Интегрированные сети ISDN

         

Интерферометр с одним транспортным волокном



Рисунок .3. Интерферометр с одним транспортным волокном

В этом варианте отправитель и получатель имеют идентичные неравноплечие интерферометры Маха-Цендера (красным цветом отмечены зеркала). Разность фаз длинного и короткого путей DT много больше времени когерентности светового источника. По этой причине интерференции в пределах малых интерферометров не происходит (Б). Но на выходе интерферометра получателя она возможна (В). Вероятность того, что фотонные амплитуды сложатся (центральный пик выходного сигнала интерферометра В) равна

P = (1/8)[1 + cos(FA - FB)]

[2]

Следует заметить, что эта амплитуда сигнала в четыре раза меньше чем в случае, показанном на рис .2. Разветвители пучка (полупрозрачные зеркала) могут быть заменены на оптоволоконные объединители (coupler). Практические измерения для транспортного кабеля длиной 14 км показали эффективность генерации бита ключа на уровне 2,2 10-3 при частоте ошибок (BER) около 1,2%.

Библиография

Charles H. Bennett, Francois Bessette, Gilles Brassard, Louis Salvail, and John Smolin, "Experimental Quantum Cryptography", J. of Cryptography 5, 1992, An excellent description of a protocol for quantum key distribution, along with a description of the first working system.

Charles H. Bennett, Gilles Brassard, and Artur Ekert, Quantum Cryptography, Scientific American, July, 1992 (www.scitec.auckland.ac.nz/king/Preprints/book/quantcos/aq/ qcrypt.htm).

www.cyberbeach.net/~jdwyer/quantum_crypto/quantum2.htm

www.cs.dartmoth.edu/jford/crypto.html

A.K. Ekert, " Quantum Cryptography Based on Bell's Theorem", Phys. Rev. lett. 67, 661 (1991).

Toby Howard, Quantum Cryptography, 1997, www.cs.man.ac.uk/aig/staff/toby /writing/PCW/qcrypt.htm

C.H. Bennet, " Quantum Cryptography Using Any Two Non-Orthogonal States", Phys. Rev. lett. 68, 3121 (1992).

J. D. Franson and H.Ilves, "Quantum Cryptography Using Optical Fibers", Appl. Optics 33, 2949 (1994)

R. J. Hughes et al., "Quantum Cryptography Over 14 km of Installed Optical Fiber", Los Alamos report LA-UR-95-2836, invited paper to appear in Proceeding of "Seventh Rochester Conference on Coherence and Quantum Optics", Rochester, NY, June 1995.



С. H. Bennet et al., "Generalized Privacy Amplification", IEEE Trans. Inf. Theory 41, 1915 (1995)



Квантовая криптография



6.9 Квантовая криптография

Базовой задачей криптографии является шифрование данных и аутентификация отправителя. Это легко выполнить, если как отправитель, так и получатель имеют псевдослучайные последовательности бит, называемые ключами. Перед началом обмена каждый из участников должен получить ключ, причем эту процедуру следует выполнить с наивысшим уровнем конфиденциальности, так чтобы никакая третья сторона не могла получить доступ даже к части этой информации. Задача безопасной пересылки ключей может быть решена с помощью квантовой рассылки ключей QKD (Quantum Key Distribution). Надежность метода зиждется на нерушимости законов квантовой механики. Злоумышленник не может отвести часть сигнала с передающей линии, так как нельзя поделить электромагнитный квант на части. Любая попытка злоумышленника вмешаться в процесс передачи вызовет непомерно высокий уровень ошибок. Степень надежности в данной методике выше, чем в случае применения алгоритмов с парными ключами (например, RSA). Здесь ключ может генерироваться во время передачи по совершенно открытому оптическому каналу. Скорость передачи данных при этой технике не высока, но для передачи ключа она и не нужна. По существу квантовая криптография может заменить алгоритм Диффи-Хелмана, который в настоящее время часто используется для пересылки секретных ключей шифрования по каналам связи.

Первый протокол квантовой криптографии (BB84) был предложен и опубликован в 1984 году Беннетом и Брассардом. Позднее идея была развита Экертом в 1991 году. В основе метода квантовой криптографии лежит наблюдение квантовых состояний фотонов. Отправитель задает эти состояния, а получатель их регистрирует. Здесь используется квантовый принцип неопределенности, когда две квантовые величины не могут быть измерены одновременно с требуемой точностью. Так поляризация фотонов может быть ортогональной диагональной или циркулярной. Измерение одного вида поляризации рэндомизует другую составляющую. Таким образом, если отправитель и получатель не договорились между собой, какой вид поляризации брать за основу, получатель может разрушить посланный отправителем сигнал, не получив никакой полезной информации.


Отправитель кодирует отправляемые данные, задавая определенные квантовые состояния, получатель регистрирует эти состояния. Затем получатель и отправитель совместно обсуждают результаты наблюдений. В конечном итоге со сколь угодно высокой достоверностью можно быть уверенным, что переданная и принятая кодовые последовательности тождественны. Обсуждение результатов касается ошибок, внесенных шумами или злоумышленником, и ни в малейшей мере не раскрывает содержимого переданного сообщения. Может обсуждаться четность сообщения, но не отдельные биты. При передаче данных контролируется поляризация фотонов. Поляризация может быть ортогональной (горизонтальной или вертикальной), циркулярной (левой или правой) и диагональной (45 или 1350).

В качестве источника света может использоваться светоизлучающий диод или лазер. Свет фильтруется, поляризуется и формируется в виде коротких импульсов малой интенсивности. Поляризация каждого импульса модулируется отправителем произвольным образом в соответствии с одним из четырех перечисленных состояний (горизонтальная, вертикальная, лево- или право-циркулярная).

Получатель измеряет поляризацию фотонов, используя произвольную последовательность базовых состояний (ортогональная или циркулярная). Получатель открыто сообщает отправителю, какую последовательность базовых состояний он использовал. Отправитель открыто уведомляет получателя о том, какие базовые состояния использованы корректно. Все измерения, выполненные при неверных базовых состояниях, отбрасываются. Измерения интерпретируются согласно двоичной схеме: лево-циркулярная поляризация или горизонтальная - 0, право-циркулярная или вертикальная - 1. Реализация протокола осложняется присутствием шума, который может вызвать ошибки. Вносимые ошибки могут быть обнаружены и устранены с помощью подсчета четности, при этом один бит из каждого блока отбрасывается. Беннет в 1991 году предложил следующий протокол.

Отправитель и получатель договариваются о произвольной перестановке битов в строках, чтобы сделать положения ошибок случайными.



Строки делятся на блоки размера k (k выбирается так, чтобы вероятность ошибки в блоке была мала).

Для каждого блока отправитель и получатель вычисляют и открыто оповещают друг друга о полученных результатах. Последний бит каждого блока удаляется.

Для каждого блока, где четность оказалась разной, получатель и отправитель производят итерационный поиск и исправление неверных битов.

Чтобы исключить кратные ошибки, которые могут быть не замечены, операции пунктов 1-4 повторяются для большего значения k.

Для того чтобы определить, остались или нет необнаруженные ошибки, получатель и отправитель повторяют псевдослучайные проверки:

Получатель и отправитель открыто объявляют о случайном перемешивании позиций половины бит в их строках.

Получатель и отправитель открыто сравнивают четности. Если строки отличаются, четности должны не совпадать с вероятностью 1/2.

Если имеет место отличие, получатель и отправитель, использует двоичный поиск и удаление неверных битов.

Если отличий нет, после m итераций получатель и отправитель получают идентичные строки с вероятностью ошибки 2-m.

Схема реализация однонаправленного канала с квантовым шифрованием показана на Рисунок .1. Передающая сторона находится слева, а принимающая - справа. Ячейки Покеля служат для импульсной вариации поляризации потока квантов передатчиком и для анализа импульсов поляризации приемником. Передатчик может формировать одно из четырех состояний поляризации (0, 45, 90 и 135 градусов). Собственно передаваемые данные поступают в виде управляющих сигналов на эти ячейки. В качестве канала передачи данных может использоваться оптическое волокно. В качестве первичного источника света можно использовать и лазер.




Практическая схема реализации идеи квантовой криптографии



Рисунок .1. Практическая схема реализации идеи квантовой криптографии

На принимающей стороне после ячейки Покеля ставится кальцитовая призма, которая расщепляет пучок на два фотодетектора (ФЭУ), измеряющие две ортогональные составляющие поляризации. При формировании передаваемых импульсов квантов приходится решать проблему их интенсивности. Если квантов в импульсе 1000, есть вероятность того, что 100 квантов по пути будет отведено злоумышленником на свой приемник. Анализируя позднее открытые переговоры между передающей и принимающей стороной, он может получить нужную ему информацию. В идеале число квантов в импульсе должно быть около одного. Здесь любая попытка отвода части квантов злоумышленником приведет к существенному росту числа ошибок у принимающей стороны. В этом случае принятые данные должны быть отброшены и попытка передачи повторена. Но, делая канал более устойчивым к перехвату, мы в этом случае сталкиваемся с проблемой "темнового" шума (выдача сигнала в отсутствии фотонов на входе) приемника (ведь мы вынуждены повышать его чувствительность). Для того чтобы обеспечить надежную транспортировку данных логическому нулю и единице могут соответствовать определенные последовательности состояний, допускающие коррекцию одинарных и даже кратных ошибок.

