Datakommunikation Provmoment: Ladokkod: Tentamen ges för: Tentamen 21DK1B Systemarkitektprogrammet 7,5 högskolepoäng Namn: (Ifylles av student) Personnummer: (Ifylles av student) Tentamensdatum: 2013-03-25 Tid: 09.00 13.00 Hjälpmedel: Inga hjälpmedel Totalt antal poäng på tentamen: För att få respektive betyg krävs: G=28 VG=40 50 poäng Allmänna anvisningar: Skriv dina svar för uppgift 1-9 på svarsblanketten (se nästa sida). Skriv dina svar för övriga uppgifter på separata blad och lämna in dessa. Rättningstiden är som längst tre veckor Viktigt! Glöm inte att skriva namn på alla blad du lämnar in. Lycka till! Ansvarig lärare: Håkan Sundell, Anders Gidenstam, Jürgen Claussen Telefonnummer: 033 435 4426 (4214, 4134)
Svarsblankett Namn: (Ifylles av student) Personnummer: (Ifylles av student) Uppgift 1: Uppgift 2: Uppgift 3: P1 P2 P3 P4 P5 L1 L2 L3 L4 e) e) Uppgift 4: Uppgift 5: Uppgift 6: A1 A2 A3 A4 A5 K1 K2 K3 K4 K5 K6 e) Uppgift 7: Uppgift 8: Uppgift 9: e) e) 2
1. Datakommunikation handlar i stort om protokoll och lager. Matcha varje protokoll (angivna som P1-P5) med det lager som det ingår i (angivna som L1-L4). P1: IP P2: DNS P3: Mobile IP (Registration) P4: CSMA/CD P5: DHCP L1: Application Layer. L2: Transport Layer. L3: Link Layer. L4: Network Layer. Svara enligt formatet nedan (sätt kryss i respektive ruta): P1 P2 P3 P4 P5 L1 L2 L3 L4 3
2. Svara med något av de angivna alternativen på följande frågor. (a) Delen av ett större nätverk som består av applikationer och värdmaskiner (eng. hosts) kan benämnas som? A. Access network. B. End systems. C. Network core. D. Network edge. (b) Delen av ett större nätverk som består av sammankopplade routrar (eng. routers) kan benämnas som? A. Access network. B. End systems. C. Network core. D. Network edge. (c) Idén att låta de kommunicerande partnerna, om möjligt, använda full bandbredd för korta tidsperioder och flera olika möjliga vägar via nätverket kallas för? A. Statistical multiplexing. B. Store-and-forward. C. Packet switching. D. Circuit switching. (d) Fördröjningen i kommunikation mellan två noder beror i tur och ordning på? A. Processing, Queueing, Transmission och Propagation delay. B. Transmission, Processing, Propagation och Queuing delay. C. Routing, Transmission, Queueing och Switching delay. D. Propagation, Queueing, Transmission och Processing delay. (e) Anta att R= link bandwidth, L = packet length och a = average packet arrival rate. Vad gäller då om det inte försvinner data och fördröjningen är så liten den kan bli? A. La/R 1. B. La/R 0. C. La/R > 1. D. La/R. 4
3. Svara med något/några av de angivna alternativen på följande frågor, angående kommunikation för reliable data transfer (RDT). (a) Med hjälp av Source IP address, Source port number, Dest IP address och Dest port number kan datorn unikt identifiera en viss? A. Thread. B. Interface. C. Socket. D. Process. (b) Med hjälp av i Transport Layer kan mottagaren och sändaren enas om en överföringshastighet som passar applikationerna? A. Pipelining. B. Flow Control. C. Reliable Data Transfer. D. Congestion Control. (c) Med hjälp av i Transport Layer kan mottagaren och sändaren enas om en överföringshastighet som passar det mellanliggande nätverket? A. Pipelining. B. Flow Control. C. Reliable Data Transfer. D. Congestion Control. (d) För att utnyttja den tillgängliga bandbredden så mycket som möjligt samtidigt när man skickar data på Transport Layer-nivå så används? A. Stop-And-Wait. B. Sequence Numbers. C. Duplicate Acks. D. Pipelining. (e) För att låta sändaren skicka om samtliga paket om inte alla har kommit fram ok och dessutom bekräftats (ACK) så används? A. Stop-And-Wait. B. Selective Repeat. C. Go-Back-N. D. Pipelining. 5
