ICT-Infrastructuur en Datacommunicatie organisatie | beheer | techniek 4e druk
Docentenhandleiding
Frits Gubbels (red.)
ISBN 978 90 395 2659 D
Deze docentenhandleiding behoort bij: Titel: ICT-Infrastructuur en Datacommunicatie (4e druk) Auteur: Frits Gubbels (red.), Rob Braam, Fred Coppen, Herold Kroon, Louis van Hemmen. Uitgegeven door: Academic Service, Den Haag ISBN: 978 90 395 2659 0 Copyright © 2012 Academic Service, Den Haag 978 90 395 2659 D Hoewel deze docentenhandleiding met zeer veel zorg is samengesteld, aanvaarden auteur(s) noch uitgever enige aansprakelijkheid voor schade ontstaan door eventuele fouten en/of onvolkomenheden in deze handleiding.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk)
1
Inhoudsopgave Inhoudsopgave ........................................................................................................................................................ 1 1 Inleiding ........................................................................................................................................................... 2 1.1 Doel .......................................................................................................................................................... 2 1.2 Meer informatie ........................................................................................................................................ 2 2 Opbouw van het boek ...................................................................................................................................... 3 3 Tips per blok .................................................................................................................................................... 4 3.1 Algemeen .................................................................................................................................................. 4 3.2 Internet ...................................................................................................................................................... 4 4 Uitwerking cases .............................................................................................................................................. 5 Antwoorden 4.11 Case: Basisbegrippen .......................................................................................................... 5 Antwoorden 5.20 Case: Het Public Switched Telephone Network (PSTN) .................................................... 6 Antwoorden 6.10 Case: Het ISO/OSI-referentiemodel .................................................................................... 8 Antwoorden 6.11 Case: Het X.25-netwerk ...................................................................................................... 9 Antwoorden 7.8 Case: Local Area Networks (LAN) ..................................................................................... 10 Antwoorden 8.9 Case: Interconnectie ............................................................................................................ 11 Antwoorden 9.8 Case: Frame-relay-netwerken ............................................................................................. 13 Antwoorden 9.7 Case: ATM-netwerken ........................................................................................................ 14 Antwoorden 10.15 Case: TCP/IP-netwerken (standaard) .............................................................................. 15 Antwoorden 10.16 Case: TCP/IP-netwerken (gevorderd) ............................................................................. 16 Antwoorden 10.17 Case: TCP/IP-netwerken (expert) ................................................................................... 18 Antwoorden 10.18 Case: IPv6-netwerk ......................................................................................................... 20 Antwoorden 11.12 Case: Internet .................................................................................................................. 22 Antwoorden 13.7 Case: Netwerkbeheer ........................................................................................................ 24 Antwoorden 14.7 Case: Modellen en hulpmiddelen ...................................................................................... 25 Antwoorden 15.7 Case ................................................................................................................................... 26 Antwoorden 16.5 Case: Toegangsbeveiliging ............................................................................................... 27 Antwoorden 16.6 Case: Cryptografie ............................................................................................................ 28 Antwoorden 17.6 Case: Functionele en technische specificaties ................................................................... 30 Antwoorden 17.7 Gemengde opgaven van blok 2 en 3 ................................................................................. 31
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk)
1
2
Inleiding
Deze 4e druk van ICT–Infrastructuur en Datacommunicatie, Organisatie, beheer en techniek is een herziening waarbij de inhoud kritisch onder de loep is genomen en is aangepast aan de hedendaagse ontwikkelingen in dit vakgebied. In tegenstelling tot veel andere en veelal oudere uitgaven over deze materie is in deze uitgave bewust gekozen voor een vertrekpunt vanuit de ‘business’. Deze aanpak is tegenwoordig algemeen gangbaar. De ICTdienstverlening is immers ondersteunend aan de bedrijfsprocessen en moet deze naadloos kunnen faciliteren. Door de gekozen aanpak in blok 1, die door het leven gaat als de ‘business-ICT alignment’, leren studenten direct op deze manier te denken en werken. Dit maakt aansluiting bij de praktijk van alledag later gemakkelijker. Tevens komen in blok 1 een aantal modellen aan de orde die gebruikt kunnen worden om de dagelijkse complexiteit te vereenvoudigen en beschouwen.
1.1
Doel
Aan deze docentenhandleiding liggen twee doelstellingen ten grondslag: het bieden van een leidraad voor de onderwijsgevende bij het behandelen van de lesstof; een uitwerking van de cases die in deze uitgave zijn opgenomen. Deze handleiding geeft geen uitvoerige en voorgeschreven materie- en tijdindeling. De beoogde doelgroepen kunnen immers erg divers en breed zijn. Te denken valt onder meer aan: studenten in het reguliere MBO, HBO en WO voor wie deze uitgave bij een of meerdere colleges wordt gebruikt; studenten niet-reguliere ICT opleidingen; personen die al werkzaam zijn in de praktijk en zich deze kennis door zelfstudie eigen willen maken.
1.2
Meer informatie
De uitgever, redacteur en auteurs zijn blij met opmerkingen en suggesties voor verbeteringen en aanpassingen ten behoeve van toekomstige uitgaven. Alle vragen en opmerkingen kunt u per e-mail rechtstreeks toesturen aan
[email protected]. Voor meer specifieke vragen over de cases kunt u zich per e-mail wenden tot
[email protected]
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk)
2
3
Opbouw van het boek
De uitgave ICT–Infrastructuur en Datacommunicatie, Organisatie, beheer en techniek bestaat uit drie blokken: 1. Managementproblematiek 2. Datacommunicatie en netwerken 3. Beheer en beveiliging De opbouw en structuur is opgezet vanuit de optiek dat zowel een integrale benadering mogelijk is als een selectieve benadering vanuit een of meerdere blokken. De blokken vormen min of meer autonome eenheden die gezamenlijk het vakgebied, zowel de techniek als organisatie van ICT-infrastructuur en datacommunicatie, afdekken. De essentie van elk van de blokken wordt hieronder kort toegelicht:
Blok 1 Managementproblematiek Vanuit enkele bedrijfsprocessen van een bankorganisatie worden een aantal modellen aangereikt om de inzet van ICT in een organisatie herkenbaar te maken. Aan het eind van dit blok wordt een fundament gelegd waarmee ICT-middelen op basis van functionaliteit, kwaliteit en kosten ingedeeld kunnen worden.
Blok 2 Datacommunicatie en netwerken De traditionele onderwerpen uit het onderdeel datacommunicatie en netwerken komen aan de orde in blok 2. Vanuit een aantal basisbegrippen, technieken en modellen wordt de praktijk van netwerken, waaronder natuurlijk ook internet, uitvoerig besproken.
Blok 3 Beheer en beveiliging Kennis van beheer en beveiliging is tegenwoordig noodzakelijk om ICT op de juiste wijze deel van een organisatie uit te laten maken. Beheer is immers niet meer uitsluitend gericht op kennis van ICT-componenten, maar gebaseerd op efficiënt en effectief samenwerken teneinde de stabiliteit en continuïteit van de ICTdienstverlening te kunnen garanderen. Blok 3 omvat een breed scala aan onderwerpen uit het onderdeel beheer en beveiliging.
Tips voor docenten Per blok wordt een aantal tips gegeven voor het zich eigen maken van de betreffende leerstof. Natuurlijk zijn er meerdere alternatieven mogelijk en kiest een docent de aanpak die het beste past bij de doelgroep en de persoonlijke voorkeur van kennisoverdracht.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk)
3
Tips per blok
3.1
Algemeen
4
Blok 1 Managementproblematiek Blok 1 leent zich goed voor zelfstudie. De inleiding is van een algemene aard en heeft een beperkte diepgang. Nadat de student de hoofdstukken uit het blok heeft doorgenomen, verdient het voorkeur de verschillende modellen klassikaal te bespreken. Belangrijke vragen die hierbij aan de orde kunnen komen, zijn: Wat is het doel van het model? In welke situatie of omgeving biedt het model ondersteuning? Op welk niveau in een organisatie is het model van toepassing? Zijn er vergelijkbare modellen en zo ja: welke? Op deze wijze leren studenten de modellen daadwerkelijk te hanteren en toe te passen in de praktijk. Veelal kunnen de beschreven modellen worden toegepast in de inleidende tekst van blok 1, De Nederlandse Geld Bank (NGB). Hiermee ontstaat voor de studenten een gemeenschappelijk referentiekader.
Blok 2 Datacommunicatie en netwerken De inhoud en opzet van dit blok is traditioneel van aard met dien verstande dat de hedendaagse techniek sterke nadruk krijgt en TCP/IP en internet niet alleen vanuit de techniek worden beschreven, maar ook vanuit de toepassingen die hierdoor mogelijk worden. Veel van deze toepassingen maken al deel uit van ons dagelijks werk. De structuur, opzet en beschrijving van de materie is zo gekozen dat verschillende didactische werkvormen mogelijk zijn. Een combinatie van werkvormen zal in de praktijk wellicht tot de beste resultaten leiden. Om deze resultaten te toetsen zijn bij elk hoofdstuk een of meerdere cases opgenomen. De inleidende tekst van de case kan worden gebruikt om de kennis van de theorie van het betreffende hoofdstuk eerst in algemene termen te toetsten. Veel theorie uit het hoofdstuk komt immers terug in de figuur die veelal de case inleidt. Deze aanpak legt tevens een relatie naar de praktijk van datacommunicatie en netwerken.
Blok 3 Beheer en beveiliging Eerder in deze handleiding is aangegeven waarom dit blok belangrijk is in de hedendaagse wereld van ICT. De kwaliteit, stabiliteit en continuïteit van de ICT-dienstverlening wordt niet uitsluitend bepaald door de infrastructuur, maar in toenemende mate door de organisatie die het beheer en de verantwoordelijkheid voor deze infrastructuur draagt. Blok 3 is hierop primair gericht. Modellen en hulpmiddelen kunnen ondersteuning bieden in de complexiteit van beheer en beveiliging. Dit blok omvat verschillende hulpmiddelen om inhoud te geven aan beheer en beveiliging. Het advies is dan ook de modellen te bespreken op onder meer doel, toepasbaarheid en onderlinge relatie. Aan het eind wordt kort ingegaan op functioneel en technisch ontwerp aan de hand van een voorbeeld. De hier gehanteerde aanpak is algemeen van aard en leent zich ook voor andere toepassingsgebieden. Modellen voor ontwerp uit andere colleges kunnen op toepasbaarheid voor datacommunicatie en netwerken worden beoordeeld en op praktische toepasbaarheid. Blok 3 is uitermate geschikt voor het toepassen van verschillende werkvormen, zoals zelfstudie, de klassikale benadering of per groep een onderdeel uitwerken en klassikaal presenteren.
3.2
Internet
Het internet is een nagenoeg onuitputtelijke bron van informatie. Het verdient dan ook de voorkeur om deze bron waar mogelijk te gebruiken om de actualiteit zo goed mogelijk te kunnen benaderen. Projectmatig kunnen onderwerpen uit deze uitgave via internet of vakbladen nader worden uitgediept. Door de hoge veranderings- en aanpassingsgraad van internet is er bewust voor gekozen geen c.q. minimale verwijzingen naar internet op te nemen.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk)
4
5
Uitwerking cases
Antwoorden 4.11 Case: Basisbegrippen 1.
