hálózatok feladatgyüjtemény

49
Szegedi Móravárosi Ipari Szakképző és Általános Iskola OM 201299 * 6725 Szeged, Kálvária sgt. 84-86. ( 62/558-480, 551-540 62/558-481, 444-178 : www.sziszszi.hu @ [email protected] TÁMOP-2.2.5 B-12/1-2012-0028 Új szelek, új idők, új kihívások, új csúcsok. Fejlesztések a SZISZSZI Déri Miksa Tagintézményében. Hálózatok feladatgyűjtemény Készítette: Ruzsinszki Gábor

Upload: ruzsinszki-gabor

Post on 19-Jul-2016

172 views

Category:

Documents


9 download

DESCRIPTION

Hálózat gyakorlathoz kapcsolódó feladatgyüjtemény, amely a TÁMOP-2.2.5 B-12/1-2012-0028 pályázat kapcsán készült

TRANSCRIPT

Page 1: Hálózatok Feladatgyüjtemény

Szegedi Móravárosi Ipari Szakképző és Általános Iskola

OM 201299

* 6725 Szeged, Kálvária sgt. 84-86.

( 62/558-480, 551-540 62/558-481, 444-178

: www.sziszszi.hu @ [email protected]

TÁMOP-2.2.5 B-12/1-2012-0028

Új szelek, új idők, új kihívások, új csúcsok.

Fejlesztések a SZISZSZI Déri Miksa Tagintézményében.

Hálózatok feladatgyűjtemény

Készítette: Ruzsinszki Gábor

Page 2: Hálózatok Feladatgyüjtemény

2. oldal

Page 3: Hálózatok Feladatgyüjtemény

Dokumentum információk

Készíte t te: Ruzsinszki Gábor

Verzió: 2014-08-31

Jelen dokumentum a TÁMOP-2.2.5 B-12/1-2012-0028 - Új szelek, új idők, új kihívások, új

csúcsok. Fejlesztések a SZISZSZI Déri Miksa Tagintézményében pályázat keretében készült

CAD/CAM informatikus tanulók részére.

A feladatgyűjtemény tartalmazhat szakmai és nyelvtani hibákat is. Amennyiben hibát észlel,

kérem jelezze a h t tp://webmaster442.hu címen található kapcsolatfelvételi űrlap segítségével.

Szerzői jogi információk

Ez az alkotás a Creative Commons Nevezd meg! - Ne add el! - Ne változtasd! 4.0 Nemzetközi

licenc alá tartozik. A licenc megtekintéséhez látogass el a h t tp://creativecommons.org/licenses/by-

nc-nd/4.0/ oldalra.

Dokumentum információk 3. oldal

Page 4: Hálózatok Feladatgyüjtemény

Tartalomjegyzék

Dokumentum információk.........................................................................................................................................3

Szerzői jogi információk.........................................................................................................................................3

Számrendszerek közö tti átváltás, Hamming távolság számítása......................................................................5

OSI és TCP/IP modell..................................................................................................................................................8

Kábelek, f izikai réteg, eszközök..............................................................................................................................10

IP címzés és alhálózatokra bontás..........................................................................................................................16

Szállítási réteg, alkalmazási réteg, protokollok...................................................................................................23

Operációs rendszer parancsainak használata – Windows...............................................................................26

Operációs rendszer parancsainak használata – Linux......................................................................................29

Információbiztonsági alapok...................................................................................................................................33

Jegyzőkönyv készítési feladatok.............................................................................................................................38

Követelmények........................................................................................................................................................38

0. je gyzőkönyv.........................................................................................................................................................40

Rendszergazdai feladatok.....................................................................................................................................40

Hálózat kon f igurálási feladatok..........................................................................................................................44

Topológia ábrák......................................................................................................................................................48

4. oldal

Page 5: Hálózatok Feladatgyüjtemény

Számrendszerek közö tti átváltás, Hamming távolság számítása

1. Adja meg az alábbi számok tízes, ke ttes, nyolcas és tizenhatos számrendszerbeli alakját.

Tízes Kettes Nyolcas Tizenhatos

0

1 0001

2

3

4 4

5

6

7

8 10

9

10

11 1011

12 14

13

14 E

15

2. Adja meg ke t tő hatványait tízes, ke ttes és tizenhatos számrendszerben.

Hatvány Tízes érték Kettes érték Tizenhatos érték

20

21

22

23

24

25

26

27

28

29

210

211

212

Számrendszerek közö tti átváltás, Hamming távolság számítása 5. oldal

Page 6: Hálózatok Feladatgyüjtemény

3. Töltse ki az alábbi táblázat hiányzó értékeit.

Tizes Kettes Nyolcas Tizenhatos

100110111

356

129

7421

3C52

1248

5B7F

1100111011

1234

9872

874

101010101

3465

4236

E2C0

1234

4D7C

10001011

5678

4. Adja meg az alábbi rendszer Hamming távolságát. A kódszavak 16-os

számrendszerben ábrázoltak. A kódszavak: 34 5F 7B 82 44

Számrendszerek közö tti átváltás, Hamming távolság számítása 6. oldal

Page 7: Hálózatok Feladatgyüjtemény

5. Adja meg az alábbi rendszer Hamming távolságát. A kódszavak 16-os

számrendszerben ábrázoltak. A kódszavak: 2D 3D FF 00 3C

6. Adja meg az alábbi rendszer Hamming távolságát. A kódszavak 16-os

számrendszerben ábrázoltak. A kódszavak: 55 F2 34 25 79

7. Adja meg az alábbi rendszer Hamming távolságát. A kódszavak 16-os

számrendszerben ábrázoltak. A kódszavak: 11 24 F6 CC 8B

Számrendszerek közö tti átváltás, Hamming távolság számítása 7. oldal

Page 8: Hálózatok Feladatgyüjtemény

OSI és TCP/IP modell

1. Fentről lefelé haladva adja meg az OSI modell rétegeinek a nevét, valamint az e gyes

rétegek feladatát!

7. réteg:.........................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

6. réteg: ........................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

5. réteg:.........................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

4. réteg:.........................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

3. réteg:.........................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

2. réteg:.........................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

1. réteg:.........................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

OSI és TCP/IP modell 8. oldal

Page 9: Hálózatok Feladatgyüjtemény

2. Nevezze meg a TCP/IP modell 5 rétegét felülről lefelé haladva. Az e gyes rétegek mellé

írja fel, ho gy melyik OSI rétegek feladatát valósítja meg!

5. réteg:.........................................................................................................................................................................

.........................................................................................................................................................................................

4. réteg:.........................................................................................................................................................................

.........................................................................................................................................................................................

3. réteg:.........................................................................................................................................................................

.........................................................................................................................................................................................

2. réteg:.........................................................................................................................................................................

.........................................................................................................................................................................................

1. réteg:.........................................................................................................................................................................