Дальнейшего улучшения надежности криптосистемы можно достичь, используя эффект EPR (Binstein-Podolsky-Rosen). Эффект EPR возникает, когда сферически симметричный атом излучает два фотона в противоположных направлениях в сторону двух наблюдателей. Фотоны излучаются с неопределенной поляризацией, но в силу симметрии их поляризации всегда противоположны. Важной особенностью этого эффекта является то, что поляризация фотонов становится известной только после измерения. На основе EPR Экерт предложил крипто-схему, которая гарантирует безопасность пересылки и хранения ключа. Отправитель генерирует некоторое количество EPR фотонных пар. Один фотон из каждой пары он оставляет для себя, второй посылает своему партнеру.
При этом, если эффективность регистрации близка к единице, при получении отправителем значения поляризации 1, его партнер зарегистрирует значение 0 и наоборот. Ясно, что таким образом партнеры всякий раз, когда требуется, могут получить идентичные псевдослучайные кодовые последовательности. Практически реализация данной схемы проблематична из-за низкой эффективности регистрации и измерения поляризации одиночного фотона.

Неэффективность регистрации является платой за секретность. Следует учитывать, что при работе в однофотонном режиме возникают чисто квантовые эффекты. При горизонтальной поляризации (H) и использовании вертикального поляризатора (V) результат очевиден - фотон не будет зарегистрирован. При 450 поляризации фотона и вертикальном поляризаторе (V) вероятность регистрации 50%. Именно это обстоятельство и используется в квантовой криптографии. Результаты анализа при передаче двоичных разрядов представлены в таблице .1. Здесь предполагается, что для передатчика логическому нулю соответствует поляризация V, а единице - +450, для принимающей стороны логическому нулю соответствует поляризация -450, а единице - Н.

Передаваемый бит 1 0 1 0
Поляризация передачи +450 V +450 V
Поляризация приема -450 -450 H H
Биты кода на приеме 0 0 1 1
Результат приема - - + -
Понятно, что в первой и четвертой колонке поляризации передачи и приеме ортогональны и результат детектирования будет отсутствовать. В колонках 2 и 3 коды двоичных разрядов совпадают и поляризации не ортогональны. По этой причине с вероятностью 50% может быть позитивный результат в любом из этих случаев (и даже в обоих). В таблице предполагается, что успешное детектирование фотона происходит для случая колонки 3. Именно этот бит становится первым битом общего секретного ключа передатчика и приемника.

Однофотонные состояния поляризации более удобны для передачи данных на большие расстояния по оптическим кабелям. Такого рода схема показана на Рисунок .2 (алгоритм В92; R. J. Hughes, G. G.Luther, G. L. Morgan, C. G. Peterson and C. Simmons, "Quantum cryptography over optical fibers", Uni. of California, Physics Division, LANL, Los Alamos, NM 87545, USA).




Реализация алгоритма B



Рисунок .2. Реализация алгоритма B92

В алгоритме В92 приемник и передатчик создают систему, базирующуюся на интерферометрах Маха-Цендера. Отправитель определяет углы фазового сдвига, соответствующие логическому нулю и единице (FA=p/2), а приемник задает свои фазовые сдвиги для логического нуля (FB=3p/2) и единицы (FB=p). В данном контексте изменение фазы 2p соответствует изменению длины пути на одну длину волны используемого излучения.

Хотя фотоны ведут себя при детектировании как частицы, они распространяются как волны. Вероятность того, что фотон, посланный отправителем, будет детектирован получателем равна

PD = cos2{(FA - FB)/2}

[1]

и характеризует интерференцию амплитуд волн, распространяющихся по верхнему и нижнему путям (см. Рисунок .2). Вероятность регистрации будет варьироваться от 1 (при нулевой разности фаз) до нуля. Здесь предполагается, что отправитель и получатель используют фазовые сдвиги (FA, FB) = (0, 3p/2) для нулевых бит и (FA, FB) = (p/2, p) для единичных битов (для алгоритма ВВ84 используются другие предположения).

Для регистрации одиночных фотонов, помимо ФЭУ, могут использоваться твердотельные лавинные фотодиоды (германиевые и InGaAs). Для понижения уровня шума их следует охлаждать. Эффективность регистрации одиночных фотонов лежит в диапазоне 10-40%. При этом следует учитывать также довольно высокое поглощение света оптическим волокном (~0,3-3ДБ/км). Схема интерферометра с двумя волокнами достаточно нестабильна из-за разных свойств транспортных волокон и может успешно работать только при малых расстояниях. Лучших характеристик можно достичь, мультиплексируя оба пути фотонов в одно волокно [7] (см. Рисунок .3).




Вопросы по данному курсу



8.1 Вопросы по данному курсу

Программу для проверки знаний по курсам этого сервера читатель может найти по адресу: saturn.itep.ru (knowtest). Список вопросов там почти в два раза длиннее.

В чем смысл 7-уровневой модели ISO?

Просто 7 круглое число.

Необходимо для стандартизации оборудования на каждом из уровней.

Связано с обеспечением идентичности форматов данных и протоколов на соответствующих уровнях для передатчика и приемника.

Соответствует числу дней в неделе и помогает унифицировать запись даты.

Как осуществляется синхронизация в региональных сетях Интернет?

Выполняется привязка к точному эталону времени.

Производится разводка синхронизующих сигналов для всех узлов от общего источника.

Производится синхронизация от локальных часов

Выполняется привязка к сигналам, которые служат для передачи данных

Зачем нужна преамбула в пакетах Ethernet?

Туда записывается характеристика последующего пакета

Служит для синхронизации приемника

Позволяет выделить начало пакета

Служит для прерывания приема в случае, когда не зарегистрирован конец предшествующего пакета

Чему равно число мод N в оптическом волокне диаметром d, с числовой апертурой А для длины волны l?

N = (2p2dA)/l

N = (2p2d2A2)/l2

N = 2p2dAl2

N = (2p2d2A2)/l4

Почему интеграл любого достаточно длинного фрагмента передаваемого кода должен быть равен нулю?

Иначе напряжение на входе приемника может меняться произвольным образом, что в конце концов приведет к пробою во входных цепях.

Позволяет стабилизировать порог выделения логического нуля и логической единицы из-за наличия на входе трансформаторов или конденсаторов

Это необходимо, чтобы отделить передаваемый сигнал от входного при использовании одной скрученной пары

Это помогает улучшить отношение сигнал-шум.

Что такое числовая апертура волокна А?
А = SQRT(n12 - n22)

А = SQRT(n12 + n22)

А = SQRT(n1 - n2)

А = arcsin(n1/n2)

Чему равно усиление G антенны с площадью А для длины волны l?
G = 4pA/l4

G = 4pAl2

G = 4pA/l2

G = 4pAl4

Чему равен угол излучения антенны радиусом R для длины волны l?
T = 0,61l/R2

T = 0,61l2/R2

T = 0,61l2/R4

T = 0,61l/R

Где по частоте применение радиоканалов ограничивается поглощением волн в атмосфере?
2,5 ГГц

20 ГГц

30 ГГц

100 ГГц

Чему равен максимальный размер сети 10Мбит/с Ethernet, если не использовать маршрутизаторы, бриджи или переключатели?
2,5 км

500м

2км

200 м

Что общего между сетями X.25, ISDN, Frame Relay и ATM?
Формат контрольной суммы

Набор кодов управляющих команд

Формат стартового и оконечного разделителей пакетов

Метод формирования виртуального канала

Какой зависимостью уровня сигнала характеризуются городские сотовые сети?
Амплитуда сигнала обратно пропорциональна расстоянию (сказываются отражения от стен зданий)

Амплитуда сигнала обратно пропорциональна квадрату расстояния

Уровень сигнала обратно пропорционален третьей степени расстояния

Уровень сигнала обратно пропорционален четвертой степени расстояния

Зачем используется многоуровневое кодирование сигнала?
В этом случае одному перепаду соответствует несколько бит кода

Это упрощает кодирующее оборудование

Это позволяет проверить корректность процедуры кодирования

Это улучшает отношение сигнал-шум

Зачем нужна эквилизация при формировании телекоммуникационного канала?
Эквилизация - это выравнивание условий передачи всех частот в пределах полосы пропускания

Эквилизация - это выравнивание порогов чувствительности приемника и передатчика

Эквилизация - это эхоподавление для всего спектра частот полосы пропускания

Эквилизация - это выравнивание отношения сигнал-шум для всего рабочего спектра частот

Что такое межсимвольная интерференция?
Это влияние определенных кодовых последовательностей на распознавание кодов, следующих за ними

Это ошибки, происходящие из-за наложения кодов символов

Это метод сжатия информации

Это искажение кодов за счет расплывания волновых пакетов

Что ограничивает число уровней при кодировании входного сигнала?

Возможности современной твердотельной технологии

Разрядность используемых АЦП

Ухудшение отношения сигнал-шум

Может возникнуть ситуация, когда выходное и входное устройство настроены на разное число уровней

В чем отличие PPP и SLIP?

Это два названия одного и того же протокола

Один из них рассчитан на последовательную, а другой - на параллельную передачу данных

Один использует CRC, а другой нет

PPP может работать с разными вложенными пакетами

Как заполняется память моста MAC-типа?

Это делает администратор, занося адреса объектов, подключенных к каждому порту

Мост исследует сетевое окружение и записывает результаты в память

Он использует информацию, содержащуюся в приходящих пакетах

Пользователи регистрируются в мосту сами при подключении.