A B
Onjuist Juist
A B C D
Onjuist Onjuist Onjuist Juist
A B
Onjuist Juist
4.
A B C
Onjuist Onjuist Juist
5.
A B
Onjuist Juist
A B C
Onjuist Onjuist Juist
D
Onjuist
7.
A B C D
Juist Onjuist Onjuist Onjuist
8.
A B C D
Onjuist Juist Onjuist Onjuist
A B C D
Onjuist Onjuist Onjuist Juist
A B C
Juist Onjuist Onjuist
2.
3.
6.
9.
10.
Het bittransport tussen de pc en het modem gaat op seriële wijze. Dit is de waardigheid. 14400 = 2400*waardigheid. De waardigheid is 14400/2400 = 6. Het aantal verschillende signalen of monsters is 26 = 64. Het aantal verschillende signalen of monsters wordt berekend aan de hand van de waardigheid. Bijvoorbeeld: bij een waardigheid van 1 zijn er twee (21) verschillende soorten signalen namelijk de ‘0’ en de ‘1’. Bij een waardigheid van twee zijn er vier (22) verschillende signalen nodig (00, 01, 10 en 11). Bij een waardigheid van 3 zijn er acht (23) verschillende signalen nodig. Dus bij een waardigheid van zes zijn er vierenzestig (2 6) verschillende signalen nodig. De CRC is een betere methode om fouten te detecteren dan de combinatie VRC met LRC, dus zullen er niet minder fouten worden gedetecteerd. Het aantal hertransmissies zal daarom niet afnemen. Het modem zet alleen de digitale informatie om in analoge en vice versa. De V.24 is een interface die geen fouten kan constateren. De DCC is een controller die de foutieve bits signaleert. Als 1% van de bits fout gaat en ook 1% van de blokken fout gaat, dan komen de foutieve bits precies voor in de blokken. Bijvoorbeeld: er gaan 10000 bits over de lijn in 1000 blokken van elk 10 bits. Nu is 1% van de bits 100 bits en 1% van de blokken is 10 blokken en dit zijn nu precies 100 bits! Dus alle foutieve bits passen precies in de blokken en dus zijn de fouten niet willekeurig over de tijd verdeeld maar blokgewijs.
Meer dan één bericht sturen zonder antwoord op het eerste bericht kan alleen met een full-duplex protocol. In een half-duplex protocol moet op een vraag eerst een antwoord worden gegeven voordat een volgende vraag kan worden gesteld. Het is de communicatie van vraag en antwoord zonder de gegevens te wijzigen.
De betreffende berichten worden verwerkt door een programma in de server.
500*(7+1+1+1)/14 400 = 0.347 (1 start-, 1 stop- en 1 pariteitsbit). De V.24-interface is een interface tussen pc en modem en tussen modem en server.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk)
11
A B
Onjuist Juist
12
A B
Juist Onjuist
13
A B C
Onjuist Onjuist Juist
D
Onjuist
6
De afstand is niet bepalend, maar de bandbreedte (Ghz) is bepalend voor de snelheid. Er is sprake van een client en een server die elk een eigen specifieke taak uitvoeren.
Bij foutcontrole is het doel om de gegevens correct over te sturen. Dus gaat het om een grotere betrouwbaarheid.
Antwoorden 5.20 Case: Het Public Switched Telephone Network (PSTN) 1.
A B
Onjuist Juist
C D
Onjuist Onjuist
A
Juist
B
Onjuist
A B C D
Onjuist Onjuist Onjuist Juist
4.
A B C
Onjuist Onjuist Juist
5.
A B C
Onjuist Juist Onjuist
A B
Onjuist Juist
C D
Onjuist Onjuist
A B
Onjuist Juist
A
Juist
B
Onjuist
A
Juist
B
Onjuist
2.
3.
6.
7.
8.
9.
Het aantal verschijningsvormen of niveaus bedraagt 8. De waardigheid is dus 3 (8 is 23) en de modulatiesnelheid is dan 4800:3 = 1600 Baud.
Er kunnen van één tweedraadsverbinding twee afzonderlijke kanalen worden gemaakt door de frequentie te multiplexen.
De controlebits (overhead) bestaan uit 1 startbit, 1 VRC-bit en 1,5 stopbit. De effectieve datasnelheid is de datasnelheid vermenigvuldigd met de verhouding tussen het aantal databits en het aantal databits vermeerderd met de controle bits. De berekening wordt dan 4800:10,5*7 = 3200 bps. Weinig verkeer levert zeker geen 40% winst op. Weinig fouten levert geen 40% tijdwinst op. Datacompressie kan wel 40% tijdwinst opleveren. V.90 kan worden toegepast en levert dan de grootste snelheid op. ADSL levert de grootste snelheid, maar kan hier niet toegepast worden omdat een ADSL-lijn standaard naar een ISP gaat. Analoog multiplexen. Bij Pulse Code Modulatie worden de analoge spraaksignalen gecodeerd door 256 niveaus met een waardigheid van 8. Zij moeten 8000 keer per seconde bemonsterd worden. Dit geeft 8000*8 = 64000 bps. Digitaal multiplexen. Analoog moduleren. Er moet foutdetectie worden toegepast, want ook op digitale lijnen kunnen fouten optreden. Op de fysieke verbinding worden twee kanalen toegepast ten behoeve van spraak en/of datacommunicatie. Er kunnen tegelijkertijd acht apparaten zijn aangesloten terwijl er maar twee tegelijkertijd actief kunnen zijn.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk)
10.
A B
Onjuist Juist
A B C D
Onjuist Onjuist Juist Onjuist
A B
Onjuist Juist
C D
Onjuist Onjuist
A B C
Onjuist Onjuist Juist
D
Onjuist
A
Juist
B C D
Onjuist Onjuist Onjuist
A B
Onjuist Juist
A B C
Onjuist Onjuist Juist
A B
Juist Juist
18
A B C D
Juist Onjuist Onjuist Onjuist
19
A B C D
Onjuist Onjuist Onjuist Juist
11.
12.
13.
14
15 16
17
7
Het D-kanaal heeft slechts een capaciteit van 16000 bps en dat is te weinig om een gesprek te voeren. Het D-kanaal is bedoeld voor de signalering en communicatie zoals X.25 en niet bedoeld voor spraak.
Een terminaladapter converteert een analoog apparaat naar een ISDN-toestel.
ISDN: bericht 10000*8*1.2 = 96000 bits / 64000 bps = 1,5 sec. Antwoord: 1000*8*1,2 = 9600 bits: 64000 bps = 0,15 sec. Satelliet: weg moet 4 maal doorlopen worden dus 4*36000:300000 = 0.48 sec. Dus totaal 1,5+0,15+0,48 = 2,13 sec.
Het theorema van Shannon of Nyquist bepaalt dat met tweemaal de bandbreedte het analoge signaal omgezet kan worden in een digitale signaal. Dus kunnen wij bemonsteren met 2*6 = 12 MHz. Dit betekent 12 miljoen monsters per sec. Acht niveaus betekent dat de waardigheid drie is, immers 8 = 23 en dus is de waardigheid 3. Elk monster bevat dus 3 bits en dus is de snelheid 3*12 = 36 Mbps. Met Clear To Send (CTS) laat modem 1 dit weten omdat er daadwerkelijk data wordt verwacht. Hiermede wordt het verzoek gedaan aan modem 1 door de DTE.
De kosten voor het gebruik zijn in beide gevallen gelijk.
Een GSM zendt steeds op vol vermogen. Het verlagen van de snelheid is een gebruikelijke en effectieve methode. Het gaat hier over het feit dat fysieke verbindingen kunnen uitvallen. De uitval is onafhankelijk van de wijze van transmissie over de verbindingen. Dus of het nu digitaal wordt getransporteerd of analoog maakt voor uitval niet uit. Deze eigenschap wordt handover genoemd.
De satelliettelefoon is de enige mobiele telefoon die midden op een grote zee kan zenden en ontvangen naar en van Nederland.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk)
Antwoorden 6.10 Case: Het ISO/OSI-referentiemodel 1.
A B C
Onjuist Onjuist Juist
D
Onjuist
A B
Onjuist Juist
A B
Onjuist Juist
C D
Onjuist Onjuist
4.
A B C D
Juist Onjuist Onjuist Onjuist
5.
A B C D
Onjuist Onjuist Juist Onjuist
A B C D
Onjuist Juist Onjuist Onjuist
A B
Onjuist Juist
A B
Onjuist Juist
A
Juist
B C D
Onjuist Onjuist Onjuist
A B C D
Onjuist Onjuist Onjuist Juist
A
Juist
B C D
Onjuist Onjuist Onjuist
A B
Onjuist Juist
2. 3.
6.
7. 8.
9.
10.
11.
12.
Elke laag van een systeem vraagt een dienst aan de onderliggende laag van hetzelfde systeem.
OSI zegt alleen iets over communicatie en niet over compatibiliteit tussen bestanden. Elke laag maakt gebruik van de serviceprimitieven van de onderliggende laag. De sessielaag maakt dus gebruik van de transportlaag.
Frameopbouw en foutafhandeling behoren tot de datalinklaag. Routering behoort tot de netwerklaag. Codeconversie behoort standaard tot de presentatielaag.
De vertaling van logische netwerkadressen behoort tot de netwerklaag.
Synchroon of asynchroon werken is van toepassing op de datalinklaag.
Peer-to-peer is van toepassing op alle lagen en voor elke dienst. Foutcontrole kan op meerdere lagen plaatsvinden. CRC-foutcontrole echter is een taak van de datalinklaag. De netwerktopologie behoort tot de fysieke laag, omdat het bij topologie gaat om het fysieke medium, bijvoorbeeld bus, ring, lijn of kabel.
Checkpoints inbouwen is de verantwoordelijkheid van de sessielaag. Het ophalen van gegevens uit een bestand is geen entiteit van het ISO/OSIreferentiemodel.
Het modemprotocol is een fysieke aangelegenheid, want het gaat hier om commando’s als request to send en clear to send. Deze zijn van toepassing op laag 1, de fysieke laag.
8
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk)
13.
14
A
Juist
B
Onjuist
A B
Juist Onjuist
9
De V.24-interface is een fysieke interface. Deze beschrijft de elektrische pinnen die aangeven welke signalen in de interface zijn gedefinieerd. Ja, het ISO/OSI-referentie model regelt dat.
Antwoorden 6.11 Case: Het X.25-netwerk 1.
A
Juist
B C D
Onjuist Onjuist Onjuist
2.
A B
Juist Onjuist
3.
A B
Onjuist Juist
A B C D
Onjuist Onjuist Onjuist Juist
A
Juist
B
Onjuist
A B
Onjuist Juist
A B
Onjuist Juist
A
Juist
B C D
Onjuist Onjuist Onjuist
9.
A B C
Juist Onjuist Onjuist
10.
