ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie...

37
ICT-Infrastructuur en Datacommunicatie organisatie | beheer | techniek 4e druk Docentenhandleiding Frits Gubbels (red.) ISBN 978 90 395 2659 D

Transcript of ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie...

Page 1: ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 5 4 Uitwerking cases Antwoorden 4.11 Case: Basisbegrippen 1. A Onjuist

ICT-Infrastructuur en

Datacommunicatie organisatie | beheer | techniek

4e druk

Docentenhandleiding

Frits Gubbels (red.)

ISBN 978 90 395 2659 D

Page 2: ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 5 4 Uitwerking cases Antwoorden 4.11 Case: Basisbegrippen 1. A Onjuist

Deze docentenhandleiding behoort bij:

Titel: ICT-Infrastructuur en Datacommunicatie (4e druk)

Auteur: Frits Gubbels (red.), Rob Braam, Fred Coppen, Herold Kroon, Louis van Hemmen.

Uitgegeven door: Academic Service, Den Haag

ISBN: 978 90 395 2659 0

Copyright © 2012 Academic Service, Den Haag

978 90 395 2659 D

Hoewel deze docentenhandleiding met zeer veel zorg is samengesteld, aanvaarden auteur(s) noch uitgever enige

aansprakelijkheid voor schade ontstaan door eventuele fouten en/of onvolkomenheden in deze handleiding.

Page 3: ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 5 4 Uitwerking cases Antwoorden 4.11 Case: Basisbegrippen 1. A Onjuist

Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 1

Inhoudsopgave

Inhoudsopgave ........................................................................................................................................................ 1 1 Inleiding ........................................................................................................................................................... 2

1.1 Doel .......................................................................................................................................................... 2 1.2 Meer informatie ........................................................................................................................................ 2

2 Opbouw van het boek ...................................................................................................................................... 3 3 Tips per blok .................................................................................................................................................... 4

3.1 Algemeen .................................................................................................................................................. 4 3.2 Internet ...................................................................................................................................................... 4

4 Uitwerking cases .............................................................................................................................................. 5 Antwoorden 4.11 Case: Basisbegrippen .......................................................................................................... 5 Antwoorden 5.20 Case: Het Public Switched Telephone Network (PSTN) .................................................... 6 Antwoorden 6.10 Case: Het ISO/OSI-referentiemodel .................................................................................... 8 Antwoorden 6.11 Case: Het X.25-netwerk ...................................................................................................... 9 Antwoorden 7.8 Case: Local Area Networks (LAN) ..................................................................................... 10 Antwoorden 8.9 Case: Interconnectie ............................................................................................................ 11 Antwoorden 9.8 Case: Frame-relay-netwerken ............................................................................................. 13 Antwoorden 9.7 Case: ATM-netwerken ........................................................................................................ 14 Antwoorden 10.15 Case: TCP/IP-netwerken (standaard) .............................................................................. 15 Antwoorden 10.16 Case: TCP/IP-netwerken (gevorderd) ............................................................................. 16 Antwoorden 10.17 Case: TCP/IP-netwerken (expert) ................................................................................... 18 Antwoorden 10.18 Case: IPv6-netwerk ......................................................................................................... 20 Antwoorden 11.12 Case: Internet .................................................................................................................. 22 Antwoorden 13.7 Case: Netwerkbeheer ........................................................................................................ 24 Antwoorden 14.7 Case: Modellen en hulpmiddelen ...................................................................................... 25 Antwoorden 15.7 Case ................................................................................................................................... 26 Antwoorden 16.5 Case: Toegangsbeveiliging ............................................................................................... 27 Antwoorden 16.6 Case: Cryptografie ............................................................................................................ 28 Antwoorden 17.6 Case: Functionele en technische specificaties ................................................................... 30 Antwoorden 17.7 Gemengde opgaven van blok 2 en 3 ................................................................................. 31

Page 4: ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 5 4 Uitwerking cases Antwoorden 4.11 Case: Basisbegrippen 1. A Onjuist

Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 2

1 Inleiding

Deze 4e druk van ICT–Infrastructuur en Datacommunicatie, Organisatie, beheer en techniek is een herziening

waarbij de inhoud kritisch onder de loep is genomen en is aangepast aan de hedendaagse ontwikkelingen in dit

vakgebied. In tegenstelling tot veel andere en veelal oudere uitgaven over deze materie is in deze uitgave bewust

gekozen voor een vertrekpunt vanuit de ‘business’. Deze aanpak is tegenwoordig algemeen gangbaar. De ICT-

dienstverlening is immers ondersteunend aan de bedrijfsprocessen en moet deze naadloos kunnen faciliteren.

Door de gekozen aanpak in blok 1, die door het leven gaat als de ‘business-ICT alignment’, leren studenten

direct op deze manier te denken en werken. Dit maakt aansluiting bij de praktijk van alledag later gemakkelijker.

Tevens komen in blok 1 een aantal modellen aan de orde die gebruikt kunnen worden om de dagelijkse

complexiteit te vereenvoudigen en beschouwen.

1.1 Doel

Aan deze docentenhandleiding liggen twee doelstellingen ten grondslag:

het bieden van een leidraad voor de onderwijsgevende bij het behandelen van de lesstof;

een uitwerking van de cases die in deze uitgave zijn opgenomen.

Deze handleiding geeft geen uitvoerige en voorgeschreven materie- en tijdindeling. De beoogde doelgroepen

kunnen immers erg divers en breed zijn. Te denken valt onder meer aan:

studenten in het reguliere MBO, HBO en WO voor wie deze uitgave bij een of meerdere colleges wordt

gebruikt;

studenten niet-reguliere ICT opleidingen;

personen die al werkzaam zijn in de praktijk en zich deze kennis door zelfstudie eigen willen maken.

1.2 Meer informatie

De uitgever, redacteur en auteurs zijn blij met opmerkingen en suggesties voor verbeteringen en aanpassingen

ten behoeve van toekomstige uitgaven. Alle vragen en opmerkingen kunt u per e-mail rechtstreeks toesturen aan

[email protected].

Voor meer specifieke vragen over de cases kunt u zich per e-mail wenden tot [email protected]

Page 5: ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 5 4 Uitwerking cases Antwoorden 4.11 Case: Basisbegrippen 1. A Onjuist

Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 3

2 Opbouw van het boek

De uitgave ICT–Infrastructuur en Datacommunicatie, Organisatie, beheer en techniek bestaat uit drie blokken:

1. Managementproblematiek

2. Datacommunicatie en netwerken

3. Beheer en beveiliging

De opbouw en structuur is opgezet vanuit de optiek dat zowel een integrale benadering mogelijk is als een

selectieve benadering vanuit een of meerdere blokken. De blokken vormen min of meer autonome eenheden die

gezamenlijk het vakgebied, zowel de techniek als organisatie van ICT-infrastructuur en datacommunicatie,

afdekken.

De essentie van elk van de blokken wordt hieronder kort toegelicht:

Blok 1 Managementproblematiek Vanuit enkele bedrijfsprocessen van een bankorganisatie worden een aantal modellen aangereikt om de inzet van

ICT in een organisatie herkenbaar te maken. Aan het eind van dit blok wordt een fundament gelegd waarmee

ICT-middelen op basis van functionaliteit, kwaliteit en kosten ingedeeld kunnen worden.

Blok 2 Datacommunicatie en netwerken De traditionele onderwerpen uit het onderdeel datacommunicatie en netwerken komen aan de orde in blok 2.

Vanuit een aantal basisbegrippen, technieken en modellen wordt de praktijk van netwerken, waaronder natuurlijk

ook internet, uitvoerig besproken.

Blok 3 Beheer en beveiliging Kennis van beheer en beveiliging is tegenwoordig noodzakelijk om ICT op de juiste wijze deel van een

organisatie uit te laten maken. Beheer is immers niet meer uitsluitend gericht op kennis van ICT-componenten,

maar gebaseerd op efficiënt en effectief samenwerken teneinde de stabiliteit en continuïteit van de ICT-

dienstverlening te kunnen garanderen. Blok 3 omvat een breed scala aan onderwerpen uit het onderdeel beheer

en beveiliging.

Tips voor docenten Per blok wordt een aantal tips gegeven voor het zich eigen maken van de betreffende leerstof. Natuurlijk zijn er

meerdere alternatieven mogelijk en kiest een docent de aanpak die het beste past bij de doelgroep en de

persoonlijke voorkeur van kennisoverdracht.

Page 6: ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 5 4 Uitwerking cases Antwoorden 4.11 Case: Basisbegrippen 1. A Onjuist

Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 4

3 Tips per blok

3.1 Algemeen

Blok 1 Managementproblematiek Blok 1 leent zich goed voor zelfstudie. De inleiding is van een algemene aard en heeft een beperkte diepgang.

Nadat de student de hoofdstukken uit het blok heeft doorgenomen, verdient het voorkeur de verschillende

modellen klassikaal te bespreken. Belangrijke vragen die hierbij aan de orde kunnen komen, zijn:

Wat is het doel van het model?

In welke situatie of omgeving biedt het model ondersteuning?

Op welk niveau in een organisatie is het model van toepassing?

