Seznam otázek pro test znalostí z předmětu MTI ========================================
1)
Překlenutelná délka trasy v mnohavidovém vlákně je zejména limitována:
2)
Průměr jádra optického vlákna pro přenos dat je typicky
3)
Vlnové délky používané k přenosu dat v jednovidových vláknech
4)
Pro datové přenosy jednovidovými vlákny se používají následující zdroje záření:
5)
Vliv chromatické disperze na přenos dat
6)
Vlákna pro optické komunikace
7)
PMD
8)
Systém hrubého vlnového multiplexu CWDM
9)
Systém hustého vlnového multiplexu DWDM
10)
Optický zesilovač EDFA
11)
Jak je označen standard pro přenos oddělených VLAN po jedné fyzické lince?
12)
Kolik bytů zabírá hlavička 802.1Q rámce (pouze část relevantní k 802.1Q)?
13)
Co je to nativní VLANa v 802.1Q trunku?
14)
Na základě jaké informace jsou směrovány rámce “uvnitř” MPLS sítě (mezi P routery)?
15)
Jaká je platnost konkrétního MPLS tagu u datového rámce?
16)
Jakým protokolem se sestavuje cesta mezi vstupním a výstupním PE routerem v rámci MPLS sítě?
17)
Kolik minimálně MPLS tagů má rámec, který přísluší k MPLS VPN síti?
18)
Který z uvedených IP subnetů je rezervovaný pro soukromé použití v duchu RFC 1918?
19)
Který IPSec přenosový mód umožňuje silnou enkrypci obsahu datových paketů?
20)
Který IPSec přenosový mód umožňuje pouze autentizaci odesilatele a příjemce bez enkrypce datové části paketu?
21)
Je SNMP vhodným nástrojem pro sledování průběhu dějů (např. toku dat přes konkrétní rozhraní) v rozsahu 1. vteřiny ?
22)
Na lince 1 GE s přenosovou kapacitou 1 Gbps jsme zaznamenali během jedné milisekundy přenos 3 ethernet rámců, každý velikosti 1000 B. Jakou rychlostí byly tyto rámce po lince přeneseny ?
23)
Pro síťové rozhraní pracovní stanice typu 1 GE jsme pomocí SNMP sbírali hodnotu 32bitového čítače "ifInOctets" (reprezentuje vstupní objem provozu). V čase X jsme získali hodnotu 10 a v čase X+20 sekund jsme získali hodnotu 5. Lze z těchto údajů zjistit jaký byl celkový objem příchozího provozu v daném dvacetisekundovém intervalu za předpokladu, že daný čítač nebyl resetován ?
24)
Pro síťové rozhraní serveru typu 1 GE jsme pomocí SNMP sbírali hodnotu 32-bitového čítače "ifInOctets" (reprezentuje vstupní objem provozu). V čase X jsme získali hodnotu 651203 a v čase X+300 sekund jsme získali hodnotu 8193. Lze z těchto údajů zjistit jaký byl celkový objem příchozího provozu v daném pětiminutovém intervalu za předpokladu, že daný čítač nebyl resetován ?
25)
Na čem je primárně založen koncept informací o IP provozu na bázi toků - tzv. NetFlow ?
26)
V záznamu o IP provozu na bázi toků (tzv. NetFlow) jsou následující údaje: zdrojová IP adresa = 10.10.1.1, protokol = tcp, zdrojové číslo portu = 80, počet bytů = 64000, cílová IP adresa 10.10.1.2 . Záznam zachycuje:
27)
Typické zdroje informací o IP provozu na bázi toků (tzv. NetFlow) jsou směrovače a sondy. Při porovnání výhod a nevýhod těchto zdrojů lze tvrdit že:
28)
Nástroj "ping6" slouží k ověřování dostupnosti IPv6 uzlů sítě. Jestliže v konkrétním případě je při testování dostupnosti konkrétní IPv6 adresy výstupem programu to, že daná IPv6 adresa je nedostupná, znamená to reálně, že:
29)
Nástroj "traceroute" slouží ke zjištění přenosové cesty k uzlu IP sítě. V rámci zjišťování této cesty dochází k emitaci IP datagramů. Co může být obsahem těchto datagramů ?
30)
Nástroj "traceroute" slouží ke zjištění přenosové cesty k uzlu IP sítě. Na čem je jeho fukce je založena ?
31)
Na co se používají RED algoritmy?
32)
Která z následujících charakteristik nepatří mezi základní síťové charakteristiky?
33)
K čemu slouží protokol RSVP?
34)
Který výrok o Class-based queing mechanismu je pravdivý?
35)
Který výrok o Priority Queing mechanismu je pravdivý?
36)
Které parametr(y) je potřeba definovat u RED mechanismů?
37)
Kolik bitů je k dispozici v rámci IEEE 802.1p na položku TOS?
38)
Kolik bitů je k dispozici v hlavičce IP paketu pro položku DSCP?
39)
Co primárně způsobí plně obsazené pásmo datového okruhu?
40)
Jakým způsobem se mapují hodnoty CoS na DSCP?
