Navodilo za uporabo dokumenta Dokument vsebuje 35 vzorčnih vprašanj za ustni izpit pri 2. predmetu poklicne mature v programu Tehnik računalništva. Vs

Podobni dokumenti
Protokoli v računalniškem komuniciranju TCP, IP, nivojski model, paket informacij.

Laboratorij za strojni vid, Fakulteta za elektrotehniko, Univerza v Ljubljani Komunikacije v Avtomatiki Vaje, Ura 8 Matej Kristan

Sistemi Daljinskega Vodenja Vaja 1 Matej Kristan Laboratorij za Strojni Vid Fakulteta za elektrotehniko, Univerza v Ljubljani

Presentation Name / Author

NAVODILA ZA UPORABO K01-WIFI Hvala, ker ste se odločili za nakup našega izdelka. Pred uporabo enote skrbno preberite ta Navodila za uporabo in jih shr

Microsoft Word - M docx

innbox_f60_navodila.indd

Microsoft PowerPoint - ales_casar_v5.ppt [Samo za branje]

Microsoft Word - NAVODILA ZA UPORABO.docx

SLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: NAVODILA ZA UPORABO WLAN usmerjevalnik TP LINK Archer C5 Kataloška št.:

Linksys PLEK500 User Guide

Microsoft Word - STV05 - Vrbnjak.doc

P1 Uvod in ponovitev.pptx

NETGEAR R6100 WiFi Router Installation Guide

Sistemi Daljinskega Vodenja Vaja 3 Matej Kristan Laboratorij za Strojni Vid Fakulteta za elektrotehniko, Univerza v Ljubl

Hiter začetek Razširjevalnik dosega WiFi N300 Model WN2000RPTv3

Kratka navodila za uporabo razširjevalnika dosega WiFi AC750 model EX3800

NETGEAR R6250 Smart WiFi Router Installation Guide

OBVESTILO O GRADNJI IN OBRATOVANJU JAVNEGA TELEKOMUNIKACIJSKEGA OMREŽJA

PowerPointova predstavitev

Microsoft PowerPoint - 07-bostjan_tavcar.ppt

Področje uporabe

Microsoft Word Navodila za povezavo naprave v oblak_SLO

Elektronska pošta

P01Uvod in ponovitev

Base NET.cdr

PRIPOROČILA ZA OBLIKOVANJE KATALOGOV ZNANJA ZA MODULE V PROGRAMIH VIŠJEGA STROKOVNEGA IZOBRAŽEVANJA

Microsoft Word - M doc

Hiter začetek Razširjevalnik dosega WiFi N300 Model EX2700

Analiza brezžicnih usmerjevalnikov

Vedno pod nadzorom, kjerkoli že ste

Microsoft Word doc

(Microsoft Word - Vzor\350na ponudba za medomrezno povezovanje_Tusmobil_ doc)

DSI 2019

BDV-N890W/BDV-N790W

VPELJAVA MDM V DRŽAVEM ZBORU MATJAŽ ZADRAVEC

DES

Modem in krajevno omrežje Uporabniški priročnik

Darko Pevec 1.a Informatika

Uporabniški priročnik RT-AC53 Brezžični dvopasovni gigabitni usmerjevalnik AC750

Excel 2016

Komisija za študijske zadeve UL Medicinske fakultete Vrazov trg 2 SI-1000 Ljubljana E: T: Režim študija Predmet: Uvod

SLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: NAVODILA ZA UPORABO TP LINK dvopasovni gigabitni WLANusmerjevalnik N600 Kataloška

Optični priključek zasebni uporabniki Cenik Telemach Rotovž d.d. Telemach Tabor d.d. Paketi INTERNET OPTIKA MIX Mesečna naročnina v EUR OPTIKA NET S 6

Microsoft Word - Urbas_Andrej_DiplomaUNI_V1.5_Lektorirano

Microsoft Word - CN-BTU4 Quick Guide_SI

Microsoft Word - Skype_clanek2 _2_.doc

(Microsoft Word - BRO - objava \350istopis - javna.doc)