.........................................................................................................................................................................................

3. Indokolja meg, ho gy a gyakorlatban miért a TCP/IP modell terjedt el az OSI modell

helye tt!

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

4. Mi volt az oka az OSI modell kidolgozásának?

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

OSI és TCP/IP modell 9. oldal

Page 10: Hálózatok Feladatgyüjtemény

Kábelek, fizikai réteg, eszközök

1. Az alábbi táblázat e gyik oszlopában hálózati eszköz összekötési sémák találhatóak.

A hiányzó cellákba írja be, ho gy az ado tt összekötéshez milyen kötési sémát alkalmazó UTP

kábelt használna fel!

Kötési séma Használt kábel

Router - Router

Router - PC

Switch - PC

PC - PC

Switch - Router

Switch - Switch

Hub - Switch

Hub - Router

Hub - PC

2. Az alábbi táblázatba írja be e gy olyan UTP kábel szabványos színsorrendjét, amely

100Mbit átvitelre képes e gyenrangú eszközök közö tt!

A csatlakozó B csatlakozó

3. Készítsen e gy ábrát az optikai kábel felépítéséről és nevezze meg az e gyes részeit!

Kábelek, f izikai réteg, eszközök 10. oldal

Page 11: Hálózatok Feladatgyüjtemény

4. Az alábbi táblázatba írja be e gy olyan UTP kábel szabványos színsorrendjét, amely

100Mbit átvitelre képes nem e gyenrangú eszközök közö tt!

A csatlakozó B csatlakozó

5. Az alábbi táblázatba írja be e gy olyan UTP kábel szabványos színsorrendjét, amely

1Gbit átvitelre képes e gyenrangú eszközök közö tt.

A csatlakozó B csatlakozó

6. Készítsen e gy ábrát a koax kábel felépítéséről és nevezze meg a kábel e gyes részeit!

Kábelek, f izikai réteg, eszközök 11. oldal

Page 12: Hálózatok Feladatgyüjtemény

7. Az alábbi táblázatba írja be e gy olyan UTP kábel szabványos színsorrendjét, amely

1Gbit átvitelre képes nem e gyenrangú eszközök közö tt!

A csatlakozó B csatlakozó

8. Az alábbi táblázatba írja be e gy olyan UTP kábel szabványos színsorrendjét, amely

Rollover kötésű!

A csatlakozó B csatlakozó

9. Fejtse ki mi a különbség a monomódusú és multimódusú optikai kábel közö tt!

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

Kábelek, f izikai réteg, eszközök 12. oldal

Page 13: Hálózatok Feladatgyüjtemény

10. Készítsen ábrát a hat hálózati topológia fajtáról. Minden topológia esetében

nevezzen meg előnyöket és ha van, akkor hátrányokat is!

Csillag:

Előnyök:........................................................................................................................................................................

Hátrányok: ..................................................................................................................................................................

Fa:

Előnyök:........................................................................................................................................................................

Hátrányok: ..................................................................................................................................................................

Gyűrű:

Előnyök:........................................................................................................................................................................

Hátrányok: ..................................................................................................................................................................

Kábelek, f izikai réteg, eszközök 13. oldal

Page 14: Hálózatok Feladatgyüjtemény

Sín:

Előnyök:........................................................................................................................................................................

Hátrányok: ..................................................................................................................................................................

Teljes:

Előnyök:........................................................................................................................................................................

Hátrányok: ..................................................................................................................................................................

Ve gyes:

Előnyök:........................................................................................................................................................................

Hátrányok: ..................................................................................................................................................................

Kábelek, f izikai réteg, eszközök 14. oldal

Page 15: Hálózatok Feladatgyüjtemény

11. Mi a WLAN és a WiFi közö tt a különbség?

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

12. Az IEEE 802.11 szabvány melyik rétegeket de f iniálja az OSI modellből?

.........................................................................................................................................................................................

13. Írja fel az IEEE 802.11 szabvány bővítéseinek főbb jellemzőit! A jellemzők közö tt

térjen ki a vivő frekvenciára és az elérhető sebességre is.

IEEE 802.11a.................................................................................................................................................................

.........................................................................................................................................................................................

IEEE 802.11b.................................................................................................................................................................

.........................................................................................................................................................................................

IEEE 802.11g.................................................................................................................................................................

.........................................................................................................................................................................................

IEEE 802.11.n...............................................................................................................................................................

.........................................................................................................................................................................................

IEEE 802.11ac...............................................................................................................................................................

.........................................................................................................................................................................................

14. Írja fel e gy szabványos MAC cím bitfelosztását!

.........................................................................................................................................................................................

.........................................................................................................................................................................................

15. A MAC cím megváltoztatható? Ha megváltoztatható, írjon e gy módszert! Válaszát

mindenképpen indokolja!

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

Kábelek, f izikai réteg, eszközök 15. oldal

Page 16: Hálózatok Feladatgyüjtemény

IP címzés és alhálózatokra bontás

1. Az alábbi IP címek melle tti oszlopban jelölje be, ho gy az ado tt cím helyes, va gy

helytelen.

Cím Helyes / Helytelen

124.125.156.111

128.256.122.321

272.11.0.11

128.1.0.1

232.126.32.11

87.11.57.22

129.123.11.44

252.11.22.44

2. Töltse ki az alábbi alhálózati maszkokra vonatkozó táblázat hiányzó részeit.

Maszk / jeles formaKiindulási

címosztály

Alhálózatokra bont-e?

(igen / nem )

/8

255.255.0.0

C

/19

255.192.0.0

A

/14

255.255.255.192

255.224.0.0

/28

/22

/26

255.128.0.0

255.255.248.0

255.248.0.0

/12

/29

IP címzés és alhálózatokra bontás 16. oldal

Page 17: Hálózatok Feladatgyüjtemény

3. Az alábbi táblázatban adja meg e gyes címekhez tartozó hálózat címeket, a kinyert

hálózat címekből pedig a hálózat broadcast címét. Válaszait számításokkal indokolja!

IP cím és maszk Hálózat címe Broadcast cím

123.16.22.11/12

10.11.1.1/8

192.168.128.11/17

192.168.32.20/26

128.123.11.1/13

117.224.12.10/11

168.111.128.22/19

192.168.1.1/24

129.128.45.12/16

254.222.33.240/28

172.123.12.1/21

197.222.55.99/25

193.122.33.11/9

11.0.0.0.1/11

IP címzés és alhálózatokra bontás 17. oldal

Page 18: Hálózatok Feladatgyüjtemény

3. Készítsen e gy olyan címzési tervet a 192.168.12.0/24 hálózat alhálózatra bontásával,

amely maximum 19db gép címzésére elegendő. A feladat megoldásánál törekedjen a legkisebb

pazarlásra. A megoldást számítással indokolja!