4. Svara med något av de angivna alternativen på följande frågor. (a) Två huvudproblem som komplicerar trådlås kommunikation bortom grundproblemet med multiple access är? A. Denial of service och Queueing delay. B. Hidden terminal problem och Signal attenuation. C. Reliable data transfer och Congestion control. D. Mobility och Routing. (b) Om en bas-station saknas kan trådlösa klienter ändå möjligtvis kommunicera via i ett wire-less LAN? A. Multipath propagation. B. Infrastructure mode. C. Ad-hoc networks. D. Beacon frames. (c) I en frame för IEEE 802.11 protokollet används stycken MAC-adresser för kommunikation inom infrastructure mode? A. 2. B. 3. C. 4. D. 1. (d) För att hantera kommunikation via direct routing vid mobilitet används? A. Selflearning switch. B. Foreign/Anchor Foreign agents. C. Home/Foreign agents. D. Personal area network. (4p) 6
5. Applikationer för Internet ställer en mängd krav på den underliggande transportservicen. Ange för varje applikation (angivna som A1-A5) vilka krav som gäller (angivna som K1-K6). A1: Nedladdning av uppdateringar till Windows A2: DNS A3: E-post A4: World Wide Web (WWW) A5: Skype videosamtal K1: Förlorad data kan tolereras (eng. data loss). K2: Ingen förlorad data. K3: Flexibel bandbredd (eng. bandwidth). K4: En viss minsta acceptabel bandbredd (eng. bandwidth). K5: Inga krav på responstid. K6: En viss största acceptabel responstid (eng. end-to-end delay). Svara enligt formatet nedan (sätt kryss i respektive ruta): A1 A2 A3 A4 A5 K1 K2 K3 K4 K5 K6 7
6. Svara med något av de angivna alternativen på följande frågor. (a) Ett svar (eng. Response) inom HTTP skickas enligt? A. URL, Respons line, Header lines, Blank line. B. Status line, Header lines, Blank line, Entity body. C. Response line, Data. D. Request line, Header lines, Blank line. (b) För att avgöra vart ett ankommet datagram skall skickas vidare använder en router i ett TCP/IP-nät? A. TCP sessions ID. B. DNS. C. Destinationsadressen. D. Destinationsdomännamnet. (c) När ett IP datagram slängs av en router på grund av överbelastning så signaleras detta till avsändaren? A. Inte alls. B. Via ICMP. C. Via UDP. D. Via NAT. (d) Protokollet för att bestämma hur paket skickas inom autonoma system (AS)? A. BGP. B. NAT. C. OSPF. D. CDMA. (e) För att kommunicera mellan webbläsare och webbserver används normalt ett protokoll känt som? A. Streams. B. Client-Server. C. Sockets. D. HTTP. 8
7. Svara med något/några av de angivna alternativen på följande frågor. (a) Vilket/vilka av följande påståenden stämmer för nätverksfunktionen forwarding? (flerval) A. Funktionens syfte är att skicka IPv6 datagram över mellanliggande IPv4 nätverk. B. Funktionen använder paketens destinationsadress. C. Funktionen använder ett routing protokoll för att bestämma viken väg paketen skall ta genom nätverket. D. Funktionen finns i varje router och bestämmer för varje inkommet paket vilken utgång det skall skickas ut på. (b) En ISP har blivit tilldelad följande block av IP-adresser 129.16.0.0/16. Vilket/Vilka av nedanstående adressblock kan tillhöra kunder till ISPn? (flerval) A. 129.16.3.0/23. B. 128.16.1.0/24. C. 129.17.1.0/23. D. 129.16.5.250/21. (c) Vilken/Vilka av följande egenskaper stämmer in på routing protokollet BGP? (flerval) A. Använder link-state algoritmen. B. Används mellan autonoma system. C. Sprider information via broadcast. D. Mäter kostnaden för vägar i hopp. (d) Vem/vad bestämmer vilken IP-adress som datornamnet (eng. host name) foo.bar.org motsvarar? A. Den auktoritativa (eng. authoritative) namnservern för bar.org. B. Toppnivå namnservern för.org. C. Internetleverantörens lokala namnserver. D. ICANN. (4p) 9