Zijn er vergelijkbare modellen en zo ja: welke?

Op deze wijze leren studenten de modellen daadwerkelijk te hanteren en toe te passen in de praktijk. Veelal

kunnen de beschreven modellen worden toegepast in de inleidende tekst van blok 1, De Nederlandse Geld Bank

(NGB). Hiermee ontstaat voor de studenten een gemeenschappelijk referentiekader.

Blok 2 Datacommunicatie en netwerken De inhoud en opzet van dit blok is traditioneel van aard met dien verstande dat de hedendaagse techniek sterke

nadruk krijgt en TCP/IP en internet niet alleen vanuit de techniek worden beschreven, maar ook vanuit de

toepassingen die hierdoor mogelijk worden. Veel van deze toepassingen maken al deel uit van ons dagelijks

werk. De structuur, opzet en beschrijving van de materie is zo gekozen dat verschillende didactische

werkvormen mogelijk zijn. Een combinatie van werkvormen zal in de praktijk wellicht tot de beste resultaten

leiden. Om deze resultaten te toetsen zijn bij elk hoofdstuk een of meerdere cases opgenomen. De inleidende

tekst van de case kan worden gebruikt om de kennis van de theorie van het betreffende hoofdstuk eerst in

algemene termen te toetsten. Veel theorie uit het hoofdstuk komt immers terug in de figuur die veelal de case

inleidt. Deze aanpak legt tevens een relatie naar de praktijk van datacommunicatie en netwerken.

Blok 3 Beheer en beveiliging Eerder in deze handleiding is aangegeven waarom dit blok belangrijk is in de hedendaagse wereld van ICT. De

kwaliteit, stabiliteit en continuïteit van de ICT-dienstverlening wordt niet uitsluitend bepaald door de

infrastructuur, maar in toenemende mate door de organisatie die het beheer en de verantwoordelijkheid voor

deze infrastructuur draagt. Blok 3 is hierop primair gericht. Modellen en hulpmiddelen kunnen ondersteuning

bieden in de complexiteit van beheer en beveiliging. Dit blok omvat verschillende hulpmiddelen om inhoud te

geven aan beheer en beveiliging. Het advies is dan ook de modellen te bespreken op onder meer doel,

toepasbaarheid en onderlinge relatie. Aan het eind wordt kort ingegaan op functioneel en technisch ontwerp aan

de hand van een voorbeeld. De hier gehanteerde aanpak is algemeen van aard en leent zich ook voor andere

toepassingsgebieden. Modellen voor ontwerp uit andere colleges kunnen op toepasbaarheid voor

datacommunicatie en netwerken worden beoordeeld en op praktische toepasbaarheid. Blok 3 is uitermate

geschikt voor het toepassen van verschillende werkvormen, zoals zelfstudie, de klassikale benadering of per

groep een onderdeel uitwerken en klassikaal presenteren.

3.2 Internet

Het internet is een nagenoeg onuitputtelijke bron van informatie. Het verdient dan ook de voorkeur om deze bron

waar mogelijk te gebruiken om de actualiteit zo goed mogelijk te kunnen benaderen. Projectmatig kunnen

onderwerpen uit deze uitgave via internet of vakbladen nader worden uitgediept. Door de hoge veranderings- en

aanpassingsgraad van internet is er bewust voor gekozen geen c.q. minimale verwijzingen naar internet op te

nemen.

Page 7: ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 5 4 Uitwerking cases Antwoorden 4.11 Case: Basisbegrippen 1. A Onjuist

Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 5

4 Uitwerking cases

Antwoorden 4.11 Case: Basisbegrippen

1. A Onjuist

B Juist Het bittransport tussen de pc en het modem gaat op seriële wijze.

2. A Onjuist Dit is de waardigheid.

B Onjuist

C Onjuist

D Juist 14400 = 2400*waardigheid. De waardigheid is 14400/2400 = 6. Het aantal

verschillende signalen of monsters is 26 = 64. Het aantal verschillende signalen of

monsters wordt berekend aan de hand van de waardigheid. Bijvoorbeeld: bij een

waardigheid van 1 zijn er twee (21) verschillende soorten signalen namelijk de ‘0’ en de

‘1’. Bij een waardigheid van twee zijn er vier (22) verschillende signalen nodig (00, 01,

10 en 11). Bij een waardigheid van 3 zijn er acht (23) verschillende signalen nodig. Dus

bij een waardigheid van zes zijn er vierenzestig (26) verschillende signalen nodig.

3. A Onjuist

B Juist De CRC is een betere methode om fouten te detecteren dan de combinatie VRC met

LRC, dus zullen er niet minder fouten worden gedetecteerd. Het aantal hertransmissies

zal daarom niet afnemen.

4. A Onjuist Het modem zet alleen de digitale informatie om in analoge en vice versa.

B Onjuist De V.24 is een interface die geen fouten kan constateren.

C Juist De DCC is een controller die de foutieve bits signaleert.

5. A Onjuist

B Juist Als 1% van de bits fout gaat en ook 1% van de blokken fout gaat, dan komen de

foutieve bits precies voor in de blokken. Bijvoorbeeld: er gaan 10000 bits over de lijn in

1000 blokken van elk 10 bits. Nu is 1% van de bits 100 bits en 1% van de blokken is 10

blokken en dit zijn nu precies 100 bits! Dus alle foutieve bits passen precies in de

blokken en dus zijn de fouten niet willekeurig over de tijd verdeeld maar blokgewijs.

6. A Onjuist

B Onjuist

C Juist Meer dan één bericht sturen zonder antwoord op het eerste bericht kan alleen met een

full-duplex protocol. In een half-duplex protocol moet op een vraag eerst een antwoord

worden gegeven voordat een volgende vraag kan worden gesteld.

D Onjuist

7. A Juist Het is de communicatie van vraag en antwoord zonder de gegevens te wijzigen.

B Onjuist

C Onjuist

D Onjuist

8. A Onjuist

B Juist De betreffende berichten worden verwerkt door een programma in de server.

C Onjuist

D Onjuist

9. A Onjuist

B Onjuist

C Onjuist

D Juist 500*(7+1+1+1)/14 400 = 0.347 (1 start-, 1 stop- en 1 pariteitsbit).

10. A Juist De V.24-interface is een interface tussen pc en modem en tussen modem en server.

B Onjuist

C Onjuist

Page 8: ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 5 4 Uitwerking cases Antwoorden 4.11 Case: Basisbegrippen 1. A Onjuist

Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 6

11 A Onjuist

B Juist De afstand is niet bepalend, maar de bandbreedte (Ghz) is bepalend voor de snelheid.

12 A Juist Er is sprake van een client en een server die elk een eigen specifieke taak uitvoeren.

B Onjuist

13 A Onjuist

B Onjuist

C Juist Bij foutcontrole is het doel om de gegevens correct over te sturen. Dus gaat het om een

grotere betrouwbaarheid.

D Onjuist

Antwoorden 5.20 Case: Het Public Switched Telephone Network (PSTN)

1. A Onjuist

B Juist Het aantal verschijningsvormen of niveaus bedraagt 8. De waardigheid is dus 3 (8 is 23)

en de modulatiesnelheid is dan 4800:3 = 1600 Baud.

C Onjuist

D Onjuist

2. A Juist Er kunnen van één tweedraadsverbinding twee afzonderlijke kanalen worden gemaakt

door de frequentie te multiplexen.

B Onjuist

3. A Onjuist

B Onjuist

C Onjuist

D Juist De controlebits (overhead) bestaan uit 1 startbit, 1 VRC-bit en 1,5 stopbit. De effectieve

datasnelheid is de datasnelheid vermenigvuldigd met de verhouding tussen het aantal

databits en het aantal databits vermeerderd met de controle bits. De berekening wordt

dan 4800:10,5*7 = 3200 bps.

4. A Onjuist Weinig verkeer levert zeker geen 40% winst op.

B Onjuist Weinig fouten levert geen 40% tijdwinst op.

C Juist Datacompressie kan wel 40% tijdwinst opleveren.

5. A Onjuist

B Juist V.90 kan worden toegepast en levert dan de grootste snelheid op.

C Onjuist ADSL levert de grootste snelheid, maar kan hier niet toegepast worden omdat een

ADSL-lijn standaard naar een ISP gaat.

6. A Onjuist Analoog multiplexen.

B Juist Bij Pulse Code Modulatie worden de analoge spraaksignalen gecodeerd door 256

niveaus met een waardigheid van 8. Zij moeten 8000 keer per seconde bemonsterd

worden. Dit geeft 8000*8 = 64000 bps.

C Onjuist Digitaal multiplexen.

D Onjuist Analoog moduleren.

7. A Onjuist

B Juist Er moet foutdetectie worden toegepast, want ook op digitale lijnen kunnen fouten

optreden.

8. A Juist Op de fysieke verbinding worden twee kanalen toegepast ten behoeve van spraak en/of

datacommunicatie.

B Onjuist

9. A Juist Er kunnen tegelijkertijd acht apparaten zijn aangesloten terwijl er maar twee

tegelijkertijd actief kunnen zijn.

