Navodilo za uporabo dokumenta Dokument vsebuje 35 vzorčnih vprašanj za ustni izpit pri 2. predmetu poklicne mature v programu Tehnik računalništva. Vsebina vprašanj je vezana na kompetence, podane v katalogu znanja: Vzpostavitev varnega računalniškega omrežja. Dijaki pridobijo te kompetence v modulu IEKI (vsebinski sklop Izdelava komunikacijskih inštalacij), UIKS in tudi drugih modulih. Pri vsakem vprašanju je naveden okvirni odgovor, ki naj kandidatu pomaga pri pripravi na ustni izpit. Pomembno: v dokumentu so podana vzorčna vprašanja kot pomoč pri učenju. Kandidat mora za ustni izpit predelati vse teme, predvidene v katalogu znanja. Na ustnem izpitu so možna vprašanja, ki niso predstavljena v tem dokumentu. Vprašanje 1 Referenčni model TCP/IP je najbolj uporabljan model omrežnih okolij. A Opiši komunikacijski protokol in standard. Kako nastane TCP/IP standard? B Naštej in opiši sloje TCP/IP referenčnega modela! A Kandidat opiše pojme komunikacijskega protokola in standarda. Opiše način, kako nastane TCP/IP standard in v katerih dokumentih je specificiran. B Kandidat našteje sloje modela in na kratko opiše njihove funkcionalnosti. Vprašanje 2 Referenčni model OSI je najbolj znan in dovršen model (standard) omrežnih okolij. Proizvajalci upoštevajo OSI referenčni model, ko oblikujejo svoje omrežne izdelke. A Opiši komunikacijski protokol, standard in OSI model! B Naštej in opiši sloje OSI referenčnega modela! A Kandidat opiše pojme komunikacijski protokol in standard. Opiše model, način sprejemanja teh standardov in navede organizacijo odgovorno za ta model. B Kandidat našteje sloje modela in na kratko opiše njihove funkcionalnosti. Vprašanje 3 Strojni naslov ali MAC (Media Access Control) naslov je številka, ki enoznačno identificira omrežni vmesnik v računalniških omrežjih. A Opiši strukturo MAC naslova, kdo ga določa in zapiši primer. B Kako uporablja stikalo (switch) te naslove? A Kandidat pove dolžino naslova, strukturo naslova, format zapisa in zapiše primer.
B Kandidat opiše zakaj in kako uporablja stikalo MAC naslove za omejevanje kolizij v omrežju. Vprašanje 4 Strojni naslov ali MAC (Media Access Control) naslov je številka, ki enoznačno identificira omrežni vmesnik v računalniških omrežjih. MAC naslove uporabljajo tudi brezžične dostopovne točke. A Kako lahko uporabimo MAC naslove za zaščito brezžičnih omrežij? B Katere so slabosti zaščite brezžičnega omrežja z MAC naslovi? A Kandidat opiše način uporabe MAC naslovov za omejitev dostopa do brezžičnih omrežij in kako se takšna zaščita implementira. B Kandidat opiše tveganje pri takšni zaščiti in opiše možno rešitev. Vprašanje 5 IP naslov je številka, ki enoznačno identificira vsakega gostitelja v TCP/IP omrežju. A Opiši strukturo IPv4 naslova. B Kako ga razdelimo glede na razrede? A Kandidat pove dolžino naslova, strukturo naslova, format zapisa in zapiše primer. B Kandidat našteje in opiše posamezne razrede IP naslovov. Navede, kako lahko ugotovimo razred IP naslovov. Vprašanje 6 IP naslov skupaj z podomrežno masko enoznačno identificira vsakega gostitelja v TCP/IP omrežju. A Kako razdelimo IP naslove glede na zasebna in javna omrežja? B Kdo dodeljuje IP naslove v javnih omrežjih in kdo določa IP naslove v zasebnih omrežjih? C Kaj je to podomrežna maska in ali je maska obvezna? A Kandidat navede obsege zasebnih IP naslovov in pove zakaj jih uporabljamo. B Kandidat pove kdo je odgovoren na določanje IP naslovov in kako pridobimo javne IP naslove. C Kandidat pove dolžino maske, strukturo maske, format zapisa in zapiše primer. Razloži zakaj je obvezna.