Если ЭВМ может связаться с ЭВМ через обычный MAC-мост Б1, а ЭВМ может связаться с через такой же мост Б2, что от этого можно ожидать? Как это факт можно диагностировать?

Можно ожидать ускорения обмена между машинами и улучшения надежности, так как имеются два независимых канала связи

Все будет так, как если бы был один канал, так как обмен может идти только через один из каналов

Такая сеть работать не может

Для нормальной работы сети мосты должны поддерживать алгоритм "расширяющееся дерево"

Как осуществляется синхронизация станций в сетях CAN?

От стандартного эталона времени

Синхронизация вообще не нужна

Синхронизация осуществляется между передаваемыми порциями данных

Так как здесь используется схема доступа CSMA, то и синхронизация происходит, как в Ethernet посредством преамбулы.

В процессе преобразования звука в код используются m и A-преобразования. Зачем они нужны и в чем их отличие?

Это методы логарифмического преобразования, которые нужны для того, чтобы кривая преобразования прошла через начало координат

А-преобразование является линейным и служит для изменения масштаба преобразуемых величин

В Европе используется А-преобразование, а в США m

m-преобразование позволяет обеспечить лучшую точность

Для чего используется дифференциальный метод в процессе преобразования аналогового сигнала в цифровую последовательность кодов?

Дифференциальный метод улучшает отношение сигнал шум

Дифференциальный метод позволяет получить большую точность преобразования

Дифференциальный метод позволяет использовать корреляцию последовательных значений уровня сигнала

Дифференциальный метод позволяет исключить влияние вариации потенциала земли на результат преобразования

Что определяет минимальный размер пакета в сети Ethernet?

Размер заголовка + длина контрольной суммы

Минимальный размер равен заголовку + CRC + один байт

Минимальный размер зависит от типа пакета (IEEE 802.3, Ethernet II или SNAP) Минимальный размер пакета равен 64 байтам

Механизм коллапса в CSMA/CD?

Происходит просто при переполнении буферов

Из-за синхронизации передачи при большом числе столкновений

Из-за ограничения пропускной способности кабелей и сетевого оборудования

Реализуется, когда загрузка сегмента сети становится равной 10Мбит/c

Оцените пропускную способность телевизионного кабеля (российского; полоса ~60 MГц) в Мбит/c

Пропускная способность составляет 60 Мбит/c

Пропускная способность составляет 600 Мбит/c

Пропускная способность составляет 6000 Мбит/c

Пропускная способность составляет 12000 Мбит/c

Принципы работы виртуальных сетей на MAC-уровне

Виртуальные сети на МАС-уровне - это модель, используемая для описания работы обычной сети, например Ethernet

Виртуальные сети на МАС-уровне работают точно так же, как и на IP-уровне

При использовании технологии виртуальных сетей отдельные каналы переключателя невозможно использовать

В случае виртуальных сетей на МАС-уровне каналы переключаются так, что пакеты из заданных каналов могут попасть только в строго определенные каналы.

Почему оборудование для работы с мультимодовыми волокнами дешевле?

Это определяется конъюнктурой, сложившейся на рынке

Утверждение не верно, мультимодовое волокно предъявляет более жесткие требования к оборудованию

Одномодовое волокно имеет меньшую входную и выходную апертуру

В случае одномодового волокна оборудование должно выделять определенную моду световой волны.

Почему в Fast Ethernet может быть один повторитель первого класса и 2 – второго? Повторитель первого класса имеет большую задержку

Это жестко определено действующим стандартом

Повторители второго класса имеют большую полосу пропускания

В случае использования повторителя первого класса никакие другие повторители просто не нужны

Зачем нужны модемы (почему не передается непосредственно цифровой сигнал)?

Модем нужен, чтобы улучшить отношение сигнал-шум

Модем применяется для того, чтобы сделать канал более безопасным (усложнить перехват данных)

Модем нужен для преобразования аналогового сигнала в цифровой

Модем нужен для преобразования аналогового сигнала в цифровой и обратно

Для чего используются микромодемы?

Микромодемы используются, когда требуется минимизировать размер модема

Когда расстояние между приемником и получателем не допускает использование обычного модема

Когда расстояние мало, но нужно произвести изоляцию приемника и получателя по "земле"

Когда для передачи данных используется шина "MicroChannel"

Как модем осуществляет настройку на канал? Какие параметры при этом определяются?

Настройка производится при инсталляции

Настройка производится по-разному в зависимости от модели модема

Производится автоматическое согласование возможностей модемов на обоих концах канала

Минимизируется отношение сигнал шум

Что будет, если оконечная сигнатура не будет обнаружена сетевым интерфейсом?

Сеть прекратит работу и потребуется вмешательство администратора

Будет послан сигнал Jabber и сеть продолжит свою работу

Оконечная сигнатура будет выработана самим принимающим интерфейсом

Ситуация будет воспринята и обработана как случай столкновения

Особенности доступа к сети CAN?

Схема доступа полностью идентична Ethernet

Используется схема маркерного доступа

Применяется схема CSMA с анализом приоритета доступа

Используется схема доступа с фиксированной вероятностью начала передачи

Особенности сетей DQDB

Эти сети пригодны для организации конвейерной обработки в многопроцессорной системе

Это сети с двойной очередью и двойной шиной, схема с маркерным доступом

Сети DQDB имеют кольцевую структуру и предназначены для управления в реальном масштабе времени

Сети DQDB обеспечивают двойное качество и двойную полосу пропускания

Чем отличается сеть HIPPI от всех остальных сетей?

Эти сети используют параллельную схему передачи данных

Здесь используется особо скоростная последовательная схема обмена

Эта сеть обеспечивает необычно большую длину кабельных сегментов

В HIPPI применена нестандартная схема доступа к сетевой среде

VOCODER (Почему символьное отображения фразы всегда короче закодированного и сжатого его звукового образа?)

Символы используют оптимально короткие коды

При символьном отображении применяются более эффективные алгоритмы сжатия

При сжатии кодированного звука блоки данных имеют ограниченную длину, так как длинные блоки привели бы к слишком большим задержкам. А для коротких блоков нельзя достичь хорошего сжатия.

При символьном отображении отсутствуют индивидуальные особенности речи говорящего

Что такое эффект маскирования?

Влияние масок в процессе преобразования звука в код

Маскирующий эффект ограниченной полосы пропускания канала

Эффект связан с понижением чувствительности уха при частотах выше некоторой составляющей частоты высокой амплитуды

Эффект, аналогичный эхоподавлению, но для случая передачи звуковой информации

На чем базируется преимущество оптоволокна над медным кабелем?

Оптоволокно при равном сечении прочнее

Оптоволокно обеспечивает лучшее отношение сигнал-шум

Оптоволокно обеспечивает меньшее ослабление сигнала на километр

Отоволокно исключает влияние разностей потенциалов земель между передатчиком и приемником

В чем суть алгоритма “расширяющееся дерево”?

Это алгоритм, обеспечивающий оптимальную маршрутизацию в сетях Интернет

Это алгоритм, который решает проблему циклических маршрутов в локальной сети

Алгоритм помогает подключать новых членов в мультикастинг-группу

Алгоритм используется при рассылке мультимедийных данных

Чем наложенная сеть отличается от физической?

Наложенная сеть дешевле физической и по этой причине используется чаще

Физическая сеть работает поверх наложенной, что обеспечивает большую надежность

Наложенная сеть может обеспечить большую пропускную способность, что и обеспечивает ее привлекательность

Наложенная сеть работает поверх физической

Как может быть потерян пакет в локальной сети (согласно принципам SNMP-статистики)?

Пакет теряется при столкновении

Пакет теряется при переполнении буфера

Пакет теряется, если его получение не подтверждено

Пакет не может быть потерян в локальной сети никогда

Что такое блокировка при работе с socket?

Блокировка связана с тем, что пока выполняется одна процедура и процессор занят, другая процедура ждет своей очереди

Блокировка связана с ситуацией вызова процедуры ACCEPT в отсутствии запросов в очереди

Блокировка сопряжена с ожиданием завершения процедуры ввода/вывода

Блокировка вызывается ожиданием формирования socket

Пригодны ли сокеты для работы в протоколах, отличных от TCP/IP?

Нет, сокеты применимы только в рамках стека протоколов TCP/IP

Работа сокетов наcтраивается заданием определенных конфигурационных параметров

Сокеты могут использоваться с любыми телекоммуникационными протоколами

Сокеты применимы не только в TCP/IP

В чем проблема использования идеологии UNIX при сетевом обмене без установления связи?

UNIX при работе с socket не использует IP-адреса и нужно позаботиться об установлении соответствия между сокетом и IP-адресом

В UNIX любая процедура ввода/вывода рассматривает файл и внешнее устройство неотличимыми друг от друга

В UNIX любая процедура ввода/вывода предполагает, известными отправителя и получателя до начала обмена

В UNIX нет таймеров и по этой причине возникают проблемы при обрывах связи

Какие параметры обязательно задаются при конфигурировании сети?

IP-адрес ЭВМ

IP-адрес ЭВМ + маска субсети + IP-адрес маршрутизатора + IP-адрес DNS + IP-адрес сервера времени

Ничего задавать не нужно, если работает система plug&play

IP-адрес ЭВМ + маска субсети + IP-адрес маршрутизатора + IP-адрес DNS

Алгоритм вычисления CRC

Последовательность бит пакета делится на образующий полином, результат деления и является CRC

Коды, составляющие пакет, последовательно складываются. Если возникает флаг переноса, добавляется 1 к младшему биту

Коды пакета складываются по модулю 2 (исключающее ИЛИ)

Последовательность бит пакета делится на образующий полином, инвертированный остаток от деления и является CRC

Как можно измерить вероятность потери пакета в сети?