Microsoft Word doc

PowerPointova predstavitev

DCS-2330L_A1_QIG_v1.00(EU).indd

Microsoft PowerPoint - p_TK_inzeniring_1_dan_v5_shortTS.ppt [Compatibility Mode]

(Microsoft Word - Vzor\350na ponudba za medomrezno povezovanje_Tusmobil_ doc)

(Microsoft Word - BRO O\212O GVO - objava javna.doc)

Microsoft Word - BRO - objava - javna doc

Diapozitiv 1

PowerPoint Presentation

Uradni list RS - 12(71)/2005, Mednarodne pogodbe

PowerPoint Presentation

Microsoft Word - BRO - objava javna.doc

Cenik storitev KRS Analogna televizija Mesečna naročnina za paket * Cena / mesec Osnovna zelena KTV naročnina 16,53 Osnovna zelena KTV naročnina-nekod

RAM stroj Nataša Naglič 4. junij RAM RAM - random access machine Bralno pisalni, eno akumulatorski računalnik. Sestavljajo ga bralni in pisalni

Kratka navodila za uporabo tripasovnega usmerjevalnika WiFi Nighthawk X6 AC3200 Model R8000

Cenik storitev KRS Analogna televizija Mesečna naročnina za paket * Cena / mesec Osnovna zelena KTV naročnina 16,53 Osnovna zelena KTV naročnina-nekod

hg1500-v3_sl.pdf

NASLOV PREDAVANJA

DES

Cenik Cenik paketov, ki niso več v prodaji Skupine Telemach Paketi Analogni Dvojčki (paketi niso več v prodaji) Mesečna naročnina v EUR DUO INT S....2

Slajd 1

NAVODILA ZA MONTAŽO SI EWPE SMART Wi-FI app

UPRAVLJANJE RAZPRŠENIH PODATKOV Shranjevanje, zaščita in vzdrževanje informacij, ki jih najbolj potrebujete

Microsoft Word - CNC obdelava kazalo vsebine.doc

PowerPointova predstavitev

Procesorski sistemi v telekomunikacijah

SLO - NAVODILO ZA UPORABO IN MONTAŽO Št

Microsoft Word doc

Univerza v Ljubljani Fakulteta za računalništvo in informatiko Blaž Divjak Vključitev lahkih dostopovnih točk v omrežje Eduroam DIPLOMSKO DELO UNIVERZ

PowerPointova predstavitev

PRIPOROČILA ZA OBLIKOVANJE KATALOGOV ZNANJA ZA MODULE V PROGRAMIH VIŠJEGA STROKOVNEGA IZOBRAŽEVANJA

Poročilo o praktičnem usposabljanju z delom - PUD DIJAK: Ime in priimek: Naslov: Elektronski naslov: Telefon: Izobraževalni program (obkroži): - tehni

Brezžična Dostopna Točka 300Mb AP5 Repeater Tenda NAVODILA ZA UPORABO PREDSTAVITEV Tenda Brezžična Dostopna Točka (ACCESS POINT) 300N + pasivn

VHF1-VHF2

GROBI KURIKUL ZA 3. letnik program administrator TEMELJI GOSPODARSTVA KOMUNICIRANJE MODUL: KOMUNICIRANJE UČITELJ: SKLOP Predvideni časovni okvir CILJI

Document ID / Revision : 0519/1.3 ID Issuer System (sistem izdajatelja identifikacijskih oznak) Navodila za registracijo gospodarskih subjektov

Microsoft PowerPoint - NDES_8_USB_LIN.ppt

Zbornica zdravstvene in babiške nege Slovenije Zveza strokovnih društev medicinskih sester, babic in zdravstvenih tehnikov Slovenije Stanje:

Chapter 1

Microsoft PowerPoint - petek_16_30_B_Zabret [Read-Only] [Compatibility Mode]

Linksys WET610N/WES610N Dual-Band N Entertainment Bridge - User Guide

Poročilo projekta : Učinkovita raba energije Primerjava klasične sončne elektrarne z sončno elektrarno ki sledi soncu. Cilj projekta: Cilj našega proj