Vprašanje 7 IP pomeni Internetni protokol in njegov primarni pomen je omogočanje komunikacije med omrežji. Kot rezultat tega se IPv4 naslov sestoji iz dveh delov. A Iz katerih dveh delov se sestojijo A, B in C razred IPv4 naslovov? Kako sta ta dva dela porazdeljena pri posameznem razredu. B V kakšnih omrežjih uporabljamo A, B in C razred naslovov? C Kako sta sestavljena D in E razred IP naslovov in zakaj ju uporabljamo? A Kandidat opiše iz katerih dveh delov so sestavljeni prvi trije IP razredi. B Kandidat opiše uporabo razred glede na velikost omrežja in števila priključenih računalnikov. C Zadnja dva razreda nimata klasične razdelitve naslova na dva dela. Kandidat navede kako ju prepoznamo in zakaj se ta dva razreda uporabljata. Vprašanje 8 Omrežja delimo na podomrežja. Za podomreževanje obstaja več razlogov. Organizacije podomrežujejo, da lahko naredijo eno logično omrežje z uporabo več fizičnih segmentov. A Zakaj podomrežujemo? B Kako podomrežujemo? A Kandidat navede in opiše vsaj tri razloge za uvedbo podomrežij. B Kandidat na kratko opiše postopek podomreževanja in uporabo podomrežne maske pri tem. Vprašanje 9 Mnogo požarnih zidov uporablja tehniko prevajanja omrežnih naslovov (NAT), da skrijejo dejanske IP naslove gostiteljev pred zunanjim svetom. Prevajanje se vrši na takšen način, da NAT naprava sledi izhodnim IP paketom, tako da lahko izvrši ujemanje prihajajočih paketov z pravilnimi gostitelji. A Opiši postopek dostopa gostitelja v skritem omrežju do strežnika z javnim IP naslovom z uporabo NAT. B Zakaj NAT pripomore k varčevanju z IPv4 naslovi? A Kandidat opiše celoten postopek prevajanja naslovov od zahteve računalnika do prejema odgovora. B Kandidat opiše koliko javnih IP naslovov je potrebnih za nadomestitev poljubnega števila skritih IP naslovov.
Vprašanje 10 Širitev interneta na različna področja narekuje potrebo po zamenjavi sedanjega naslavljanja IPv4 v IPv6. Nov način naslavljanja že uporabljajo v razvojno-raziskovalnih ustanovah. A Opiši strukturo IPv6 naslova. B Katera pravila lahko uporabimo, da skrajšamo zapis IPv6 naslova. C Katere načine pošiljanja sporočil uporablja IPv6? A Kandidat pove dolžino naslova, strukturo naslova, format zapisa in zapiše primer. B Kandidat navede pravila za krajšanje zapisa IPv6 naslovov. C Omrežja uporabljajo različne načine prenosov podatkov. IPv6 ne uporablja razpršenega načina. Kandidat navede katere načine pa uporablja in jih na kratko opiše. Vprašanje 11 V "dobrih starih časih", ko se je internet uporabljal predvsem za elektronsko pošto in FTP, ni nihče kaj dosti razmišljal o varnosti in kvaliteti prenosa podatkov. IPv6 naslavlja tudi ta vprašanja. A Kaj IPv6 zagotavlja glede diferenciranja storitev? B S čim IPv6 podpira varen prenos podatkov? C Opiši način zagotavljanja združljivosti z IPv4. A Kandidat opiše podporo IPv6 za zagotavljanje kvalitete storitev, glede na različne storitve (od pošiljanja e-poštnih sporočil do datagramov z videi). B Kandidat navede vsaj tri varnostne mehanizme podprte v IPv6. C Kandidat opiše hibridne IP naslove in njihov način zapisa. Zapiše en primer. Vprašanje 12 Proces pošiljanja IP paketa na drugo omrežje se imenuje»posredovanje«ip paketov (IP forwarding). Računalnik namenjen nalogam posredovanja IP paketov imenujemo IP usmerjevalnik (»IP router«). A Opiši postopek usmerjanja. B Iz česa izhaja izraz internet? A Kandidat nariše module in povezave v TCP/IP protokolnem skladu in opiše postopek usmerjanja v takšnem skladu. B Kandidat pojasni izraz»interconnection«in vlogo IP naslova pri združevanju fizičnih omrežij.