Maszk:

Broadcast cím:

Hálózat cím:

Első kiosztható cím:

Utolsó kiosztható cím:

Lehetséges alhálózatok száma:

IP címzés és alhálózatokra bontás 18. oldal

Page 19: Hálózatok Feladatgyüjtemény

4. A 126.12.0.0/16 hálózatot bontsa fel 5db alhálózatra. A hálózatok adatait írja be az

alábbi táblázatba. A feladat megoldását számítással indokolja!

Hálózat cím Első kiosztható címUtolsó kiosztható

cím

1. hálózat

2. hálózat

3. hálózat

4. hálózat

5. hálózat

IP címzés és alhálózatokra bontás 19. oldal

Page 20: Hálózatok Feladatgyüjtemény

5. E gy tetszőlegesen választo tt C osztályú hálózati címet használva alakítson ki e gy

olyan címzési sémát, amiben legalább 4 hálózat címzésére van lehetőség és alhálózatonként

legalább 30 gép le gyen. megcímezhető A címzési séma adatait írja be az alábbi táblázatba!

Válaszát számítással indokolja!

Alkalmazott maszk:........................................................................

Hálózati cím Első kiosztható címUtolsó kiosztható

cím

1. hálózat

2. hálózat

3. hálózat

4. hálózat

IP címzés és alhálózatokra bontás 20. oldal

Page 21: Hálózatok Feladatgyüjtemény

6. Az alábbi IPv6 címek közül válassza ki azokat a címeket, amelyek az IPv6 címzés

követelményeinek megfelelnek. A helytelen címek esetében indokolja a táblázat ala tt

kiha gyott részen, ho gy miért.

Sorszám Cím Helyes/ helytelen

1 2001:0db8:85a3:0000:0000:8a2e:0370:7334

2 2001:db8::202:b3ff:fe1e:8329

3 2001:db8:3BGF:202:b3ff:fe1e:8329

4 2001:db8:0:0:202:b3ff:fe1e:8329

5 2001:db8:0:0:H202:b3ff:feke:8329

6 2001:0db8:0000:0000:0202:b3ff:fe1e:8329 .........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

7. Írja le az alábbi IPv6 címformátumok bitfelépítését.

Unicast: ........................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

Multicast: .....................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

Anycast: .......................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

IP címzés és alhálózatokra bontás 21. oldal

Page 22: Hálózatok Feladatgyüjtemény

8. Ismert e gy router belső hálózaton látható MAC címe. Ez alapján adjon meg e gy olyan

IPv6 címzési sémát, amiben legalább 4db alhálózat van alhálózatonként 32db géppel. A

feladat megoldását számítással indokolja! A router MAC címe: C0-F8-DA-BA-40-50

IP címzés és alhálózatokra bontás 22. oldal

Page 23: Hálózatok Feladatgyüjtemény

Szállítási réteg, alkalmazási réteg, protokollok.

1. Mi az a protokoll?

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

2. Melyik az a két szállítási protokoll, amely a szállítási rétegben működik?

.........................................................................................................................................................................................

.........................................................................................................................................................................................

3. Mi a fő különbség a működésükben?

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

4. A fenti két szállítási protokollon kívül létezik még másik szállítási protokoll is?

Amennyiben igen, írjon példát!

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

5. Mi az RFC dokumentum?

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

6. Mik azok a portok?

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

Szállítási réteg, alkalmazási réteg, protokollok. 23. oldal

Page 24: Hálózatok Feladatgyüjtemény

7. Hány biten ábrázoltak a portok és mi a legutolsó használható portszám?

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

8. Két hálózati szolgáltatás futhat azonos porton? Válaszát indokolja!

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

9. Töltse ki az alábbi táblázatot!

Protokoll PortszámSzállítási

protokollLeírás

HTTP 80 TCP HyperText Transfer Protocol

HTTPS

FTP

TFTP

SSH

TELNET

DNS

DHCP

IMAP

SMTP

POP3

NTP

10. Mire jó a DNS protokoll?

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

11. Mi a különbség az A, AAA és CNAME DNS rekordok közö t t?

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

Szállítási réteg, alkalmazási réteg, protokollok. 24. oldal

Page 25: Hálózatok Feladatgyüjtemény

12. Ado tt az alábbi DNS cím: szerver2.na gyvallalat.hu. Nevezze meg az e gyes pontokkal

elválaszto tt szavak jelentőségét!

szerver2:........................................................................................................................................................................

.........................................................................................................................................................................................

nagyvallalat:................................................................................................................................................................

.........................................................................................................................................................................................

hu:..................................................................................................................................................................................

.........................................................................................................................................................................................

13. Mire jó a DHCP szerver?

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

14. Milyen kon f igurációs adatokat képes e gy DHCP szerver szolgáltatni?

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

15. E gy tetszőleges DHCP szerver esetén megoldható-e az, ho gy e gy gép minden esetben

u gyanazt a címet kapja? Ha igen, akkor ho gy?

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

Szállítási réteg, alkalmazási réteg, protokollok. 25. oldal

Page 26: Hálózatok Feladatgyüjtemény

Operációs rendszer parancsainak használata – Windows

1. Fejtse ki a különbséget a cmd.exe és a powershell parancsértelmező közö tt!

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

2. Nevezze meg az alábbi parancssori operátorok jelentését. Minde gyik használatára

írjon e gy példát!

> .....................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

>> ...................................................................................................................................................................................

.........................................................................................................................................................................................

< .....................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

| .......................................................................................................................................................................................

..........................................................................................................................................................................................

.........................................................................................................................................................................................

4. Írja le azt a parancsot, amely a c:\ meghajtóról átvált a d:\ meghajtóra!

.........................................................................................................................................................................................

.........................................................................................................................................................................................

5. Írja le azt a parancsot, amely segítségével létrehozható a d:\képek mappa!

.........................................................................................................................................................................................

6. Írja le azt a parancsot, amely segítségével törölhető a d:\kepek mappa tartalma!

.........................................................................................................................................................................................

7. Írja le azt a parancsot, amely segítségével a f:\ filmek mappa összes fájlja

kilistázható!

.........................................................................................................................................................................................

Operációs rendszer parancsainak használata – Windows 26. oldal

Page 27: Hálózatok Feladatgyüjtemény

8. Írja le azt a parancsot, amely segítségével létrehozható a c:\lista.txt fájl, amely az f:\

meghajtó összes fájljának adatait rekurzívan tartalmazza!

.........................................................................................................................................................................................

9. Írja le azt a parancsot, amely segítségével létrehozható a c:\mappak.txt fájl, amely a

c:\windows mappa almappáinak fa szerkezetét tartalmazza!

.........................................................................................................................................................................................

10. Írja le azt a parancsot, amely segítségével átmásolható a c:\dokumentumok\ filmek

mappából az összes .avi kiterjesztésű fájl a d:\f ilmek\avi mappába!