A B
Onjuist Juist
A B C D
Onjuist Onjuist Juist Onjuist
4.
5.
6.
7.
8.
11.
X.25 is een toegangsprotocol bestaande uit X.21 (interface), LAP-B (datalinkprotocol) en het X.25-packetprotocol.
Er kunnen over één fysieke verbinding meerdere virtuele circuits worden opgezet.
Het X.25-netwerk is niet geschikt om online videobeelden te transporteren, onder andere vanwege de te geringe snelheid.
Volgens de definitie van virtueel circuit met logische kanaalnummers aan beide zijden. Pakketten van verschillende virtuele circuits kunnen samen over één fysieke verbinding worden getransporteerd.
De ingangssnelheid en de uitgangssnelheid in een X.25-netwerk hoeven niet gelijk te zijn, omdat buffers in de X.25-nodes de gegevens tijdelijk kunnen opslaan. De sending window geeft aan hoeveel pakketten er zonder bevestiging nog kunnen worden verstuurd. Wanneer de sending window groter wordt gemaakt, kunnen er meer pakketten worden verstuurd zonder dat er een bevestiging hoeft te worden verzonden. Daardoor zal het netwerk minder traag worden.
X.25 zal opnieuw een route vaststellen in de vorm van een nieuw virtueel circuit.
X.25 zorgt voor het oplossen van transmissiefouten tussen de knooppunten in het netwerk.
X.21-bis simuleert de V.24-interface die de interface vormt naar analoge verbindingen.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk)
12.
13.
14.
15
A B
Onjuist Juist
C D
Onjuist Onjuist
A
Juist
B
Onjuist
A B
Onjuist Juist
A B C D
Onjuist Juist Onjuist Onjuist
10
Voor het aansluiten van een asynchrone terminal aan een X.25-netwerk is een Packet Assembler Disassembler (PAD) nodig.
De connectieloze service van een packet-switchingnetwerk wordt gerealiseerd door de datagrammethode.
Door de pakketgrootte te verkleinen wordt de effectieve doorvoersnelheid verminderd. Door de pakketgrootte te vergroten wordt de effectieve doorvoersnelheid verhoogd. De onderste 3 lagen namelijk laag1:X.21, laag2:LAPB en packet laag 3.
Antwoorden 7.8 Case: Local Area Networks (LAN) 1.
2.
3.
4.
5.
6.
A B C D
Onjuist Onjuist Onjuist Juist
A B
Onjuist Juist
A
Juist
B C
Onjuist Onjuist
A B C D
Onjuist Onjuist Juist Onjuist
A B
Onjuist Juist
A B
Onjuist Juist
C D
Onjuist Onjuist
Er treedt een botsing op. Hierna gaan alle stations die een bericht hebben te versturen weer wedijveren om op het Ethernet te komen. De berichten van Kim en Karin zullen een keer aan de beurt komen en deze berichten zullen dan worden verstuurd. Dat gebeurt niet tegelijkertijd, maar na elkaar. Stations op het Ethernet hebben een connectieloze verbinding, omdat de stations die berichten naar elkaar zenden niet direct met elkaar in contact staan. De minimale framelengte garandeert dat er altijd een botsing plaatsvindt als twee stations tegelijkertijd gaan zenden. Wanneer de frames zeer kort zijn, zou het kunnen voorkomen dat een station een frame reeds geheel heeft uitgezonden voordat een botsing aan het uiteinde van een segment gedetecteerd kan worden. Ethernet werkt niet met het window-mechanisme.
Hoe kleiner het aantal gebruikers (stations), hoe geringer het aantal botsingen.
Ethernet kan niet op een ringtopologie worden toegepast. De ringtopologie wijkt op de fysieke laag af van andere topologieën waarop Ethernet werkt, bijvoorbeeld op een busstructuur. Overigens is de snelheid van Ethernet ook verschillend van die bij token ring. Iedereen kan maar één frame per keer verzenden en dat frame heeft een maximale lengte. Nadat dit frame is verzonden kan iedereen die een frame heeft te verzenden weer trachten toegang te krijgen.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk)
7.
8.
9.
10. 11.
12. 13.
A B
Onjuist Juist
A B
Onjuist Juist
A B
Onjuist Juist
C D
Onjuist Onjuist
A B
Onjuist Juist
A B
Onjuist Juist
C D
Onjuist Onjuist
A B
Onjuist Juist
A B
Onjuist Juist
11
De laptop van Lawrence heeft geen netwerkinterface-kaart nodig, omdat het MACadres van de inbelserver wordt gebruikt voor communicatie met het LAN. De laptop wordt hardwarematig geïdentificeerd met het SAP-adres in de LLC-header. In het frame wordt het MAC-adres opgegeven van de inbelserver en daarna wordt de laptop van Lawrence geadresseerd door de inbelserver. Het transport duurt 300*1,2 = 360 Mbytes*8 = 2880 Mbits / 10Mbps = 288 sec. Dit is 288:60 = 4,8 minuten.
Nee, het CSMA/CD-protocol staat dit niet toe. Het token-passing-protocol is voor wat betreft efficiency het minst afhankelijk van het aantal stations. Degene die het token heeft, mag zenden en de andere stations niet.
Nee, de snelheid is afhankelijk van de gebruikte Ethernet standaard (specificatie) en niet van het gebruikte medium. Nee, Ethernet kan niet in een ringtopologie worden gebruikt.
Antwoorden 8.9 Case: Interconnectie 1.
2.
3.
4.
5.
A B
Onjuist Juist
C D
Onjuist Onjuist
A
Juist
B
Onjuist
A
Onjuist
B
Juist
C
Onjuist
A
Juist
B C
Onjuist Onjuist
A
Onjuist
B
Onjuist
Een multiplexer vertaalt niet. Een terminal server vertaalt het asynchrone protocol van de terminals naar het toegangsprotocol, creëert Ethernet-frames en doet mee om toegang te krijgen tot het LAN als er gegevens beschikbaar zijn voor transport. Een concentrator is niet inzetbaar voor LAN’s. Een PAD converteert het protocol voor asynchrone terminals naar het X.25-protocol. In een Ethernet-LAN wordt, nadat een frame is verstuurd naar een station, het EthernetLAN vrijgemaakt voor alle stations inclusief het station van Paul Willem. Er is weliswaar een maximale framelengte gedefinieerd, maar die bepaalt niet hoe lang er gezonden mag worden. Er mag gezonden worden zolang men het token in bezit heeft. Er is een maximale holdtime van het token gedefinieerd, waardoor een station maar gedurende een maximale tijd mag zenden. De frames bevatten geen tijdparameter. Er mogen geen dubbele frames voorkomen in een Ethernet-LAN. Door de inzet van een repeater blijft het één LAN. Een bridge scheidt Ethernet-LAN’s in delen (collision domain).
Het Ethernet-frame moet worden veranderd in een token-ring-frame. Het frame moet immers in het token-ring-LAN verstuurd worden. Een zelflerende bridge ‘leert’ door te zenden, dus zal het adres van Loes worden opgenomen.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk)
C D
Onjuist Juist
Er moet inderdaad gewacht worden op een vrij token zoals alle andere gebruikers. Een zelflerende bridge zal het adres van Monique NIET opnemen, omdat een zelflerende bridge ‘leert’ door zenden.
6.
A B C D
Onjuist Onjuist Onjuist Juist
De frameformaten moeten gelijk zijn. De snelheden moeten gelijk zijn. De medium-access-methoden moeten gelijk zijn. In geval van een repeater mogen de media verschillend zijn.
7.
A B C D
Onjuist Onjuist Onjuist Juist
500000000*1,25*8/10000000 = 500 seconden = 8,33 minuten.
A B C D
Onjuist Juist Onjuist Onjuist
A
Juist
B C D
Onjuist Onjuist Onjuist
A
Onjuist
B
Juist
C
Onjuist
A B
Onjuist Juist
C D
Onjuist Onjuist
A B C D
Onjuist Onjuist Onjuist Juist
A B C
Onjuist Onjuist Juist
D
Onjuist
14
A B
Juist Onjuist
15
A B
Onjuist Juist
8.
9.
10.
11.
12.
13
12
De elektronica in de hub simuleert een Ethernet-kabel (bus).
Alle stations zijn aangesloten aan de hub, waarbij de hub de doorschakeling verzorgt naar de andere stations. Fysiek gezien is het door de hub een stertopologie geworden.
Een langere weg is niet doorslaggevend, omdat dit een verwaarloosbare vertraging oplevert. De vertraging door het token-passing-mechanisme is correct, omdat er gewacht moet worden op het vrije token en dit kost tijd. Bovendien speelt hier de vertraging van de bridge mee, die een token-ring-frame moet omzetten naar een Ethernet-frame. Er wordt geen onderscheid gemaakt tussen de aangesloten stations op het Ethernet en de bridge. Alle stations dingen in gelijke mate mee om toegang te krijgen tot het Ethernet. Een bridge heeft de mogelijkheid om Ethernet-segmenten te scheiden. Het is door de bridge niet één netwerk geworden, hetgeen met een repeater wel het geval zou zijn geweest. De router en de gateway kunnen ook Ethernet-segmenten scheiden, maar het gaat om de minimale inzet en dat is de bridge.
Het is mogelijk met 10BaseT een station te verplaatsen zonder dat andere gebruikers daar last van hebben. Door de stertopologie kunnen de stations snel worden afgekoppeld en elders worden aangesloten.
Afschermen van informatie aan onbevoegden en gevoelige devices op een apart VLAN te zetten. VLAN´s vergroten het aantal broadcast domeinen.
Het gebruik van VLAN’s zal de complexiteit van het switchbeheer vergroten en dat zorgt voor moeilijker beheer.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk)
16
A B
Juist Onjuist
17
A B
Onjuist Juist
18
A B
Juist Onjuist
19
A B
Onjuist Juist
A
Juist
B C D
Onjuist Onjuist Onjuist
A B
Onjuist Juist
A B C
Onjuist Onjuist Juist
D
Onjuist.
A B C D
Onjuist Onjuist Onjuist Juist
A
Juist
B C D
Onjuist Onjuist Onjuist
20
21 22
23
24
13
Zij bevinden zich in hetzelfde VLAN.
Zij bevinden zich in een ander VLAN. Volgens de definitie van VLAN’s.
Het aantal blijft gelijk want dat is afhankelijk van het aantal devices. Dania zit op switch 1 en blijft daar. Op switch 1 moet de poort van Dania, n.l. poort 1, gekoppeld worden aan VLAN 3.
Nee, niet naar switch 1 maar naar de poorten van VLAN 1.
Door configuratie informatie van VLAN’s door VTP automatisch over hetVTP domein te distribueren worden configuratie fouten voorkomen.
Om VTP te kunnen uitvoeren moet een switch in server mode werken. Dit wordt bekend gemaakt door broadcast berichten te sturen aan alle andere switches binnen dit domein.
Antwoorden 9.8 Case: Frame-relay-netwerken 1.
2.
3.