С использованием протокола SNMP

С помощью протокола ICMP

C помощью протокола Finger

Путем применения 6-го режима работы сетевого интерфейса

Методы измерения потоков в работающей сети

Путем подсчета числа пакетов, идущих по кабельному сегменту

По числу столкновений в сегменте сети

Посредством протокола SNMP

С помощью маршрутизатора

Почему базовая скорость канала ISDN равна 64 кбит в сек?

Это связано с полосой пропускания коммутируемого телефонного канала

Это число выбрано как 2 в 6-ой степени (могло быть выбрано и другое число)

Эта полоса пропускания удобна для формирования иерархии пропускных способностей цифровых каналов (например, SDH)

Эта полоса пропускания обеспечивает ровно 4 стандартных телефонных канала

Что происходит при сжатии информации?

Удаляются повторяющиеся нули, пробелы и знаки TAB

Удаляются вообще все повторяющиеся подряд символы

Производится преобразование исходного кодового текст путем циклических сдвигов

Заменяются одни кодовые последовательности на другие

Можно ли превзойти по эффективности алгоритм сжатия Хафмана?
Нельзя; Практически невозможно;

Легко и это практически всегда делается

Это возможно лишь в некоторых случаях

Как детектируются ошибки

Для детектирования ошибок используется кратность 8 длины Ethernet-пакета

Для детектирования ошибок используется CRC-суммирование на TCP-уровне

Для детектирования ошибок используется суммирование по модулю 1 на UDP-уровне

Для детектирования ошибок используются коды Хэмминга

Методы коррекции ошибок

Для исправления ошибок используется CRC-контрольные суммы

Для исправления ошибок используется продольный и поперечный контроль по четности

Для исправления ошибок используется методика контрольного суммирования по модулю 2

Для исправления ошибок используются коды Хэмминга

Как формируется виртуальный канал в X.25 или ISDN?

С использованием протокола ARP

С использованием протокола SNMP

На основе протокола X.3

С помощью процедуры SETUP

В чем X.25 и ISDN уступают Интернет и почему?
Интернет более универсален;

Он обеспечивает больший спектр услуг;

В Интернет можно получить большее быстродействие

Интернет обеспечивает большую надежность.

Можно ли дистанционно определить неработающий канал повторителя?

Можно, если повторитель снабжен SNMP-поддержкой

Нельзя, так как повторитель является пассивным сетевым прибором и не откликается на PING

Можно в любом случае, если к данному каналу подключена работающая ЭВМ

Это можно реализовать, применив режим 6 сетевого интерфейса

Метод маркерного доступа (чем лучше и чем хуже Ethernet?)

Ethernet удобнее для задач реального времени, так как может обеспечить большую пропускную способность

Ethernet привлекательнее, так как не накладывает ограничений на топологию сети

Маркерный доступ лучше, так как не ограничивает предельного размера локальной сети

Маркерный доступ лучше для решения задач управления в реальном масштабе времени, так как здесь имеется механизм приоритетного доступа

Зачем в каналах телефонной сети используются трансформаторы?

Для организации питания телефонного оборудования от сети переменного тока

Для отделения звукового сигнала от постоянного напряжения, передаваемого по телефонному кабелю

Для изоляции по переменному току с целью обеспечения безопасности пользователя

Для улучшения отношения сигнал-шум

Пришел пакет в интерфейс ISDN, к которому подключен телефон, факс и ЭВМ. Как интерфейс определит, какому из приборов его передать?

По тому, с каким из этих устройств была установлена связь на фазе выполнения SETUP

По адресу места назначения, как в TCP/IP

По значению поля SAPI и TEI

По значению поля тип оборудования

Как задается адрес TEI в ISDN?

Администратором при инсталляции системы

Автоматически интерфейсом NE1

Автоматически интерфейсом NE2

Часть адресов задается пользователем, а часть автоматически

Почему в Ethernet сегодня чаще используются скрученные пары, а не коаксиальный кабель?
Скрученная пара дешевле;

Ее проще монтировать;

Это диктуется фирмами-производителями оборудования;

Пара обеспечивает большую безопасность.

Как в последовательном канале выявляется начало и конец пакета?
По времени;

По изменению полярности сигнала;

По специальной сигнатуре;

По концу предыдущего пакета определяется начало следующего.

Как лучше разместить сервер и почему (буквой К обозначен концентратор)?

Лучше первый метод (верхний вариант)

Второй

Оба эквивалентны

Это зависит от типа используемого оборудования и от типа среды (скрученная пара, коаксиальный кабель или оптоволокно)

Тот же вопрос для случая, когда вместо сервера стоит переключатель

Лучше первый метод

Второй

Оба эквивалентны

Это зависит от типа используемого оборудования и от типа среды (скрученная пара, коаксиальный кабель или оптоволокно)

В чем проблемы передачи звука по каналам Интернет (канал имеет пропускную способность 32 кбит/c)?
Ограничение полосы, что приводит к потерям пакетов;

Нелинейные искажения из-за вариации времени передачи;

Малая управляемость;

Конкуренция сессий, что приводит к потере фрагментов.

Аудио или видео канал должны иметь высший приоритет при передаче данных?

Видео, так как он является более информационно емким

Аудио

Каналы должны иметь равный приоритет, так как в равной мере важны

Это зависит от общей пропускной способности канала

В чем отличие PDH и SDH?

PDH используется для асинхронной передачи, а SDH для синхронной

PDH ориентирован на работу с сетями ISDN, а SDH с Интернет

PDH американский стандарт передачи данных, а SDH - европейский

PDH при извлечении блока данных требуется полная разборка контейнеров, а в SDH - нет

Что определяет максимальное число повторителей в Ethernet (

Это записано в стандарте и по этой причине нужно выполнять эту регламентацию

Это диктуется требованиями ограничения задержки в субсети

При большом числе повторителей неизбежны искажения сигналов

При большем числе повторителей увеличится сверх меры суммарная загрузка субсети

Можно ли построить фрагмент сети Ethernet, в котором не будет столкновений?

Невозможно

Сейчас трудно из-за ограничений современных технологий

Можно

Это зависит от версии используемого протокола

Как получается 100Мбит/с в сетях 100BASET4?

Используется 3 скрученные пары для передачи в одном направлении

Используется 4 скрученные пары для передачи в одном направлении

Используется 2 скрученные пары, как и в случае 100base-TX

Для решения задачи используется специальный троичный код

Что ограничивает длину кольца в FDDI?

Тип используемого оптического волокна

Тип используемого оборудования

Это зависит от того, DAS или SAS узлы используются

Это зависит от длины волны используемого излучения

Cколько маркеров может находиться одновременно в сети FDDI?

Один

Два

Четыре

Это зависит от длины кольца

Почему Ethernet мало приемлем для задач реального времени?

Нет Ethernet-интерфейсов для подключения измерительного оборудования

Не гарантирована задержка реакции сети на событие

Слишком большая величина RTT

Слишком малое значение MTU

Как можно уменьшить число широковещательных пакетов в сетях Windows-95 и NT?

С помощью разделения сети на субсети с помощью переключателей

Введя NT-сервер

Запретив рассылку широковещательных запросов на фазе конфигурации рабочей станции

Поделив сеть на субсети с помощью маршрутизаторов

Что нужно согласовывать при построении канала из Европы в США?

Не нужно ничего согласовывать, так как применены международные стандарты

Нужно согласовывать скорости передачи

Нужно согласовывать кодировку, так как там используются разные схемы логарифмического преобразования

Нужно использовать специальные шлюзы, так как стандарты совершенно не имеют ничего общего

Чем определяется максимальный размер пакета в Ethernet? Почему нельзя увеличивать размер пакета беспредельно?

Слишком длинный пакет блокировал бы сетевой сегмент на слишком долгое время

Слишком длинные пакеты приводили бы к переполнению буфера сетевого интерфейса

Максимальная длина пакета определяется величиной TTL

Максимальная длина пакета задается значением BER

В чем заключается функция процедуры BIND?

Она устанавливает соответствие между созданным сокетом и IP-адресом

Она устанавливает связь между двумя сокетами

Она организует структуру очереди запросов для конкретного сокета и переводит систему в режим ожидания

Процедура BIND используется только в случае подготовки обмена с установлением соединения

Что ограничивает пропускную способность локальной сети?

Величина TTL

Значение MTU

Значение window

Величина времени жизни ARP-кэша

Какой длины поле CRC используется в сети ATM?

1 байт

2 байта

4 байта

10 бит

В какой сети предусмотрено выравнивание информационных потоков передатчика и приемника при перегрузке на физическом уровне?

Интернет

ISDN

Ethernet

Frame Relay

Можно ли построить сеть FDDI с длиной 100 км и числом станций 1000?

Можно

Нельзя, так как это запрещено протоколом

Это зависит от типа используемого кабеля

Это зависит от фирмы изготовителя оборудования

Что такое эхоподавление?

Это метод компенсации отражений из-за рассогласования кабелей

Это метод подавления отражений от стен при передаче звукового сигнала

Это способ подавления наводок со стороны соседних проводов при передаче сигнала по многопроводным кабелям

Это метод исключения влияния передачи на прием при работе с одной скрученной парой

Что больше NEXT или FEXT?

