подключается к victim.example.com для исследования его доверительных взаимоотношений с trustme.plain.org. Атака оказывается успешной, потому что протокол DNS не предусматривает какого-либо механизма предотвращения назначения владельцем обратного адресного пространства доменных имен за пределами его области полномочий.

Однако при минимальных усилиях злонамеренный пользователь может зарезервировать за собой небольшое пространство IP-адресов и зарегистрировать сервер DNS для обратного отображения IP-адресов (см. Рисунок 1). Ничто не мешает администратору данного пространства IP-адресов отобразить определенный IP-адрес обратно на не принадлежащее ему FQDN. Затем этот администратор может отобразить IP-адрес на имя хоста, которому приложение сконфигурировано доверять. Поэтому при получении запроса на соединение от системы, которой приложению доверять не следует, но чей IP-адрес отображается обратно на FQDN, которому оно доверяет, приложение, не задумываясь, предоставит доступ этой системе.

Некоторые из наиболее распространенных приложений, где когда-то использовалась такая процедура, были переделаны в целях проведения еще одной проверки - что имя хоста DNS соответствует данному IP-адресу. Однако многие приложения не предусматривают этой дополнительной процедуры. Старые версии rlogin, RSH, Network File System (NFS), X Window и HTTP могут быть по-прежнему уязвимы для такого рода атак.

Кроме того, DNS уязвима с позиций взлома системы. Если злоумышленник сможет через одну из сетевых служб (telnet, ftp и т. д.) получить несанкционированный доступ к серверу DNS, после этого он получит возможность изменять базу данных DNS, как ему заблагорассудится. В такой ситуации протокол DNS опять оказывается беззащитен, потому что он не обеспечивает идентификации данных. (О том, как сделать серверы DNS более защищенными, читай врезку "Защита серверов DNS без помощи DNSSEC".)

101.          Защита информации DNS от атак выполняется при помощи

            [ X ] – шифрования данных

            [  ] – добавления Message Authentication Code

            [  ] – добавления электронной цифровой подписи


КРИПТОГРАФИЧЕСКИЕ ПОДПИСИ


Для ликвидации названных ограничений протокола DNS IETF создала рабочую группу DNSSEC (DNSSEC Working Group, DNSSEC WG) для внесения расширений DNSSEC в существующий протокол. Berkeley Internet Name Daemon (BIND) 8.2 имеет некоторые из функциональных возможностей DNSSEC.

Цель DNSSEC - обеспечить аутентификацию и целостность информации, содержащейся в DNS (см. Рисунок 2). DNSSEC позволяет достигнуть обеих целей посредством шифрования.

DNSSEC опирается на шифрование с открытыми ключами для подписи информации, содержащейся в DNS. Такие криптографические подписи обеспечивают целостность за счет вычисления криптографического хэша (т. е. уникальной контрольной суммы) данных и затем защиты вычисленной величины от несанкционированных изменений посредством ее шифрования. Хэш шифруется с помощью личного ключа из пары ключей, чтобы любой желающий мог воспользоваться открытым ключом для его дешифровки. Если дешифрованное получателем значение хэша совпадает с вычисленным, то данные достоверны (не подвергались несанкционированному изменению).

Криптографическая подпись и открытый ключ, используемый для верификации подписи, получают посредством запросов и ответов, как и любую другую информацию в DNS.

В случае криптографической подписи аутентификация производится неявно, на основании факта совпадения дешифрованного и вычисленного значений хэша: только держатель личного ключа мог зашифровать хэш, так как открытый ключ дал правильное значение хэша. Таким образом, любая система на базе технологии открытых ключей должна обеспечивать надежную защиту личных ключей. Этому вопросу посвящен документ RFC 2541 рабочей группы DNSSEC.

Internet Software Consortium (ISG) - некоммерческая организация, занимающаяся реализацией базовых протоколов Internet в виде открытых кодов, - добавила два механизма защиты для наделения сервера DNS возможностями DNSSEC. Первый определяет аутентичность данных в системе на основании проверки факта их подписи администратором узла, от которого они якобы поступили.