.........................................................................................................................................................................................

11. A d:\nagyfajl.iso fájl rossz néven le tt mentve. Írja le azt a parancsot, amely

segítségével átnevezhető d:\jojatek.iso-ra!

.........................................................................................................................................................................................

12. Írja le azt a parancsot, amely segítségével az aktuális DNS cache kiüríthető!

.........................................................................................................................................................................................

13. Írja le azokat a parancsokat, amelyek segítségével az aktuális DHCP kon f iguráció

megújítható!

.........................................................................................................................................................................................

.........................................................................................................................................................................................

14. Írja le azokat a parancsokat, amelyek segítségével elérhető, ho gy a számítógép

DHCP segítségével kérjen kon f igurációs adatokat!

.........................................................................................................................................................................................

.........................................................................................................................................................................................

15. Ado t tak az alábbi kon f igurációs adatok. Írja le azokat a parancsokat, amelyek

segítségével beállíthatóak a számítógépen. IP: 192.168.10.110, maszk: 255.255.255.0, átjáró:

192.168.1.1, DNS: 8.8.8.8

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

Operációs rendszer parancsainak használata – Windows 27. oldal

Page 28: Hálózatok Feladatgyüjtemény

16. Írja le azt a parancsot, amely segítségével a számítógép leállítható a parancs

kiadása után 1 órával!

.........................................................................................................................................................................................

17. Írja le azt a parancsot, amely segítéségével kilistázhatóak a futó programok a

futo.txt állományba!

.........................................................................................................................................................................................

18. Írja le azt a parancsot, amely segítségével töredeze ttségmentesíthető a d: meghajtó

ú gy, ho gy a folyamat közben az állapot látható és a folyamat végén e gy összefoglaló

statisztikát kapunk!

.........................................................................................................................................................................................

19. Írja le azt a parancsot, amely segítségével hozzáfűzhető az utvonalak txt fájlhoz a

gmail.com routing útvonala!

.........................................................................................................................................................................................

20. Írja le azt a parancsot, amely segítségével az aktuális DNS szerverről lekérdezhető a

wikipedia.org ip címe!

.........................................................................................................................................................................................

21. Írja le azt a parancsot, amely segítségével 10kB méretű csomagok segítségével meg

lehet mérni az index.hu kiszolgáló válaszidejét.! Mivel e gy mérés nem mérés, a folyamat 10x

ismétlődjön meg!

.........................................................................................................................................................................................

22. Írja le azt a parancsot, amely segítségével lekérdezhető a powershell támogato tt

parancsainak listája a psparancsok.txt fájlba!

.........................................................................................................................................................................................

23. Írja le azokat a parancsokat, amelyek segítségével a facebook.com címhez DNS

szervertől függetlenül a 127.0.0.1 cím rendelődjön! A hozzárendelés módosítása után a

szabály azonnal lépjen életbe!

.........................................................................................................................................................................................

Operációs rendszer parancsainak használata – Windows 28. oldal

Page 29: Hálózatok Feladatgyüjtemény

Operációs rendszer parancsainak használata – Linux

1. Nevezzen meg legalább 2db SSH kliens programot letöltési címmel, amely

Windowsra is elérhető!

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

2. Mi az SCP protokoll és mire használható?

.........................................................................................................................................................................................

.........................................................................................................................................................................................

3. Írja le röviden, ho gy mire jók az alábbi Linux ala tt elérhető parancsok!

cd ...................................................................................................................................................................................

cp ...................................................................................................................................................................................

mv ..................................................................................................................................................................................

ls .....................................................................................................................................................................................

mkdir ............................................................................................................................................................................

rm ..................................................................................................................................................................................

rmdir .............................................................................................................................................................................

cat ..................................................................................................................................................................................

less .................................................................................................................................................................................

head ...............................................................................................................................................................................

tail ..................................................................................................................................................................................

wc ..................................................................................................................................................................................

sync ...............................................................................................................................................................................

uname ...........................................................................................................................................................................

top ..................................................................................................................................................................................

who ...............................................................................................................................................................................

ifcon f ig .........................................................................................................................................................................

chmod ...........................................................................................................................................................................

chown ...........................................................................................................................................................................

fortune ..........................................................................................................................................................................

cowsay ..........................................................................................................................................................................

man ...............................................................................................................................................................................

Operációs rendszer parancsainak használata – Linux 29. oldal

Page 30: Hálózatok Feladatgyüjtemény

4. Nevezze meg, ho gy az alábbi Linux fájlrendszeri mappákban milyen tartalmak

találhatóak!

/ ......................................................................................................................................................................................

/boot ..............................................................................................................................................................................

/bin ................................................................................................................................................................................

/sbin ..............................................................................................................................................................................

/media ...........................................................................................................................................................................

/mnt ...............................................................................................................................................................................

/var ................................................................................................................................................................................

/usr ................................................................................................................................................................................

/dev ................................................................................................................................................................................

/proc ..............................................................................................................................................................................

/root ..............................................................................................................................................................................

/home ............................................................................................................................................................................

/lib .................................................................................................................................................................................

/opt ................................................................................................................................................................................

/etc .................................................................................................................................................................................

5. Írja le azt a parancsot, amely segítségével lekérdezhetőek a meghajtók szabad helyei

emberileg is olvasható formátumban!

.........................................................................................................................................................................................

6. Írja le azt a parancsot amely segítségével letölthető az index.hu kezdőlapja!

.........................................................................................................................................................................................

7. Írja le azokat a parancsokat, amelyek segítségével elkészíthető az a stat.txt fájl,

amely tartalmazza az index.html fájl sorainak és szavainak számát két külön sorban!

.........................................................................................................................................................................................

.........................................................................................................................................................................................

8. Írja le azt a parancsot, amely segítségével törölhető a felhasználó saját mappájában

található kuka mappa összes fájlja és összes almappája!

.........................................................................................................................................................................................

Operációs rendszer parancsainak használata – Linux 30. oldal

Page 31: Hálózatok Feladatgyüjtemény

9. Írja le azt a parancsot, amely segítségével bit pontos másolat készíthető a CDROM

meghajtóban lévő CD lemezről! A kimeneti fájl neve cdrom.iso le gyen és a felhasználó saját

mappájába kerüljön.

.........................................................................................................................................................................................

10. Írja le azt a parancsot, amely segítségével a szamok.txt állományból kikereshető a

14. legna gyobb szám!

.........................................................................................................................................................................................

11. Írja le azt a parancsot, amely segítségével a szamok.txt állományból kikereshető a

3. legkisebb szám!

.........................................................................................................................................................................................