B Onjuist

Page 9: ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 5 4 Uitwerking cases Antwoorden 4.11 Case: Basisbegrippen 1. A Onjuist

Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 7

10. A Onjuist

B Juist Het D-kanaal heeft slechts een capaciteit van 16000 bps en dat is te weinig om een

gesprek te voeren. Het D-kanaal is bedoeld voor de signalering en communicatie zoals

X.25 en niet bedoeld voor spraak.

11. A Onjuist

B Onjuist

C Juist Een terminaladapter converteert een analoog apparaat naar een ISDN-toestel.

D Onjuist

12. A Onjuist

B Juist ISDN: bericht 10000*8*1.2 = 96000 bits / 64000 bps = 1,5 sec.

Antwoord: 1000*8*1,2 = 9600 bits: 64000 bps = 0,15 sec.

Satelliet: weg moet 4 maal doorlopen worden dus 4*36000:300000 = 0.48 sec.

Dus totaal 1,5+0,15+0,48 = 2,13 sec.

C Onjuist

D Onjuist

13. A Onjuist

B Onjuist

C Juist Het theorema van Shannon of Nyquist bepaalt dat met tweemaal de bandbreedte het

analoge signaal omgezet kan worden in een digitale signaal. Dus kunnen wij

bemonsteren met 2*6 = 12 MHz. Dit betekent 12 miljoen monsters per sec. Acht

niveaus betekent dat de waardigheid drie is, immers 8 = 23 en dus is de waardigheid 3.

Elk monster bevat dus 3 bits en dus is de snelheid 3*12 = 36 Mbps.

D Onjuist

14 A Juist Met Clear To Send (CTS) laat modem 1 dit weten omdat er daadwerkelijk data wordt

verwacht.

B Onjuist Hiermede wordt het verzoek gedaan aan modem 1 door de DTE.

C Onjuist

D Onjuist

15 A Onjuist

B Juist De kosten voor het gebruik zijn in beide gevallen gelijk.

16 A Onjuist

B Onjuist

C Juist Een GSM zendt steeds op vol vermogen. Het verlagen van de snelheid is een

gebruikelijke en effectieve methode.

17 A Juist

B Juist Het gaat hier over het feit dat fysieke verbindingen kunnen uitvallen. De uitval is

onafhankelijk van de wijze van transmissie over de verbindingen. Dus of het nu digitaal

wordt getransporteerd of analoog maakt voor uitval niet uit.

18 A Juist Deze eigenschap wordt handover genoemd.

B Onjuist

C Onjuist

D Onjuist

19 A Onjuist

B Onjuist

C Onjuist

D Juist De satelliettelefoon is de enige mobiele telefoon die midden op een grote zee kan

zenden en ontvangen naar en van Nederland.

Page 10: ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 5 4 Uitwerking cases Antwoorden 4.11 Case: Basisbegrippen 1. A Onjuist

Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 8

Antwoorden 6.10 Case: Het ISO/OSI-referentiemodel

1. A Onjuist

B Onjuist

C Juist Elke laag van een systeem vraagt een dienst aan de onderliggende laag van hetzelfde

systeem.

D Onjuist

2. A Onjuist

B Juist OSI zegt alleen iets over communicatie en niet over compatibiliteit tussen bestanden.

3. A Onjuist

B Juist Elke laag maakt gebruik van de serviceprimitieven van de onderliggende laag. De

sessielaag maakt dus gebruik van de transportlaag.

C Onjuist

D Onjuist

4. A Juist Frameopbouw en foutafhandeling behoren tot de datalinklaag.

B Onjuist Routering behoort tot de netwerklaag.

C Onjuist Codeconversie behoort standaard tot de presentatielaag.

D Onjuist

5. A Onjuist

B Onjuist

C Juist De vertaling van logische netwerkadressen behoort tot de netwerklaag.

D Onjuist

6. A Onjuist

B Juist Synchroon of asynchroon werken is van toepassing op de datalinklaag.

C Onjuist

D Onjuist

7. A Onjuist

B Juist Peer-to-peer is van toepassing op alle lagen en voor elke dienst.

8. A Onjuist

B Juist Foutcontrole kan op meerdere lagen plaatsvinden. CRC-foutcontrole echter is een taak

van de datalinklaag.

9. A Juist De netwerktopologie behoort tot de fysieke laag, omdat het bij topologie gaat om het

fysieke medium, bijvoorbeeld bus, ring, lijn of kabel.

B Onjuist

C Onjuist

D Onjuist

10. A Onjuist

B Onjuist

C Onjuist

D Juist Checkpoints inbouwen is de verantwoordelijkheid van de sessielaag.

11. A Juist Het ophalen van gegevens uit een bestand is geen entiteit van het ISO/OSI-

referentiemodel.

B Onjuist

C Onjuist

D Onjuist

12. A Onjuist

B Juist Het modemprotocol is een fysieke aangelegenheid, want het gaat hier om commando’s

als request to send en clear to send. Deze zijn van toepassing op laag 1, de fysieke laag.

Page 11: ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 5 4 Uitwerking cases Antwoorden 4.11 Case: Basisbegrippen 1. A Onjuist

Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 9

13. A Juist De V.24-interface is een fysieke interface. Deze beschrijft de elektrische pinnen die

aangeven welke signalen in de interface zijn gedefinieerd.

B Onjuist

14 A Juist Ja, het ISO/OSI-referentie model regelt dat.

B Onjuist

Antwoorden 6.11 Case: Het X.25-netwerk

1. A Juist X.25 is een toegangsprotocol bestaande uit X.21 (interface), LAP-B (datalinkprotocol)

en het X.25-packetprotocol.

B Onjuist

C Onjuist

D Onjuist

2. A Juist Er kunnen over één fysieke verbinding meerdere virtuele circuits worden opgezet.

B Onjuist

3. A Onjuist

B Juist Het X.25-netwerk is niet geschikt om online videobeelden te transporteren, onder

andere vanwege de te geringe snelheid.

4. A Onjuist

B Onjuist

C Onjuist

D Juist Volgens de definitie van virtueel circuit met logische kanaalnummers aan beide zijden.

5. A Juist Pakketten van verschillende virtuele circuits kunnen samen over één fysieke verbinding

worden getransporteerd.

B Onjuist

6. A Onjuist

B Juist De ingangssnelheid en de uitgangssnelheid in een X.25-netwerk hoeven niet gelijk te

zijn, omdat buffers in de X.25-nodes de gegevens tijdelijk kunnen opslaan.

7. A Onjuist

B Juist De sending window geeft aan hoeveel pakketten er zonder bevestiging nog kunnen

worden verstuurd.

8. A Juist Wanneer de sending window groter wordt gemaakt, kunnen er meer pakketten worden

verstuurd zonder dat er een bevestiging hoeft te worden verzonden. Daardoor zal het

netwerk minder traag worden.

B Onjuist

C Onjuist

D Onjuist

9. A Juist X.25 zal opnieuw een route vaststellen in de vorm van een nieuw virtueel circuit.

B Onjuist

C Onjuist

10. A Onjuist

B Juist X.25 zorgt voor het oplossen van transmissiefouten tussen de knooppunten in het

netwerk.

11. A Onjuist

B Onjuist

C Juist X.21-bis simuleert de V.24-interface die de interface vormt naar analoge verbindingen.

D Onjuist

Page 12: ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 5 4 Uitwerking cases Antwoorden 4.11 Case: Basisbegrippen 1. A Onjuist

Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 10

12. A Onjuist

B Juist Voor het aansluiten van een asynchrone terminal aan een X.25-netwerk is een Packet

Assembler Disassembler (PAD) nodig.

C Onjuist

D Onjuist

13. A Juist De connectieloze service van een packet-switchingnetwerk wordt gerealiseerd door de

datagrammethode.

B Onjuist

14. A Onjuist

B Juist Door de pakketgrootte te verkleinen wordt de effectieve doorvoersnelheid verminderd.

Door de pakketgrootte te vergroten wordt de effectieve doorvoersnelheid verhoogd.

15 A Onjuist

B Juist De onderste 3 lagen namelijk laag1:X.21, laag2:LAPB en packet laag 3.

C Onjuist

D Onjuist

Antwoorden 7.8 Case: Local Area Networks (LAN)

1. A Onjuist

B Onjuist

C Onjuist

D Juist Er treedt een botsing op. Hierna gaan alle stations die een bericht hebben te versturen

weer wedijveren om op het Ethernet te komen. De berichten van Kim en Karin zullen

een keer aan de beurt komen en deze berichten zullen dan worden verstuurd. Dat

gebeurt niet tegelijkertijd, maar na elkaar.

2. A Onjuist

B Juist Stations op het Ethernet hebben een connectieloze verbinding, omdat de stations die

berichten naar elkaar zenden niet direct met elkaar in contact staan.

3. A Juist De minimale framelengte garandeert dat er altijd een botsing plaatsvindt als twee

stations tegelijkertijd gaan zenden. Wanneer de frames zeer kort zijn, zou het kunnen

voorkomen dat een station een frame reeds geheel heeft uitgezonden voordat een

botsing aan het uiteinde van een segment gedetecteerd kan worden.

B Onjuist

C Onjuist Ethernet werkt niet met het window-mechanisme.