Все зависит от типа используемого кабеля

NEXT > FEXT

FEXT > NEXT

Обычно они равны

Зависимость NEXT от частоты передаваемого сигнала

NEXT пропорционально f (частоте)

NEXT пропорционально f1.5

NEXT пропорционально f2

NEXT пропорционально logf

Зависимость пропускной способности канала I от ширины полосы пропускания F

I = F log2(1+S/N)

I = F ln(1+S/N)

I = F lg(1+S/N)

I = (S/N)log2F

Как осуществляется синхронизация передатчика и приемника в Ethernet, нужна ли такая синхронизация?

Такая синхронизация не нужна, так как размеры сети не велики

Для синхронизации используется преамбула кадра

Для синхронизации используется стартовый разграничитель кадра

Для целей синхронизации используются все пакеты, которые следуют по сетевому сегменту

Почему оптоволоконные сети часто имеют кольцевую топологию?

Это определяется международным стандартом

Кольцо используется только при реализации схемы маркерного доступа

Это связано с тем, что по волокну можно передавать сигнал только в одном направлении

Кольцевая схема позволяет обеспечить меньшую вероятность ошибки при передаче

Чем отличаются каналы Е1 от Т1?

Е1 - европейское название канала, а Т1 -американское

Е1 имеет большую пропускную способность, чем Т1

Т1 имеет большую пропускную способность, чем Е1

Это два разных названия одного и того же канала

Что такое расстояние Хэмминга?

Это расстояние между узлами Интернет, выраженное в числе канальных сегментов между ними

Это разница длин кодов

Это номер бита, начиная с которого, два кода отличаются друг от друга

Это число бит, которыми отличаются коды равной длины друг от друга

В чем отличие полудуплексного от полнодуплексного каналов в случае сети Ethernet?

Первый требует одну скрученную пару (или оптическое волокно), а второй - две

Первый тип канала обеспечивает почти вдвое меньшую пропускную способность

Во втором типе канала не возможны столкновения

Эти два вида каналов эквивалентны, и в равной мере могут использоваться в сети Ethernet

Что ограничивает теорема Найквиста-Котельникова?

Теорема ограничивает пропускную способность канала в зависимости от уровня шумов

Теорема регламентирует минимальную частоту стробирования в зависимости от спектра входного сигнала

Теорема ограничивает предельно допустимое значение отношения сигнал-шум

Теорема ограничивает предельное значение ослабления сигнала при заданном отношении сигнал-шум

В чем особенности протокола NetBIOS?

Протокола NetBIOS облегчает маршрутизацию в рамках локальной сети

Протокола NetBIOS имеет собственную систему DNS

Символьные имена в протоколе NetBIOS распределяются динамически

Протокол NetBIOS упрощает построение корпоративных сетей с далеко отстоящими субсетями

Для чего используются адаптивные уровни ATM?

Для устранения разброса задержек, выявления ячеек, доставленных не по адресу

Для оптимальной адаптации к требованиям прикладной задачи

Для решения задачи укладки ячеек в виртуальные контейнеры

Для устранения сегментации пакетов и их восстановления, для мониторирования ошибок в управляющей информации

Основные особенности протокола Frame Relay?

Эта сеть может лучше противостоять перегрузкам, чем ISDN или Интернет

Эта сеть обеспечивает меньшие задержки, большую эффективность и пропускную способность, чем ISDN

Эта сеть ориентирована на межсетевые коммуникации

Эта сеть гарантирует пользователю определенную квоту пропускной способности

Особенности структуры и использования виртуальных контейнеров SDH?

Виртуальные контейнеры SDH имеют большие размеры, чем PDH

Более мелкие контейнеры должны занимать предопределенные позиции в более крупных контейнерах, что облегчает разборку их получателем

Иерархия контейнеров требует кратности размеров влагаемых модулей

Более мелкие контейнеры могут размещаться произвольным (плавающим) образом в больших виртуальных контейнерах

Кто уничтожает пакеты в сети FDDI (уничтожаются ли они вообще)?

Пакеты не уничтожаются, а используются повторно

Пакеты уничтожаются специально выделенным узлом (генератором маркеров и уборщиком мусора)

Пакеты уничтожаются получателем

Пакеты уничтожаются отправителем

При каких условиях будет работать такая локальная сеть?

Такая сеть будет работать при любых условиях

Такая сеть может работать, если переключатели SW1 и SW2 правильно сконфигурированы

Такая сеть может работать, если убрать мост BR2

Такая сеть может работать, если сетевые приборы поддерживают протокол "расширяющееся дерево"

Вопросы по курсу “Протоколы и ресурсы Интернет”

Какие запросы должен послать клиент, перед тем как будет установлена связь в рамках протокола TCP?

Запросы DNS и ARP

Всегда можно сразу послать запрос на установление связи

Один запрос ARP

Запросы DNS и 2*ARP

За счет чего можно идентифицировать отправителя сообщения?

Отправителя всегда можно идентифицировать по его IP-адресу, записанному в дейтограмме

Отправитель может быть идентифицирован на фазе авторизации

Отправитель идентифицируется с помощью электронной подписи

Отправитель идентифицируется с помощью его сертификата

Для чего используется регистр CSR?

Этот регистр используется для определения номера порта

Этот регистр определяет направление обмена данными

Регистр задает величину задержки при обработке прерывания в сетевом интерфейсе

Регистр контролирует состояние сетевого интерфейса

Для чего в Интернет введено понятие AS?

AS введено для упорядочения регистрации узлов в Интернет

AS используются для улучшения работы системы DNS-серверов

Без AS не может работать протокол BGP

AS введены для сокращения объема маршрутных таблиц

Какие параметры нужны для конфигурирования драйвера сетевой карты?

Никакие параметры задавать не нужно, все всегда определяется автоматически операционной системой

Задается адрес входной точки драйвера сетевой карты

При конфигурировании драйвера сетевой карты используется значение аппаратного прерывания, логический номер прерывания и блок портов

Задается имя драйвера сетевой карты

Какие задачи решает протокол RTCP?

Этот протокол выполняет для RTP те же функции, что и TCP для обычных процедур в Интернет

RTCP обеспечивает обратную связь для контроля качества при рассылке данных

RTCP служит для передачи управляющей информации

RTCP резервирует сетевые ресурсы для RTP

За счет чего обеспечивается безопасность транзакций в протоколе SET?

Исключительно за счет сертификатов отправителей

За счет электронных подписей отправителей сообщений и шифрования

Главным образом за счет подтверждений корректности операций со стороны партнеров

За счет аутентификации

Почему протокол SSL не может заменить протокол SET?

Эти протоколы не совместимы

SSL не может гарантировать секретности передачи номера кредитной карточки

SSL слишком медленен и не пригоден для интерактивной работы

Методы аутентификации SSL не согласуются с требованиями, налагаемыми на финансовые транзакции

В чем отличие протоколов DVMRP и PIM?

PIM более современный протокол маршрутизации и превосходит DVMRP по всем параметрам

PIM предназначен для работы с рассеянными группами, а DVMRP - c компактными

DVMRP предназначен для резервирования сетевых ресурсов, а PIM - для маршрутизации

DVMRP служит для подключения клиентов к группе, а PIM для целей мониторинга

В чем отличие процедур Ping и Traceroute?

Ping базируется на протоколе ICMP, а Traceroute на определенной опции непосредственно IP-протокола

Это две утилиты базируются на одном и том же протоколе и имеют практически идентичные функции

Эти утилиты базируются на протоколе ICMP, но Ping проверяет доступность узла, а traceroute - маршрут до него

Ping посылает больше пакетов, чем traceroute

Как работает протокол NTP?

NTP служит для получения меток времени от внутренних часов ЭВМ

NTP служит для поддержания первичных эталонов времени

NTP предназначен для калибровки внутренних часов с использованием первичных эталонов

NTP нужен для решения проблем синхронизации и калибровки часов в сети

В чем отличие POP-3 от IMAP?

IMAP просто новая версия POP-3

IMAP обеспечивает более высокий уровень безопасности

IMAP обеспечивает большую скорость пересылки

IMAP предлагает более гибкую систему почтовых ящиков

Какие алгоритмы использует PGP?

В PGP применен алгоритм шифрования DES

В PGP применен алгоритм шифрования RSA

В PGP применена электронная подпись и алгоритм шифрования IDEA

В PGP применен алгоритм шифрования SAFER

Как формируются ключи в алгоритме RSA?

Для получения ключей использован алгоритм Эль-Гамаля (y=gx mod p)

Для получения ключей использован алгоритм Диффи-Хелмана (A = gx mod n

Для шифрования здесь используется формула F(M) = Md mod n

Для получения ключей используется методика вычисления целочисленного логарифма

В чем отличие IPv6 от IPv4 кроме длины адресов?

В IPv6 разрешена мультикастинг-адресация, а в IPv4 - нет.

В IPv6 разрешена эникастинг-адресация

В IPv6 протокол IGMP заменен на ICMP

Для совместимости с IPv4 все функции IPv6 такие же, как и сейчас

Что такое эникастинг-адресация?

Эникастинг-адресация заменила в IPv6 широковещательную адресацию

Эникастинг-адресация является модификацией уникастинг-адресации

Эникастинг-адресация предполагает посылку мультикастинг запроса, при этом адресоваться будет узел, откликнувшийся первым

Эникастинг-адресация это название мультикастинг-адресации в IPv6

Зачем нужна сетевая маска?