12. Írja le e gy debian alapú rendszer esetén, ho gy ho gyan lehet beállítani a következő

statikus IP cím kon f igurációt: IP: 192.168.1.10 maszk: 255.255.255.0, DNS: 8.8.8.8, átjáró:

192.168.1.1

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

13. Írja le, ho gy e gy debian alapú rendszer esetén, az apt-get parancsnak ho gyan

állítaná be, ho gy a 192.168.1.254:3128 címen található proxyn keresztül csatlakozzon diak

felhasználónévvel és jelszo jelszóval!

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

Operációs rendszer parancsainak használata – Linux 31. oldal

Page 32: Hálózatok Feladatgyüjtemény

14. Ado tt e gy forráskódból elérhető program a git://na gyonjoproram.com címen GIT

tárolóban. Írja le azokat a parancsokat, amelyek segítségével telepíthető a szo f tver!

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

Operációs rendszer parancsainak használata – Linux 32. oldal

Page 33: Hálózatok Feladatgyüjtemény

Információbiztonsági alapok

1. Sorolja fel azt az öt szempontot, amely alapján eldönthető e gy jelszóról, ho gy

mennyire erős

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

2. 8 karakter hosszúságon jelszavakat generálunk. A jelszavak az angol ABC kis -és

na gy betűit, valamint számje gyeket tartalmazhatnak. Összesen hány darab jelszó generálása

lehetséges? Válaszát számítással indokolja!

3. Az előző feladatban generált jelszavakat Brute Force módszerrel szeretnénk

megtörni. A töréshez használt gép másodpercenként 2 millió jelszót próbál ki. Legrosszabb

esetben mennyi idő szükséges a jelszó megfejtéséhez? Válaszát számítással indokolja!

Információbiztonsági alapok 33. oldal

Page 34: Hálózatok Feladatgyüjtemény

4. Röviden fogalmazza meg, ho gyan működik e gy általános Hash algoritmus.

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

5. Ado tt e gy 128 bites Hash algoritmus. Számítsa ki, ho gy mennyi a valószínűsége

annak, ho gy két véletlenszerűen megválaszto tt bemenet esetén a bemenetek azonos Hash-t

produkáljanak? Válaszát számítással indokolja!

6. Ado tt e gy jelszó, amit bevédünk e gy 256 bites Hash algoritmussal és e gy olyan

algoritmussal, amely két e gymástól független Hash algoritmust használ fel. A független

algoritmusok hossza 192 bit és 64 bit. Az algoritmus a két független algoritmus eredményét

e gymás után írja, í gy szintén 256 bitet kapunk. Melyik védelem lesz az erősebb? Válaszát

számítással is indokolja!

Információbiztonsági alapok 34. oldal

Page 35: Hálózatok Feladatgyüjtemény

7. E gy meglévő adatbázis struktúrában jelszó hash értékeket tárolunk. A használt

algoritmusról bebizonyosodo tt, ho gy feltörhető, ezért cserélni kellene, de az adatbázis

struktúrát nem akarjuk módosítani, ho gy több bites hash értékeket használjunk. Írja le,

ho gyan védené meg a rendszert. Fi gyelembe véve, ho gy átmeneti megoldás lesz a megoldás,

több jó válasz megadása is lehetséges. Fejtsen ki legalább két lehetséges megoldást előnyökkel

és hátrányokkal e gyütt.

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

9. De f iniálja az alábbi titkosítással kapcsolatos fogalmakat!

Plaintext: .....................................................................................................................................................................

.........................................................................................................................................................................................

Cyphertext: .................................................................................................................................................................

.........................................................................................................................................................................................

Titkos kulcs: ...............................................................................................................................................................

.........................................................................................................................................................................................

Publikus kulcs:............................................................................................................................................................

.........................................................................................................................................................................................

Privát kulcs: ................................................................................................................................................................

.........................................................................................................................................................................................

Kriptográ f ia:................................................................................................................................................................

.........................................................................................................................................................................................

Kriptoanalízis:.............................................................................................................................................................

.........................................................................................................................................................................................

Információbiztonsági alapok 35. oldal

Page 36: Hálózatok Feladatgyüjtemény

10. Fejtse ki, mi az e gykulcsos titkosítás lényege! Válaszában térjen ki arra is, ho gy mi

az előnye és az esetleges hátránya!

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

11. Soroljon fel legalább ke t tő e gykulcsos titkosítási rendszert és hozzájuk legalább két

alkalmazási területet!

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

12. Jellemezze az AES és DES algoritmusokat. Adja meg az algoritmusok esetén a

kulcsméretet, a blokkméretet és a működésbe állítás évét!

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

13. Fejtse ki mi a különbség a 3DES és Triple DES algoritmusok közö tt!

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

14. Írja le, ho gy titkosításban ho gyan alkalmazható e gy tetszőleges kétkulcsos

rendszer!

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

15. Milyen előnye van a kétkulcsos rendszerek használatának az e gykulcsos

megoldásokkal szemben?

.........................................................................................................................................................................................

.........................................................................................................................................................................................

Információbiztonsági alapok 36. oldal

Page 37: Hálózatok Feladatgyüjtemény

16. Soroljon fel legalább ke t tő kétkulcsos algoritmust és válassza ki azt az

algoritmust, amelyet adatok titkosítására használna! Válaszát indokolja!

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

17. Melyik mindennap használt protokollok használnak kétkulcsos titkosítást?

Nevezzen meg legalább ke t tőt!

.........................................................................................................................................................................................

.........................................................................................................................................................................................

18. Titkosításon kívül mire lehet még használni e gy kétkulcsos titkosítási rendszert?

Ismertesse a módszert röviden!

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

19. Ho gyan működik e gy általános tűzfal, amely nem rendelkezik protokoll

felismeréssel?

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

20. Tűzfal esetén mit jelent az IPSec?

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

21. Milyen előnyei vannak, ha a tűzfal rendelkezik protokoll felismeréssel?

.........................................................................................................................................................................................

.........................................................................................................................................................................................

.........................................................................................................................................................................................

Információbiztonsági alapok 37. oldal

Page 38: Hálózatok Feladatgyüjtemény

Jegyzőkönyv készítési feladatok

Követelmények

Formai követelmények

• A jegyzőkönyveket számítógéppel kell készíteni, olyan szövegszerkesztő program

segítségével, amely képes ODT formátumban (Libre O f fice), vagy Microso ft Word

kompatibilis (DOC/DOCX) formátumban menteni.

• A kész jegyzőkönyveket a szövegszerkesztő alapértelmeze tt formátumában és PDF fájlként is

be kell adni.

• A dokumentumnak rendelkeznie kell egy fedőlappal, amin a következő adatoknak

mindenképpen szerepelnie kell:

◦ Dokumentum címe

◦ Készítő neve

◦ Készítés dátuma és helyszíne

◦ Dokumentum készítésére utasítást kiadó tanár neve

• A fedőlap kivételével az élőlábban szerepelnie kell az oldalszámnak is, középre igazítva.