Vprašanje 13 ARP (Address Resolution Protocol) se uporablja za prevajanje IP naslovov v strojne naslove (MAC). To prevajanje se izvaja samo za odhajajoče IP pakete, saj se takrat kreirajo glave IP paketa in eternetnega okvirja. A Kako se vrši preslikava IP naslovov v strojne naslove? B Kaj se zgodi, če v tabeli ni ustreznega strojnega naslova? A Kandidat opiše vpogled v ARP tabelo in strukturo ARP tabele. B Kandidat opiše postopek polnjenja ARP tabele, zapiše ARP zahtevo in odgovor računalnika na to zahtevo. Vprašanje 14 Osnova IP modula je njegova usmerjevalna tabela (route table). IP modul uporablja to tabelo shranjeno v spominu računalnika za sprejemanje vseh odločitev o usmerjanju IP paketov. A Kdaj se uporablja direktno (neposredno) usmerjanje? B Opiši postopek direktnega usmerjanja! A Kandidat opiše primer, ko se uporablja direktno usmerjanje v lokalnem omrežju. B Kandidat nariše omrežje, zapiše eternetni okvir, ki se uporablja pri direktnem naslavljanju in opiše proces tega naslavljanja. Vprašanje 15 Osnova IP modula je njegova usmerjevalna tabela (route table). IP modul uporablja to tabelo shranjeno v pomnilniku računalnika za sprejemanje vseh odločitev o usmerjanju IP paketov. A Kdaj se uporablja indirektno usmerjanje? B Opiši postopek indirektnega usmerjanja! A Kandidat opiše primer, ko se uporablja indirektno usmerjanje med omrežji. B Kandidat nariše omrežja, zapiše eternetne okvire, ki se uporablja pri indirektnem naslavljanju in opiše proces tega naslavljanja.
Vprašanje 16 User Datagram Protocol (UDP) je eden od glavnih protokolov, ki prebivajo nad IP modulom. Ponuja servise/usluge uporabniškim omrežnim aplikacijam. A Opiši UDP protokol! B S pomočjo katerih naslovov poteka komunikacija med UDP in aplikacijami? C Kaj je to integriteta podatkov in ali pri UDP preverjamo integriteto podatkov? A Kandidat opiše vrsto storitev, ki jo zagotavlja UDP protokol, njegove prednosti in slabosti ter našteje vsaj en aplikacijski protokol, ki uporablja UDP. B Kandidat navede način naslavljanja v glavah UDP datagramov. C Kandidat opiše preverjanje integritete podatkov in navede ali se pri UDP protokolu preverjanje izvaja. Vprašanje 17 Transmission Control Protocol (TCP) je eden od glavnih protokolov, ki prebivajo nad IP modulom. Ponuja servise/usluge uporabniškim omrežnim aplikacijam. A Opiši TCP protokol! B S pomočjo katerih naslovov poteka komunikacija med TCP in aplikacijami? C Kako poteka komunikacija med TCP modulom pri oddajniku in TCP modulom pri sprejemniku? A Kandidat opiše vrsto storitev, ki jo zagotavlja TCP protokol, njegove prednosti in slabosti ter našteje vsaj tri aplikacijske protokole, ki uporablja TCP. B Kandidat navede način naslavljanja v glavah TCP segmentov in. C Kandidat opiše povezavno komunikacijo, način potrjevanja sporočil in način razdelitve sporočil na manjše dele. Vprašanje 18 Usmerjanje je postopek, ki na osnovi izvora in ponora paketov zgradi zvezo skozi omrežje, to je od izvorne pristopne točke do ciljne točke. Usmerjanje se izvaja v vozliščih kot aktivnih elementih omrežja, kar pomeni, da se izvaja usmerjevalni algoritem. A Katere naprave uporabljamo v teh vozliščih? B Poleg usmerjanja omogočajo množico drugih storitev. Katere? A Kandidat navede za kateri dve fizični napravi gre. B Kandidat našteje in na kratko opiše vsaj tri druge funkcionalnosti usmerjevalnikov.