4. A Onjuist

B Onjuist

C Juist Hoe kleiner het aantal gebruikers (stations), hoe geringer het aantal botsingen.

D Onjuist

5. A Onjuist

B Juist Ethernet kan niet op een ringtopologie worden toegepast. De ringtopologie wijkt op de

fysieke laag af van andere topologieën waarop Ethernet werkt, bijvoorbeeld op een

busstructuur. Overigens is de snelheid van Ethernet ook verschillend van die bij token

ring.

6. A Onjuist

B Juist Iedereen kan maar één frame per keer verzenden en dat frame heeft een maximale

lengte. Nadat dit frame is verzonden kan iedereen die een frame heeft te verzenden weer

trachten toegang te krijgen.

C Onjuist

D Onjuist

Page 13: ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 5 4 Uitwerking cases Antwoorden 4.11 Case: Basisbegrippen 1. A Onjuist

Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 11

7. A Onjuist

B Juist De laptop van Lawrence heeft geen netwerkinterface-kaart nodig, omdat het MAC-

adres van de inbelserver wordt gebruikt voor communicatie met het LAN. De laptop

wordt hardwarematig geïdentificeerd met het SAP-adres in de LLC-header.

8. A Onjuist

B Juist In het frame wordt het MAC-adres opgegeven van de inbelserver en daarna wordt de

laptop van Lawrence geadresseerd door de inbelserver.

9. A Onjuist

B Juist Het transport duurt 300*1,2 = 360 Mbytes*8 = 2880 Mbits / 10Mbps = 288 sec. Dit is

288:60 = 4,8 minuten.

C Onjuist

D Onjuist

10. A Onjuist

B Juist Nee, het CSMA/CD-protocol staat dit niet toe.

11. A Onjuist

B Juist Het token-passing-protocol is voor wat betreft efficiency het minst afhankelijk van het

aantal stations. Degene die het token heeft, mag zenden en de andere stations niet.

C Onjuist

D Onjuist

12. A Onjuist

B Juist Nee, de snelheid is afhankelijk van de gebruikte Ethernet standaard (specificatie) en niet

van het gebruikte medium.

13. A Onjuist

B Juist Nee, Ethernet kan niet in een ringtopologie worden gebruikt.

Antwoorden 8.9 Case: Interconnectie

1. A Onjuist Een multiplexer vertaalt niet.

B Juist Een terminal server vertaalt het asynchrone protocol van de terminals naar het

toegangsprotocol, creëert Ethernet-frames en doet mee om toegang te krijgen tot het

LAN als er gegevens beschikbaar zijn voor transport.

C Onjuist Een concentrator is niet inzetbaar voor LAN’s.

D Onjuist Een PAD converteert het protocol voor asynchrone terminals naar het X.25-protocol.

2. A Juist In een Ethernet-LAN wordt, nadat een frame is verstuurd naar een station, het Ethernet-

LAN vrijgemaakt voor alle stations inclusief het station van Paul Willem.

B Onjuist

3. A Onjuist Er is weliswaar een maximale framelengte gedefinieerd, maar die bepaalt niet hoe lang

er gezonden mag worden. Er mag gezonden worden zolang men het token in bezit heeft.

B Juist Er is een maximale holdtime van het token gedefinieerd, waardoor een station maar

gedurende een maximale tijd mag zenden.

C Onjuist De frames bevatten geen tijdparameter.

4. A Juist Er mogen geen dubbele frames voorkomen in een Ethernet-LAN. Door de inzet van een

repeater blijft het één LAN. Een bridge scheidt Ethernet-LAN’s in delen (collision

domain).

B Onjuist

C Onjuist

5. A Onjuist Het Ethernet-frame moet worden veranderd in een token-ring-frame. Het frame moet

immers in het token-ring-LAN verstuurd worden.

B Onjuist Een zelflerende bridge ‘leert’ door te zenden, dus zal het adres van Loes worden

opgenomen.

Page 14: ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 5 4 Uitwerking cases Antwoorden 4.11 Case: Basisbegrippen 1. A Onjuist

Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 12

C Onjuist Er moet inderdaad gewacht worden op een vrij token zoals alle andere gebruikers.

D Juist Een zelflerende bridge zal het adres van Monique NIET opnemen, omdat een

zelflerende bridge ‘leert’ door zenden.

6. A Onjuist De frameformaten moeten gelijk zijn.

B Onjuist De snelheden moeten gelijk zijn.

C Onjuist De medium-access-methoden moeten gelijk zijn.

D Juist In geval van een repeater mogen de media verschillend zijn.

7. A Onjuist

B Onjuist

C Onjuist

D Juist 500000000*1,25*8/10000000 = 500 seconden = 8,33 minuten.

8. A Onjuist

B Juist De elektronica in de hub simuleert een Ethernet-kabel (bus).

C Onjuist

D Onjuist

9. A Juist Alle stations zijn aangesloten aan de hub, waarbij de hub de doorschakeling verzorgt

naar de andere stations. Fysiek gezien is het door de hub een stertopologie geworden.

B Onjuist

C Onjuist

D Onjuist

10. A Onjuist Een langere weg is niet doorslaggevend, omdat dit een verwaarloosbare vertraging

oplevert.

B Juist De vertraging door het token-passing-mechanisme is correct, omdat er gewacht moet

worden op het vrije token en dit kost tijd. Bovendien speelt hier de vertraging van de

bridge mee, die een token-ring-frame moet omzetten naar een Ethernet-frame.

C Onjuist Er wordt geen onderscheid gemaakt tussen de aangesloten stations op het Ethernet en de

bridge. Alle stations dingen in gelijke mate mee om toegang te krijgen tot het Ethernet.

11. A Onjuist

B Juist Een bridge heeft de mogelijkheid om Ethernet-segmenten te scheiden. Het is door de

bridge niet één netwerk geworden, hetgeen met een repeater wel het geval zou zijn

geweest. De router en de gateway kunnen ook Ethernet-segmenten scheiden, maar het

gaat om de minimale inzet en dat is de bridge.

C Onjuist

D Onjuist

12. A Onjuist

B Onjuist

C Onjuist

D Juist Het is mogelijk met 10BaseT een station te verplaatsen zonder dat andere gebruikers

daar last van hebben. Door de stertopologie kunnen de stations snel worden afgekoppeld

en elders worden aangesloten.

13 A Onjuist

B Onjuist

C Juist Afschermen van informatie aan onbevoegden en gevoelige devices op een apart VLAN

te zetten.

D Onjuist

14 A Juist VLAN´s vergroten het aantal broadcast domeinen.

B Onjuist

15 A Onjuist

B Juist Het gebruik van VLAN’s zal de complexiteit van het switchbeheer vergroten en dat

zorgt voor moeilijker beheer.

Page 15: ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 5 4 Uitwerking cases Antwoorden 4.11 Case: Basisbegrippen 1. A Onjuist

Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 13

16 A Juist Zij bevinden zich in hetzelfde VLAN.

B Onjuist

17 A Onjuist

B Juist Zij bevinden zich in een ander VLAN.

18 A Juist Volgens de definitie van VLAN’s.

B Onjuist

19 A Onjuist

B Juist Het aantal blijft gelijk want dat is afhankelijk van het aantal devices.

20 A Juist Dania zit op switch 1 en blijft daar. Op switch 1 moet de poort van Dania, n.l. poort 1,

gekoppeld worden aan VLAN 3.

B Onjuist

C Onjuist

D Onjuist

21 A Onjuist

B Juist Nee, niet naar switch 1 maar naar de poorten van VLAN 1.

22 A Onjuist

B Onjuist

C Juist Door configuratie informatie van VLAN’s door VTP automatisch over hetVTP domein

te distribueren worden configuratie fouten voorkomen.

D Onjuist.

23 A Onjuist

B Onjuist

C Onjuist

D Juist Om VTP te kunnen uitvoeren moet een switch in server mode werken.

24 A Juist Dit wordt bekend gemaakt door broadcast berichten te sturen aan alle andere switches

binnen dit domein.

B Onjuist

C Onjuist

D Onjuist

Antwoorden 9.8 Case: Frame-relay-netwerken

1. A Onjuist Een PAD is noodzakelijk voor het aansluiten van asynchrone terminals aan een X.25-

netwerk.

B Onjuist

C Juist Er is een router nodig om een LAN aan een X.25-netwerk te koppelen, omdat een X.25-

netwerk op de netwerklaag opereert.

D Onjuist Een gateway zou een mogelijkheid zijn, maar het gaat hier om de minimale inzet van

een netwerkcomponent.

2. A Onjuist

B Juist De pc van Aise heeft een netwerkkaart voor de koppeling met het Ethernet-LAN.

Vervolgens zal router Z zorgen voor een logisch-kanaalnummer.

3. A Onjuist

B Juist De router X zal de berichten bufferen en zorgen dat de twee berichten op het Ethernet-

LAN worden gezet, maar dat kan niet tegelijkertijd. Deze router zal meedingen met

andere stations om op het Ethernet LAN te komen. Welke van de twee berichten het

eerst wordt verstuurd, is de verantwoordelijkheid van de router. In ieder geval treedt er

geen botsing op doordat beide berichten tegelijkertijd aankomen bij router X

Page 16: ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 5 4 Uitwerking cases Antwoorden 4.11 Case: Basisbegrippen 1. A Onjuist

Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 14

4. A Onjuist Het is niet mogelijk in een X.25-netwerk online videobeelden te versturen.

B Onjuist Het is niet mogelijk in een X.25-netwerk spraaksignalen te versturen.