Tomaž Prelog GRAFIČNI VMESNIK ZA KONFIGURACIJO KRAJEVNIH OMREŽIJ NA USMERJEVALNIKIH Diplomsko delo Maribor, februar 2011

Microsoft Word - Navodila_NSB2_SLO.doc

Microsoft Word - Lanpartyraziskovalna

BRO_objava_31_1_2008

Diapozitiv 1

1. Lastnosti večprogramskih OS Sočasno delovanje periferije in procesorja (spooling). Vse V/I operacije se izvajajo praktično vzporedno Nadgradnja eno

Microsoft Exchange 2013

Macoma katalog copy

AME 110 NL / AME 120 NL

Transkripcija:

Navodilo za uporabo dokumenta Dokument vsebuje 35 vzorčnih vprašanj za ustni izpit pri 2. predmetu poklicne mature v programu Tehnik računalništva. Vsebina vprašanj je vezana na kompetence, podane v katalogu znanja: Vzpostavitev varnega računalniškega omrežja. Dijaki pridobijo te kompetence v modulu IEKI (vsebinski sklop Izdelava komunikacijskih inštalacij), UIKS in tudi drugih modulih. Pri vsakem vprašanju je naveden okvirni odgovor, ki naj kandidatu pomaga pri pripravi na ustni izpit. Pomembno: v dokumentu so podana vzorčna vprašanja kot pomoč pri učenju. Kandidat mora za ustni izpit predelati vse teme, predvidene v katalogu znanja. Na ustnem izpitu so možna vprašanja, ki niso predstavljena v tem dokumentu. Vprašanje 1 Referenčni model TCP/IP je najbolj uporabljan model omrežnih okolij. A Opiši komunikacijski protokol in standard. Kako nastane TCP/IP standard? B Naštej in opiši sloje TCP/IP referenčnega modela! A Kandidat opiše pojme komunikacijskega protokola in standarda. Opiše način, kako nastane TCP/IP standard in v katerih dokumentih je specificiran. B Kandidat našteje sloje modela in na kratko opiše njihove funkcionalnosti. Vprašanje 2 Referenčni model OSI je najbolj znan in dovršen model (standard) omrežnih okolij. Proizvajalci upoštevajo OSI referenčni model, ko oblikujejo svoje omrežne izdelke. A Opiši komunikacijski protokol, standard in OSI model! B Naštej in opiši sloje OSI referenčnega modela! A Kandidat opiše pojme komunikacijski protokol in standard. Opiše model, način sprejemanja teh standardov in navede organizacijo odgovorno za ta model. B Kandidat našteje sloje modela in na kratko opiše njihove funkcionalnosti. Vprašanje 3 Strojni naslov ali MAC (Media Access Control) naslov je številka, ki enoznačno identificira omrežni vmesnik v računalniških omrežjih. A Opiši strukturo MAC naslova, kdo ga določa in zapiši primer. B Kako uporablja stikalo (switch) te naslove? A Kandidat pove dolžino naslova, strukturo naslova, format zapisa in zapiše primer.

B Kandidat opiše zakaj in kako uporablja stikalo MAC naslove za omejevanje kolizij v omrežju. Vprašanje 4 Strojni naslov ali MAC (Media Access Control) naslov je številka, ki enoznačno identificira omrežni vmesnik v računalniških omrežjih. MAC naslove uporabljajo tudi brezžične dostopovne točke. A Kako lahko uporabimo MAC naslove za zaščito brezžičnih omrežij? B Katere so slabosti zaščite brezžičnega omrežja z MAC naslovi? A Kandidat opiše način uporabe MAC naslovov za omejitev dostopa do brezžičnih omrežij in kako se takšna zaščita implementira. B Kandidat opiše tveganje pri takšni zaščiti in opiše možno rešitev. Vprašanje 5 IP naslov je številka, ki enoznačno identificira vsakega gostitelja v TCP/IP omrežju. A Opiši strukturo IPv4 naslova. B Kako ga razdelimo glede na razrede? A Kandidat pove dolžino naslova, strukturo naslova, format zapisa in zapiše primer. B Kandidat našteje in opiše posamezne razrede IP naslovov. Navede, kako lahko ugotovimo razred IP naslovov. Vprašanje 6 IP naslov skupaj z podomrežno masko enoznačno identificira vsakega gostitelja v TCP/IP omrežju. A Kako razdelimo IP naslove glede na zasebna in javna omrežja? B Kdo dodeljuje IP naslove v javnih omrežjih in kdo določa IP naslove v zasebnih omrežjih? C Kaj je to podomrežna maska in ali je maska obvezna? A Kandidat navede obsege zasebnih IP naslovov in pove zakaj jih uporabljamo. B Kandidat pove kdo je odgovoren na določanje IP naslovov in kako pridobimo javne IP naslove. C Kandidat pove dolžino maske, strukturo maske, format zapisa in zapiše primer. Razloži zakaj je obvezna.

