17 апр КР 2

Рубежный контроль 17 апреля



Глава 7 апрель
7.1 Какие поля (назначения) стоки таблицы маршрутизации по логическим адресам виртуального соединения в центральном процессоре ЦКП в Х.25

Глава 8
8.1 Основные отличия FR от X.25
Глава 9

9.1 Чем отличается QoS от SLA. Какие показатели входят в QoS в ATM.

Глава 10

10.1 Чем отличается ATM от FR
Глава 12

12.1 Стек протоколов TCP/IP

На какие уровни входят протоколы ИБ – PGP, IPSec, TLS

Приложение В

Сколько ключей при ассиметричной криптографии
Какие 3 способа обеспечения ИБ требуются для электронной подписи
Какое основное требование к хэш функции
Зачем понадобился сертификат и какие две основные части его
Каким образом пользователь А использует цепочку сертификатов, чтобы получить открытый ключ пользователя В. ?
















Глава 13.

13.1 Принцип маршрутизации пакета данных

13.2 Чем отличаются протоколы маршрутизации RIP, OSPF, BGP

13.3 Каким ключом ассиметричной криптографии шифруется ключ симметричного шифрования для передачи его через сеть взаимодействующему пользователю. Каким ключом он расшифровывается (на примере PGP)




13.4 Каким ключом шифруется профиль сообщения (хэш-функция) для формирования ЭЦП и каким ключом подтверждается на приеме подлинность источника сообщения и его целостность (на примере PGP)

Три последовательных этапа, предшествующие выполнению функций ИБ протоколов IPSec и TLS

Четыре варианта создания главного общего ключа в протоколе TLS.

Глава 14

14.1 Принцип интегрального и дифферениального обслуживания
14.2 Порядок показателей QoS в сети Интернет (Рекомендация Y.1541)

Глава 15


Место расположения заголовка MPLS
Поля заголовка и их назначение
Максимальное число соединений через один маршрутизатор в MPLS
на основании совокупности каких характеристик создается класс эквивалентности пересылки FEC (Forwarding Equivalency Class).
Максимальное число классов обслуживания
Функции граничного LER и промежуточного маршрутизаторов LSR На основании каких характеристик производится коммутация.
Что означает S=1 в заголовке метки
Коммутация общего потока из двух уровней тракта (пути) производится по какой метке?
Что такое туннель в MPLS и в IPSec?
Что такое инжиниринг трафика ?
Понятие “быстрая маршрутизация"
В каком устройстве сети MPLS впервые устанавливается метка?
а) в маршрутизаторе LSR
б) в брандмауэре
в) в маршрутизаторе LER
13. Что представляет собой тракт LSP сети MPLS?
а) последовательность меток в маршрутизаторах, расположенных на пути следования потока данных от отправителя получателю
б) таблицы маршрутизации в узлах коммутации, содержащие физические адреса отправителя и получателя
в) таблицы маршрутизации в граничных маршрутизаторах LER

14. Для чего производится замена меток в маршрутизаторе сети MPLS?
а) повысить надежность передачи пакетов
б) выполнить требование пользователя по пропускной способности тракта;
в) создать коммутируемый по меткам тракт LSP

15. Сколько классов гарантированного обслуживания поддерживает модель DiffServ и сколько сеть MPLS в соответствии со стандартным полем заголовка метки?
а) 12 (DiffServ), 8(MPLS);
б) 10 (DiffServ), 8(MPLS);
в) 14 (DiffServ), 3(MPLS)

16. Какие функциональные возможности использует стек заголовка метки MPLS?
а) объединение нескольких LSP в один (агрегирование)
б) быстрая ремаршрутизация
в) создание VPN
г) все

17. Какой протокол транспортного уровня использует в сети MPLS протокол распределения меток LDP?
а) UDP
б) TCP
в) UDP и TCP

18. Какое из перечисленных преимуществ MPLS перед IP-сетью не имеет место? )
а) QoS;
б) TE;
в) FRR;
г) VPN;
д) все перечисленные преимущества имеют место.

19. Чем отличается маршрутизатор коммутации меток LSR от граничного маршрутизатора? а) LSR выполняют только функции коммутации по метке, а LER должен также поддерживать обычную маршрутизацию (например, по IP – адресу)
б) Путь переноса пакета проходит только через LSR, а через LER - нет
в) LER содержит метку, а LSR - нет
г) LSR содержит метку, а LER – нет

20). Какое поле в заголовке MPLS отсутствует?
(приведите пример использования стека)
а) метка
б) бит, указывающий на то, что является ли метка последней в стеке или нет
в) открытый ключ шифрования
г) класс качества обслуживания QoS


Глава 16

Что такое сайт в виртуальных частных сетях MPLS
Какие данные передается по протоколу BGP граничный маршрутизатор и зачем при создании VRPN? VPN профиль IP- адрес, PE свой, метка LVPN для выхода на свой сайт , маршрутная цель для топологии . Цель – формирование таблиц маршрутизации для приема к нему сообщений.
Состав глобальной таблицы в VPRN
·
Состав таблицы VRF в VPRN
Принцип топологии “звезда” VPRN
Какие сети объединяет VPLS территориально расположенные далеко друг от друга? С помощью какой сети?
7. Таблица маршрутизации VRF виртуальной частной сети VPN третьего уровня MPLS (MPLS L3VPN) создаётся сообщениями между какими маршрутизаторами?
а) CE-PE
б) P- PE, PE-PE
в) PE-PE, CE-PE
г) P-PE