• A második oldalon a dokumentumnak tartalmaznia kell egy tartalomjegyzéket.

• A címsorok betűtípusa Arial vagy hasonló betűtípus legyen, az egyéb szövegek betűtípusa

pedig Times New Roman betűtípus legyen vagy hasonló.

• A címsorok kivételével a szövegek betűmérete 12 pontos legyen, sorkizárt igazítással és 1,5-

es sorközzel.

• Az ábrák középre igazítva legyenek, szöveggel ne legyenek körbefu t tatva. Az ábrák ala tt

jelenjen meg sorszámozva, hogy hanyadik ábra a dokumentumban, és az is, hogy mi látható

az ábrán.

• Amennyiben az ábra diagram, akkor a diagramnak legyen címe. Az x és y tengelyeken

legyen olvasható, hogy mit ábrázolnak a tengelyek és jelenjen meg a mértékegység is.

Jegyzőkönyv készítési feladatok 38. oldal

Page 39: Hálózatok Feladatgyüjtemény

Tartalmi előírások

• Minden jegyzőkönyvben szerepelnie kell a használt eszközök pontos megnevezésének és a

használt eszközök darabszámának. Szimulációs program használata esetén a szimulációban

használt eszközöket kell megnevezni.

• Minden jegyzőkönyvnek tartalmaznia kell egy szöveges összefoglaló értékelést, amiben a

készítő összefoglalja a jegyzőkönyv készítése közben szerze tt tapasztalatokat és a

jegyzőkönyv megértéséhez szükséges elméleti ismereteket.

• A további tartalmi előírások minden esetben a jegyzőkönyv készítési utasításokban lesznek

meghatározva.

Értékelési szempontok

Minden jegyzőkönyv ötfokozatú értékelésű. A tartalmi és formai követelményeknek

tökéletesen megfelelő jegyzőkönyv ötös értékelésű, jegylevonás az alábbi hibák elkövetéséért jár:

• Késedelmes leadás: Minden nap késés a leadásban egy jegy levonást von maga után. Öt nap

késés után a jegyzőkönyv automatikusan elégtelen, de ez nem jelenti azt, hogy ezzel le van

tudva az ado tt feladat.

• Az összes kiado tt jegyzőkönyv feladatot meg kell csinálni. Félévzáráskor a le nem ado tt

jegyzőkönyvek darabszámának megfelelő elégtelen jegy kerül ismételten beírásra.

• Formai követelmények be nem tartása egy jegy levonást eredményez.

• A tartalmi részek hiányos és nem megfelelő részletességű kidolgozása tartalmi

részegységenként egy jegy levonást eredményez.

• Másolás gyanújának felmerülése esetén az eredeti jegyzőkönyv készítője és a másoló is 2db

elégtelen jegyet kap.

Jegyzőkönyv készítési feladatok 39. oldal

Page 40: Hálózatok Feladatgyüjtemény

0. jegyzőkönyv

1. Alakítsd ki a formai elvárások alapján egy üres jegyzőkönyv vázát. Ezt később sablonként

használhatod a későbbi jegyzőkönyvek esetén.

2. A jegyzőkönyv részeként beado tt PDF fájl tartalmi része az első órán lediktált laboratóriumi

szabályzat legyen. A szöveget csak a PDF fájl tartalmazza.

Rendszergazdai feladatok

1. jegyzőkönyv

A rendszergazda a jelenlegi cégénél felmondo tt, így a rendszergazdai teendők Önre hárulnak.

A hálózat dokumentációi elvesztek, ezért fel kell térképezni a jelenlegi hálózat topológiáját.

Készítsen egy beszámolót a főnöke részére, amelyben az alábbi kérdésekre ad választ:

1. Hogyan valósítaná meg a feladatot?

2. Milyen programokat alkalmazna és miért (részletes indoklás kell, mert a főnök mindenbe

beleköt.)?

3. Mennyibe kerülnek ezek a szo f tverek?

4. Ha Ön végzi a feladatot mennyi ideig tartana?

5. Olcsóbb-e a feladat megoldása, ha külsős céget veszünk igénybe?

6. Honnan származnak az információk? Szakirodalom és web címek felsorolása.

2. jegyzőkönyv

Rendszergazdaként azt a feladatot kapta, hogy az irodisták 12db számítógépét le kell cserélni

olyan gépekre, amelyek Windows 8 fu t tatására képesek. A kon f iguráció összeállításában szabad

kezet kapo tt. Az összeállíto tt kon f igurációkról készítsen javaslatot az alábbi szempontok szerint:

1. Az egyes gépekre szánt keret ne t tó 140.000Ft. Ebbe a keretbe csak a gépnek kell beleférnie.

Windows licenc és monitor nem kell. A költségvetési keret alapos indoklással ne t tó 20.000Ft-

al túlléphető.

2. Az összeállíto tt kon f igurációkkal szemben annyi elvárás van, hogy megbízhatóan

működjenek és 3 évig ne kelljen plusz költséget áldozni a bővítésre. A gépeknek O f fice

programcsomag és internetes alkalmazások fu t tatására kell képesnek lennie.

Jegyzőkönyv készítési feladatok 40. oldal

Page 41: Hálózatok Feladatgyüjtemény

3. A javaslatnak tartalmaznia kell az összes alkatrész megnevezését és javasolt beszerzési

helyét, illetve egy alternatív beszerzési helyet.

4. A javaslat készítésénél röviden indokolja meg, hogy az összeállíto tt kon f iguráció egyes

részeit mi alapján választo t ta ki!

3. jegyzőkönyv

Rendszergazdaként azt a feladatot kapta, hogy állítson össze egy szerver kon f igurációt a

jelenlegi haldokló szerver helyére. A gépnek 60db felhasználót kell kiszolgálnia. A szerver

leváltására készítsen javaslatot az alábbi szempontok alapján:

1. A cég költségvetése szűkös, ezért a szerverre maximum bru t tó 800.000Ft-ot tud szánni a cég.

2. A javaslat két teljes kon f igurációt tartalmazzon. Egy olyan gépet, amely Windows Server

2008 R2 vagy újabb Windows Server fu t tatására alkalmas, és egy olyan kon f igurációt, amely

Red Hat Linux fu t tatására alkalmas. Mindkét esetben vegye f igyelembe a szo f tverek licenc

díjait és a maradék pénzt teljes egészében költse el a lehető legjobb hardverre.

3. A következő szolgáltatásokat kell fu t tatnia a gépnek: FTP, fájlmegosztás, nyomtató

megosztás, HTTP.

4. A javaslatnak tartalmaznia kell az összes alkatrész megnevezését és javasolt beszerzési

helyét, illetve egy alternatív beszerzési helyet.