Vprašanje 7 IP pomeni Internetni protokol in njegov primarni pomen je omogočanje komunikacije med omrežji. Kot rezultat tega se IPv4 naslov sestoji iz dveh delov. A Iz katerih dveh delov se sestojijo A, B in C razred IPv4 naslovov? Kako sta ta dva dela porazdeljena pri posameznem razredu. B V kakšnih omrežjih uporabljamo A, B in C razred naslovov? C Kako sta sestavljena D in E razred IP naslovov in zakaj ju uporabljamo? A Kandidat opiše iz katerih dveh delov so sestavljeni prvi trije IP razredi. B Kandidat opiše uporabo razred glede na velikost omrežja in števila priključenih računalnikov. C Zadnja dva razreda nimata klasične razdelitve naslova na dva dela. Kandidat navede kako ju prepoznamo in zakaj se ta dva razreda uporabljata. Vprašanje 8 Omrežja delimo na podomrežja. Za podomreževanje obstaja več razlogov. Organizacije podomrežujejo, da lahko naredijo eno logično omrežje z uporabo več fizičnih segmentov. A Zakaj podomrežujemo? B Kako podomrežujemo? A Kandidat navede in opiše vsaj tri razloge za uvedbo podomrežij. B Kandidat na kratko opiše postopek podomreževanja in uporabo podomrežne maske pri tem. Vprašanje 9 Mnogo požarnih zidov uporablja tehniko prevajanja omrežnih naslovov (NAT), da skrijejo dejanske IP naslove gostiteljev pred zunanjim svetom. Prevajanje se vrši na takšen način, da NAT naprava sledi izhodnim IP paketom, tako da lahko izvrši ujemanje prihajajočih paketov z pravilnimi gostitelji. A Opiši postopek dostopa gostitelja v skritem omrežju do strežnika z javnim IP naslovom z uporabo NAT. B Zakaj NAT pripomore k varčevanju z IPv4 naslovi? A Kandidat opiše celoten postopek prevajanja naslovov od zahteve računalnika do prejema odgovora. B Kandidat opiše koliko javnih IP naslovov je potrebnih za nadomestitev poljubnega števila skritih IP naslovov.

Vprašanje 10 Širitev interneta na različna področja narekuje potrebo po zamenjavi sedanjega naslavljanja IPv4 v IPv6. Nov način naslavljanja že uporabljajo v razvojno-raziskovalnih ustanovah. A Opiši strukturo IPv6 naslova. B Katera pravila lahko uporabimo, da skrajšamo zapis IPv6 naslova. C Katere načine pošiljanja sporočil uporablja IPv6? A Kandidat pove dolžino naslova, strukturo naslova, format zapisa in zapiše primer. B Kandidat navede pravila za krajšanje zapisa IPv6 naslovov. C Omrežja uporabljajo različne načine prenosov podatkov. IPv6 ne uporablja razpršenega načina. Kandidat navede katere načine pa uporablja in jih na kratko opiše. Vprašanje 11 V "dobrih starih časih", ko se je internet uporabljal predvsem za elektronsko pošto in FTP, ni nihče kaj dosti razmišljal o varnosti in kvaliteti prenosa podatkov. IPv6 naslavlja tudi ta vprašanja. A Kaj IPv6 zagotavlja glede diferenciranja storitev? B S čim IPv6 podpira varen prenos podatkov? C Opiši način zagotavljanja združljivosti z IPv4. A Kandidat opiše podporo IPv6 za zagotavljanje kvalitete storitev, glede na različne storitve (od pošiljanja e-poštnih sporočil do datagramov z videi). B Kandidat navede vsaj tri varnostne mehanizme podprte v IPv6. C Kandidat opiše hibridne IP naslove in njihov način zapisa. Zapiše en primer. Vprašanje 12 Proces pošiljanja IP paketa na drugo omrežje se imenuje»posredovanje«ip paketov (IP forwarding). Računalnik namenjen nalogam posredovanja IP paketov imenujemo IP usmerjevalnik (»IP router«). A Opiši postopek usmerjanja. B Iz česa izhaja izraz internet? A Kandidat nariše module in povezave v TCP/IP protokolnem skladu in opiše postopek usmerjanja v takšnem skladu. B Kandidat pojasni izraz»interconnection«in vlogo IP naslova pri združevanju fizičnih omrežij.