C Juist Door de aard van een X.25-netwerk is het alleen mogelijk om gegevens te versturen. Dit

komt voornamelijk door de geringe snelheid. E-mailberichten bestaan uit gegevens.

5. A Onjuist

B Juist De window-size in een X.25-netwerk heeft betrekking op pakketten van laag 3 en

frames van laag 2. De window-size hoeft op laag 2 en laag 3 niet gelijk te zijn.

6. A Juist De netwerkcomponenten X, Y en Z waren bedoeld voor een X.25-netwerk. Een frame-

relay-netwerk heeft een andere netwerkinterface dan X.25, dus zullen deze

netwerkcomponenten moeten worden aangepast.

B Onjuist

7. A Onjuist Er wordt geen ontvangstbevestiging uitgevoerd in de frame-relay-nodes.

B Onjuist Er vindt een snellere foutdetectie plaats in frame-relay-nodes, omdat de foutdetectie bij

frame relay alleen over de header plaatsvindt en bij X.25 over het gehele pakket.

C Juist Er worden bij frame relay geen transmissie-windows gebruikt.

D Onjuist Er vindt in frame-relay-nodes geen foutherstel plaats.

8. A Juist Frame relay maakt gebruik van virtuele circuits en daardoor is er sprake van fixed

routing.

B Onjuist

C Onjuist

9. A Juist Fouten in een frame-relay-netwerk worden niet opgelost op datalinkniveau, maar in de

hogere lagen.

B Onjuist

10. A Onjuist

B Juist Het is het Backward Explicit Congestion Notification (BECN)-mechanisme dat in een

frame-relay-netwerk bij congestieproblemen aan de zender vraagt om minder frames te

sturen.

C Onjuist

11. A Onjuist Het frame wordt niet opgeslagen in een node.

B Onjuist Het frame wordt niet teruggestuurd naar de zender.

C Juist Het frame wordt weggegooid.

12. A Onjuist

B Onjuist

C Juist De minimale verwerkingscapaciteit in dit frame-relay-netwerk is gelijk aan de CIR, dus

in deze situatie 256 kbps.

13. A Juist De frame-relay-packets kunnen door middel van het virtuele circuit samen over de

verbindingen worden verstuurd.

B Onjuist

14. A Onjuist Virtual Call diensten behoren tot een frame-relay-netwerk.

B Onjuist Detecteren van congestieproblemen is van toepassing op een frame-relay-netwerk.

C Juist Ondersteuning van flow fontrol behoort niet tot een frame-relay-netwerk.

Antwoorden 9.7 Case: ATM-netwerken

1. A Onjuist ATM maakt geen gebruik van broadcasts.

B Onjuist ATM werkt op laag 2 en IP-adressering op laag 3.

C Juist ATM maakt voor communicatie gebruik van virtuele circuits.

Page 17: ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 5 4 Uitwerking cases Antwoorden 4.11 Case: Basisbegrippen 1. A Onjuist

Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 15

2. A Juist ATM kan gelijktijdig alle soorten verkeer transporteren.

B Onjuist

3. A Juist Foutdetectie geschiedt bij ATM over de header van een cel.

B Onjuist

4. A Onjuist Cell-switching gaat in principe niet sneller.

B Onjuist ATM-cellen kennen geen end-to-end adressering. ATM-adressen worden alleen

uitgewisseld tijdens het opzetten van een virtueel circuit. Ze zijn niet bedoeld voor de

DTE’s.

C Onjuist Kleine cellen hebben een grotere relatieve overhead dan grote cellen.

D Juist ATM lost het probleem van multiplexen van tijdgevoelige data met niet-tijdgevoelige

data op.

5. A Onjuist

B Juist De pakketgrootte kan niet worden verhoogd, omdat bij ATM wordt gewerkt met cellen

van vaste lengte.

6. A Onjuist

B Onjuist

C Onjuist

D Juist X.25, frame relay en ISDN kunnen niet op een snelheid van 100 Mbps of hoger werken.

7. A Juist ATM is een protocol op laag 2 en kan het Ethernet-protocol vervangen.

B Onjuist

C Onjuist

D Onjuist

8. A Onjuist

B Juist Door de communicatie via virtuele circuits is er geen connectieloze dienst mogelijk.

9. A Onjuist

B Juist De aflevering geschiedt via virtuele circuits.

C Onjuist

10. A Onjuist

B Onjuist

C Juist ATM-switches communiceren op laag 2 van het ISO/OSI-referentiemodel terwijl

TCP/IP communiceert op laag 3 en laag 4 van het ISO/OSI-referentiemodel.

11. A Juist ATM is gedefinieerd voor WAN, maar is later ook geschikt gemaakt voor LAN’s.

B Onjuist

C Onjuist

Antwoorden 10.15 Case: TCP/IP-netwerken (standaard)

1. A Onjuist

B Juist De netwerkcomponenten moeten volgens de inleiding kunnen routeren, dus kunnen het

geen bridges zijn.

2. A Juist Volgens de inleiding communiceren de aangesloten stations (pc’s en servers) via het

transportprotocol TCP/IP. Dus moeten de aangesloten stations een IP-adres bezitten om

te kunnen communiceren.

B Onjuist

3. A Onjuist

B Onjuist

Page 18: ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 5 4 Uitwerking cases Antwoorden 4.11 Case: Basisbegrippen 1. A Onjuist

Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 16

C Juist Het Transport Control Protocol (TCP) bevindt zich op laag 4 (transportlaag) van het

ISO/OSI-referentiemodel en zorgt voor een betrouwbare verbinding tussen de

eindgebruikers.

4. A Onjuist

B Juist Het destination-veld van het IP-pakket van Jacques bevat het adres van de ontvanger en

niet het adres van netwerkcomponent X.

5. A Onjuist

B Juist Annemarie kan niet interactief werken met het tekstverwerkingsprogramma op de

fileserver, omdat de bestanden op de fileserver alleen gedownload kunnen worden naar

de stations. Voor interactief werken worden applicatieservers ingezet.

6. A Onjuist

B Onjuist

C Onjuist

D Juist Het is een ongeldige klasse, omdat een deelgetal maximaal 255 kan zijn. Het getal 300

voldoet hier niet aan.

7. A Onjuist

B Juist Omdat het transport via een frame-relay-netwerk plaatsvindt, is het niet mogelijk dat de

IP-pakketten in de verkeerde volgorde aankomen.

8. A Onjuist

B Juist De databaseserver stuurt geen programmatuur naar de client. De client heeft zelf

programmatuur om de resultaten eventueel te verwerken.

9. A Onjuist

B Juist De responsetijd is (600+12000)*8*1,2 = 120960/1000000 = 0,12. Daar komt nog bij de

verwerkingstijd van de databaseserver van 1,5 seconden. Het totaal is dus 1,62 en dat

ligt tussen de 1,6 en 1,7 seconden.

C Onjuist

D Onjuist

10. A Juist ATM werkt tot laag 3 en dus is TCP/IP nog nodig, want deze protocollen werken

respectievelijk op laag 4 en laag 3.

B Onjuist

11. A Onjuist ATM biedt geen end-to-end controle, want ATM houdt zich alleen bezig met de

netwerkverbindingen en niet met de aangesloten stations.

B Onjuist ATM is niet goedkoper dan frame relay.

C Juist ATM biedt snellere verbindingen en dat is een mogelijke reden om het frame-relay-

netwerk te vervangen.

12. A Onjuist

B Juist Het TCP/IP-protocol is onafhankelijk van de snelheid. De snelheid behoort tot de

fysieke laag, terwijl TCP/IP zich bevindt op laag 4 en laag 3.

13. A Onjuist Het IP-adres wordt gebruikt door het Internet Protocol (IP).

B Onjuist

C Onjuist Het MAC-adres wordt gebruikt door het Ethernet-LAN.

D Juist Het TCP-protocol adresseert de eindbestemming via het poortnummer.

Antwoorden 10.16 Case: TCP/IP-netwerken (gevorderd)

1. A Onjuist

B Onjuist

C Juist Een TCP/IP-netwerk is een routable netwerk. In een routable netwerk wordt

gebruikgemaakt van logische netwerkadressen. IP-adressen zijn altijd logische

Page 19: ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 5 4 Uitwerking cases Antwoorden 4.11 Case: Basisbegrippen 1. A Onjuist

Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 17

netwerkadressen. In een non-routable netwerk worden vaste adressen gehanteerd. Een

voorbeeld hiervan is SNA.

2. A Juist Het subnetmasker wordt volgens de definitie gebruikt om het netwerkdeel in een IP-

adres af te scheiden van het host-deel.