4. jegyzőkönyv

Rendszergazdaként azt a feladatot kapta, hogy a cég részére állítson fel egy informatikai

házirendet Ön és kollégáinak munkájának megkönnyítése céljából. A házirendben térjen ki az alábbi

pontokra:

1. Az irodában használható és támogato tt szo f tverek listája: Operációs rendszer, O f fice

program, böngésző, PDF olvasó, antivírus

2. A számítógépek használatára vonatkozó balesetvédelmi és tűzvédelmi utasítások

3. Szerveren tárolt adatokra vonatkozó információk: maximális tárolható fájlméret,

felhasználónként használható teljes tárterület, biztonsági mentések rendszeressége

4. Az internethasználat szabályai: tilto tt oldalak listája (minimum 3 példa), internetelérés

monitorozására vonatkozó információk és a monitorozó rendszer által tárolt adatok

5. A tilto tt oldalak esetén röviden indokolja meg a tiltás okát is, hogy kollégái könnyebben

megemészthessék a döntést!

Jegyzőkönyv készítési feladatok 41. oldal

Page 42: Hálózatok Feladatgyüjtemény

6. Saját laptop munkában való alkalmazásának szabályai: engedélyeze tt vagy tilto tt, ha

engedélyeze tt, akkor van-e rendszergazdai támogatás?

7. Hibabejelentés lehetőségei, rendszergazda elérhetőségei.

5. jegyzőkönyv

Vezető rendszergazdaként tegyen javaslatot egy feladatkezelő rendszer bevezetéséről

kollégáinak. A javaslatban térjen ki a következő pontokra:

1. Röviden és tömören jellemezze, hogy milyen előnyökkel jár a cég életében egy feladatkezelő

rendszer bevezetése a hagyományos e-mail és papír alapú feladatközléssel szemben.

2. Mutasson be legalább két feladatkezelő rendszert, térjen ki a rendszerek előnyeire és a

szo f tverek licenc, illetve egyéb infrastrukturális költségeire.

3. A két rendszer közül, ha az egyiket be kellene vezetni rendszeres napi használatra, akkor Ön

melyiket választaná és miért.

4. A javaslat készítése során használt szakirodalmi forrásokat és web címeket is sorolja fel.

6. jegyzőkönyv

A cég, ahol dolgozik, át kíván állni nyílt forráskódú szo f tverek használatára az irodán belül.

A rendszerrel szemben az alábbiak az elvárások:

1. Az operációs rendszer ingyenes legyen, vagy olcsóbb, mint egy Windows 8.1 OEM licence.

2. Az operációs rendszeren fusson irodai szo f tvercsomag, amely képes PDF fájlok előállítására

Az ön által javasolt operációs rendszer és irodai szo f tver párosról készítsen egy 10-15 diából

álló rövid prezentációt, amelyben bemutatja az alternatívát. A diasor végén nevezze meg a

felhasznált irodalom forrását is.

7. jegyzőkönyv

A főnöke hallo tt a RaspberryPi nevezetű hitelkártya méretű számítógépről. Sok jót és rosszat

olvaso tt az interneten a géppel kapcsolatban, ezért Önt azzal a felada t tal bízta meg, hogy nézzen

részletesen a gép után. A főnöke az alábbi kérdésekre szeretne választ kapni:

1. Lehetséges-e az eszközön Windowst fu t tatni? Ha nem, akkor milyen operációs rendszerek

fu t tatására képes, melyik ezek közül a legjobban támogato t t?

2. A gép hardver adatai. Elég erős-e a hardver egyszerű napi teendők elvégzésére: e-mail, web,

szövegszerkesztés.

Jegyzőkönyv készítési feladatok 42. oldal

Page 43: Hálózatok Feladatgyüjtemény

3. A lap alternatívái részletes hardver leírással és hozzávetőleges árral.

8. jegyzőkönyv

A főnöke hallo t ta egy ismerősétől a virtualizáció szót, de nem tudja, hogy mit jelent. Ezért

Önt azzal bízza meg, hogy készítsen egy beszámolót, amelyben bemutatja a virtualizációt. Az alábbi

kérdésekre mindenképpen adjon választ:

1. Mi az a virtualizáció és mire jó?

2. Milyen szo f tveres lehetőségek vannak és mennyibe kerülnek?

3. Virtualizáló hardver esetén mik az extra hardver követelmények?

4. Mi az a vendég gép és mi a gazda gép?

5. A cég jelenleg 5db kis erőforrás igényű szervert üzemeltet. Megérné-e ezeket a szervereket

egy erősebb gépre cserélni, amelyen virtualizálnánk az eredeti 5 szervert?

6. Ha megérné virtualizálni, akkor melyik szo f tverrel lenne érdemes ezt megtenni? Mik

lennének a költségek, ha szervert nem kellene vásárolni? Mikorra térülne meg a befektetés,

ha az öt szerver havi villanyszámlája 30 ezer forint?

9. jegyzőkönyv

A cég amelynél Ön dolgozik, egy telken belül két épületben működik. A két épület közö tt

nincs kiépíte tt hálózat. Az ön feladata a hálózat megtervezése. A két épület távolsága 300M, a két

épület közö tt teljes rálátás van. A terv készítésénél az alábbi kérdésekre adjon választ:

1. Mennyibe kerülne a hálózat kiépítése, ha UTP kábellal történne az összekötés? Az ár

kalkulálásánál részletesen ismertesse az anyagköltségeket és az elvégzendő feladatokat is!

2. Mennyibe kerülne a hálózat kiépítése, ha rádiós kapcsola t tal történne az összekötés? Az ár

kalkulálásánál részletesen ismertesse az anyagköltségeket és az elvégzendő feladatokat is!

3. Mennyibe kerülne a hálózat kiépítése, ha külső vállalkozót bérelve optikai kábellel történne

az összekötés? Ezen árkalkulációnál forrást is tüntessen fel.

4. A különböző módszerek előnyeit és hátrányait részletezze! Ha Ön lenne a döntéshozó melyik

módszert alkalmazná és miért?

Jegyzőkönyv készítési feladatok 43. oldal

Page 44: Hálózatok Feladatgyüjtemény

Hálózat konfigurálási feladatok

1. jegyzőkönyv

1. Nyisd meg Packet Tracer szo f tverrel a feladatként kiado tt fájlt.

2. Dokumentáld a fájlban szereplő hálózati eszközök típusát, darabszámát, illetve azt is, hogy

milyen kábelekkel vannak összekötve. Ha van az eszköznek IP címe, akkor dokumentáld azt

is.

3. Milyen átviteli közegek szerepelnek a hálózatban? Mik a jellemzői az egyes közegeknek? Írj

pár mondatos rövid összefoglalót a közegek közti különbségekről.