Vprašanje 13 ARP (Address Resolution Protocol) se uporablja za prevajanje IP naslovov v strojne naslove (MAC). To prevajanje se izvaja samo za odhajajoče IP pakete, saj se takrat kreirajo glave IP paketa in eternetnega okvirja. A Kako se vrši preslikava IP naslovov v strojne naslove? B Kaj se zgodi, če v tabeli ni ustreznega strojnega naslova? A Kandidat opiše vpogled v ARP tabelo in strukturo ARP tabele. B Kandidat opiše postopek polnjenja ARP tabele, zapiše ARP zahtevo in odgovor računalnika na to zahtevo. Vprašanje 14 Osnova IP modula je njegova usmerjevalna tabela (route table). IP modul uporablja to tabelo shranjeno v spominu računalnika za sprejemanje vseh odločitev o usmerjanju IP paketov. A Kdaj se uporablja direktno (neposredno) usmerjanje? B Opiši postopek direktnega usmerjanja! A Kandidat opiše primer, ko se uporablja direktno usmerjanje v lokalnem omrežju. B Kandidat nariše omrežje, zapiše eternetni okvir, ki se uporablja pri direktnem naslavljanju in opiše proces tega naslavljanja. Vprašanje 15 Osnova IP modula je njegova usmerjevalna tabela (route table). IP modul uporablja to tabelo shranjeno v pomnilniku računalnika za sprejemanje vseh odločitev o usmerjanju IP paketov. A Kdaj se uporablja indirektno usmerjanje? B Opiši postopek indirektnega usmerjanja! A Kandidat opiše primer, ko se uporablja indirektno usmerjanje med omrežji. B Kandidat nariše omrežja, zapiše eternetne okvire, ki se uporablja pri indirektnem naslavljanju in opiše proces tega naslavljanja.

Vprašanje 16 User Datagram Protocol (UDP) je eden od glavnih protokolov, ki prebivajo nad IP modulom. Ponuja servise/usluge uporabniškim omrežnim aplikacijam. A Opiši UDP protokol! B S pomočjo katerih naslovov poteka komunikacija med UDP in aplikacijami? C Kaj je to integriteta podatkov in ali pri UDP preverjamo integriteto podatkov? A Kandidat opiše vrsto storitev, ki jo zagotavlja UDP protokol, njegove prednosti in slabosti ter našteje vsaj en aplikacijski protokol, ki uporablja UDP. B Kandidat navede način naslavljanja v glavah UDP datagramov. C Kandidat opiše preverjanje integritete podatkov in navede ali se pri UDP protokolu preverjanje izvaja. Vprašanje 17 Transmission Control Protocol (TCP) je eden od glavnih protokolov, ki prebivajo nad IP modulom. Ponuja servise/usluge uporabniškim omrežnim aplikacijam. A Opiši TCP protokol! B S pomočjo katerih naslovov poteka komunikacija med TCP in aplikacijami? C Kako poteka komunikacija med TCP modulom pri oddajniku in TCP modulom pri sprejemniku? A Kandidat opiše vrsto storitev, ki jo zagotavlja TCP protokol, njegove prednosti in slabosti ter našteje vsaj tri aplikacijske protokole, ki uporablja TCP. B Kandidat navede način naslavljanja v glavah TCP segmentov in. C Kandidat opiše povezavno komunikacijo, način potrjevanja sporočil in način razdelitve sporočil na manjše dele. Vprašanje 18 Usmerjanje je postopek, ki na osnovi izvora in ponora paketov zgradi zvezo skozi omrežje, to je od izvorne pristopne točke do ciljne točke. Usmerjanje se izvaja v vozliščih kot aktivnih elementih omrežja, kar pomeni, da se izvaja usmerjevalni algoritem. A Katere naprave uporabljamo v teh vozliščih? B Poleg usmerjanja omogočajo množico drugih storitev. Katere? A Kandidat navede za kateri dve fizični napravi gre. B Kandidat našteje in na kratko opiše vsaj tri druge funkcionalnosti usmerjevalnikov.