Vprašanje 19 Na usmerjevalnikih ločimo statične, dinamične, privzete in direktne/neposredne smeri. Nanašajo se na način pridobljene informacije o smereh oz. poteh do omrežij, ki jih lahko izberejo paketi. A Opiši neposredne omrežne povezave usmerjevalnika! B Opiši statične omrežne povezave usmerjevalnika! A Kandidat opiše katere so to neposredne omrežne povezave, kdaj je takšna povezava vidna v usmerjevalni tabeli in kako se konfigurira. B Kandidat pove katere so to statične omrežne povezave in opiše postopek konfiguracije statičnih omrežnih povezav. Pove kako so označene v usmerjevalni tabeli. Vprašanje 20 Na usmerjevalnikih ločimo statične, dinamične, privzete in direktne/neposredne smeri. Nanašajo se na način pridobljene informacije o smereh oz. poteh do omrežij, ki jih lahko izberejo paketi. A Opiši dinamične omrežne povezave usmerjevalnika! B Kaj je to privzeta omrežna povezava? A Kandidat pove katere so to dinamične omrežne povezave in opiše dva najpogostejša postopka in navede protokol iz vsake skupine. Pove kako so označene v usmerjevalni tabeli. B Kandidat pove katere so to privzete omrežne povezave. Navede, kdo jih vpiše v usmerjevalno tabelo in kako so tam označene. Vprašanje 21 Požarni zid je varnostno ozaveščen usmerjevalnik z samo eno nalogo: preprečiti njim, da pridejo do nas. A Opiši požarni zid in njegove variante! B Kje običajno postavimo požarni zid? C Na kakšna dva načina lahko vzpostavimo požarni zid? A Kandidat našteje in na kratko opiši štiri variante požarnega zidu. B Kandidat nariše shemo, kje moramo postaviti požarni zid in razloži zakaj. C Kandidat opiše dva načina kako fizično vzpostavimo požarni zid (s katerimi napravami)?
Vprašanje 22 Požarni zid je varnostno ozaveščen usmerjevalnik z samo eno nalogo: preprečiti njim, da pridejo do nas. Najbolj pogosti požarni zid deluje na principu filtriranja paketov. A Opiši požarni zid s filtriranjem paketov! B Katere so prednosti takšnega požarnega zidu? C Katere so slabosti? A Kandidat opiše postopek filtriranja paketov in pove kdo določi pravila za filtriranje. B Kandidat navede in opiše vsaj tri prednosti požarnega zidu s filtriranjem paketov. C Kandidat navede in opiše vsaj dve slabosti požarnega zidu s filtriranjem paketov. Vprašanje 23 Omrežje ni nič drugega, kakor dva ali več računalnikov povezanih skupaj. Po pravici povedano so računalniška omrežja težavna za vzpostavitev. A Zakaj bi se potem sploh trudili z njihovo vzpostavitvijo? Katere so koristi omrežij? B Naštej in opiši gradnike omrežij. A Kandidat našteje in opiše tri področja koristi omrežij in navede vsaj tri primere iz vsake skupine. B Kandidat našteje in na kratko opiše vsaj pet gradnikov računalniških omrežij. Vprašanje 24 Pod pojmom struktura omrežja se srečamo s topološkimi elementi, kot so povezave (kabli), vozlišča in načini njihovega povezovanja (topologije). A Opiši fizično izvedbo omrežja s topologijo vodila (bus). B Katere so prednosti te topologije? C Katere so slabosti? A Kandidat nariše topologijo vodila, navede in opiše medij za izvedbo takšnega omrežja. Opiše zaključevanje vodila in razloge za to. B Kandidat navede vsaj dve prednosti topologije in jih na kratko opiše. C Kandidat navede vsaj dve slabosti topologije in jih na kratko opiše.