A
Onjuist
B C
Onjuist Juist
D
Onjuist
A B
Onjuist Juist
A B
Onjuist Juist
Een PAD is noodzakelijk voor het aansluiten van asynchrone terminals aan een X.25netwerk. Er is een router nodig om een LAN aan een X.25-netwerk te koppelen, omdat een X.25netwerk op de netwerklaag opereert. Een gateway zou een mogelijkheid zijn, maar het gaat hier om de minimale inzet van een netwerkcomponent. De pc van Aise heeft een netwerkkaart voor de koppeling met het Ethernet-LAN. Vervolgens zal router Z zorgen voor een logisch-kanaalnummer. De router X zal de berichten bufferen en zorgen dat de twee berichten op het EthernetLAN worden gezet, maar dat kan niet tegelijkertijd. Deze router zal meedingen met andere stations om op het Ethernet LAN te komen. Welke van de twee berichten het eerst wordt verstuurd, is de verantwoordelijkheid van de router. In ieder geval treedt er geen botsing op doordat beide berichten tegelijkertijd aankomen bij router X
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk)
4.
A B C
Onjuist Onjuist Juist
5.
A B
Onjuist Juist
A
Juist
B
Onjuist
A B
Onjuist Onjuist
C D
Juist Onjuist
A
Juist
B C
Onjuist Onjuist
A
Juist
B
Onjuist
A B
Onjuist Juist
C
Onjuist
11.
A B C
Onjuist Onjuist Juist
12.
A B C
Onjuist Onjuist Juist
A
Juist
B
Onjuist
A B C
Onjuist Onjuist Juist
6.
7.
8.
9.
10.
13.
14.
Het is niet mogelijk in een X.25-netwerk online videobeelden te versturen. Het is niet mogelijk in een X.25-netwerk spraaksignalen te versturen. Door de aard van een X.25-netwerk is het alleen mogelijk om gegevens te versturen. Dit komt voornamelijk door de geringe snelheid. E-mailberichten bestaan uit gegevens. De window-size in een X.25-netwerk heeft betrekking op pakketten van laag 3 en frames van laag 2. De window-size hoeft op laag 2 en laag 3 niet gelijk te zijn. De netwerkcomponenten X, Y en Z waren bedoeld voor een X.25-netwerk. Een framerelay-netwerk heeft een andere netwerkinterface dan X.25, dus zullen deze netwerkcomponenten moeten worden aangepast. Er wordt geen ontvangstbevestiging uitgevoerd in de frame-relay-nodes. Er vindt een snellere foutdetectie plaats in frame-relay-nodes, omdat de foutdetectie bij frame relay alleen over de header plaatsvindt en bij X.25 over het gehele pakket. Er worden bij frame relay geen transmissie-windows gebruikt. Er vindt in frame-relay-nodes geen foutherstel plaats. Frame relay maakt gebruik van virtuele circuits en daardoor is er sprake van fixed routing.
Fouten in een frame-relay-netwerk worden niet opgelost op datalinkniveau, maar in de hogere lagen.
Het is het Backward Explicit Congestion Notification (BECN)-mechanisme dat in een frame-relay-netwerk bij congestieproblemen aan de zender vraagt om minder frames te sturen. Het frame wordt niet opgeslagen in een node. Het frame wordt niet teruggestuurd naar de zender. Het frame wordt weggegooid.
De minimale verwerkingscapaciteit in dit frame-relay-netwerk is gelijk aan de CIR, dus in deze situatie 256 kbps. De frame-relay-packets kunnen door middel van het virtuele circuit samen over de verbindingen worden verstuurd. Virtual Call diensten behoren tot een frame-relay-netwerk. Detecteren van congestieproblemen is van toepassing op een frame-relay-netwerk. Ondersteuning van flow fontrol behoort niet tot een frame-relay-netwerk.
Antwoorden 9.7 Case: ATM-netwerken 1.
A B C
Onjuist Onjuist Juist
14
ATM maakt geen gebruik van broadcasts. ATM werkt op laag 2 en IP-adressering op laag 3. ATM maakt voor communicatie gebruik van virtuele circuits.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk)
2.
A B
Juist Onjuist
ATM kan gelijktijdig alle soorten verkeer transporteren.
3.
A B
Juist Onjuist
Foutdetectie geschiedt bij ATM over de header van een cel.
4.
A B
Onjuist Onjuist
C D
Onjuist Juist
Cell-switching gaat in principe niet sneller. ATM-cellen kennen geen end-to-end adressering. ATM-adressen worden alleen uitgewisseld tijdens het opzetten van een virtueel circuit. Ze zijn niet bedoeld voor de DTE’s. Kleine cellen hebben een grotere relatieve overhead dan grote cellen. ATM lost het probleem van multiplexen van tijdgevoelige data met niet-tijdgevoelige data op.
A B
Onjuist Juist
A B C D
Onjuist Onjuist Onjuist Juist
7.
A B C D
Juist Onjuist Onjuist Onjuist
8.
A B
Onjuist Juist
A B C
Onjuist Juist Onjuist
A B C
Onjuist Onjuist Juist
A B C
Juist Onjuist Onjuist
5.
6.
9.
10.
11.
15
De pakketgrootte kan niet worden verhoogd, omdat bij ATM wordt gewerkt met cellen van vaste lengte.
X.25, frame relay en ISDN kunnen niet op een snelheid van 100 Mbps of hoger werken. ATM is een protocol op laag 2 en kan het Ethernet-protocol vervangen.
Door de communicatie via virtuele circuits is er geen connectieloze dienst mogelijk. De aflevering geschiedt via virtuele circuits.
ATM-switches communiceren op laag 2 van het ISO/OSI-referentiemodel terwijl TCP/IP communiceert op laag 3 en laag 4 van het ISO/OSI-referentiemodel. ATM is gedefinieerd voor WAN, maar is later ook geschikt gemaakt voor LAN’s.
Antwoorden 10.15 Case: TCP/IP-netwerken (standaard) 1.
2.
3.
A B
Onjuist Juist
A
Juist
B
Onjuist
A B
Onjuist Onjuist
De netwerkcomponenten moeten volgens de inleiding kunnen routeren, dus kunnen het geen bridges zijn. Volgens de inleiding communiceren de aangesloten stations (pc’s en servers) via het transportprotocol TCP/IP. Dus moeten de aangesloten stations een IP-adres bezitten om te kunnen communiceren.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk)
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
C
Juist
A B
Onjuist Juist
A B
Onjuist Juist
A B C D
Onjuist Onjuist Onjuist Juist
A B
Onjuist Juist
A B
Onjuist Juist
A B
Onjuist Juist
C D
Onjuist Onjuist
A
Juist
B
Onjuist
A
Onjuist
B C
Onjuist Juist
A B
Onjuist Juist
A B C D
Onjuist Onjuist Onjuist Juist
Het Transport Control Protocol (TCP) bevindt zich op laag 4 (transportlaag) van het ISO/OSI-referentiemodel en zorgt voor een betrouwbare verbinding tussen de eindgebruikers. Het destination-veld van het IP-pakket van Jacques bevat het adres van de ontvanger en niet het adres van netwerkcomponent X. Annemarie kan niet interactief werken met het tekstverwerkingsprogramma op de fileserver, omdat de bestanden op de fileserver alleen gedownload kunnen worden naar de stations. Voor interactief werken worden applicatieservers ingezet.
Het is een ongeldige klasse, omdat een deelgetal maximaal 255 kan zijn. Het getal 300 voldoet hier niet aan. Omdat het transport via een frame-relay-netwerk plaatsvindt, is het niet mogelijk dat de IP-pakketten in de verkeerde volgorde aankomen. De databaseserver stuurt geen programmatuur naar de client. De client heeft zelf programmatuur om de resultaten eventueel te verwerken. De responsetijd is (600+12000)*8*1,2 = 120960/1000000 = 0,12. Daar komt nog bij de verwerkingstijd van de databaseserver van 1,5 seconden. Het totaal is dus 1,62 en dat ligt tussen de 1,6 en 1,7 seconden.
ATM werkt tot laag 3 en dus is TCP/IP nog nodig, want deze protocollen werken respectievelijk op laag 4 en laag 3. ATM biedt geen end-to-end controle, want ATM houdt zich alleen bezig met de netwerkverbindingen en niet met de aangesloten stations. ATM is niet goedkoper dan frame relay. ATM biedt snellere verbindingen en dat is een mogelijke reden om het frame-relaynetwerk te vervangen. Het TCP/IP-protocol is onafhankelijk van de snelheid. De snelheid behoort tot de fysieke laag, terwijl TCP/IP zich bevindt op laag 4 en laag 3. Het IP-adres wordt gebruikt door het Internet Protocol (IP). Het MAC-adres wordt gebruikt door het Ethernet-LAN. Het TCP-protocol adresseert de eindbestemming via het poortnummer.
Antwoorden 10.16 Case: TCP/IP-netwerken (gevorderd) 1.
A B C
Onjuist Onjuist Juist
16
Een TCP/IP-netwerk is een routable netwerk. In een routable netwerk wordt gebruikgemaakt van logische netwerkadressen. IP-adressen zijn altijd logische
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk)
17
netwerkadressen. In een non-routable netwerk worden vaste adressen gehanteerd. Een voorbeeld hiervan is SNA. 2.
A
Juist
B
Onjuist
A B
Onjuist Juist
A B C D
Onjuist Onjuist Juist Onjuist
A
Juist
B C D
Onjuist Onjuist Onjuist
A B
Onjuist Juist
A B C
Onjuist Onjuist Juist
D
Onjuist
8.
A B C D
Juist Onjuist Onjuist Onjuist
9.
A B C
Onjuist Onjuist Juist
D
Onjuist
A B C
Onjuist Onjuist Juist
3.
4.
5.
6.
7.
10.
Het subnetmasker wordt volgens de definitie gebruikt om het netwerkdeel in een IPadres af te scheiden van het host-deel.
De servers bevinden zich niet in hetzelfde subnet. De betreffende subnetten met subnetmasker 255.255.255.240 lopen van 203.125.72.17 tot en met 203.125.72.30 en van 203.125.72.33 tot en met 203.125.72.46. Dus bevindt zich de server met het IPadres 203.125.72.28 in het eerste subnet en de server met IP-adres 203.125.72.34 in het in het tweede subnet.
Subnetmasker 255.255.255.0 behoort tot een klasse C-netwerk. Computer A en computer B bevinden zich op hetzelfde subnet. De betreffende range die hoort bij een subnetmasker 255.255.255.192 met subnetnummer (subnet ID) 217.114.140.64 loopt van 217.114.140.65 tot en met 217.114.140.126. Dus stuurt computer A met het ARP-protocol een broadcast-pakket.
Het destination-adres van IP-pakketten van de pc van Liesbeth bevat het IP-adres van de fileserver.
In alle routers, anders dan de lokale router, wordt het IP-pakket gestuurd naar het standaard subnetwerk. In dit geval is dat 130.150.0.0. Dit is een IP-adres dat past binnen dit subnetwerk. Dit IP-adres is het subnet-ID. Dit is het broadcast-adres van dit subnetwerk.