Vprašanje 19 Na usmerjevalnikih ločimo statične, dinamične, privzete in direktne/neposredne smeri. Nanašajo se na način pridobljene informacije o smereh oz. poteh do omrežij, ki jih lahko izberejo paketi. A Opiši neposredne omrežne povezave usmerjevalnika! B Opiši statične omrežne povezave usmerjevalnika! A Kandidat opiše katere so to neposredne omrežne povezave, kdaj je takšna povezava vidna v usmerjevalni tabeli in kako se konfigurira. B Kandidat pove katere so to statične omrežne povezave in opiše postopek konfiguracije statičnih omrežnih povezav. Pove kako so označene v usmerjevalni tabeli. Vprašanje 20 Na usmerjevalnikih ločimo statične, dinamične, privzete in direktne/neposredne smeri. Nanašajo se na način pridobljene informacije o smereh oz. poteh do omrežij, ki jih lahko izberejo paketi. A Opiši dinamične omrežne povezave usmerjevalnika! B Kaj je to privzeta omrežna povezava? A Kandidat pove katere so to dinamične omrežne povezave in opiše dva najpogostejša postopka in navede protokol iz vsake skupine. Pove kako so označene v usmerjevalni tabeli. B Kandidat pove katere so to privzete omrežne povezave. Navede, kdo jih vpiše v usmerjevalno tabelo in kako so tam označene. Vprašanje 21 Požarni zid je varnostno ozaveščen usmerjevalnik z samo eno nalogo: preprečiti njim, da pridejo do nas. A Opiši požarni zid in njegove variante! B Kje običajno postavimo požarni zid? C Na kakšna dva načina lahko vzpostavimo požarni zid? A Kandidat našteje in na kratko opiši štiri variante požarnega zidu. B Kandidat nariše shemo, kje moramo postaviti požarni zid in razloži zakaj. C Kandidat opiše dva načina kako fizično vzpostavimo požarni zid (s katerimi napravami)?

Vprašanje 22 Požarni zid je varnostno ozaveščen usmerjevalnik z samo eno nalogo: preprečiti njim, da pridejo do nas. Najbolj pogosti požarni zid deluje na principu filtriranja paketov. A Opiši požarni zid s filtriranjem paketov! B Katere so prednosti takšnega požarnega zidu? C Katere so slabosti? A Kandidat opiše postopek filtriranja paketov in pove kdo določi pravila za filtriranje. B Kandidat navede in opiše vsaj tri prednosti požarnega zidu s filtriranjem paketov. C Kandidat navede in opiše vsaj dve slabosti požarnega zidu s filtriranjem paketov. Vprašanje 23 Omrežje ni nič drugega, kakor dva ali več računalnikov povezanih skupaj. Po pravici povedano so računalniška omrežja težavna za vzpostavitev. A Zakaj bi se potem sploh trudili z njihovo vzpostavitvijo? Katere so koristi omrežij? B Naštej in opiši gradnike omrežij. A Kandidat našteje in opiše tri področja koristi omrežij in navede vsaj tri primere iz vsake skupine. B Kandidat našteje in na kratko opiše vsaj pet gradnikov računalniških omrežij. Vprašanje 24 Pod pojmom struktura omrežja se srečamo s topološkimi elementi, kot so povezave (kabli), vozlišča in načini njihovega povezovanja (topologije). A Opiši fizično izvedbo omrežja s topologijo vodila (bus). B Katere so prednosti te topologije? C Katere so slabosti? A Kandidat nariše topologijo vodila, navede in opiše medij za izvedbo takšnega omrežja. Opiše zaključevanje vodila in razloge za to. B Kandidat navede vsaj dve prednosti topologije in jih na kratko opiše. C Kandidat navede vsaj dve slabosti topologije in jih na kratko opiše.