Однако, как большинство подобных решений, этот метод просто смещает акценты в проблеме защиты, ставя вопрос: "Как мы можем знать, что данные были действительно подписаны тем, кем они должны были быть подписаны?" В случае шифрования с открытыми ключами подписи генерируются с помощью личного ключа и проверяются с помощью открытого ключа. DNSSEC использует для распространения открытых ключей узлов Internet саму DNS, т. е. необходимый для проверки ключ предоставляется с помощью того же самого совершенно незащищенного протокола, что и данные, которые вы пытаетесь проверить. Кажется, что мы попали в замкнутый круг, но это не так.

Один из способов проверить открытый ключ до использования его для проверки ответа - взглянуть на подпись самого открытого ключа. Родительский узел должен подписывать все свои открытые ключи, поэтому в нашем первом примере проверочный (открытый) ключ examiner.com должен был быть подписан администратором com. Однако, прежде чем проверять подпись com для examiner.com, нам необходимо знать открытый (проверочный) ключ для самого com, а он должен быть подписан родителем com (т. е. вышеупомянутым корнем DNS). Чтобы быть абсолютно уверенными в том, что открытые (проверочные) ключи корня действительно принадлежат ему, они должны находиться на вашем компьютере в файле, полученном защищенным образом (например, на CD-ROM) от надежного источника (например, от производителя компьютера). Так как корень является прародителем всех имен доменов, для всей DNS нужен только один открытый ключ.

Второй механизм защиты, который ввела ISC, проверяет факт поступления протокольного сообщения от заслуживающего доверия источника. Это не принципиальное, но чрезвычайно важное различие: вместо проверки аутентичности данных механизм защиты проверяет аутентичность отправителя данных.

Практически все данные DNS поступают из кэшей, а не напрямую от основных или вспомогательных серверов. Кэши являются серверами DNS, но они не отвечают за эти данные непосредственно, как основные или вспомогательные серверы, и могут даже не иметь каких-либо постоянных собственных данных - все, что знают, они узнают, когда какой-либо клиент задает им вопрос, и они вынуждены находить на него ответ. Один типичный трюк, применяемый хакерами, состоит в бомбардировке клиента ответами именно в те интервалы времени, когда клиент ожидает получения ответа от локального кэширующего сервера. Клиент не в состоянии отличить настоящий ответ от поддельного, поэтому он просто использует любой полученный.

Клиенту приходится доверять, во-первых, серверу, что он выполнил свою работу по проверке данных, и, во-вторых, ответу, что он действительно поступил от локального кэширующего сервера, а не от некой вторгшейся в диалог третьей стороны.

102.          Криптографические технологии используются для

            [ X ] – защиты данных от раскрытия

            [ X ] – защиты данных от изменения

            [ X ] – гарантии подлинности отправителя данных

            [  ] – обеспечения гарантированной доставки данных

            [  ] – защиты сетей от несанкционированного доступа

            [  ] – аутентификации сторон при соединении

Криптография — наука о математических методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.
Изначально криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и/или ключа в шифрованный текст (шифртекст).

Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию.

Криптография не занимается: защитой от обрыва, подкупа или шантажа законных абонентов, кражи ключей и других угроз информации, возникающих в защищенных системах передачи данных.
Криптография — одна из старейших наук, ее история насчитывает несколько тысяч лет.

103.          Межсетевые экраны (firewall) используются для

            [  ] – защиты данных от раскрытия

            [  ] – защиты данных от изменения

            [  ] – гарантии подлинности отправителя данных

            [  ] – обеспечения гарантированной доставки данных

            [ X] – защиты сетей от несанкционированного доступа

            [  ] – аутентификации сторон при соединении



Межсетевой экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами.

Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.

Некоторые сетевые экраны также позволяют осуществлять трансляцию адресов — динамическую замену адресов назначения редиректы или источника мапинг, biNAT, NAT.