8. Глобальная таблица маршрутизация MPLS L3VPN создаётся сообщениями между какими маршрутизаторами (и на основе каких протоколов)?
а) CE-PE
б) P- PE, PE-PE
в) PE-PE, CE-PE
г) P-PE

9. На какой технологии сети связи требуется обязательно шифрование для создания виртуальной частной сети (VPN)?
а) MPLS
б) IP – сети
в) Frame Relay
г) ATM

10. Каким образом создается туннель для формирования MPLS L3VPN?
а) с помощью стека меток
б) шифрованием метки
в) шифрованием поля данных
11. Таблица маршрутизации VRF виртуальной частной сети VPN третьего уровня MPLS (MPLS L3VPN) создаётся сообщениями между какими маршрутизаторами?
а) CE-PE
б) P- PE, PE-PE
в) PE-PE, CE-PE
г) P-PE

12. Глобальная таблица маршрутизация MPLS L3VPN создаётся сообщениями между какими маршрутизаторами (и на основе каких протоколов)?
а) CE-PE
б) P- PE, PE-PE
в) PE-PE, CE-PE
г) P-PE

13. На какой технологии сети связи требуется обязательно шифрование для создания виртуальной частной сети (VPN)?
а) MPLS
б) IP – сети
в) Frame Relay
г) ATM

14. Каким образом создается туннель для формирования MPLS L3VPN?
а) с помощью стека меток
б) шифрованием метки
в) шифрованием поля данных

Глава 17

1. Какой тип коммутации используется в ОКС№7 сети ISDN?
а) коммутация каналов
б) коммутация меток
в) коммутация пакетов

2. Какие протоколы и на каких уровнях OSI в ОКС№7?
3. В какой сети проводится контроль качества канала связи ?
а) Интернет
б) MPLS
в) ОКС№7
3. В каких сетях связи не используется ОКС№7?
а) ТфОП/ISDN
б) MPLS
в) Интеллектуальная сеть связи
г) GSM

4. К какому уровню OSI относится подсистема передачи сообщений (МТР) ОКС№7?
а) сетевому
б) канальному и сетевому
в) физическому, канальному и сетевому



5. На какие две основные функции подразделяется уровень 3 подсистемы МТР?
а) маршрутизация и управление сетью сигнализации
б) распознавание и распределение сигнальных сообщений
в) распределение сообщений и обработка сигнальных сообщений
г) обработка сигнальных сообщений и управление сетью сигнализации

6. К какому уровню OSI относится подсистема передачи сообщений (МТР) ОКС№7 ?
а) сетевому
б) канальному и сетевому
в) физическому, канальному и сетевому

7. На каком уровне МТР осуществляется контроль за качеством звена сигнализации (канала передачи данных)?
а) первом
б) втором
в) третьем

8. На какие две основные функции подразделяется уровень 3 подсистемы МТР?
а) маршрутизация и управление сетью сигнализации
б) распознавание и распределение сигнальных сообщений
в) распределение сообщений и обработка сигнальных сообщений
г) обработка сигнальных сообщений и управление сетью сигнализации


9. Какое значение требования к МТР в части суммарного времени неготовности пучка маршрутов сигнализации ОКС№7?
а) 1 час в год
б) 2 часа в год
в) 0,5 часа в год
г) 10 мин. в год

10. Какую функцию выполняет цепочка сертификатов?
а) формирует каталог открытых ключей пользователей
б) позволяет одному пользователю проверить достоверность открытого ключа другого пользователя, сертификат которого получен в другом центре сертификации
в) получить пользователю зашифрованный открытый ключ другого пользователя

11. Сколькими сообщениями обмениваются при успешной аутентификации объекты сети ISDN в конфигурации центров сертификации стандарта ETSI ETS 300 841?
а) 5
б) 4
в) 3

12. Какие сертификаты пересылает объект в первом и втором сообщении в стандарте ETSI ETS 300 при аутентификации в сети ISDN?
а) GCA<>, Cx<> в первом сообщении и GCA<>, CY<> во втором сообщении
б) GCA<>, Cx<> в первом сообщении и GCA<>, CY<> во втором сообщении
в) GCA<>, Cx<> в первом сообщении и GCA<>, CY<<Х>> во втором сообщении

13. Правильный прием каких основных показателей свидетельствует об успешной аутентификации объекта сети ISDN в соответствии со стандартом ETSI ETS 300 841?
а) достоверный открытый ключ объекта, идентификатор объекта, общий ключ
б) достоверный открытый ключ объекта, идентификатор объекта, показатель защиты от угрозы «повтор»
в) достоверный открытый ключ объекта, общий ключ, показатель защиты от угрозы «повтор


















Приложенные файлы

  • doc 18048381
    Размер файла: 103 kB Загрузок: 0

Добавить комментарий