Vprašanje 25 Pod pojmom struktura omrežja se srečamo s topološkimi elementi, kot so povezave (kabli), vozlišča in načini njihovega povezovanja (topologije). Najpogosteje se uporablja zvezda. A Opiši fizično izvedbo omrežja s topologijo zvezde (star). B Katere so prednosti te topologije? C Katere so slabosti? A Kandidat nariše topologijo zvezde, navede in opiše medije za izvedbo takšnega omrežja. Navede povezovalne naprave, ki uporabljajo topologijo zvezde. B Kandidat navede vsaj dve prednosti topologije in jih na kratko opiše. C Kandidat navede vsaj dve slabosti topologije in jih na kratko opiše. Vprašanje 26 Strukturirano ožičenje je inštalacija v zgradbah. Inštalacija je namenjena telefoniji, računalniškim mrežam, avtomatizaciji zgradb, ter požarnim in varnostnim alarmnim sistemom. Eden od dveh glavnih prenosnih medijev, ki zagotavljata kvaliteten prenos v strukturiranem ožičenju, je UTP (Unshilded Twisted Pair). A Opiši UTP kabel! B Katere se druge variante sukanih paric? Opiši jih. A Kandidat opiše UTP kabel, zgradbo kabla, število žic, dva načina povezovanja UTP kablov, prenosne hitrosti in standardni vtič. B Kandidat navede še dve drugi varianti kablov s sukano parico in jih na kratko opiše. Vprašanje 27 V omrežju se uporabljajo različne aktivne komponente. Sedaj se večinoma uporablja stikalo namesto zvezdišča? A Primerjaj stikalo (switch) in zvezdišče (hub). B Zakaj bi uporabil stikalo namesto zvezdišča? A Kandidat opiše delovanje stikala in zvezdišča. Primerja delovanje stikala in zvezdišča. V čem se razlikujeta pri posredovanju signalov? B Kandidat navede in opiše dve prednosti stikala pred zvezdiščem.

Vprašanje 28 Vzporedno k ožičenim omrežjem obstajajo različne tehnologije, ki omogočajo prenos informacije med odjemalci brez fizičnih povezav s kabli. Te tehnologije s skupnim imenom imenujemo brezžične. A Kaj koristijo brezžične tehnologije za prenos informacij? B Arhitektura lokalnega brezžičnega omrežja je sestavljena iz osnovnih komponent omrežja. Katerih? A Kandidat navede medij prenosa informacij brezžičnih omrežij in ga še dodatno razdeli na vsaj pet skupin. B Kandidat navede in opiše pet gradnikov, ki jih lahko uporabimo v lokalnih brezžičnih omrežjih. Vprašanje 29 Tudi v lokalnih omrežjih se pogosto uporabljajo brezžične omrežja. A Kaj potrebujemo poleg strojne in programske opreme, da se priključimo v želeno nezaščiteno brezžično krajevno omrežje? B Katere so slabosti lokalnih brezžičnih omrežij? C Na katere tri načine lahko povežemo brezžična omrežja IEEE 802.11? Na kratko jih opiši! A Kandidat navede kaj potrebujemo iz nezaščitenega brezžičnega omrežja, da se nanj lahko priključimo. B Kandidat navede in opiše vsaj štiri slabost brezžičnih lokalnih omrežij. C Kandidat navede in opiše tri načine izvedbe brezžičnih omrežij IEEE 802.11. Navede koliko brezžičnih dostopovnih točk potrebujemo pri vsaki izvedbi. Vprašanje 30 S popularnostjo brezžičnih lokalnih omrežij raste tudi tveganje njihove uporabe. Še posebej problematična so nezaščitena brezžična omrežja. A Kateri so osnovni načini varovanja brezžičnih lokalnih omrežij? B Kako se varujemo pri priključitvi na nezaščitene brezžične dostopovne točke? A Kandidat našteje pet načinov varovanja brezžičnih omrežij in jih opiše. B Kandidat opiše na kaj moramo paziti pri priključitvi na nezaščitene brezžične dostopovne točke in kaj moramo storiti, da zmanjšamo tveganje.