De IP-adressen van Ruud en Ellen bevinden zich in hetzelfde subnet. In dit netwerk met een subnetmasker van 255.255.255.192 is het betreffende subnet-ID 174.28.65.64. De subnetrange loopt van 174.28.65.65 tot en met 174.28.65.126. Dus behoren de IPadressen van Ellen (174.28.65.66) en Ruud (174.28.65.70) tot hetzelfde subnet.
Computer A constateert aan de hand van de IP-adressen dat computer B zich niet op zijn subnetwerk bevindt. Dus stuurt computer A een aanvraag naar de router, die het subnetwerk van computer A verbindt met het TCP/IP-netwerk, om het MAC-adres van computer B te achterhalen. Vervolgens stuurt deze router met het ARP-protocol een broadcast-pakket naar het subnetwerk van computer B. Zo komt de router het MACadres computer B te weten en stuurt dit MAC-adres naar computer A.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk)
11.
12.
13.
14.
15.
A B C D
Onjuist Onjuist Onjuist Juist
A
Juist
B C D
Onjuist Onjuist Onjuist
A B C
Onjuist Onjuist Juist
D
Onjuist
A B
Onjuist Juist
C D
Onjuist Onjuist
A B C D
Onjuist Onjuist Onjuist Juist
18
Het is een klasse C-adres. Er zijn 128 (0 tot en met 127) verschillende netwerken minus 2, dus 126. Het netwerk met adres 0 is niet toegestaan en het netwerk met adres 127 is gereserveerd voor diagnostische doeleinden. Ook als ‘loop back’ wordt adres 127 gebruikt waarbij een pakket naar zichzelf wordt teruggestuurd om na te gaan of de TCP/IP-software correct is geïnstalleerd.
Er zijn 256 (0 tot en met 255) verschillende adressen minus 2, dus 254. Adres 0 is niet toegestaan en adres 255 is het lokale broadcast-adres.
Het aantal subnetten wordt berekend door 1 bij het aantal van 30 subnetten op te tellen en vervolgens het aantal subnetten binair te schrijven. Om 30 subnetten te maken zijn dus 5 bits nodig. Er blijven nu 16–5 = 11 bits over voor het aantal stations. Dus 2 11–2 = 2048–2 = 2046 stations.
Het aantal bits voor het aantal subnetten is 5 en binair 11111000 = 248. Als die worden toegevoegd, wordt het aangepaste subnetmasker 255.255.248.0
Antwoorden 10.17 Case: TCP/IP-netwerken (expert) 1
A B C
Onjuist Onjuist Juist
D
Onjuist
2
A B
Onjuist Juist
A B
Onjuist Juist
C D
Onjuist Onjuist
A
Juist
B C
Onjuist Onjuist
3
4
Omdat Nadine en Raf een IP-adres hebben dat ligt in het subnetwerk 169.25.53.16 tot 169.25.53.23 zal het subnetwerk 169.25.53.16 bedragen.
Omdat het IP-adres van de PC van Sem een adres is van Lan 3, is de PC in het verkeerde subnet terecht gekomen. De PC van Sem zal dus niet worden bereikt omdat Lan 3 aanneemt dat uit de berekening volgt dat de PC van Sem in Lan 3 zou behoren te liggen en dus komt het bericht niet aan. Er zijn 3 bits voor het aantal host in dit klasse B netwerk. Dus zijn er 23 = 8 – 2 = 6 hosts per subnetwerk.
In dit klasse B netwerk zijn 213 = 8192 – 2 = 8190 subnetwerken te maken. Immers er zijn 8 + 5 = 13 bits gereserveerd voor het aantal subnetwerken.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk)
5
6
7
8
9
10
11
12
13
D
Onjuist
A B C D
Onjuist Onjuist Onjuist Juist
A B
Onjuist Juist
C D
Onjuist Onjuist
A B C D
Onjuist Onjuist Juist Onjuist
A B
Onjuist Juist
C D
Onjuist Onjuist
A
Juist
B C D
Onjuist Onjuist Onjuist
A B
Onjuist Juist
C D
Onjuist Onjuist
A B C D
Onjuist Onjuist Onjuist Juist
A B C D
Onjuist Onjuist Onjuist Juist
A B
Onjuist Onjuist
19
Dit is een niet correct subnetmasker omdat rechts de enen en nullen aaneengesloten moeten zijn. Dus eerst zijn er nullen en dan weer enen en dat is niet toegestaan. Een DHCP-hostnaam want een DHCP server geeft altijd een adres af aan een host, andere DHCP server, gateway etc.
Het ICMP stuurt dit soort berichten.
Het eerste geldige subnetwerk is 164.37.4.0 en het aantal hosts is 2 10 = 1024. Dus het hostdeel loopt van 164.37.4.1 tot en met 164.37.7.254. Het tweede subnetwerk begint dus op 164.37.8.0, het derde op 164.37.12.0 enzovoort. Het subnetwerk waarin de host 164.37.210.0 valt is dus 164.37.208.0. Een andere manier om dit vast te stellen is het ANDen van het IP-adres met 255.255.252.0 (/22). 164.37 blijft staan en 210 = 11010010 ANDen met 11111100 geeft 11010000 = 208.
Voor alle klassen blijven er per subnet 25–2 = 30 hosts over voor toewijzing aan een PC. De range voor netwerken is 0-32-64-96-128-160-192 en 224. Voor broadcast adressen is de range 31-63-95-127-159-191 en 223. Dus alleen 89.25.180.93 voldoet als adres voor een PC.
Er moeten 1350 subnetwerken worden gemaakt dus zijn nodig 11 bits. Voor klasse A worden 8 bits gebruikt plus de 11 zijn dus 19 bits. Het subnetwerk wordt dus 255.255.224.0.
Het eerste geldige subnetwerk wordt gevormd door het meest rechtse subnet-bit die op 1 is ingesteld. Dit bit heeft de decimale waarde 32 en dat is het eerste netwerkadres.
Er is één subnet namelijk 162.120.27.0 en het aantal hosts is 254 die lopen van 162.120.27.1 tot en met 162.120.27.254. Let op dit adres is al gesubnet! Het is een Bklasse adres. Als er had gestaan dat het netwerkadres 162.120.0.0/24 was dan zou het antwoord C zijn geweest.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk)
C D
Juist Onjuist
Er zijn twee dubbele punten aan het begin nodig voor de leidende nullen.
14
A B C D
Juist Onjuist Onjuist Onjuist
De laatste van de next headers geeft dit aan.
15
A B C
Onjuist Onjuist Juist
D
Onjuist
A B C D
Onjuist Onjuist Onjuist Juist
17
A B C D
Juist Onjuist Onjuist Onjuist
18
A B C D
Onjuist Onjuist Onjuist Juist
A
Juist
B C D
Onjuist Onjuist Onjuist
A B
Onjuist Juist
C D
Onjuist Onjuist
16
19
20
20
Het moeten 119 subnetwerken zijn dus 7 bits nodig. Dat betekent een subnet-masker van 255.255.254.0
Het is onmogelijk om een correct subnet-masker te maken. Er zijn immers 7 bits nodig en dan blijft er maar 1 bit over voor de hosts. Dat is niet mogelijk omdat de hosts bits niet alleen nullen of enen mag bevatten. Daarvoor zijn dus minimaal 2 bits nodig en dan blijven er maar 6 bits over voor het netwerk deel. Het IP-adres van de DNS-server is in de PC ingesteld.
Door supernetting (CIDR) wordt het subnet-masker 255.255.192.0 hetgeen aangeeft dat het om 64 adressen gaat zoals gegeven. (Meest rechtse bit geeft waarde 64 aan) Bij ACL gaat het om weigeren van ongewenst verkeer o.a. door weigering van packets door een router.
Het subnetmask is 255.255.252.0 en dat betekent dat het eerste subnetnummer 113.62.4.0 is (meest rechtse bit geeft de waarde 4 aan). Voor het aantal hosts zijn 10 bits voorhanden en dat betekent 210 = 1024–2 = 1022. De range voor het aantal hosts loopt dus van 113.62.4.1 tot en met 113.62.7.254.
Antwoorden 10.18 Case: IPv6-netwerk 1.
2.
A B
Onjuist Juist
C
Onjuist
A
Juist
B C D
Onjuist Onjuist Onjuist
In IPv6 is het veld ‘protocol’ er niet meer omdat het veld ‘next header’ aangeeft wat er na de laatste IP-header komt b.v. TCP of UDP. De router gooit het pakket weg en stuurt een foutboodschap naar de zender want routers kunnen in IPv6 geen fragmentatie meer uitvoeren.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk)
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
A B
Onjuist Juist
C D
Onjuist Onjuist
A B C D
Onjuist Onjuist Onjuist Juist
A
Juist
B
Onjuist
A
Juist
B
Onjuist
A B C D
Onjuist Juist Onjuist Onjuist
A
Juist
B
Onjuist
A B C
Onjuist Onjuist Juist
D
Onjuist
A
Juist
B C D
Onjuist Onjuist Onjuist
A B C D
Onjuist Onjuist Onjuist Juist
A B
Onjuist Juist
A B
Onjuist Juist
21
Per seconde zijn dat 1015 adressen. Per jaar dus 3600*24*365 = 31,5*106*1015 = 31,5*1021. Er zijn 3,4*1038 adressen. Dus 3,4*1038/31,5*1021 = 0,108*1015 = 10,8 biljard jaren.
Het DHCP-adres in de header is door IPv6 groter geworden, dus moet dit adres worden aangepast. Ja, die hebben hun eigen controlesom en daarom is het in IPv6 niet meer de moeite waard. Ja, omdat er minder headers worden gebruikt (zij zijn optioneel geworden) zijn de routers sneller geworden.
Daar zorgt ESP voor. Deze header geeft aan of er vercijferd gaat worden.
Het bericht is zo vercijferd dat de ontvanger er zeker van is dat de zender het bericht heeft verstuurd. Het bericht is niet zodanig vercijferd dat de inhoud van dit bericht ook door anderen niet meer te lezen is.
Om het bericht niet te kunnen lezen moet het geëncrypt worden en e-mails worden met TCP verstuurd. Om de inhoud van de pakketten zo klein mogelijk te houden zijn de headers optioneel gemaakt. Dus als een header niet nodig is wordt hij niet gebruikt.
Via de Wifi-interfaces kan Milan de e-mails rechtreeks versturen. De Home Agent is alleen nodig wanneer iemand informatie naar Milan stuurt en Milan niet thuis is. De webmail server kan Milan niet rechtstreeks bereiken. Hij moet eerst de e-mail naar de Home Agent van Milan sturen. Daarna kan de Home Agent de e-mail naar Milan sturen. Wanneer het knooppunt wordt opgeblazen nemen de andere routers in het IPv6netwerk de taken van de opgeblazen routers over. Immers centraal betekent dat de locale decentrale routers blijven werken en zij zoeken dan een alternatieve route.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk)
14.
A
Juist
B
Onjuist
A B C D
Onjuist Juist Onjuist Onjuist
16.