B Onjuist

3. A Onjuist

B Juist De servers bevinden zich niet in hetzelfde subnet. De betreffende subnetten met

subnetmasker 255.255.255.240 lopen van 203.125.72.17 tot en met 203.125.72.30 en

van 203.125.72.33 tot en met 203.125.72.46. Dus bevindt zich de server met het IP-

adres 203.125.72.28 in het eerste subnet en de server met IP-adres 203.125.72.34 in het

in het tweede subnet.

4. A Onjuist

B Onjuist

C Juist Subnetmasker 255.255.255.0 behoort tot een klasse C-netwerk.

D Onjuist

5. A Juist Computer A en computer B bevinden zich op hetzelfde subnet. De betreffende range die

hoort bij een subnetmasker 255.255.255.192 met subnetnummer (subnet ID)

217.114.140.64 loopt van 217.114.140.65 tot en met 217.114.140.126. Dus stuurt

computer A met het ARP-protocol een broadcast-pakket.

B Onjuist

C Onjuist

D Onjuist

6. A Onjuist

B Juist Het destination-adres van IP-pakketten van de pc van Liesbeth bevat het IP-adres van de

fileserver.

7. A Onjuist

B Onjuist

C Juist In alle routers, anders dan de lokale router, wordt het IP-pakket gestuurd naar het

standaard subnetwerk. In dit geval is dat 130.150.0.0.

D Onjuist

8. A Juist Dit is een IP-adres dat past binnen dit subnetwerk.

B Onjuist Dit IP-adres is het subnet-ID.

C Onjuist Dit is het broadcast-adres van dit subnetwerk.

D Onjuist

9. A Onjuist

B Onjuist

C Juist De IP-adressen van Ruud en Ellen bevinden zich in hetzelfde subnet. In dit netwerk met

een subnetmasker van 255.255.255.192 is het betreffende subnet-ID 174.28.65.64. De

subnetrange loopt van 174.28.65.65 tot en met 174.28.65.126. Dus behoren de IP-

adressen van Ellen (174.28.65.66) en Ruud (174.28.65.70) tot hetzelfde subnet.

D Onjuist

10. A Onjuist

B Onjuist

C Juist Computer A constateert aan de hand van de IP-adressen dat computer B zich niet op

zijn subnetwerk bevindt. Dus stuurt computer A een aanvraag naar de router, die het

subnetwerk van computer A verbindt met het TCP/IP-netwerk, om het MAC-adres van

computer B te achterhalen. Vervolgens stuurt deze router met het ARP-protocol een

broadcast-pakket naar het subnetwerk van computer B. Zo komt de router het MAC-

adres computer B te weten en stuurt dit MAC-adres naar computer A.

Page 20: ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 5 4 Uitwerking cases Antwoorden 4.11 Case: Basisbegrippen 1. A Onjuist

Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 18

11. A Onjuist

B Onjuist

C Onjuist

D Juist Het is een klasse C-adres.

12. A Juist Er zijn 128 (0 tot en met 127) verschillende netwerken minus 2, dus 126. Het netwerk

met adres 0 is niet toegestaan en het netwerk met adres 127 is gereserveerd voor

diagnostische doeleinden. Ook als ‘loop back’ wordt adres 127 gebruikt waarbij een

pakket naar zichzelf wordt teruggestuurd om na te gaan of de TCP/IP-software correct

is geïnstalleerd.

B Onjuist

C Onjuist

D Onjuist

13. A Onjuist

B Onjuist

C Juist Er zijn 256 (0 tot en met 255) verschillende adressen minus 2, dus 254. Adres 0 is niet

toegestaan en adres 255 is het lokale broadcast-adres.

D Onjuist

14. A Onjuist

B Juist Het aantal subnetten wordt berekend door 1 bij het aantal van 30 subnetten op te tellen

en vervolgens het aantal subnetten binair te schrijven. Om 30 subnetten te maken zijn

dus 5 bits nodig. Er blijven nu 16–5 = 11 bits over voor het aantal stations. Dus 211

–2 =

2048–2 = 2046 stations.

C Onjuist

D Onjuist

15. A Onjuist

B Onjuist

C Onjuist

D Juist Het aantal bits voor het aantal subnetten is 5 en binair 11111000 = 248. Als die worden

toegevoegd, wordt het aangepaste subnetmasker 255.255.248.0

Antwoorden 10.17 Case: TCP/IP-netwerken (expert)

1 A Onjuist

B Onjuist

C Juist Omdat Nadine en Raf een IP-adres hebben dat ligt in het subnetwerk 169.25.53.16 tot

169.25.53.23 zal het subnetwerk 169.25.53.16 bedragen.

D Onjuist

2 A Onjuist

B Juist Omdat het IP-adres van de PC van Sem een adres is van Lan 3, is de PC in het

verkeerde subnet terecht gekomen. De PC van Sem zal dus niet worden bereikt omdat

Lan 3 aanneemt dat uit de berekening volgt dat de PC van Sem in Lan 3 zou behoren te

liggen en dus komt het bericht niet aan.

3 A Onjuist

B Juist Er zijn 3 bits voor het aantal host in dit klasse B netwerk. Dus zijn er 23 = 8 – 2 = 6

hosts per subnetwerk.

C Onjuist

D Onjuist

4 A Juist In dit klasse B netwerk zijn 213

= 8192 – 2 = 8190 subnetwerken te maken. Immers er

zijn 8 + 5 = 13 bits gereserveerd voor het aantal subnetwerken.

B Onjuist

C Onjuist

Page 21: ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 5 4 Uitwerking cases Antwoorden 4.11 Case: Basisbegrippen 1. A Onjuist

Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 19

D Onjuist

5 A Onjuist

B Onjuist

C Onjuist

D Juist Dit is een niet correct subnetmasker omdat rechts de enen en nullen aaneengesloten

moeten zijn. Dus eerst zijn er nullen en dan weer enen en dat is niet toegestaan.

6 A Onjuist

B Juist Een DHCP-hostnaam want een DHCP server geeft altijd een adres af aan een host,

andere DHCP server, gateway etc.

C Onjuist

D Onjuist

7 A Onjuist

B Onjuist

C Juist Het ICMP stuurt dit soort berichten.

D Onjuist

8 A Onjuist

B Juist Het eerste geldige subnetwerk is 164.37.4.0 en het aantal hosts is 210

= 1024. Dus het

hostdeel loopt van 164.37.4.1 tot en met 164.37.7.254. Het tweede subnetwerk begint

dus op 164.37.8.0, het derde op 164.37.12.0 enzovoort. Het subnetwerk waarin de host

164.37.210.0 valt is dus 164.37.208.0. Een andere manier om dit vast te stellen is het

ANDen van het IP-adres met 255.255.252.0 (/22). 164.37 blijft staan en 210 =

11010010 ANDen met 11111100 geeft 11010000 = 208.

C Onjuist

D Onjuist

9 A Juist Voor alle klassen blijven er per subnet 25–2 = 30 hosts over voor toewijzing aan een PC.

De range voor netwerken is 0-32-64-96-128-160-192 en 224. Voor broadcast adressen

is de range 31-63-95-127-159-191 en 223. Dus alleen 89.25.180.93 voldoet als adres

voor een PC.

B Onjuist

C Onjuist

D Onjuist

10 A Onjuist

B Juist Er moeten 1350 subnetwerken worden gemaakt dus zijn nodig 11 bits. Voor klasse A

worden 8 bits gebruikt plus de 11 zijn dus 19 bits. Het subnetwerk wordt dus

255.255.224.0.

C Onjuist

D Onjuist

11 A Onjuist

B Onjuist

C Onjuist

D Juist Het eerste geldige subnetwerk wordt gevormd door het meest rechtse subnet-bit die op 1

is ingesteld. Dit bit heeft de decimale waarde 32 en dat is het eerste netwerkadres.

12 A Onjuist

B Onjuist

C Onjuist

D Juist Er is één subnet namelijk 162.120.27.0 en het aantal hosts is 254 die lopen van

162.120.27.1 tot en met 162.120.27.254. Let op dit adres is al gesubnet! Het is een B-

klasse adres. Als er had gestaan dat het netwerkadres 162.120.0.0/24 was dan zou het

antwoord C zijn geweest.

13 A Onjuist

B Onjuist

Page 22: ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 5 4 Uitwerking cases Antwoorden 4.11 Case: Basisbegrippen 1. A Onjuist

Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 20

C Juist Er zijn twee dubbele punten aan het begin nodig voor de leidende nullen.

D Onjuist

14 A Juist De laatste van de next headers geeft dit aan.

B Onjuist

C Onjuist

D Onjuist

15 A Onjuist

B Onjuist

C Juist Het moeten 119 subnetwerken zijn dus 7 bits nodig. Dat betekent een subnet-masker

van 255.255.254.0

D Onjuist

16 A Onjuist

B Onjuist

C Onjuist

D Juist Het is onmogelijk om een correct subnet-masker te maken. Er zijn immers 7 bits nodig

en dan blijft er maar 1 bit over voor de hosts. Dat is niet mogelijk omdat de hosts bits

niet alleen nullen of enen mag bevatten. Daarvoor zijn dus minimaal 2 bits nodig en dan

blijven er maar 6 bits over voor het netwerk deel.