2. jegyzőkönyv

1. Hozz létre Packet Tracerben egy 2 routerből és 2 számítógépből álló hálózatot megfelelő

kábelezéssel. A hálózat 3 hálózatból álljon, az alábbiak szerint:

Router1 – Router2

PC1 – Router1

PC2 – Router2

2. A hálózatokban tetszőleges címzési sémát alkalmazhatsz, de a PC1 és PC2 gépnek látnia kell

egymást PING parancs segítségével. A két gépről fu t tato tt PING parancs kimenetét másold

bele a jegyzőkönyvbe.

3. A statikus útvonalválasztás beállításáról készíts részletes leírást.

4. A leírás tartalmazzon képernyőképeket is.

3. jegyzőkönyv

1. Hozz létre Packet Tracerben egy olyan hálózatot, amely egy routert, egy switch-et és 3db

számítógépet tartalmaz. A számítógépek a switch-re kapcsolódnak közvetlenül, a switch

pedig a router egy portjára.

2. A hálózati címkiosztást DHCP segítségével kon f iguráld a routeren és a klienseken. Az

állomások címei a 192.x.x.0/24 hálózatból kerüljenek ki, ahol x.x a készítő születési hónapja

és napja. A hálózat működőképességét teszteld PING parancs segítségével két gép közö tt és a

parancs eredményét másold a jegyzőkönyvbe

3. A DHCP beállításáról és az alkalmazo tt parancsokról készíts egy részletes leírást.

Jegyzőkönyv készítési feladatok 44. oldal

Page 45: Hálózatok Feladatgyüjtemény

4. jegyzőkönyv

1. Készítsd el az 1. ábrán látható topológiát Packet Tracer segítségével

2. A Router1 – Router2 – és Router3 egy hálózatba tartozzon. A hálózat cím: 192.x.x.0, ahol x.x

a készítő születési hónapja és napja.

3. Router1-Switch1-PC1 egy hálózatot alkot és Router3-Switch3-PC3 is. Ezen hálózatokban B

osztályú címeket ossz ki.

4. Az útvonalválasztást statikus útvonalválasztással alakítsd ki.

5. Teszteld a hálózat működését PING parancs segítségével. A kapo tt eredményeket másold be

a jegyzőkönyvbe.

5. jegyzőkönyv

Az előző jegyzőkönyvben megalkoto tt hálózatot újra kell tervezni a megrendelő igényeinek

változása mia tt.

1. A topológiában annyi változás van, hogy a Router3 jelzésű forgalomirányító kikerül a

hálózatból.

2. A forgalom irányítók közö tt A osztályú címeket kell alkalmazni, amelyek a 66.128.0.0/9

hálózatba tartoznak.

3. A Switch1 jelzésű eszközre 12db gép fog csatlakozni, míg a Switch2-re 17db. Mindkét switch-

re kötö tt gépek a 192.168.11.0/24 hálózatból kapjanak címeket. A címzési séma kialakításánál

ügyeljen arra, hogy a legkevesebb IP cím veszteséggel lehessen a gépeket címezni.

4. A hálózat működőképességét tesztelje Switch1 és Switch2 felől is egy-egy gépen a tracert

parancs segítségével. A kapo tt eredményeket másolja a jegyzőkönyvbe.

6. jegyzőkönyv

1. Készítsd el Packet Tracerben a 2. ábrán látható hálózatot

2. A routerek közö tt a 128+x.x.0.0/16 hálózat alhálózatait alkalmazd, ahol x.x a feladat

készítőjének születési hónapja és napja.

3. A routerek belső hálózatain olyan címzési sémát alkalmazz, amely csak 24 db gépet enged

használni. A belső hálózatok esetén a címkiosztás lehet statikus vagy DHCP is.

4. Az alhálózatra bontást a jegyzőkönyvben dokumentáld.

5. Az útvonalválasztást statikusan kon f iguráld. A jegyzőkönyvben minden router esetén

Jegyzőkönyv készítési feladatok 45. oldal

Page 46: Hálózatok Feladatgyüjtemény

táblázatosan foglald össze a rögzíte tt útvonalakat.

6. Teszteld a hálózat működőképességét mindhárom gépről a tracert parancs segítségével. A

kapo tt eredményeket másold be a jegyzőkönyvbe is.

7. jegyzőkönyv

1. Készíts egy két gépből és egy két routerből álló hálózatot.

2. A routerek közö tt a 128.x.0.0/16 hálózat alhálózatait alkalmazd, ahol x a feladat készítőjének

születési hónapjának és napjának összege. A routerek belső hálózataiban pedig tetszőleges C

osztályú címeket használj.

3. A hálózati forgalomirányítást RIPv1 és majd RIPv2 segítségével is kon f iguráld

Készíts képernyőképekkel elláto tt kon f igurálási leírást a RIPv1 protokoll és RIPv2 protokoll

beállításáról.

4. A hálózat működőképességét teszteld PING parancs segítségével, a kapo tt eredményeket a

jegyzőkönyvben is dokumentáld.

8. jegyzőkönyv

1. Készítsd el Packet Tracerben a 3. ábrán látható hálózati topológiát.

2. A routerek közö tt a 128+x.x.0.0/16 hálózat alhálózatait alkalmazd, ahol x.x a feladat

készítőjének születési hónapja és napja.

3. A routerek belső hálózatain olyan címzési sémát alkalmazz, amely csak 24 db gépet enged

használni. A belső hálózatok esetén a címkiosztás lehet statikus vagy DHCP is.

4. Az útvonalválasztást RIPv2 segítségével kon f iguráld. Az egyes routereken kiado tt

kon f igurációs parancsokat táblázatosan foglald össze.

5. Teszteld a hálózat működőképességét és dokumentáld.

9. jegyzőkönyv

1. Készítsd el a 4. ábrán látható hálózatot Packet Tracerben.

2. A gépek közö tt a 192.x.x.0/24 hálózatból osszál ki címeket, ahol x.x a feladat készítőjének

születési hónapja és napja.

3. A hálózat 2db VLAN csoportra van bontva az alábbiak szerint:

1. VLAN1: PC0, PC4, PC3

Jegyzőkönyv készítési feladatok 46. oldal

Page 47: Hálózatok Feladatgyüjtemény

2. VLAN2: PC1, PC2, PC5

4. Kon f iguráld be a hálózatot úgy, hogy az egy VLAN-ba tartozó gépek lássák egymást

5. A beállítás mikéntjét képernyőképekkel és szöveggel is dokumentáld.

6. Milyen előnye van a VLAN-ok használatának? Internetes források alapján keress ki pár érvet

a VLAN -ok használata melle tt és ellen. A forrásokat tüntesd fel.

Jegyzőkönyv készítési feladatok 47. oldal

Page 48: Hálózatok Feladatgyüjtemény

Topológia ábrák

Jegyzőkönyv készítési feladatok 48. oldal

2. Ábra

1. Ábra

3. Ábra

Page 49: Hálózatok Feladatgyüjtemény

Jegyzőkönyv készítési feladatok 49. oldal

4. Ábra