A B C D
Juist Onjuist Onjuist Onjuist
Het bericht kan niet worden afgeleverd want IPv6 naar IPv4 werkt niet.
17.
A
Juist
De authenticatie blijft werken ook over een IPv4-handmatige tunnel. Authenticatie wil zeggen dat Sarah er zeker van is dat alleen James het bericht kan hebben verstuurd.
B
Onjuist
A B C D
Onjuist Juist Onjuist Onjuist
A
Juist
B
Onjuist
A
Juist
B
Onjuist
A B C D
Onjuist Onjuist Onjuist Juist
A
Juist
B
Onjuist
A
Juist
B
Onjuist
15.
18.
19.
20.
21.
22.
23.
James stuurt met zijn iPhone het bericht naar de Home Agent van Milan. De Home Agent stuurt het bericht door naar Milan.
Er waren in IPv4 te weinig adressen en daarom was NAT uitgevonden.
Het bericht wordt afgeleverd omdat het een verbinding IPv4 naar IPv4 is.
Over de IPv4-handmatige tunnel blijven IPv6-pakketten onzichtbaar en intact bij het uitpakken. Dus ook de adresrange van IPv6. Er wordt uitgegaan van een IPv4-adres. Bij een automatische tunnel wordt dat IPv4adres in de IPv6-header gezet en wordt er een IPv4-compatible IPv6-adres van gemaakt.
Het IPv6-protocol maakt er een IPv4-compable IPv6-adres van. Jules kan het bericht van Nikkie lezen omdat de extensie headers intact blijven bij een automatische tunnel. Saar kan het bericht van Sam lezen omdat de extensie header authentication het bericht zodanig vercijfert dat het bericht wel kan worden gelezen maar dat Saar zeker weet dat Sam de zender is en niemand anders en tevens de extensie headers intact blijven bij een automatische tunnel.
Antwoorden 11.12 Case: Internet 1.
2.
3.
A B C
Onjuist Onjuist Juist
A
Juist
B
Onjuist
A B
Onjuist Onjuist
22
E-mails op het internet worden uitgewisseld tussen de betreffende e-mailservers. Veelgebruikte pagina’s worden opgeslagen in het cachegeheugen van de proxyserver. Na het weer opvragen wordt zo’n veelgebruikte pagina uit het cachegeheugen ter beschikking gesteld en hoeft hiervoor niet naar het internet te worden gegaan.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk)
C
Juist
A B C
Onjuist Onjuist Juist
A B
Onjuist Juist
Een URL is onafhankelijk van de geografische plaats van een webpagina.
A B C D
Onjuist Onjuist Onjuist Juist
Internettechniek die in een LAN worden toegepast, wordt intranet genoemd.
A B C D
Onjuist Onjuist Onjuist Juist
HTML wordt gebruikt om een www-pagina te creëren.
8.
A B
Juist Onjuist
9.
A B C
Onjuist Onjuist Juist
A B
Onjuist Juist
A B C
Onjuist Onjuist Juist
A B C D
Onjuist Onjuist Juist Onjuist
13.
A B C D
Onjuist Onjuist Juist Onjuist
14.
A B C
Onjuist Onjuist Juist
D
Onjuist
A B C
Onjuist Onjuist Juist
4.
5. 6.
7.
10.
11.
12.
15.
23
Het is een webpagina van het bedrijf ict.sofdata.com.
Omdat Maaike en Edwin tot hetzelfde subnet behoren, hoeft er geen aanvullende informatie te worden toegevoegd.
Het is mogelijk om met MIME een videofilm mee te sturen via een e-mailbericht.
Als er een populaire pagina wordt opgevraagd zal de proxyserver deze pagina in zijn geheugen opslaan. De volgende keer dat deze pagina wordt opgevraagd, kan de proxyserver deze pagina leveren zonder dat hiervoor weer naar het internet behoeft te worden gegaan. De proxyserver is niet het apparaat om snel toegang te krijgen tot het internet. Dat kan in dit geval alleen via de internetprovider.
Het Post Office Protocol (POP) is een e-mailophaalsysteem.
In de inleiding is vermeld dat HTTP, SMTP en FTP-verkeer is toegestaan. Dit is de URL van de documenten die op de webserver staan. Dit is de URL van de documenten die op de FTP-server staan. De URL van de FTP-server is ftp.ict.sofdata.com. Geen correcte URL
FTP is nodig om het document op te kunnen sturen naar de provider. Om documenten te kunnen benaderen vanuit deze site is HTTP nodig. SMTP is nodig om vanuit deze site e-mails te kunnen sturen. SNMP is niet nodig om deze website te bouwen en te publiceren.
Er zijn drie domeinen, namelijk hoofddomein .com, subdomein sofdata en subdomein ict.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk)
16
A B C
Onjuist Onjuist Juist
D
Onjuist
A
Juist
B C D
Onjuist Onjuist Onjuist
A B C D
Onjuist Onjuist Onjuist Juist
19
A B
Juist Onjuist
20
A B
Onjuist Juist
C D
Onjuist Onjuist
17
18
24
Het is geen programma. Het is geen programma. Een cookie is een klein tekstbestand dat wordt bewaard door de browser en dat gegevens bevat over de gebruiker en dat naar de gebruiker wordt gestuurd. Het kleine bestand wordt niet door webserver bewaard. Dit is de juiste hyperlink, want de browser laat schilderij.gif zien en als je daarop klikt wordt de pagina landschap.htm getoond.
Verbinding X: datalinklaag (PPP) en verbinding Y: transportlaag (TCP). De browser is de client en de webserver is de server.
De browser laat een golfbal zien. Als er op wordt geklikt wordt de pagina golfbaan.html zichtbaar.
Antwoorden 13.7 Case: Netwerkbeheer 1.
A B
Onjuist Juist
C
Onjuist
2.
A B
Juist Onjuist
3.
A B C
Onjuist Onjuist Juist
A B
Onjuist Juist
A B C
Onjuist Juist Onjuist
A B
Onjuist Juist
A B
Onjuist Juist
C
Onjuist
4.
5.
6. 7.
De beslissing is genomen om de netwerken van Comtel en Deltaraad aan elkaar te koppelen. Het voorstel hoe deze netwerken aan elkaar gekoppeld moeten worden, wordt uitgewerkt door het tactisch netwerkbeheer. Het meten van de netwerkbelasting is een operationele taak.
Het strategisch netwerkbeheer neemt een beslissing over de nieuwe netwerkcomponenten. De analyse in hoeverre snellere netwerkcomponenten nodig zijn in de netwerkconfiguratie is een taak van het strategisch netwerkbeheer. Netwerktarieven berekenen is een taak van het tactisch netwerkbeheer.
Het beheer van de netwerkinventaris is een taak van het tactisch netwerkbeheer. Het plannen van de invoering van de nieuwe netwerkcomponenten is een taak van het tactisch netwerkbeheer.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk)
8.
9.
10.
A
Juist
B
Onjuist
A B
Onjuist Juist
C
Onjuist
A B
Onjuist Juist
25
Netwerkgebruikers wegwijs maken in het nieuwe netwerk behoort tot het operationeel netwerkbeheer.
Publiceren van de beschrijvingen van de netwerkverbindingen wordt uitgevoerd door het tactisch netwerkbeheer.
Het selecteren van het juiste netwerkpersoneel voor het uitgebreide netwerk is een taak van het tactisch netwerkbeheer.
Antwoorden 14.7 Case: Modellen en hulpmiddelen 1.
A B
Onjuist Juist
C D
Onjuist Onjuist
A B C
Onjuist Onjuist Onjuist
D
Juist
A
Onjuist
B C
Onjuist Juist
D
Onjuist
4.
A B C D
Juist Onjuist Onjuist Onjuist
5.
A B C D
Onjuist, Onjuist Onjuist Juist
A B
Onjuist Juist
C D
Onjuist Onjuist
A B C D
Onjuist Onjuist Onjuist Juist
2.
3.
6.
7.
Dit blijkt niet uit de inleidende tekst. Het zijn niet de systemen die de complexiteit en kosten bepalen, maar de mate waarin de organisatie zich kan en wil aanpassen aan de veranderingen. Hierover is geen algemene uitspraak mogelijk. Migratietrajecten hoeven niet per definitie veel geld te kosten. Hierover is geen algemene uitspraak mogelijk. Hierover is geen algemene uitspraak mogelijk. Een inventarisatie van de huidige situatie is een veel uitgevoerde eerste stap bij veranderingen. Een model biedt een gemeenschappelijk referentiekader, zodat bij alle betrokkenen inzicht ontstaat in de daadwerkelijke situatie. Het OSI-netwerkmanagement-referentiemodel geeft geen functies en procedures die op strategisch, tactisch en operationeel niveau moeten worden ingevuld. Het referentiemodel geeft een aantal gebieden weer die invulling geven op een bepaald onderdeel van netwerkbeheer. De bedrijfsarchitectuur maakt geen onderdeel uit van het TMN-model.
Over het gebruik van modellen is geen algemene uitspraak mogelijk die altijd van toepassing is. Per situatie moet een afweging worden gemaakt. Het taken-referentiemodel is te gebruiken voor de inrichting van een nieuwe beheerorganisatie. Verschillende niveaus en vormen van beheer worden in het model onderkend.
Met de focus wordt bedoeld de invalshoek, bijvoorbeeld technisch, procesgericht of juist taakgericht.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk)
8.
9.
10
A
Juist
B C D
Onjuist Onjuist Onjuist
A B C D
Onjuist Onjuist Onjuist Juist
A B C D
Onjuist Onjuist Onjuist Juist
Het model moet voldoende flexibiliteit bezitten om zich te kunnen aanpassen aan de organisatie.
De system management tools richten zich op ICT-objecten, service management tools op de processen rondom beheer.
Modellen en hulpmiddelen voor beheer moeten primair in het waardedomein exploitatie worden geplaatst.
Antwoorden 15.7 Case 1.
2.
3.
4.
5.
6.
7.
A B C
Onjuist Onjuist Juist
D
Onjuist
A B
Onjuist Juist
C D
Onjuist Onjuist
A B
Onjuist Juist
C D
Onjuist Onjuist
A B C
Onjuist Onjuist Juist
D
Onjuist
A B
Onjuist Juist
A B C D
Onjuist Onjuist Onjuist Juist
A B C
Onjuist Onjuist Juist
D
Onjuist
26
Niet alleen zullen er m.b.t. de systemen maatregelen genomen moeten worden, andere belangrijke objecten van aandacht zijn de organisatie en medewerkers.
De kosten maken geen onderdeel uit van de basisprincipes van beveiliging. Dit houdt echter niet in dat hier geen aandacht aan besteed hoeft te worden.
De juiste procedures rondom wachtwoorden, als die er al zijn, zijn niet gevolgd. In de procedures moeten afspraken worden gemaakt m.b.t. het wijzigingsbeleid van wachtwoorden.
Het beleid van een organisatie is veelal eerste vertrekpunt bij veranderingen in een organisatie, zoals bijvoorbeeld het aanpakken van de beveiliging.
Er moet meer geïnventariseerd worden, bijvoorbeeld het daadwerkelijke risico, de consequenties en de kosten die e.e.a. met zich meebrengt.