104.          Симметричные алгоритмы шифрования используются для

            [ X] – защиты данных от раскрытия

            [  ] – защиты данных от изменения

            [  ] – гарантии подлинности отправителя данных

            [  ] – обеспечения гарантированной доставки данных

            [  ] – защиты сетей от несанкционированного доступа

            [  ] – аутентификации сторон при соединении



Cимметричные алгоритмы шифрования

Симметричные методы шифрования удобны тем, что для обеспечения высокого уровня безопасности передачи данных не требуется создания ключей большой длины. Это позволяет быстро шифровать и дешифровать большие объемы информации. Вместе с тем, и отправитель, и получатель информации владеют одним и тем же ключом, что делает невозможным аутентификацию отправителя. Кроме того, для начала работы с применением симметричного алгоритма сторонам необходимо безопасно обменяться секретным ключом, что легко сделать при личной встрече, но весьма затруднительно при необходимости передать ключ через какие-либо средства связи.

105.          Асимметричные алгоритмы шифрования используются для

            [X] – защиты данных от раскрытия

            [X] – защиты данных от изменения

            [X ] – гарантии подлинности отправителя данных

            [  ] – обеспечения гарантированной доставки данных

            [  ] – защиты сетей от несанкционированного доступа

            [  ] – аутентификации сторон при соединении

Асимметричные алгоритмы шифрования

Симметричные методы шифрования удобны, когда заранее известен круг лиц, участвующих в обмене информацией, подлежащей шифрованию и дешифрованию.

Асимметричные алгоритмы шифрования позволяют получателю обеспечивать шифрование информации, направляемой ему неограниченным количеством отправителей. Кроме того, использование этих алгоритмов позволяет проводить аутентификацию участников обмена информацией и осуществлять контроль целостности передаваемой информации.

106.          Криптографические контрольные суммы и хэш-функции используются для

            [  ] – защиты данных от раскрытия

            [X] – защиты данных от изменения

            [X] – гарантии подлинности отправителя данных

            [  ] – обеспечения гарантированной доставки данных

            [  ] – защиты сетей от несанкционированного доступа

            [  ] – аутентификации сторон при соединении

Криптографическая контрольная сумма или MIC (message integrity checksum) служат для контроля целостности сообщений и аутентификации.

 Хэш-функции. Защита целостности сообщений



Совместно с ЭЦП обычно применяются хэш-функции. Они служат для того, чтобы помимо аутентификации отправителя, обеспечиваемой ЭЦП, гарантировать, что сообщение не имеет искажений, и получатель получил именно то сообщение, которое подписал и отправил ему отправитель.

Хэш-функция — это процедура обработки сообщения, в результате действия которой формируется строка символов (дайджест сообщения) фиксированного размера. Малейшие изменения в тексте сообщения приводят к изменению дайджеста при обработке сообщения хэш-функцией. Таким образом, любые искажения, внесенные в текст сообщения, отразятся в дайджесте.

107.          Электронная цифровая подпись используется для

            [  ] – защиты данных от раскрытия

            [  ] – защиты данных от изменения

            [X] – гарантии подлинности отправителя данных

            [  ] – обеспечения гарантированной доставки данных

            [  ] – защиты сетей от несанкционированного доступа

            [  ] – аутентификации сторон при соединении

Электронная цифровая подпись

Электронная цифровая подпись (ЭЦП) является электронным эквивалентом собственноручной подписи. ЭЦП служит не только для аутентификации отправителя сообщения, но и для проверки его целостности.

При использовании ЭЦП для аутентификации отправителя сообщения применяются открытый и закрытый ключи. Процедура похожа на осуществляемую в асимметричном шифровании, но в данном случае закрытый ключ служит для шифрования, а открытый — для дешифрования.

108.          Симметричный алгоритм шифрования использует для шифрования и расшифровывания

            [X] – один и тот же ключ

            [  ] – разные ключи

Cимметричные алгоритмы шифрования

Симметричные методы шифрования удобны тем, что для обеспечения высокого уровня безопасности передачи данных не требуется создания ключей большой длины. Это позволяет быстро шифровать и дешифровать большие объемы информации. Вместе с тем, и отправитель, и получатель информации владеют одним и тем же ключом, что делает невозможным аутентификацию отправителя. Кроме того, для начала работы с применением симметричного алгоритма сторонам необходимо безопасно обменяться секретным ключом, что легко сделать при личной встрече, но весьма затруднительно при необходимости передать ключ через какие-либо средства связи.