Это нужно для организации субсетей

Это необходимо для обеспечения дополнительных мер безопасности

Этим достигается уменьшение количества широковещательных пакетов

Маска используется при шифровании передаваемых данных

Может ли поле версия в пакете IP находится в другом месте и почему?

Это поле может находиться где угодно, лишь бы был известен формат пакета

Поле версия находится всегда в конце пакета, так как это однозначно определяет его положение

Поле версия нужно лишь в случае, когда применяется принудительная маршрутизация, тип опции и определяет положение поля

Поле версия может находиться только в начале пакета

Зачем используется псевдо-заголовок в пакетах UDP?

Псевдозаголовок используется для определенных опций протокола UDP

Псевдозаголовок используется при вычислении контрольной суммы, чтобы контролировать корректность доставки UDP-дейтограмм

Применение псевдозаголовка необязательно (опционно)

Псевдозаголовок служит для уточнения функции дейтограммы

Стандартный номер порта для TCP один, как обеспечивается многопользовательский доступ, ведь сокет в этом случае тоже вроде бы один, а совместное его использование в TCP запрещено?

Для решения проблемы каждый раз берется новый номер порта

Разделение осуществляется по номеру порта и IP-адресу клиента, активизирующего канал

Запросы обслуживаются по очереди

Многопользовательское обслуживание предусмотрено самим протоколом TCP

Как работает иерархия серверов DNS?

Вышестоящие DNS-серверы заранее снабжают исчерпывающей информацией локальный сервер

Локальный DNS, запрашивает вышестоящие DNS, при отсутствии информации. Получив нужные данные, он хранит их и использует при последующих запросах

Если нужной информации не найдено, локальный DNS посылает широковещательный IP-запрос

Если нужной информации не найдено, посылается запрос в IN-addr.ARPA

Как по IP-адресу можно определить имя объекта?

Для этого посылается запрос локальному DNS

Для этого посылается запрос серверу IN-ADDR.ARPA

Для этого посылается запрос в национальный DNS

Этот запрос удовлетворяется региональным или локальным сервером DNS

Причины самопроизвольного размножения DNS запросов

Это может быть вызвано неверной маршрутизацией запросов

Это может быть спровоцировано ошибками в конфигурационных файлах выше стоящих DNS-серверов

Это может быть сопряжено с мультикастинг-запросами

Это может быть вызвано неверным содержанием конфигурационного файла DNS

Причины зацикливания пакетов в локальной сети

В силу особенностей протокола Ethernet это невозможно

Это возможно из-за наличия циклических путей через MAC-мосты и переключатели

Это возможно в случае использования протокола IGRP при значении вариации > 1

Это возможно при использовании протокола RIP

Причины зацикливания пакетов в региональной сети

Наличие циклического пути Использование маршрутов по умолчанию Неверный выбор параметров внешнего протокола маршрутизации Осцилляция маршрутов

Почему время установления маршрута для протокола RIP обычно больше, чем для OSPF или IGRP?

На самом деле установление маршрута в RIP быстрее (алгоритм проще) Это происходит из-за больших постоянных времени заложенных в протоколе RIP Сказывается специфика метрики, используемой в протоколах Установление маршрута в RIP занимает несколько циклов обновления пока метрика не достигнет значения 15

Всегда ли в маршрутизаторе используется только одна маршрутная таблица?

Всегда одна

Число маршрутных таблиц равно числу значений QOS

Число маршрутных таблиц зависит от выбранного значения TTL

Число таблиц определяет сетевой администратор при инсталляции

Сколько протоколов маршрутизации при пересылке в режиме уникастинга может активно поддерживать маршрутизатор?
Один Два

Три

Сколько угодно, зависит от модели маршрутизатора

Если удвоить максимально возможное значение метрики RIP, переходные процессы установления маршрута:

Удлинятся

Не изменятся

Станут короче

Это зависит от четности метрики

Чем отличается RIP от RIP-II? (в чем преимущества одного перед другим?)

В RIP-II переходные процессы установления маршрута происходят быстрее

RIP-II поддерживает использование субсетей, а RIP нет

В RIP-II возможен больший диапазон значений метрики

RIP-II может работать с адресами IPv6

Что общего и в чем отличия протоколов OSPF и IGRP?

Это несопоставимые протоколы

OSPF использует всю маршрутную информацию о всей сети, а IGRP - только информацию от ближайших соседей

OSPF может распараллеливать потоки данных, а IGRP нет

В OSPF метрика задается администратором, а в IGRP вычисляется независимо

Как задается метрика в протоколах маршрутизации RIP, OSPF, IGRP.

Все эти протоколы используют маршрутизацию, базирующуюся на векторе расстояния

В этих протоколах метрика задается администратором сети

В протоколах OSPF и IGRP метрика вычисляется на основе измерений свойств каналов, а в RIP определяется числом шагов до адресата

В протоколе OSPF метрику задает администратор, а в IGRP она вычисляется маршрутизатором

Причины осцилляции маршрутов и способы их устранения

Осцилляции маршрутов возможны при наличии циклических маршрутов из-за образования обратной связи

Осцилляции маршрутов возможны только при использовании маршрутов по умолчанию

Причиной осцилляции является медленное распространение информации об изменениях маршрутов

Осцилляции маршрутов возможны при использовании определенных типов маршрутизаторов

Что может являться причиной того, что пакет от точки А к точке Б движется по одному маршруту, а обратно - по другому?

Применен IP-туннель

Не верно задана метрика маршрутов

Ошибочно сконфигурирован DNS-сервер

Не верно описана маршрутная политика

Какую информацию может вернуть ARP-запрос в различных ситуациях?

ARP-запрос всегда возвращает MAC-адрес, соответствующий IP-адресу

Результат зависит от конфигурации DNS-сервера

При определенных условиях может быть возвращен MAC-адрес Gateway

При определенных условиях может быть возвращен адрес DNS-сервера

Методы атак против протокола TCP

Атака возможна только в случае, если атакующая машина находится на пути от клиента к серверу

Возможна атака за счет сбоя ISN-нумерации пакетов

Возможна атака с помощью фальсификации CRC

Атаки на TCP-уровне невозможны. Если бы это было не так, стали бы возможны атаки практически на любые процедуры Интернет, ведь практически все они базируются на протоколе TCP

Атаки против протокола HTTP

Возможна атака сразу после перехода сервера на технологию IPv6

Возможна атака с помощью имитации хакером работы в качестве сервера

Возможна атака с помощью создания ложного DNS

Возможна атака путем искусcтвенного понижения уровня аутентификации

Сопоставить протоколы UDP и TCP

UDP устаревший протокол и он везде, где только возможно, должен быть заменен TCP, который обеспечивает гарантированную доставку

UDP имеет меньшую избыточность по заголовку и по этой причине должен применяться везде, где только возможно

Каждый из этих протоколов имеет строго очерченную область применения (UDP - загрузка Х-терминалов, SNMP и т.д., а TCP - FTP, HTTP и пр.)

UDP используется в локальных сетях и для мультимедиа, а TCP (в основном в региональных) для информационного обмена, где требуется высокая надежность доставки

В чем принципиальное отличие традиционных протоколов маршрутизации и мультикастинговых?

В традиционном методе маршрут прокладывается от отправителя к получателю, а при мультикатинге наоборот.

Никакого отличия нет, уникастные и мультикастные пакеты маршрутизируются одинаково c использованием стандартных протоколов

Маршрут оптимизируется для группы участников мультикастинга

Для решения задач мультикастинга используются специальные маршрутизаторы и поэтому здесь нечего сравнивать.

Почему в IPv6 выбрана длина адреса в 4 длиннее, чем в IPv4?

Это сделано для того, чтобы раз и навсегда решить проблему дефицита IP-адресов

Это сделано, чтобы разрешить эникастинг

Это сделано для расширения возможного списка предоставляемых услуг

Это сделано для того, чтобы облегчить переход от IPv4 к IPv6 и упростить маршрутизацию

Почему для мультимедиа используется протокол UDP, а не TCP?

Это связано с меньшими издержками протокола UDP (компактнее заголовок дейтограммы)

Техника применения TCP для этих целей пока не разработана

Для протокола UDP легче реализовать маршрутизацию

Повторная пересылка пакетов в TCP не приемлема для целей мультимедиа

Обосновать особенности протоколов маршрутизации, использующих вектор расстояния.

Медленные переходные процессы установления маршрута при изменении обстановки

Быстрые переходные процессы установления маршрута при изменении обстановки

Ограниченное максимальное значение метрики

Возможность зацикливания пакетов

Зачем нужен протокол RARP?

Для организации мультимедийного обмена

Для определения имени бездисковых рабочих станций

Для определения IP-адреса бездисковых рабочих станций

Для загрузки бездисковых рабочих станций

Для чего служит протокол BOOTP?

Для организации видеоконференций

Для загрузки Х-терминалов

Для инициализации локальной субсети

Для управления подключением к мультикастинг-группам

Зачем нужен протокол RTP, какие дополнительные преимущества он предоставляет приложению?

Этот протокол обеспечивает надежную доставку мультимедийных данных

В RTP имеется система задания приоритетов, что позволяет эффективно резервировать ресурсы для мультимедийной сессии

RTP несет в себе временные метки и за счет этого достигается лучшее качество воспроизведения звука и изображения

В RTP предусмотрены удобные средства для облегчения маршрутизации мультимедийных данных

Причины возникновения циклов сообщений в RSVP.