Geen van de beide beweringen is juist.
De eerste stap is het vastleggen van de afspraken met de leveranciers, in dit geval Belgacom. Controles op het nakomen van deze afspraken komt later aan de orde, maar mag zeker niet worden vergeten.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk)
8.
9.
10.
A B C D
Onjuist Onjuist Onjuist Juist
A B
Onjuist Juist
C D
Onjuist Onjuist
A B C D
Onjuist Juist Onjuist Onjuist
27
In elk van de waardedomeinen moet aandacht worden besteed aan beveiliging. Het ITIL-proces beveiligingsbeheer is voornamelijk gericht op het tactische niveau van een organisatie. De eerste bewering is dus niet juist.
X is evalueren en Y is onderhouden.
Antwoorden 16.5 Case: Toegangsbeveiliging 1.
A B C D
Onjuist Onjuist Onjuist Juist
Het rekeningnummer moet worden gecontroleerd op geldigheid. Het saldo moet worden gecontroleerd op een negatief saldo. De pincode moet worden gecontroleerd op juistheid. De naam van de rekeninghouder is automatisch verbonden met het rekeningnummer.
2.
A
Juist
Het rekeningnummer is de identificatie van de gebruiker, omdat het rekeningnummer een directe relatie heeft met de gebruiker.
B
Onjuist
A B C
Onjuist Onjuist Juist
A
Juist
B
Onjuist
A B C D
Onjuist Onjuist Juist Onjuist
A B
Onjuist Juist
A B C D
Onjuist Onjuist Onjuist Juist
3.
4.
5.
6.
7.
Alleen met het pasje (rekeningnummer) met bijbehorende pincode kan geld van de bank worden opgenomen. Dus de autorisatie is alleen deze combinatie van rekeningnummer met pincode. De pincode is de verificatie van het rekeningnummer en dat wordt authenticatie genoemd.
Er zijn in totaal twintig gebruikers, dus het aantal andere gebruikers is 20 minus 1 is 19.
Bij het ‘geld pinnen’ wordt het saldo aangepast en geldpinnen is dus een vorm van record-update en geen vorm van inquiry/response.
Benodigde tijd: Een GUA communiceert met Den Bosch 600 bytes à 8 bits is 4800 bits. De snelheid is 9600 bps, dus is de tijd 0,5 seconde. De tijd die voor een GUA nodig is voor de communicatie tussen Den Bosch en Amsterdam is mede afhankelijk van het aantal andere GUA’s die vóór hem staan te wachten op communicatie naar Amsterdam. In het slechtste geval is dat aantal 19 en dus zal er rekening moeten worden gehouden met 20 GUA’s. De benodigde tijd komt overeen met 600 bytes à 8 bits voor 20 GUA’s is 96000 bits. Processingtijd in Amsterdam is 1 seconde.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk)
28
Geld tellen duurt 1,5 seconden. De responsetijd dient maximaal 5 seconden te bedragen. Er blijft voor de communicatie tussen Den Bosch en Amsterdam 2 seconden over. In die 2 seconden moeten 96000 bits worden overgestuurd, dus dat dient te gebeuren met een snelheid van 48000 bps. 8.
9.
10.
11.
12
13
14
A
Juist
B C
Onjuist Onjuist
A B C
Onjuist Onjuist Juist
A
Juist
B
Onjuist
A B C
Onjuist Onjuist Juist
A B
Onjuist Juist
C
Onjuist
A B C
Onjuist Onjuist Juist
D
Onjuist
A
Juist
B C D
Onjuist Onjuist Onjuist
Het gaat alleen om fysieke beveiliging. omdat het om een pasje gaat zonder enige controle op dit pasje bijvoorbeeld door middel van een wachtwoord.
Het gebruik van het pasje is een voorbeeld van autorisatie, omdat er geen identificatie en authenticatie aan verbonden is. Omdat het pasje geen relatie heeft met een persoon kan iedereen die het pasje heeft de computerruimte betreden.
Omdat alleen een wachtwoord behoeft te worden ingevoerd, is reeds een gebruikersnummer ingebracht. Een wachtwoord bestaat immers niet op zich, maar is altijd gekoppeld aan een gebruikersnummer. Identificatie is dus al geschied. Wanneer het wachtwoord wordt ingebracht, is er sprake van authenticatie en het toegang krijgen tot alle bestanden wordt autorisatie genoemd. Het gaat hier om alleen logische beveiliging omdat de code hoort bij het pasje. Wanneer een code moest worden ingebracht die niet bij het pasje zou behoren dan zou er sprake zijn van zowel fysieke (pasje) als logische (code) beveiliging.
Het is een controle op de identiteit. Deze identiteit is verstrekt door middel van bijvoorbeeld een pasje. Dit pasje kan dan weer de basis vormen voor de authenticatie(verificatie van de identiteit). Userid is een vorm om de identiteit vast te stellen. Het is bijvoorbeeld een nummer alleen aan jou uitgegeven. Ook kan er een wachtwoord aan gekoppeld worden om te identiteit te controleren.
Antwoorden 16.6 Case: Cryptografie 1. 2.
A B
Onjuist Juist
A
Onjuist
B
Onjuist
C
Juist
De sleutels kunnen ook met een andere methode worden versleuteld. Tegen ongeautoriseerd gebruik van de gegevens op de databaseserver moet toegangscontrole worden toegepast. Tegen iemand die zich voordoet als lid van een audio/video-speciaalzaak moet toegangscontrole worden toegepast. Tegen ontcijferen van gegevens die de speciaalzaken opsturen, biedt versleutelen van de gegevens bescherming.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk)
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
A
Juist
B
Onjuist
A
Juist
B C D
Onjuist Onjuist Onjuist
A
Juist
B C D
Onjuist Onjuist Onjuist
A B
Onjuist Juist
A B C
Onjuist Onjuist Juist
D
Onjuist
A B
Onjuist Juist
A
Juist
B C
Onjuist Onjuist
A B C D
Onjuist Onjuist Onjuist Juist
A
Juist
B C
Onjuist Onjuist
A
Juist
B
Onjuist
29
De router is transparant voor de versleutelde gegevens, omdat de router de gegevens doorgeeft zonder deze gegevens te veranderen. De router zal de gegevens niet ontcijferen, omdat de gegevens worden versleuteld en ontsleuteld op de applicatielaag, zoals in de inleiding is vermeld. Omdat in deze situatie sprake is van de symmetrische encryptiemethode moet de speciaalzaak steeds dezelfde geheime sleutel bezitten als de handelsonderneming.
De handelsonderneming kan de versleutelde gegevens van de speciaalzaken ontcijferen met de openbare sleutels van de speciaalzaken. Dus heeft de handelsonderneming geen geheime sleutels nodig.
De bestellingen van de speciaalzaken zijn niet beveiligd tegen ontcijferen, omdat iedereen de bestellingen kan ontcijferen met de openbare sleutel van de speciaalzaken.
De handelsonderneming kan alleen de bestellingen van de speciaalzaken ontcijferen met de openbare sleutel van de speciaalzaken. In de asymmetrische encryptiemethode moet een geheime sleutel worden ontcijferd met een openbare sleutel en een openbare sleutel met een geheime sleutel.
Er worden in de asymmetrische encryptiemethode geen sleutels gedistribueerd, omdat de geheime sleutels initieel worden gegenereerd en niet meer worden vervangen. Een digitale handtekening zetten geschiedt door middel van het versleutelen van de gegevens met de geheime sleutel door de speciaalzaken. Dit is een eis van de handelsonderneming, zoals vermeld in de inleiding.
Als de bestellingen van de speciaalzaken niet mogen worden ontcijferd, dan moeten de bestellingen worden versleuteld met de openbare sleutel van de handelsonderneming. De bestellingen kunnen dan immers alleen worden ontcijferd met de geheime sleutel van de handelsonderneming. En deze sleutel is alleen in het bezit van de handelsonderneming. Het personeelsbestand moet worden beveiligd tegen ongeoorloofd gebruik. Dit kan het beste door toegang voor onbevoegden af te schermen. Encryptie geeft geen bescherming tegen ongeoorloofd gebruik. Encryptie geeft geen bescherming tegen ongeoorloofd gebruik. De speciaalzaken hebben geen sleutel nodig, omdat de versleuteling geschiedt op datalinkniveau op het Ethernet. Wanneer de informatie naar de speciaalzaken wordt getransporteerd, heeft de router de informatie ontcijferd, omdat de router opereert op de netwerklaag.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk)
13.
C
Onjuist
A B
Onjuist Juist
C
Onjuist
30
Omdat het versleutelen gebeurt met het DES-algoritme heeft de hacker één sleutel nodig om de informatie te kunnen lezen.
Antwoorden 17.6 Case: Functionele en technische specificaties 1.
A
Onjuist
2.
B C A
Onjuist Juist Juist
B
Onjuist
A
Juist
B
Onjuist
A
Juist
B
Onjuist
A B
Onjuist Juist
C
Onjuist
A
Juist
B
Onjuist
A
Juist
B
Onjuist
A B
Onjuist Juist
9.
A B C
Onjuist Onjuist Juist
Hoe de winkels zijn gesitueerd, is een technische aangelegenheid. Hoe de bestellingen zijn opgeslagen in de database is een technische invulling. Het beheer van wachtwoorden is een functionele specificatie. Het gaat om wie de wachtwoorden beheert en niet hoe het beheer plaatsvindt.
10.
A
Juist
Hoe kunnen de afgesproken responsetijden worden gehaald? Door uitbreiding van een 9600 bps poort, hetgeen een technische invulling is.
B
Onjuist
A
Juist
B C D
Onjuist Onjuist Onjuist
3.
4.
5.
6.
7.
8.
11
Dit is een technische specificatie; automatiseren door middel van technische instrumenten. Hoe groot de capaciteit is, is een technische specificatie. Dit is een functionele specificatie, namelijk: wie krijgen toegang? Dit is een functionele specificatie, omdat het gaat om wat tot een minimum moet worden beperkt en niet hoe dat dient te gebeuren. Het versleutelen via een symmetrische encryptiemethode is een technische invulling en behoort dus tot het technisch ontwerp. Hoe wordt de responsetijd van 2 seconden gehaald? Door de technische inzet van een 9600 bps-verbinding. Dit is een functionele specificatie, want er staat niet hoe dat moet gebeuren. Hoe wordt foutdetectie op de telefoonlijn uitgevoerd? Door de CRC-methode, hetgeen een technische oplossing is voor foutdetectie. Dit is een functionele specificatie, namelijk de eis dat een bepaald aantal bestellingen moet kunnen worden opgeslagen. Er kunnen door technische problemen (overbelasting telefoonnet) geen bestellingen worden opgestuurd. Een tijdvenster is een functionele specificatie, dus moet het probleem worden gemeld aan de functioneel netwerkbeheerder.
De foutenkans, die niet groter mag zijn dan 1 op de 1000000 bits, is een functionele specificatie. De technische invulling moet het mogelijk maken om deze foutenkans te realiseren.