17 A Juist Het IP-adres van de DNS-server is in de PC ingesteld.

B Onjuist

C Onjuist

D Onjuist

18 A Onjuist

B Onjuist

C Onjuist

D Juist Door supernetting (CIDR) wordt het subnet-masker 255.255.192.0 hetgeen aangeeft dat

het om 64 adressen gaat zoals gegeven. (Meest rechtse bit geeft waarde 64 aan)

19 A Juist Bij ACL gaat het om weigeren van ongewenst verkeer o.a. door weigering van packets

door een router.

B Onjuist

C Onjuist

D Onjuist

20 A Onjuist

B Juist Het subnetmask is 255.255.252.0 en dat betekent dat het eerste subnetnummer

113.62.4.0 is (meest rechtse bit geeft de waarde 4 aan). Voor het aantal hosts zijn 10

bits voorhanden en dat betekent 210

= 1024–2 = 1022. De range voor het aantal hosts

loopt dus van 113.62.4.1 tot en met 113.62.7.254.

C Onjuist

D Onjuist

Antwoorden 10.18 Case: IPv6-netwerk

1. A Onjuist

B Juist In IPv6 is het veld ‘protocol’ er niet meer omdat het veld ‘next header’ aangeeft wat er

na de laatste IP-header komt b.v. TCP of UDP.

C Onjuist

2. A Juist De router gooit het pakket weg en stuurt een foutboodschap naar de zender want routers

kunnen in IPv6 geen fragmentatie meer uitvoeren.

B Onjuist

C Onjuist

D Onjuist

Page 23: ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 5 4 Uitwerking cases Antwoorden 4.11 Case: Basisbegrippen 1. A Onjuist

Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 21

3. A Onjuist

B Juist Per seconde zijn dat 1015

adressen. Per jaar dus 3600*24*365 = 31,5*106*10

15

= 31,5*1021

. Er zijn 3,4*1038

adressen. Dus 3,4*1038

/31,5*1021

= 0,108*1015

= 10,8

biljard jaren.

C Onjuist

D Onjuist

4. A Onjuist

B Onjuist

C Onjuist

D Juist Het DHCP-adres in de header is door IPv6 groter geworden, dus moet dit adres worden

aangepast.

5. A Juist Ja, die hebben hun eigen controlesom en daarom is het in IPv6 niet meer de moeite

waard.

B Onjuist

6. A Juist Ja, omdat er minder headers worden gebruikt (zij zijn optioneel geworden) zijn de

routers sneller geworden.

B Onjuist

7. A Onjuist

B Juist Daar zorgt ESP voor. Deze header geeft aan of er vercijferd gaat worden.

C Onjuist

D Onjuist

8. A Juist Het bericht is zo vercijferd dat de ontvanger er zeker van is dat de zender het bericht

heeft verstuurd. Het bericht is niet zodanig vercijferd dat de inhoud van dit bericht ook

door anderen niet meer te lezen is.

B Onjuist

9. A Onjuist

B Onjuist

C Juist Om het bericht niet te kunnen lezen moet het geëncrypt worden en e-mails worden met

TCP verstuurd.

D Onjuist

10. A Juist Om de inhoud van de pakketten zo klein mogelijk te houden zijn de headers optioneel

gemaakt. Dus als een header niet nodig is wordt hij niet gebruikt.

B Onjuist

C Onjuist

D Onjuist

11. A Onjuist

B Onjuist

C Onjuist

D Juist Via de Wifi-interfaces kan Milan de e-mails rechtreeks versturen. De Home Agent is

alleen nodig wanneer iemand informatie naar Milan stuurt en Milan niet thuis is.

12. A Onjuist

B Juist De webmail server kan Milan niet rechtstreeks bereiken. Hij moet eerst de e-mail naar

de Home Agent van Milan sturen. Daarna kan de Home Agent de e-mail naar Milan

sturen.

13. A Onjuist

B Juist Wanneer het knooppunt wordt opgeblazen nemen de andere routers in het IPv6-

netwerk de taken van de opgeblazen routers over. Immers centraal betekent dat de

locale decentrale routers blijven werken en zij zoeken dan een alternatieve route.

Page 24: ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 5 4 Uitwerking cases Antwoorden 4.11 Case: Basisbegrippen 1. A Onjuist

Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 22

14. A Juist James stuurt met zijn iPhone het bericht naar de Home Agent van Milan. De Home

Agent stuurt het bericht door naar Milan.

B Onjuist

15. A Onjuist

B Juist Er waren in IPv4 te weinig adressen en daarom was NAT uitgevonden.

C Onjuist

D Onjuist

16. A Juist Het bericht kan niet worden afgeleverd want IPv6 naar IPv4 werkt niet.

B Onjuist

C Onjuist

D Onjuist

17. A Juist De authenticatie blijft werken ook over een IPv4-handmatige tunnel. Authenticatie wil

zeggen dat Sarah er zeker van is dat alleen James het bericht kan hebben verstuurd.

B Onjuist

18. A Onjuist

B Juist Het bericht wordt afgeleverd omdat het een verbinding IPv4 naar IPv4 is.

C Onjuist

D Onjuist

19. A Juist Over de IPv4-handmatige tunnel blijven IPv6-pakketten onzichtbaar en intact bij het

uitpakken. Dus ook de adresrange van IPv6.

B Onjuist

20. A Juist Er wordt uitgegaan van een IPv4-adres. Bij een automatische tunnel wordt dat IPv4-

adres in de IPv6-header gezet en wordt er een IPv4-compatible IPv6-adres van gemaakt.

B Onjuist

21. A Onjuist

B Onjuist

C Onjuist

D Juist Het IPv6-protocol maakt er een IPv4-compable IPv6-adres van.

22. A Juist Jules kan het bericht van Nikkie lezen omdat de extensie headers intact blijven bij een

automatische tunnel.

B Onjuist

23. A Juist Saar kan het bericht van Sam lezen omdat de extensie header authentication het bericht

zodanig vercijfert dat het bericht wel kan worden gelezen maar dat Saar zeker weet dat

Sam de zender is en niemand anders en tevens de extensie headers intact blijven bij een

automatische tunnel.

B Onjuist

Antwoorden 11.12 Case: Internet

1. A Onjuist

B Onjuist

C Juist E-mails op het internet worden uitgewisseld tussen de betreffende e-mailservers.

2. A Juist Veelgebruikte pagina’s worden opgeslagen in het cachegeheugen van de proxyserver.

Na het weer opvragen wordt zo’n veelgebruikte pagina uit het cachegeheugen ter

beschikking gesteld en hoeft hiervoor niet naar het internet te worden gegaan.

B Onjuist

3. A Onjuist

B Onjuist

Page 25: ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 5 4 Uitwerking cases Antwoorden 4.11 Case: Basisbegrippen 1. A Onjuist

Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 23

C Juist Het is een webpagina van het bedrijf ict.sofdata.com.

4. A Onjuist

B Onjuist

C Juist Omdat Maaike en Edwin tot hetzelfde subnet behoren, hoeft er geen aanvullende

informatie te worden toegevoegd.

5. A Onjuist

B Juist Een URL is onafhankelijk van de geografische plaats van een webpagina.

6. A Onjuist

B Onjuist

C Onjuist

D Juist Internettechniek die in een LAN worden toegepast, wordt intranet genoemd.

7. A Onjuist

B Onjuist

C Onjuist

D Juist HTML wordt gebruikt om een www-pagina te creëren.

8. A Juist Het is mogelijk om met MIME een videofilm mee te sturen via een e-mailbericht.

B Onjuist

9. A Onjuist

B Onjuist

C Juist Als er een populaire pagina wordt opgevraagd zal de proxyserver deze pagina in zijn

geheugen opslaan. De volgende keer dat deze pagina wordt opgevraagd, kan de

proxyserver deze pagina leveren zonder dat hiervoor weer naar het internet behoeft te

worden gegaan.

10. A Onjuist

B Juist De proxyserver is niet het apparaat om snel toegang te krijgen tot het internet. Dat kan

in dit geval alleen via de internetprovider.

11. A Onjuist

B Onjuist

C Juist Het Post Office Protocol (POP) is een e-mailophaalsysteem.

12. A Onjuist

B Onjuist

C Juist In de inleiding is vermeld dat HTTP, SMTP en FTP-verkeer is toegestaan.

D Onjuist

13. A Onjuist Dit is de URL van de documenten die op de webserver staan.

B Onjuist Dit is de URL van de documenten die op de FTP-server staan.

C Juist De URL van de FTP-server is ftp.ict.sofdata.com.

D Onjuist Geen correcte URL

14. A Onjuist

B Onjuist

C Juist FTP is nodig om het document op te kunnen sturen naar de provider. Om documenten te

kunnen benaderen vanuit deze site is HTTP nodig. SMTP is nodig om vanuit deze site

e-mails te kunnen sturen. SNMP is niet nodig om deze website te bouwen en te

publiceren.

D Onjuist

15. A Onjuist

B Onjuist

C Juist Er zijn drie domeinen, namelijk hoofddomein .com, subdomein sofdata en subdomein

ict.

Page 26: ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 5 4 Uitwerking cases Antwoorden 4.11 Case: Basisbegrippen 1. A Onjuist

Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 24

16 A Onjuist Het is geen programma.

B Onjuist Het is geen programma.