Первопричиной циклов могут стать сообщения PATH

Вызвать зацикливание может сообщение ResvErr

Привести к зацикливанию может посылка сообщения RESV

Вызвать зацикливание может сообщение PathErr

Что такое валидатор?

Валидатор представляет собой характеристику документа, обеспечивающую его безошибочную доставку

Валидатор используется для определения того, разрешен ли данному пользователю доступ к данному документу

Валидатор служит для контроля модификации документов

Валидатор используется в протоколе RSVP для уведомления успешного резервирования ресурса

Как реализуется механизм резервирования ресурсов и QOS в TCP/IP?

Рассылаются сообщения администраторам сети, с тем, чтобы они учли ваши требования

Используются соответствующие опции протокола IP

Используются соответствующие опции протокола ICMP

Используются служебные биты заголовка пакетов TCP

Как работает протокол POP-3?

Как обычный почтовый протокол

POP-3 просто один из графических интерфейсов для работы с первичным почтовым сервером

В результате диалога POP-3 забирает сообщения из почтового ящика пользователя и предоставляет их адресату

POP-3 почтовый протокол, который призван в перспективе заменить SMTP

В чем отличие почтовых систем, базирующихся на UUCP и SMTP?

UUCP использует в качестве транспортного протокол UDP, а SMTP - TCP

UUCP работает на ЭВМ с UNIX, а SMTP - на любых машинах

UUCP является более современной версией SMTP

SMTP - почтовый протокол Интернет, а UUCP команда UNIX

Зачем придумали MIME?

Этот протокол разработан исключительно для передачи мультимедийных данных

Этот протокол служит для расширения возможности SMTP при работе с различными наборами символов

Этот протокол используется для передачи новостей

Этот протокол имеет целью расширение возможностей протокола HTTP

Если один из узлов поддерживает MIME, а другой нет, как они об этом узнают и как будут взаимодействовать?

Для решения проблемы должны быть посланы запросы к серверу DNS (чтение ресурсных записей)

Все должно быть оговорено на фазе конфигурирования рабочей станции

Поддержка MIME определяется по соответствующему полю в заголовке пакета, инициализирующего соединение по порту 25

Используется стандартная последовательность команд протокола SMTP

Как работает протокол HTTP, какая программа сложнее – сервера или клиента и почему?

Сложнее программа сервера, ведь он обслуживает большое число запросов одновременно

Сложнее программа клиента, именно она выполняет львиную долю работы

Эти две программы идентичны и функционально могут меняться местами

Программа сервера сложнее, так как ей приходится адаптировать форматы данных по запросу клиента (графики, звука и пр.) перед их передачей

Почему протокол HTTP одержал победу над протоколом GOPHER?

Это произошло потому, что HTTP предоставляет более удобный графический интерфейс

HTTP запоминает маршрут поиска и позволяет продолжить его позднее с прерванного места, а GOPHER - нет

HTTP позволяет осуществлять поиск вдоль дерева ссылок, а GOPHER - нет

HTTP позволяет создавать прокси-сервера

Можно ли передавать произвольную пользовательскую информацию с помощью протокола ICMP?

Можно, для этого только нужно написать специальную программу

Нельзя, так как протокол предназначен исключительно для диагностических целей.

Нельзя, так как в случае необходимости фрагментации, выполнить ее будет нельзя (она реализуется только для пакетов UDP и TCP)

Нельзя, так как ICMP имеет слишком низкий приоритет при прохождении маршрутизаторов

В локальной сети машины передают информацию со скоростью 10 Мбит/с (или даже 100 Мбит/с), внешний канал сети имеет полосу в 1Мбит/с. Как эти скорости обмена согласуются на протокольном уровне?

Эта проблема решается заданием соответствующих параметров в Gateway/маршрутизаторе

Для согласования применяется протокол SNMP

Согласование осуществляется с использованием протокола ICMP

Проблема решается с помощью задания соответствующих флагов в пакетах TCP и параметров этого протокола

Почему для непосредственной передачи данных не используется IP-протокол (зачем-то используют TCP или UDP, а ведь это увеличивает протокольные издержки и снижает пропускную способность)?

Это задано 7-уровневой моделью и по этой причине надо выполнять данные регламентации

Это нужно, чтобы обеспечить каналы с установлением и без установления связи

Это имеет исключительно исторические причины

Это сделано для обеспечения работы IP-протокола с мультимедийными данными

Как осуществляется управление внешним протоколом маршрутизации BGP-4?

Задаются параметры при конфигурации системы

Используется протокол SNMP и база данных MIB

Управление осуществляется по специально выделенному последовательному каналу

Для решения задачи управления используется описание маршрутной политики и соответствующие базы данных RIB

Какими маршрутами управляет протокол BGP-4?

Исходящими из LAN в Интернет

Завершающимися в LAN

Транзитными, идущими через LAN

Любыми выше перечисленными маршрутами

Если существуют два соседних маршрутизатора, один из них поддерживает протокол BGP-3, а другой - BGP-4, как они будут взаимодействовать друг с другом?

Будет выбран BGP-3

Будет выбран BGP-4

Будет выбран какой-то другой протокол, например OSPF, если они оба его поддерживают

Будут поменяны параметры BGP-4, так чтобы он мог работать с партнером, поддерживающим BGP-3

Почему маршрутизатор работает как правило быстрее, чем программа с аналогичной функцией в быстродействующей ЭВМ?

Программа в маршрутизаторе лучше оптимизирована

В маршрутизаторе применяется очень быстродействующий процессор

В маршрутизаторе часть процедур выполняется на аппаратном уровне

В маршрутизаторе используется более быстродействующая память

В чем преимущества и недостатки подключение внешних клиентов к локальной сети через последовательный канал и бридж (напр., радиобридж) при условии равной пропускной способности?

Последовательный канал предоставляет удобные средства управления пропускной способностью, а бридж - нет.

Бридж предпочтительнее, так как он исключает паразитный транзитный трафик (например, мультикастинг)

Это два совершенно идентичные во всех отношениях решения

Последовательный канал предпочтительнее, когда подключается коммерческий клиент, так как легче измерить трафик

Как работает протокол Finger?

Finger устанавливает связь с объектом, после чего посылает пакет с форматом заголовка Finger, содержащим запрос

Finger получает нужную информацию, исполняя процедуру EXPN на ЭВМ адресата запроса

Finger базируется на процедуре REXEC

Finger обеспечивает интерфейс для удаленной программы пользователя RUIP

В чем может быть причина того, что после инсталляции сети ваши почтовые сообщения уходят, а посылаемые вам сообщения пропадают?

Неверно прописан IP-адрес вашего mail-сервера

Ошибка в конфигурации DNS

Ваш локальный почтовый сервер не известен региональному серверу

Неправильно сконфигурирован маршрутизатор или Gateway

Откуда DNS узнает адреса других серверов имен?

Из своих конфигурационных файлов

Из откликов на свои широковещательные запросы

Из информации других DNS, рассылаемой периодически

Из данных, введенных администратором при инсталляции

В чем отличие протоколов FTP от Telnet (с точки зрения алгоритма их работы)?

FTP использует Telnet для формирования командного канала

FTP не имеет ничего общего с Telnet, так как этот протокол служит для пересылки файлов, а telnet - для удаленного доступа

FTP и Telnet используют разные транспортные протоколы

В этих протоколах используются разные схемы контрольного суммирования

Зачем нужен протокол TFTP (ведь он представляет собой потенциальную угрозу сетевой безопасности)?

Это устаревший протокол, который не используется в настоящее время

Этот протокол служит лишь для тестирования каналов и локальной сети

Протокол используется для пересылки картинок WEB-броузерами

Этот протокол используется для загрузки Х-терминалов и для получения файлов-приложений при отправке электронной почты

Что делает поисковая система, когда не поступает запросов поиска информации?

Через какое-то время отключается и впадает в "спячку", откуда она выходит при поступлении первого запроса

Система занимается индексированием файлов

Система ищет новые серверы

Система перепроверяет корректность имеющихся у нее данных

Что такое анонимное FTP?

Это FTP, когда клиент не хочет, чтобы он был идентифицирован файл-сервером

Это режим файлового обмена, когда клиент организует обмен между двумя узами, отличными от его собственного

Это FTP, когда имя клиента равно anonymous

Это обмен, когда клиент не задает имени пересылаемого файла

Как можно устранить повторные ссылки на один и тот же документ в перечне, предлагаемом в качестве результата работы поисковой системы?

Надо каждый документ, помещаемый в депозитарий любого сервера снабдить уникальным идентификатором

Надо повторить запрос, видоизменив его так, чтобы повторных ссылок не было

Надо послать запрос поисковой системе, чтобы она убрала повторные ссылки из своего индекса

Можно запустить программу фильтрации для совокупности полученных ссылок

Можно ли отправить почтовое сообщение, не имея акаунтинга ни на одном из почтовых серверов?

Это невозможно

Это можно реализовать с помощью одной из опций протокола ICMP

Это возможно через HTTP и порт 80

Это можно сделать, используя процедуру telnet и порт 25

В чем назначение протокола ICMP в условиях сильно загруженного виртуального канала?