109.          Асимметричный алгоритм шифрования использует для шифрования и расшифровывания

            [  ] – один и тот же ключ

            [X] – разные ключи

Общий принцип работы асимметричных алгоритмов заключается в следующем:

 участник информационного обмена генерирует пару ключей. При этом данные, зашифрованные одним из ключей, могут быть расшифрованы только другим ключом. Один из этих ключей является открытым (общедоступным), другой — закрытым (секретным). Секретный ключ участник хранит у себя, а открытый распространяет всем желающим отправлять ему шифрованные сообщения. Открытый ключ — это функция, при помощи которой отправитель может зашифровать свое сообщение, но ни он сам, ни кто-либо другой не может дешифровать это сообщение, используя открытый ключ. Для дешифрования сообщения (т. е. осуществления обратной операции — вычисления значения аргумента по значению функции) необходимо знать некоторый параметр указанной функции, который, по сути, и является закрытым ключом;

110.          В алгоритмах электронной подписи используются

            [  ] – алгоритмы симметричной криптографии

            [X] – алгоритмы асимметричной криптографии

            [  ] – криптографические контрольные суммы

            [  ] – хэш-функции

 Алгоритм применения ЭЦП состоит из ряда операций:

 генерируется пара ключей:

открытый и закрытый;
 открытый ключ передается заинтересованной стороне (получателю документов, подписанных стороной, сгенерировавшей ключи);
 отправитель сообщения шифрует его своим закрытым ключом и передает получателю по каналам связи;
 получатель дешифрует сообщение открытым ключом отправителя.
Суть в том, что создать зашифрованное сообщение, при расшифровке которого открытым ключом получается исходный текст, может только обладатель закрытого ключа, т. е. отправитель сообщения. Использовать для этого открытый ключ невозможно.

111.          Алгоритм DES позволяет:

            [X] – шифровать данные

            [  ] – подписывать данные

            [  ] – вырабатывать общий секрет (ключ) для других алгоритмов шифрования

Алгоритм шифрования DES с независимыми ключами (independent subkeys)


DES выделяет из 56-битного ключа введенного пользователем 16 48-битных ключей, для использования в каждой из 16 перестановок. Интересно сравнение эффекта при использовании 768-битного ключа (разделенного на 16 48-битных подключиков) взамен использования 16 зависимых ключей создающимся режимом ключей в DES алгоритме.

При использовании независимых ключей будет существенно увеличиваться количество попыток, нужных для исчерпывающего поиска ключей. Изменение шифра повлечет за собой лишь не значительное увеличение стойкости шифра против дифференциальной и линейной криптоаналитических атаках чем у обычного DES. Это было открыто Битамом (Bitham).

112.          Алгоритм Diffie-Hellman позволяет:

            [ ] – шифровать данные

            [  ] – подписывать данные

            [X] – вырабатывать общий секрет (ключ) для других алгоритмов шифрования



Алгори́тм Ди́ффи — Хе́ллмана (англ. Diffie-Hellman, DH) — алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный канал связи. Этот ключ может быть использован для шифрования дальнейшего обмена с помощью алгоритма симметричного шифрования.

113.          Алгоритм RSA позволяет:

            [X] – шифровать данные

            [X] – подписывать данные

            [  ] – вырабатывать общий секрет (ключ) для других алгоритмов шифрования

 RSA (авторы: Rivest, Shamir и Alderman) это система с открытым ключом (public-key) предназначенная как для шифрования, так и для аутентификации была разработана в 1977 году. Она основана на трудности разложения очень больших целых чисел на простые сомножители.

114.          Алгоритм DSS и схема Эль-Гамаля позволяют:

            [X] – шифровать данные

            [  ] – подписывать данные

            [  ] – вырабатывать общий секрет (ключ) для других алгоритмов шифрования

 Схема шифрования Эль Гамаля может быть использована как для

формирования цифровых подписей, так и шифрования данных.