41)
Mezi DDoS (Distributed Denial of Service) patří:
42)
Jaké se používají kombinace útoku SYN- floods:
43)
Jak se systémy detekce a prevence průniků (IDPS) obvykle využívají:
44)
Hlavní rozdíl funkce FW (FireWall) a IDPS (Intrusion Detection and Prevention System):
45)
Uveďte hlavní funkce IDS (Intrusion Detection System):
46)
Základní rozdíly mezi systémy IDS a IPS:
47)
Jakým způsobem IPS reaguje na probíhající útok:
48)
Obvyklé metody detekce útoku v systémech IPS
49)
Která adresa IPS (MAC nebo IP) je viditelná ze sledované sítě:
50)
Uveďte minimální počet sond v bezdrátových systémech IDPS, která je potřeba k přesné lokalizaci útočníka v jedné budově:
51)
K identifikaci jednotlivých multicastových skupin se používají:
52)
Základní vlastnosti IP Multicastu:
53)
Technologie IP multicastu se používá za účelem:
54)
Rezervační protokol (Resource ReSerVation Protocol, RSVP) se používá:
55)
Přenosový protokol v reálném čase (Real-time Transport Protocol, RTP) :
56)
K čemu se používá MCU (Multipoint Control Unit):
57)
Obvyklé formáty záznamu videa:
58)
Co je DVTS (Digital Video Transport System):
59)
Uveďte obvyklé signalizační protokoly sítí VoIP:
60)
Jaký je požadavek na rychlost sítě k přenosu nekomprimovaného videa 4K:
61)
Structured P2P networks are best described by:
62)
Un Structured P2P networks are best described by:
63)
Practical examples of Unstructured P2P include:
64)
Practical examples of Structured P2P include:
65)
Chord uses routing tables called finger tables. How is the interval determined in the figer tables ?
66)
What is the best operation, which describe a Lookup on the DHT?
67)
Chord DHT performs lookups in :
68)
Pastry routes messages with a key to the live node id numerically closest to the key.
69)
Tapestry is based on a lookup scheme developed by Plaxton et al. Like all other schemes, Tapestry maps node and key identifiers into strings of numbers, and forwards lookups to the correct node by “correcting” a single digit at a time. For example, if a node number 723948 receives a query for item number 723516, whose first 3 digits match the node’s identifier, it can forward that query to a “closer” node such as 723584, which has 4 initial digits matching the query.
70)
CAN uses a d-dimensional Cartesian coordinate space (for some fixed d) to implement the DHT abstraction. The coordinate space is partitioned into hyper-rectangles, called zones.
71)
Na co se používá Internet Exchage Point ?
72)
Víte v jakém rozsahu se pohybuje hranice provozu ve velkých mezinárodních peeringových centrech?
73)
Co je NIX?
74)
Která sítˇ (z vyjmenovaných příkladů) nepatří mezi kategorii přístupových sítí
75)
Co je v současnosti největším problémem v rozšiřování internetu?
76)
Které faktory nejčastěji ohrožují stabilitu internetu?
77)
Víte, kdy se očekává vyčerpání IPv4 adres v celosvětovém měřítku ?
78)
Které typy provozu dnes dominují v provozu internetu?
79)
Myslite si, že adresace weboveho obsahu přes URL reference zavisející na DNS má budoucnost?
80)
Co si představujete pod pojmem E2E ?
81)
Mezi úlohy výkonnostního monitorování sítě patří:
82)
Mezi výhody pasivního monitorování sítě oproti aktivnímu patří:
83)
Měření bitové chybovosti - Bit Error Rate Test (BERT) se provádí na vrstvě sítě:
84)
LFSR (Linear Feedback Shift Register) vyjádřený polynomem X^16 + X^14 + X^13 + X^11 + 1 může generovat pseudonáhodnou sekvenci bitů o periodě:
85)
In-band OSNR (Optical signal to noise ratio) je poměr:
86)
Kapacita na úrovni IP vrstvy je:
87)
Při měření programem iperf protokolem UDP sledujeme:
88)
Dávka paketů je posloupnost paketů:
89)
Synchronizace času mezi měřícími stanicemi je důležitá pro měření:
90)
Mezi objektivní metody měření kvality přeneseného obrazového signálu patří:
91)
Kritickým parametrem pro přenos hlasu po IP je
92)
Standardizovaným protokolem pro řízení spojení v IP telefonii není
93)
Record route/Route mechanizmus v SIPu slouží k
94)
Kolik potřebuje PCM kodek (g.711) přenosového pásma (jen čistá data bez IP/UDP hlaviček)
95)
Co je jitter?
96)
Protokol H.323 využívá notaci
97)
Hlavní problém SIPu při průchodu NATem je způsoben
98)
ENUM slouží k
99)
Vazba mezi aktuální polohou klienta a přidělenou SIP adresou uživatele v doméně je definován
100)
K nalezení adresy SIP serveru pro danou doménu je možné použít
101)
DHCP protokol používá další protocoly ?
102)
Kódování pro zabezpečení komunikace v počítačové síti probíhá
103)
Firewall chrání lokální síť
104)
Před nasloucháním pomocí útoku Man-In-the-Middle se uchráníme použitím
105)
IP adresy se používají pro adresování
106)
Názvy počítačů (hostnames) se používají pro adresování
107)
Použití šifrování pro zabezpečení komunikace a ověřených certifikátů identity
108)
Veřejný šifrovací klíč serveru
109)
DHCP protokol umožní
110) DHCP servery mají vlastnost 111) Moderní komunikační systémy pro HPC musí mít následující vlastnosti 112) Jak je definována latence přenosu 113) Které přenosové systémy se používají v HPC 114) Co je NUMA 115) Který systém nepatří mezi plánovače úloh 116) InfiBand pracuje s přenosovou rychlostí 117) Jaké virtualizační prostředí je použito v Planetlab 118) Kolik uzlů může mít vaše vlastní virtuální síť (slice) v Planetlab 119) Které další síťové testbedy znáte 120) Čím se významně liší EMULAB od Planetlab