Vprašanje 25 Pod pojmom struktura omrežja se srečamo s topološkimi elementi, kot so povezave (kabli), vozlišča in načini njihovega povezovanja (topologije). Najpogosteje se uporablja zvezda. A Opiši fizično izvedbo omrežja s topologijo zvezde (star). B Katere so prednosti te topologije? C Katere so slabosti? A Kandidat nariše topologijo zvezde, navede in opiše medije za izvedbo takšnega omrežja. Navede povezovalne naprave, ki uporabljajo topologijo zvezde. B Kandidat navede vsaj dve prednosti topologije in jih na kratko opiše. C Kandidat navede vsaj dve slabosti topologije in jih na kratko opiše. Vprašanje 26 Strukturirano ožičenje je inštalacija v zgradbah. Inštalacija je namenjena telefoniji, računalniškim mrežam, avtomatizaciji zgradb, ter požarnim in varnostnim alarmnim sistemom. Eden od dveh glavnih prenosnih medijev, ki zagotavljata kvaliteten prenos v strukturiranem ožičenju, je UTP (Unshilded Twisted Pair). A Opiši UTP kabel! B Katere se druge variante sukanih paric? Opiši jih. A Kandidat opiše UTP kabel, zgradbo kabla, število žic, dva načina povezovanja UTP kablov, prenosne hitrosti in standardni vtič. B Kandidat navede še dve drugi varianti kablov s sukano parico in jih na kratko opiše. Vprašanje 27 V omrežju se uporabljajo različne aktivne komponente. Sedaj se večinoma uporablja stikalo namesto zvezdišča? A Primerjaj stikalo (switch) in zvezdišče (hub). B Zakaj bi uporabil stikalo namesto zvezdišča? A Kandidat opiše delovanje stikala in zvezdišča. Primerja delovanje stikala in zvezdišča. V čem se razlikujeta pri posredovanju signalov? B Kandidat navede in opiše dve prednosti stikala pred zvezdiščem.
Vprašanje 28 Vzporedno k ožičenim omrežjem obstajajo različne tehnologije, ki omogočajo prenos informacije med odjemalci brez fizičnih povezav s kabli. Te tehnologije s skupnim imenom imenujemo brezžične. A Kaj koristijo brezžične tehnologije za prenos informacij? B Arhitektura lokalnega brezžičnega omrežja je sestavljena iz osnovnih komponent omrežja. Katerih? A Kandidat navede medij prenosa informacij brezžičnih omrežij in ga še dodatno razdeli na vsaj pet skupin. B Kandidat navede in opiše pet gradnikov, ki jih lahko uporabimo v lokalnih brezžičnih omrežjih. Vprašanje 29 Tudi v lokalnih omrežjih se pogosto uporabljajo brezžične omrežja. A Kaj potrebujemo poleg strojne in programske opreme, da se priključimo v želeno nezaščiteno brezžično krajevno omrežje? B Katere so slabosti lokalnih brezžičnih omrežij? C Na katere tri načine lahko povežemo brezžična omrežja IEEE 802.11? Na kratko jih opiši! A Kandidat navede kaj potrebujemo iz nezaščitenega brezžičnega omrežja, da se nanj lahko priključimo. B Kandidat navede in opiše vsaj štiri slabost brezžičnih lokalnih omrežij. C Kandidat navede in opiše tri načine izvedbe brezžičnih omrežij IEEE 802.11. Navede koliko brezžičnih dostopovnih točk potrebujemo pri vsaki izvedbi. Vprašanje 30 S popularnostjo brezžičnih lokalnih omrežij raste tudi tveganje njihove uporabe. Še posebej problematična so nezaščitena brezžična omrežja. A Kateri so osnovni načini varovanja brezžičnih lokalnih omrežij? B Kako se varujemo pri priključitvi na nezaščitene brezžične dostopovne točke? A Kandidat našteje pet načinov varovanja brezžičnih omrežij in jih opiše. B Kandidat opiše na kaj moramo paziti pri priključitvi na nezaščitene brezžične dostopovne točke in kaj moramo storiti, da zmanjšamo tveganje.
