OSS
Z OI wiki
(Rozdíly mezi verzemi)
m (→Studijní materiály) |
|||
Řádka 26: | Řádka 26: | ||
[http://loucna.cz/Mujweb/CVUT/texty/OSA/OSA-reseni_zkousky.pdf Řešení zaškrtávacího testu OSA] - pravěpodobně to bude hodně podobné :) | [http://loucna.cz/Mujweb/CVUT/texty/OSA/OSA-reseni_zkousky.pdf Řešení zaškrtávacího testu OSA] - pravěpodobně to bude hodně podobné :) | ||
+ | |||
+ | == Zkoušky == | ||
+ | === Zkouška 6.1.2011 === | ||
+ | ''Není to napsané slovo od slova, ale obsah by měl sedět.'' | ||
+ | '''1)''' Popište princip a důvod zavedení hierarchických (víceúrovňových) stránkovacích tabulek a odpovězte: (až 5 bodů) | ||
+ | a) Jaké výhody a nevýhody z hlediska časových a prostorových nároků HST přinášejí? | ||
+ | b) Vysvětlete, proč nelze HST bez dalších modifikací použít v obrovských logických adresních prostorách CPU (např. adresa 64 bit) | ||
+ | |||
+ | '''2)''' Firewall filtruje neoprávněné vstupy do sítě... (až 7 bodů) | ||
+ | Vysvětlete, proř při použití TCP/IP stačí kontrolovat jen při navazování spojení? | ||
+ | Uveďte na základě čeho tento FW, který se spojení neúčastní, rozpozná probíhající navazování? | ||
+ | Lze podobný princip použít i na UDP? Jak lze filtrovat UDP? Zdůvodněte |
Verze z 6. 1. 2011, 11:07
|
|
Info o předmětu
- Přednášející: Doc.Ing. Jiří Lažanský, CSc.
- Cvičící: J. Stiborek, D. Fišer, J. Chudoba
Pravidla předmětu
Studijní materiály
celkom fajn materiál, použiteľný pri vypracovávaní zadania: 2. Potvrzované spojení
Automatic Repeat Request (ARQ) - http://users.ece.gatech.edu/~jic/ece3076/arq.pdf
Řešení zaškrtávacího testu OSA - pravěpodobně to bude hodně podobné :)
Zkoušky
Zkouška 6.1.2011
Není to napsané slovo od slova, ale obsah by měl sedět.
1) Popište princip a důvod zavedení hierarchických (víceúrovňových) stránkovacích tabulek a odpovězte: (až 5 bodů) a) Jaké výhody a nevýhody z hlediska časových a prostorových nároků HST přinášejí? b) Vysvětlete, proč nelze HST bez dalších modifikací použít v obrovských logických adresních prostorách CPU (např. adresa 64 bit) 2) Firewall filtruje neoprávněné vstupy do sítě... (až 7 bodů) Vysvětlete, proř při použití TCP/IP stačí kontrolovat jen při navazování spojení? Uveďte na základě čeho tento FW, který se spojení neúčastní, rozpozná probíhající navazování? Lze podobný princip použít i na UDP? Jak lze filtrovat UDP? Zdůvodněte