Vprašanje 31 Ena ključnih lastnosti eternet omrežja je uporaba pristopne metode CSMA/CD (Carrier Sense Multiple Access/Collision Detection). A Kako deluje CSMA/CD? B Katere tri faze združuje metoda za uspešen prenos podatkov? A Kandidat opiše delovanje mehanizma CSMA in mehanizma CD. B Kandidat našteje in opiše tri faze pristopne metode CSMA/CD. Vprašanje 32 V brezžičnem okolju zaznavanje trkov med podatkovnimi enotami (ang. Protocol Data Unit - PDU) ni mogoče. Uporabiti se mora tehnika za preprečevanje trkov. A Kako deluje CSMA/CA? B Kako pravzaprav poteka procedura rezervacije kanala? A Kandidat opiše tehniko za preprečevanje trkov. B Kandidat opiše postopek rezervacije kanala za prenos podatkov. Razloži signale RTS, CTS in ACK. Vprašanje 33 Varnostni mehanizmi v telekomunikacijah so sestavljeni iz skupka pravil in protokolov, ki določajo obnašanje uporabnikov in naprav tako, da čim bolj zmanjšajo tveganje po nepooblaščeni uporabi prenesenih informacij. A Vseeno pa prihaja do zlorab. Katere so to zlorabe? B Opiši mehanizem s simetričnim šifrirnim postopkom! B Naštej še ostale varnostne mehanizme! A Kandidat našteje in opiše vsaj pet vrst zlorab. Opiše na kakšen način lahko pride do teh zlorab. B Kandidat opiše varnostni mehanizem s simetričnim šifrirnim postopkom. Navede njegove prednosti in slabosti. Opiše simetrični ključ in navede primere vsaj treh simetričnih algoritmov. C Kandidat našteje še vsaj štiri druge varnostne mehanizme!

Vprašanje 34 Zgoščevalni postopki se uporabljajo pri zagotavljanju celovitosti sporočil in pri postopku elektronskega podpisovanja. Kratki identifikacijski blok imenujemo izvleček vhodnega niza (message digest), kar je podobno človeškemu prstnemu odtisu. A Katere so lastnosti zgoščevalne funkcije? B Funkcije Modification Detection Code (MDC) se v kombinaciji z drugimi mehanizmi uporabljajo za zagotavljanje celovitosti podatkov med prenosom. Opiši postopek MDC? A Kandidat navede dve glavni lastnosti zgoščevalnih funkcij in vsaj še eno dodano lastnost. B Kandidat opiše postopek preverjanja integritete prenosa podatkov s pomočjo MDC mehanizma. Vprašanje 35 Da bi dosegli to, kar pripisujemo običajnemu podpisu na papirnem dokumentu, za datoteke, moramo uporabiti digitalni podpis. A Katera dva postopka uporabljamo za digitalni podpis? B Kakšna je razlika med digitalnim in elektronskim podpisom? C Zakaj potrebujemo overiteljske agencije CA (Certificate Authority)? A Kandidat navede in opiše postopka digitalnega podpisa. Opiše kateri varnostni mehanizem uporabimo pri prvem in kateri pri drugem postopku. B Kandidat opiše kaj je to elektronski podpis in kaj je to digitalni podpis. C Kandidat navede zakaj moramo uporabiti CA za zagotovitev javnega ključa in javnih imenikov.