Безопасность схемы Эль Гамаля обусловлена сложностью вычисления

дискретных логарифмов в конечном поле.

В настоящее время наиболее перспективными системами

криптографической защиты являются системы с открытым ключом. В таких

системах для шифрования сообщения используется закрытый ключ, а для

расшифрования – открытый.

DSS основан на трудности вычисления дискретных логарифмов и базируется на схеме, первоначально представленной ElGamal и Schnorr.

Существует три параметра, которые являются открытыми и могут быть общими для большой группы пользователей.

Зная эти числа, каждый пользователь выбирает закрытый ключ и создает открытый ключ.

115.          Криптографическая контрольная сумма – это

            [  ] – просто контрольная сумма

            [X] – контрольная сумма с дополнительным параметром – ключем

            [  ] – контрольная сумма, удовлетворяющая требованиям криптографической устойчивости (устойчивости к атакам криптоаналитиков)

 Криптографические контрольные суммы являются одним из наиболее важных средств разработчиков криптографических протоколов. Криптографическая контрольная сумма или MIC (message integrity checksum) служат для контроля целостности сообщений и аутентификации. Например, Secure SNMP и SNMPv2 вычисляют криптографическую контрольную сумму MD5 для совместного секретного блока данных и информации, которая должна быть аутентифицирована [Rivest92, GM93]. Это служит для того, чтобы аутентифицировать источник данных при этом предполагается, что эту сумму крайне трудно фальсифицировать. Она не указывает на то, что сами посланные данные корректны, а лишь на то, что они посланы именно данным отправителем. Криптографические контрольные суммы могут использоваться для получения относительно эффективной аутентификации, и особенно полезны при обмене ЭВМ-ЭВМ. Главная трудность реализации - передача ключей.

116.          Фильтр пакетов (род межсетевого экрана) использует для принятия решений:

            [  ] – информацию канального уровня

            [X] – информацию сетевого уровня

            [  ] – информацию транспортного уровня

            [  ] – информацию прикладного уровня

            [  ] – логин и пароль пользователя

В зависимости от уровня, на котором происходит контроль доступа, существует разделение на сетевые экраны, работающие на:


  • сетевом уровне, когда фильтрация происходит на основе адресов отправителя и получателя пакетов, номеров портов транспортного уровня модели OSI и статических правил, заданных администратором;

117.          Шлюз приложений (род межсетевого экрана) использует для принятия решений:

            [  ] – информацию канального уровня

            [  ] – информацию сетевого уровня

            [  ] – информацию транспортного уровня

            [X] – информацию прикладного уровня

            [  ] – логин и пароль пользователя

  уровне приложений, фильтрация на основании анализа данных приложения, передаваемых внутри пакета. Такие типы экранов позволяют блокировать передачу нежелательной и потенциально опасной информации, на основании политик и настроек.

Некоторые решения, относимые к сетевым экранам уровня приложения, представляют собой прокси-серверы с некоторыми возможностями сетевого экрана, реализуя прозрачные прокси-серверы, со специализацией по протоколам. Возможности прокси-сервера и многопротокольная специализация делают фильтрацию значительно более гибкой, чем на классических сетевых экранах, но такие приложения имеют все недостатки прокси-серверов (например, анонимизация трафика).

118.          Демилитаризованная зона – это

            [  ] – часть сети, по поводу которой заключено соглашение о неприминении сетевых атак

            [  ] – часть сети общего пользования, находящаяся под защитой провайдера

            [  ] – часть сети общего пользования, находящаяся под защитой интернет-сообщества

            [  ] – часть корпоративной сети, правила доступа к которой ослаблены по сравнению с остальной корпоративной сетью

            [X] – часть корпоративной сети, правила доступа к которой ужесточены по сравнению с остальной корпоративной сетью

            [  ] – область между двумя межсетевыми экранами

 DMZ (демилитаризованная зона) — технология обеспечения защиты информационного периметра, при которой серверы, отвечающие на запросы из внешней сети, или направляющие туда запросы, находятся в особом сегменте сети (который и называется DMZ) и ограничены в доступе к основным сегментам с помощью межсетевого экрана (МСЭ). При этом не существует прямых соединений между внутренней сетью и внешней - любые соединения возможны только с серверами в DMZ, которые (возможно) обрабатывают запросы и формируют свои, возвращая ответ получателю уже от своего имени.