Vprašanje 31 Ena ključnih lastnosti eternet omrežja je uporaba pristopne metode CSMA/CD (Carrier Sense Multiple Access/Collision Detection). A Kako deluje CSMA/CD? B Katere tri faze združuje metoda za uspešen prenos podatkov? A Kandidat opiše delovanje mehanizma CSMA in mehanizma CD. B Kandidat našteje in opiše tri faze pristopne metode CSMA/CD. Vprašanje 32 V brezžičnem okolju zaznavanje trkov med podatkovnimi enotami (ang. Protocol Data Unit - PDU) ni mogoče. Uporabiti se mora tehnika za preprečevanje trkov. A Kako deluje CSMA/CA? B Kako pravzaprav poteka procedura rezervacije kanala? A Kandidat opiše tehniko za preprečevanje trkov. B Kandidat opiše postopek rezervacije kanala za prenos podatkov. Razloži signale RTS, CTS in ACK. Vprašanje 33 Varnostni mehanizmi v telekomunikacijah so sestavljeni iz skupka pravil in protokolov, ki določajo obnašanje uporabnikov in naprav tako, da čim bolj zmanjšajo tveganje po nepooblaščeni uporabi prenesenih informacij. A Vseeno pa prihaja do zlorab. Katere so to zlorabe? B Opiši mehanizem s simetričnim šifrirnim postopkom! B Naštej še ostale varnostne mehanizme! A Kandidat našteje in opiše vsaj pet vrst zlorab. Opiše na kakšen način lahko pride do teh zlorab. B Kandidat opiše varnostni mehanizem s simetričnim šifrirnim postopkom. Navede njegove prednosti in slabosti. Opiše simetrični ključ in navede primere vsaj treh simetričnih algoritmov. C Kandidat našteje še vsaj štiri druge varnostne mehanizme!
Vprašanje 34 Zgoščevalni postopki se uporabljajo pri zagotavljanju celovitosti sporočil in pri postopku elektronskega podpisovanja. Kratki identifikacijski blok imenujemo izvleček vhodnega niza (message digest), kar je podobno človeškemu prstnemu odtisu. A Katere so lastnosti zgoščevalne funkcije? B Funkcije Modification Detection Code (MDC) se v kombinaciji z drugimi mehanizmi uporabljajo za zagotavljanje celovitosti podatkov med prenosom. Opiši postopek MDC? A Kandidat navede dve glavni lastnosti zgoščevalnih funkcij in vsaj še eno dodano lastnost. B Kandidat opiše postopek preverjanja integritete prenosa podatkov s pomočjo MDC mehanizma. Vprašanje 35 Da bi dosegli to, kar pripisujemo običajnemu podpisu na papirnem dokumentu, za datoteke, moramo uporabiti digitalni podpis. A Katera dva postopka uporabljamo za digitalni podpis? B Kakšna je razlika med digitalnim in elektronskim podpisom? C Zakaj potrebujemo overiteljske agencije CA (Certificate Authority)? A Kandidat navede in opiše postopka digitalnega podpisa. Opiše kateri varnostni mehanizem uporabimo pri prvem in kateri pri drugem postopku. B Kandidat opiše kaj je to elektronski podpis in kaj je to digitalni podpis. C Kandidat navede zakaj moramo uporabiti CA za zagotovitev javnega ključa in javnih imenikov.