Протокол служит для сообщений о потере пакетов

Протокол используется для измерения RTT и оптимизации параметров пересылки

Протокол служит для контроля процента потерь пакетов и оптимального выбора маршрута передачи (выбор в случае примерно равных метрик маршрутов)

Протокол используется для понижения средней частоты посылки пакетов

Уязвимые точки почтового протокола SMTP

Возможность отправки сообщения без акаунтинга и почтового ящика на каком-либо почтовом сервере

Возможность получения частной информации с помощью команд VRFY и EXPN

Нельзя шифровать передаваемые сообщения

Не гарантируется доставка сообщения

Как влияет размер окна (например, в TCP или ISDN) на пропускную способность канала?

Чем шире окно, тем выше пропускная способность

Чем шире окно, тем меньше пропускная способность

Влияние размера окна проявляется по-разному в различных протоколах

Всегда существует оптимальный размер окна

Почему спутниковый и наземный канал с идентичными быстродействиями обеспечат разную пропускную способность при работе с TCP?

Спутниковый канал обеспечит большую пропускную способность из-за лучшего отношения сигнал-шум

Спутниковый канал имеет меньшую пропускную способность из-за большого RTT и ограничений по window

Эти оба варианта эквивалентны, так как использует один и тот же стек протоколов

Спутниковый канал лучше адаптируется к изменениям условий и по этому в среднем обеспечивает большую широкополосность

Что такое алгоритм медленного старта?

Он определяет процедуру формирования виртуального канала в протоколе TCP

Это алгоритм определяет процедуру вычисления значений таймаутов

Это алгоритм определяет установление правильного значения window после потри пакета

Он задает процедуры прерывания при возникновении оговоренного сетевого события

Почему пропускная способность канала при работе с TCP и 5% потерь пакетов может упасть вдвое?

Это зависит от используемого маршрутизатора

Это происходит при использовании фрагментации пакетов

Это происходит при больших значениях RTT

Это связано с процедурой "медленного старта" и повторными пересылками

Почему протокол TCP обычно не используется для передачи мультимедийных данных?

TCP не используется для этих целей из-за дороговизны

Из-за требований реального времени TCP создает чрезмерные издержки благодаря большому размеру заголовков

TCP не приемлемо из-за возможности "медленного старта"

Это бессмысленно, так как задержанная доставка ничего хорошего не даст

Методы улучшения эксплуатационных характеристик протокола TCP

Правильно выбрать значение TTL

Оптимизировать алгоритм вычисления RTT и его дисперсии

Заменить TCP на XTP или другой аналогичный протокол

Использование группового подтверждения

Для чего нужно TTL при передаче мультимедийных данных?

Нужно, чтобы правильно задать значения тайм-аутов

TTL используется при конфигурации протоколов маршрутизации (напр. PIM)

TTL здесь нужно, чтобы ограничить зону распространения мультимедийных данных

TTL нужно для того, чтобы блокировать зацикливание пакетов при адресных ошибках

Для чего используется TTL?

Для задания масштаба RTT

Для определения времени хранения почтовых сообщений в буфере

Для определения времени жизни информации в DNS-кэше

Для ограничения зоны распространения мультикастинг-информации

Для чего используется прокси-ARP?

Это версия ARP, используемая с прокси-серверами

Используется для выявления IP-адреса для бездисковых рабочих станций (Х-терминалов)

Версия протокола для разрешения адресных проблем при мультикастинге

Это версия протокола ARP для построения корпоративных сетей содержащих разбросанные субсети

Как будут взаимодействовать две рядом стоящие машины (общий сетевой сегмент), если у них IP-адреса из разных блоков С-класса?

Непосредственно. Пошлют ARP-запросы, получат соответствующие MAC-адреса друг друга и начнут обмен

Схема взаимодействия зависит от значений сетевых масок

Схема взаимодействия зависит от содержимого ARP-кэша

Будут вести обмен через ближайший Gateway

Как влияет значение и точность измерения RTT и его дисперсии на эффективную работу канала?

Чем больше RTT, тем лучше

Никак не влияет

Чем точнее измерения этих параметров, тем выше пропускная способность

Чем меньше RTT, тем больше пропускная способность

Может ли использоваться протокол SNMP для контроля потока с одного конкретного IP-адреса на другой? Можно ли организовать аналогичный контроль с учетом номера порта?

Нет, нельзя

Можно, если использовать маршрутизатор

Можно, если использовать модель переключателя, поддерживающую SNMP и подключенного к сегменту, где среди прочих стоит исследуемая станция

Можно, если переключатель, к которому среди прочих подключена данная ЭВМ, поддерживает VLAN

Зачем в пакетах SNMP используется поле community?

Для объединения фрагментов MIB в единое целое

Поле community предназначено для формирование пользователей, запрашивающих идентичную информацию, в группы

Поле community используется для выбора определенной версии MIB

Поле выполняет функцию пароля

Как обновляется содержимое прокси-сервера?

Обновление содержимого происходит при каждом запросе клиента

Обновление осуществляется при несовпадение валидаторов записи в кэше и объекта исходного сервера

Обновление происходит при запросе объекта, который отсутствует в кэше

Обновление записи происходит при истечение ее срока годности

Что такое метод в HTTP?

Метод определяет способ установления связи между клиентом и прокси или между прокси и исходным сервером

Метод - это процедура GET реализуемая по требованию клиента

Метод определяет схему обновления содержимого прокси-сервера

Метод определяет процедуру, выполняемую для выбранного ресурса

Почему использование IP-туннеля может породить асимметричность путей пакета и отклика на этот пакет?

Асимметричность путей может возникнуть из-за разной маршрутной политики маршрутизаторов, находящихся в начале и в конце туннеля

При правильной конфигурации туннеля асимметричности путей не возникнет

Асимметричность пути туда и обратно невозможна, так как этому воспрепятствуют маршрутизаторы

Асимметричность путей возможна, так как маршрут задается адресом места назначения, а этот адрес разный на пути к адресату и на пути к концу туннеля

Базовые методы обеспечения безопасности WWW-серверов

Шифрование адреса места назначения

Шифрование имени сервера

Применение протокола SSH

Применение сертификатов для идентификации пользователя и протокола SSL

В чем отличие протоколов безопасности SSH, SET и SSL?

Протоколы SSH, SET и SSL служат для целей обеспечения безопасности при удаленном доступе для разных операционных сред

Протокол SET служит для организации торговли в Интернет, SSH для безопасного удаленного доступа, а SSL - для безопасного доступа к WWW

SSH допускает использование сертификатов, а остальные нет

SET позволяет однозначно идентифицировать отправителя, а SSL и SSH - нет

В чем заключаются принципы маршрутной политики?

Маршрутная политика определяет региональные принципы взаимодействия системы маршрутизаторов

Маршрутная политика определяет взаимосогласованные подходы администраторов автономных систем к проблемам маршрутизации

Маршрутная политика - синоним маршрутизации

Маршрутная политика определяет, какую маршрутную информацию маршрутизатор воспринимает, какую рассылает, как на основании имеющихся данных формируются маршрутные таблицы

Могут ли локальные сети разных, удаленных друг от друга организаций принадлежать одной автономной системе?

Нет, не могут

Могут, если имеют общую администрацию

Могут, если имеют одного сервис провайдера

Могут, если проводят идентичную маршрутную политику

Как система узнает, что клиент покинул группу (IGMP)?

Клиент уведомляет непосредственно отправителя информации перед выходом из группы

Клиент уведомляет локальный Gateway перед выходом из группы

Клиент сообщает всем членам группы о выходе

Клиент просто не подтверждает свое членство в группе

Как реализуется функция IGMP в рамках протокола IPv6?

IGMP входит в стек TCP/IP и его функции в IPv6 остаются неизменными

В IPv6 его функции выполняет протокол SNMP

В IPv6 его функции выполняет протокол ICMP

В IPv6 его функции выполняет протокол RSVP

Какие утилиты используются при поиске людей и узлов, на каких протоколах они базируются?

Этой цели служит протокол NNTP

Этой цели служит протокол Finger

Этой цели служит протокол DNS

Этой цели служит протокол SMTP

В чем особенности работы службы новостей?

Протокол NNTP аналогичен другим протоколам стека TCP/IP, имеет свой формат пакетов и прочие атрибуты

Протокол работает с использованием сообщений-откликов

Протокол работает с использованием протокола UDP

Система новостей базируется на протоколе SMTP

Как определяется степень соответствия документа запросу (релевантность) в системах информационного поиска?

Это делается по значению идентификатора документа, присваиваемому ему в процессе индексации

Это делается по числу ключевых слов из запроса, присутствующих в документе

Это делается в соответствии с величиной W = log(N/n)+1, где N - число документов, а n - число документов, где встречается данное ключевое слово

Это делается в соответствии с величиной (Nзн2)/Nс, где Nзн - число ключевых слов в документе, а Nс - полное число слов

Как работают подписные листы (LISTSERV)? (принцип работы, возможности, предоставляемые пользователю)

Подписные листы служат для получения информации по заданной тематике, система работает так же, как система рассылки новостей

Подписные листы формируются администратором и позволяют рассылать сообщения всем, кому хочет администратор

Подписной лист может иметь встроенную базу данных для хранения текстов и программ

Подписные листы формируются самими участниками

В чем отличие X-Windows от Windows-NT?

Windows-NT - операционная система, а X-Windows система клиент-сервер

X-Windows работает под UNIX, а Windows-NT - нет

Отличия относятся исключительно к сфере приложений

Windows-NT обеспечивает несравненно лучшую сетевую безопасность