В зависимости от требований к безопасности, DMZ может организовываться одним, двумя или тремя межсетевыми экранами (МСЭ).

Простейшей (и наиболее распространённой) схемой является схема, в которой DMZ, внутренняя сеть и внешняя сеть подключаются к разным портам маршрутизатора (выступающего в роли межсетевого экрана), контролирующего соединения между сетями. Подобная схема проста в реализации, требует всего лишь одного дополнительного порта. Однако, в случае взлома (или ошибки конфигурирования) маршрутизатора, сеть оказывается уязвима напрямую из внешней сети.

119.          МАС-адрес является адресом

            [X] – канального уровня

            [  ] – сетевого уровня

            [  ] – транспортного уровня

            [  ] – прикладного уровня

 В широковещательных сетях (таких, как сети на основе Ethernet) MAC-адрес позволяет уникально идентифицировать каждый узел сети и доставлять данные только этому узлу. Таким образом, MAC-адреса формируют основу сетей на канальном уровне, которую используют протоколы более высокого (сетевого) уровня. Для преобразования MAC-адресов в адреса сетевого уровня и обратно применяются специальные протоколы (например, ARP и RARP в сетях TCP/IP).

120.          ip-адрес является адресом

            [  ] – канального уровня

            [X] – сетевого уровня

            [  ] – транспортного уровня

            [  ] – прикладного уровня

 Наибольшую гибкость при инкапсуляции своих пакетов в пакеты других сетевых протоколов демонстрирует протокол IP. Для него разработано семейство протоколов ARP, каждый из которых предназначен для выполнения процедуры инкапсуляции пакетов IP в определенный протокол - Ethernet, Х.25, frame relay, ATM и т.п.

121.          Номер порта (TCP, UDP) является адресом

            [  ] – канального уровня

            [  ] – сетевого уровня

            [X] – транспортного уровня

            [  ] – прикладного уровня

Сетевой порт — параметр протоколов TCP и UDP, определяющий назначение пакетов данных в формате IP, передаваемых на хост по сети.

Основная недоработка OSI — непродуманный транспортный уровень. На нём OSI позволяет обмен данными между приложениями (вводя понятие порта — идентификатора приложения), однако, возможность обмена простыми датаграммами (по типу UDP) в OSI не предусмотрена — транспортный уровень должен образовывать соединения, обеспечивать доставку, управлять потоком и т.п. (по типу TCP). Реальные же протоколы реализуют такую возможность. 

122.          Доменное имя является адресом

            [  ] – канального уровня

            [  ] – сетевого уровня

            [  ] – транспортного уровня

            [X] – прикладного уровня

 Тот же адрес только для доступа к серверу, адрес в браузере значит через протокол HTTP см ниже

или FTP является одним из старейших прикладных протоколов

123.          URL является адресом

            [  ] – канального уровня

            [  ] – сетевого уровня

            [  ] – транспортного уровня

            [X] – прикладного уровня

 Это адрес в браузере значит через протокол HTTP см ниже

124.          Адрес электронной почты является адресом

            [  ] – канального уровня

            [  ] – сетевого уровня

            [  ] – транспортного уровня

            [X] – прикладного уровня


Прикладной (Приложений) уровень (Application layer)


Верхний (7-й) уровень модели, обеспечивает взаимодействие сети и пользователя. Уровень разрешает приложениям пользователя иметь доступ к сетевым службам, таким как обработчик запросов к базам данных, доступ к файлам, пересылке электронной почты. Также отвечает за передачу служебной информации, предоставляет приложениям информацию об ошибках и формирует запросы к уровню представления. Пример: HTTP, POP3, SMTP