8. Svara med något/några av de angivna alternativen på följande frågor. (a) Standarden IPSec för säker kommunikation är lämplig för? (flerval) A. Säkra ett Peer-to-peer mot avlyssning. B. Garantera att all nätverkstrafik från ett visst system till ett annat är oförvanskad. C. Garantera att en webbläsare verkligen har anslutit sig till rätt server. D. Säkra trafiken mellan två geografiskt åtskiljda lokala nätverk mot avlyssning. (b) Krypteringsalgoritmen AES utmärks av? (flerval) A. Är lämplig att använda för stora mängder data. B. Samma nyckel används för både kryptering och dekryptering. C. Olika nycklar används för kryptering och dekryptering. D. Nyckellängd är för kort för att vara tillräckligt säker för värdefull information. (c) För att övertyga mottagaren att ett meddelande är oförvanskat och verkligen kommer från avsändaren bifogar avsändaren tillsammans med meddelandet? A. En hash av meddelandet krypterad med sin privata nyckel (eng. private key). B. Sitt certifikat. C. En hash av meddelandet och en hemlig bitsträng endast känd av avsändaren. D. En hemlig bitsträng känd av mottagaren krypterad med mottagarens offentliga nyckel (eng. public key). (d) För att kunna detektera om en interaktion med en klient är ny och inte en uppspelning av meddelanden inspelade under en tidigare interaktion kan servern använda? A. Certifikat. B. Firewall C. Hash funktion. D. Nonce. (e) Vilket eller vilka påståenden nedan är sanna om man jämför formatet för pakethuvudet (eng. IPv4/IPv6 header) mellan IPv4 och IPv6? (flerval) A. IPv6 huvudet har färre fält än IPv4 huvudet. B. Det finns inga fält som har samma funktion och storlek i både IPv4 och IPv6. C. Destinations- och källadresserna tar större plats i IPv6 än i IPv4. D. IPv4 huvudet kan ha varierande storlek. 10
9. Svara med något av de angivna alternativen på följande frågor. (a) Vad är syfte med ett VLAN? A. Trådlös överföring av dataramar B. Buffra dataramar mellan kärn- och åtkomstskiktet C. Enbart snabb överföring av dataramar genom signalförstärkning D. Skapa separata säkerhetszoner och kollisionsdomäner vid dataöverföring (b) Logical Link Control (LLC) har följande uppgift? A. Att skicka datagram sekventiell mellan två okända noder B. Den skall se till att högre skikt uppfatta miljön som likadan mellan olika nät C. Att hantera inloggningen vid kontaktlös kommunikation mellan två noder D. Felkontroll (c) Ethernets ramtyp enl. IEEE 802.3 bl.a. innehåller följande uppgift? A. Nätverksadressen B. Broadcast interval number C. Data Link Header D. DSAP-SNAP fält (d) Vad definieras bl.a. i IEEE 802.3 standard? A. Nätets elasticitet B. Storleken på ett särskild broadcastpaket C. Tjänster som inte erbjuds åt högre nivåer enl. OSI - modellen D. Lyssningsmetoden (e) Vad händer på länkskiktet? A. En logisk adress tilldelas och används därefter internt i nätverket. B. När det fysiska skiktet lämnar över databitarna till länkskiktet paketeras bitarna om och skickas vidare till nätskiktet C. Dataramar krypteras och kopieras vidare med hjälp av länkar till nätskiktet D. Här sker styrning av dataflödet för dialoger, kommunikationens riktning och buffring av data 11
10. Beskriv några principiella skillnader mellan ATM - och Ethernet baserade nätverk! (2p) 11. Aloha, S-Aloha, CSMA och CSMA/CD är olika accessmetoden av samma typ. Vad är kännetecken för dessa protokoll/metoder och vilka skillnader finns? (3p) 12. Vilket huvudproblem finns det i samband med användning av en random access Mac protokoll? (2p) 12