De totale beschikbaarheid is het product van de afzonderlijke netwerkcomponenten. De PC, modem, telefoonlijn, modem en mailserver: 0,98*0,97*0,99*0,97*0,98 = 0,89.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk)
12
13
14
15
A B C
Onjuist Onjuist Juist
D
Onjuist
A B
Onjuist Juist
C D
Onjuist Onjuist
A B C
Onjuist Onjuist Juist
D
Onjuist
A B C D
Onjuist Onjuist Onjuist Juist
31
De MTTR van het modem is 0,5u + 0,5u = 1 uur voor resp. zoeken en repareren. De MTBF wordt dan uitgerekend via de formule A = MTBF/(MTBF+MTTR). Dus 0,9998 = MTBF/(MTBF+1) en MTBF = 0,9998+0,9998MTBF. Dan is 0,002MTBF = 0,9998, dus MBTF = 9998/2 = 4999.
Met de gebruikers wordt afgesproken wanneer de netwerkcomponent beschikbaar is. In deze tijd moet de netwerkcomponent steeds beschikbaar zijn wil de beschikbaarheid 100% bedragen.
Met de gebruikers wordt afgesproken wanneer de netwerkcomponent beschikbaar is. In deze tijd moet de netwerkcomponent slechts beschikbaar zijn indien de gebruiker over de netwerkcomponent wenst te beschikken. Alleen dan is de betrouwbaarheid 100%.
De printer heeft een beschikbaarheid van 90%. In de 10% van de tijd die overblijft is de backup printer voor 80% beschikbaar en dat is 80% van 10 is 8%. Totaal dus 90% en 8% is 98%.
Antwoorden 17.7 Gemengde opgaven van blok 2 en 3 1
A B
Onjuist Juist
C D
Onjuist Onjuist
2
A B
Juist Onjuist
Client/server systemen zijn applicatie systemen.
3
A B
Juist Onjuist
De netwerklaag ligt boven de verbinding via een repeater en ook boven een bridge.
4
A B
Juist Onjuist
Op de fysieke laag kan SDH een basis zijn voor een ATM netwerk.
5
A B C
Onjuist Onjuist Juist
D
Onjuist
A B C
Onjuist Onjuist Juist
D
Onjuist
6
In een switch treden geen botsingen op, maar zodra een pc verbonden met een hub gegevens gaat sturen kunnen botsingen optreden. Immers stel dat Roos een bericht stuurt naar Isa en Isa stuurt tegelijkertijd een bericht naar Tuur dan kan er een botsing ontstaan.
30*64Kbps + 64Kbps voor het D-kanaal is 1984Kbps voor de gebruikers. Fysiek is de capaciteit 2048Kbps (2Mbps) omdat er 64Kbps bijkomt voor signalering en besturing.
Alle frames van het window worden verzonden en vanaf het foutieve frame worden alle frames opnieuw verzonden.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk)
7
A B C D
Onjuist Onjuist Onjuist Juist
A B
Onjuist Juist
A B C
Onjuist Onjuist Juist
D
Onjuist
A B
Onjuist Juist
C D
Onjuist Onjuist
A B
Onjuist Juist
C
Onjuist
A B C
Onjuist Onjuist Juist
A B C D
Onjuist Onjuist Onjuist Juist
A B C D
Onjuist Onjuist Onjuist Juist
15
A B C
Onjuist Onjuist Juist
Het operationeel netwerkbeheer levert de onderliggende cijfers. Het tactisch netwerkbeheer maakt deze statistieken. Het strategisch netwerkbeheer gebruikt deze statistieken om inzicht te krijgen in het gebruik van het netwerk en daardoor beslissingen te kunnen nemen over eventuele aanpassingen en investeringen.
16
A B
Juist Onjuist
Het is een service window dus is het een taak van het functioneel netwerkbeheer.
17
A B
Onjuist Onjuist
8
9
10
11
12
13
14
32
Met VLAN’s kan de segmentatie dynamisch worden opgebouwd waardoor aanpassingen eenvoudig kunnen worden uitgevoerd. X.400 is geen interface maar een applicatie die behoort tot laag 7 van het ISO/OSIreferentiemodel.
Het MAC-adres van de router aan de switch 1 kant wordt op het bestemmingsveld van het frame geplaatst. Immers de pc van Ries bevindt zich niet in het switch 1 LAN en dus zal de router moeten gaan zoeken naar de pc van Ries.
Het subnetmasker van /27 is 255.255.255.224 en dat betekent 5 bits voor de hosts en 3 bits voor het aantal netwerken. Het netwerk met geldige hosts loopt van 196.152.37.33 tot en met 196.152.37.62. Het netwerk IP-adres is 196.152.37.32 en het broadcast adres is 196.152.37.63.
Het userid staat voor identificatie, het password voor authenticatie en om gebruik te kunnen maken van de applicatie is nog autorisatie nodig.
Fysiek is de sleutel en logisch is de code. Omdat de code niet hoort bij de sleutel is het fysiek en logisch. Het is niet betrouwbaarder want het is geen controle op transmissiefouten Door de gegevens te versleutelen wordt voorkomen dat de gegevens in handen komen van onbevoegden, dus is het veiliger.
Geeft zekerheid omtrent de identiteit van de ontvanger omdat de zender wil weten of de ontvanger betrouwbaar is.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk)
C
Juist
D
Onjuist
18
A B
Onjuist Juist
C D
Onjuist Onjuist
A
Juist
B C D
Onjuist Onjuist Onjuist
A B C
Onjuist Onjuist Juist
19
20
D
Onjuist
21
A B C D
Onjuist Onjuist Onjuist Juist
A
Juist
B
Onjuist
A B
Onjuist Juist
24
A B C D
Onjuist Onjuist Onjuist Juist
25
A B
Onjuist Juist
C D
Onjuist Onjuist
A B C D
Onjuist Juist Onjuist Onjuist
A B
Onjuist Onjuist
22
23
26
27
33
Het repareren is onderdeel van de MTTR. Dit wordt berekend via de formule A = MTBF/(MTBF+MTTR). 99,9% = 5000/(5000+(1+X)). Dus 5000 = 4995+0,999+0,999X. Dus X = 4,001/0,999 = 4.
Op applicatieniveau kan dit alleen door ISO/OSI. De rest van de antwoorden gaat maar tot en met laag 3.
Het frame wordt naar alle poorten gestuurd behalve de ontvangende poort. Het MACadres van de pc van Sanderijn is bekend maar staat nog niet in de MAC-adres tabel van de Switch. Als de pc van Sanderijn hierop een antwoord geeft zal de Switch het MACadres van de pc van Sanderijn in zijn MAC-adres tabel zetten want een switch leert door zenden.
UDP is sneller en gebruikt minder overhead. UDP is connectieloos en verzorgt geen betrouwbaarheid en volgordeherstel van de ontvangen data. UDP gooit in dit geval de datagrammen weg zonder hertransmissie.
Als een packet een router bereikt dat is bestemd voor een netwerk dat down is , zal de router een ICMP bericht terugsturen naar de zender (destination unreachable). Distance Vector protocollen zoals RIP zenden de gehele routing tabel naar direct verbonden buren.
Link State protocollen zoals OSPF zenden niet de gehele routing tabel naar het gehele netwerk maar slechts een update van de routing tabel. Dit is een broadcast adres Dit is een netwerk adres Dit is een netwerk adres De geldige adres range loopt van 177.28.2.1 t/m 177.28.3.254. De hub impliceert dat het Ethernet LAN gebaseerd is op CSMA/CD en dus alleen half duplex kan werken. Dus zenden of ontvangen maar niet tegelijkertijd.
Dit laat hij weten door de data carrier detect.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk)
C
Juist
D
Onjuist
A
Onjuist
B C D
Onjuist Onjuist Onjuist
A B C
Onjuist Onjuist Juist
D
Onjuist
A B C
Onjuist Onjuist Juist
D
Onjuist
A B C D
Onjuist Juist Onjuist Onjuist
A B
Onjuist Juist
C D
Onjuist Onjuist
A B C D
Onjuist Onjuist Onjuist Juist
34
A B C D
Onjuist Juist Onjuist Onjuist
35
A B C D
Onjuist Onjuist Juist Onjuist
A B C
Onjuist Onjuist Juist
D
Onjuist
28
29
30
31
32
33
36
34
Een webserver houdt geen status informatie bij over de browser. Dat gebeurt d.m.v. een cookie. Dat is een bestandje over het gebruik op de browser van de gebruiker. Bij IPv6 voert de zender de fragmentatie uit. Bij IPv4 deed de routerdat nog maar dat is veranderd.
Zowel de aanklikbare tennisbal alsook de aanklikbare tekst ‘naar homepage KNLTB’. De tennisbal wordt door img src weergegeven als koppeling en de tekst is gewoon de koppelingstekst.
255.255.255.240 wil zeggen 4 bits voor het aantal subnetten en 4 bits voor het aantal hosts. Dus maximaal 14 subnetten en 14 hosts per subnet. Dat is voldoende voor het aantal afdelingen en het aantal pc’s.
Er zijn minder routes nodig in de routetabellen.
Subnetmasker 255.255.224.0 bezit 19 een-bits en dus is CIDR notatie voor een geldig adres 172.25.32.5/19
De handtekening zorgt voor de authenticiteit en de MAC (checksum) zorgt voor de integriteit. De vertrouwelijkheid kan niet worden vastgesteld omdat er geen encryptie voor de data wordt uitgevoerd. Dit is een multicast adres. Dit is een unicast adres. De range loopt van 172.34.128.1 t/m 172.34.191.254. Dit is het broadcast adres. Dit is het broadcast adres van subnet 172.34.128.0.
Alleen het bron adres. Voor alle andere zaken is de extended access list nodig.
PAT zorgt ervoor dat meerdere IP-hosts één IP-adres kunnen delen als ze verbonden worden met het internet. In dit geval zorgt het gebruik van PAT ervoor dat de 30 computers een IP-adres van de NAT pool gebruiken, die de 4 publieke IP-adressen bevat. Verder worden aan dit IP-adres 30 unieke poortnummers gekoppeld voor elke computer een.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk)
37
38
39
40
A B C
Onjuist Onjuist Juist
D
Onjuist
A
Juist
B C D
Onjuist Onjuist Onjuist
A B C D
Onjuist Onjuist Juist Onjuist
A B
Juist Onjuist
35
Een 30-bit masker wordt gebruikt om subnets te maken met 2 geldige host-adressen. Dit is precies het aantal dat nodig is voor een point to point verbinding. Het subnet-masker is 255.248.0.0. Het eerste subnetwerk is 10.8.0.0 want het meest rechtse 1 bit geeft waarde 8. Verder zijn er 32–2 = 30 subnetwerken. En per subnetwerk zijn er 219 = 524286 hosts. Dus het bereik waar 10.10.0.0/13 invalt loopt van 10.8.0.1 tot en met 10.15.255.254. Dit is een netwerk adres. Dit is een multicast adres. Dit is een broadcast adres.
Het frame bevat altijd het bron adres van de laatste zender. Dit is een functie van VTP.