C Juist Een cookie is een klein tekstbestand dat wordt bewaard door de browser en dat

gegevens bevat over de gebruiker en dat naar de gebruiker wordt gestuurd.

D Onjuist Het kleine bestand wordt niet door webserver bewaard.

17 A Juist Dit is de juiste hyperlink, want de browser laat schilderij.gif zien en als je daarop klikt

wordt de pagina landschap.htm getoond.

B Onjuist

C Onjuist

D Onjuist

18 A Onjuist

B Onjuist

C Onjuist

D Juist Verbinding X: datalinklaag (PPP) en verbinding Y: transportlaag (TCP).

19 A Juist De browser is de client en de webserver is de server.

B Onjuist

20 A Onjuist

B Juist De browser laat een golfbal zien. Als er op wordt geklikt wordt de pagina golfbaan.html

zichtbaar.

C Onjuist

D Onjuist

Antwoorden 13.7 Case: Netwerkbeheer

1. A Onjuist

B Juist De beslissing is genomen om de netwerken van Comtel en Deltaraad aan elkaar te

koppelen. Het voorstel hoe deze netwerken aan elkaar gekoppeld moeten worden, wordt

uitgewerkt door het tactisch netwerkbeheer.

C Onjuist

2. A Juist Het meten van de netwerkbelasting is een operationele taak.

B Onjuist

3. A Onjuist

B Onjuist

C Juist Het strategisch netwerkbeheer neemt een beslissing over de nieuwe

netwerkcomponenten.

4. A Onjuist

B Juist De analyse in hoeverre snellere netwerkcomponenten nodig zijn in de

netwerkconfiguratie is een taak van het strategisch netwerkbeheer.

5. A Onjuist

B Juist Netwerktarieven berekenen is een taak van het tactisch netwerkbeheer.

C Onjuist

6. A Onjuist

B Juist Het beheer van de netwerkinventaris is een taak van het tactisch netwerkbeheer.

7. A Onjuist

B Juist Het plannen van de invoering van de nieuwe netwerkcomponenten is een taak van het

tactisch netwerkbeheer.

C Onjuist

Page 27: ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 5 4 Uitwerking cases Antwoorden 4.11 Case: Basisbegrippen 1. A Onjuist

Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 25

8. A Juist Netwerkgebruikers wegwijs maken in het nieuwe netwerk behoort tot het operationeel

netwerkbeheer.

B Onjuist

9. A Onjuist

B Juist Publiceren van de beschrijvingen van de netwerkverbindingen wordt uitgevoerd door

het tactisch netwerkbeheer.

C Onjuist

10. A Onjuist

B Juist Het selecteren van het juiste netwerkpersoneel voor het uitgebreide netwerk is een taak

van het tactisch netwerkbeheer.

Antwoorden 14.7 Case: Modellen en hulpmiddelen

1. A Onjuist Dit blijkt niet uit de inleidende tekst.

B Juist Het zijn niet de systemen die de complexiteit en kosten bepalen, maar de mate waarin

de organisatie zich kan en wil aanpassen aan de veranderingen.

C Onjuist Hierover is geen algemene uitspraak mogelijk.

D Onjuist Migratietrajecten hoeven niet per definitie veel geld te kosten.

2. A Onjuist Hierover is geen algemene uitspraak mogelijk.

B Onjuist Hierover is geen algemene uitspraak mogelijk.

C Onjuist Een inventarisatie van de huidige situatie is een veel uitgevoerde eerste stap bij

veranderingen.

D Juist Een model biedt een gemeenschappelijk referentiekader, zodat bij alle betrokkenen

inzicht ontstaat in de daadwerkelijke situatie.

3. A Onjuist Het OSI-netwerkmanagement-referentiemodel geeft geen functies en procedures die op

strategisch, tactisch en operationeel niveau moeten worden ingevuld.

B Onjuist

C Juist Het referentiemodel geeft een aantal gebieden weer die invulling geven op een bepaald

onderdeel van netwerkbeheer.

D Onjuist

4. A Juist De bedrijfsarchitectuur maakt geen onderdeel uit van het TMN-model.

B Onjuist

C Onjuist

D Onjuist

5. A Onjuist,

B Onjuist

C Onjuist

D Juist Over het gebruik van modellen is geen algemene uitspraak mogelijk die altijd van

toepassing is. Per situatie moet een afweging worden gemaakt.

6. A Onjuist

B Juist Het taken-referentiemodel is te gebruiken voor de inrichting van een nieuwe

beheerorganisatie. Verschillende niveaus en vormen van beheer worden in het model

onderkend.

C Onjuist

D Onjuist

7. A Onjuist

B Onjuist

C Onjuist

D Juist Met de focus wordt bedoeld de invalshoek, bijvoorbeeld technisch, procesgericht of

juist taakgericht.

Page 28: ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 5 4 Uitwerking cases Antwoorden 4.11 Case: Basisbegrippen 1. A Onjuist

Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 26

8. A Juist Het model moet voldoende flexibiliteit bezitten om zich te kunnen aanpassen aan de

organisatie.

B Onjuist

C Onjuist

D Onjuist

9. A Onjuist

B Onjuist

C Onjuist

D Juist De system management tools richten zich op ICT-objecten, service management tools

op de processen rondom beheer.

10 A Onjuist

B Onjuist

C Onjuist

D Juist Modellen en hulpmiddelen voor beheer moeten primair in het waardedomein exploitatie

worden geplaatst.

Antwoorden 15.7 Case

1. A Onjuist

B Onjuist

C Juist Niet alleen zullen er m.b.t. de systemen maatregelen genomen moeten worden, andere

belangrijke objecten van aandacht zijn de organisatie en medewerkers.

D Onjuist

2. A Onjuist

B Juist De kosten maken geen onderdeel uit van de basisprincipes van beveiliging. Dit houdt

echter niet in dat hier geen aandacht aan besteed hoeft te worden.

C Onjuist

D Onjuist

3. A Onjuist

B Juist De juiste procedures rondom wachtwoorden, als die er al zijn, zijn niet gevolgd. In de

procedures moeten afspraken worden gemaakt m.b.t. het wijzigingsbeleid van

wachtwoorden.

C Onjuist

D Onjuist

4. A Onjuist

B Onjuist

C Juist Het beleid van een organisatie is veelal eerste vertrekpunt bij veranderingen in een

organisatie, zoals bijvoorbeeld het aanpakken van de beveiliging.

D Onjuist

5. A Onjuist

B Juist Er moet meer geïnventariseerd worden, bijvoorbeeld het daadwerkelijke risico, de

consequenties en de kosten die e.e.a. met zich meebrengt.

6. A Onjuist

B Onjuist

C Onjuist

D Juist Geen van de beide beweringen is juist.

7. A Onjuist

B Onjuist

C Juist De eerste stap is het vastleggen van de afspraken met de leveranciers, in dit geval

Belgacom. Controles op het nakomen van deze afspraken komt later aan de orde, maar

mag zeker niet worden vergeten.

D Onjuist

Page 29: ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 5 4 Uitwerking cases Antwoorden 4.11 Case: Basisbegrippen 1. A Onjuist

Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 27

8. A Onjuist

B Onjuist

C Onjuist

D Juist In elk van de waardedomeinen moet aandacht worden besteed aan beveiliging.

9. A Onjuist

B Juist Het ITIL-proces beveiligingsbeheer is voornamelijk gericht op het tactische niveau van

een organisatie. De eerste bewering is dus niet juist.

C Onjuist

D Onjuist

10. A Onjuist

B Juist X is evalueren en Y is onderhouden.

C Onjuist

D Onjuist

Antwoorden 16.5 Case: Toegangsbeveiliging

1. A Onjuist Het rekeningnummer moet worden gecontroleerd op geldigheid.

B Onjuist Het saldo moet worden gecontroleerd op een negatief saldo.

C Onjuist De pincode moet worden gecontroleerd op juistheid.

D Juist De naam van de rekeninghouder is automatisch verbonden met het rekeningnummer.

2. A Juist Het rekeningnummer is de identificatie van de gebruiker, omdat het rekeningnummer

een directe relatie heeft met de gebruiker.

B Onjuist

3. A Onjuist

B Onjuist

C Juist Alleen met het pasje (rekeningnummer) met bijbehorende pincode kan geld van de bank

worden opgenomen. Dus de autorisatie is alleen deze combinatie van rekeningnummer

met pincode.

4. A Juist De pincode is de verificatie van het rekeningnummer en dat wordt authenticatie

genoemd.

B Onjuist

5. A Onjuist

B Onjuist

C Juist Er zijn in totaal twintig gebruikers, dus het aantal andere gebruikers is 20 minus 1 is 19.

D Onjuist

6. A Onjuist

B Juist Bij het ‘geld pinnen’ wordt het saldo aangepast en geldpinnen is dus een vorm van

record-update en geen vorm van inquiry/response.

7. A Onjuist

B Onjuist

C Onjuist

D Juist Benodigde tijd:

Een GUA communiceert met Den Bosch 600 bytes à 8 bits is 4800 bits. De snelheid

is 9600 bps, dus is de tijd 0,5 seconde.

De tijd die voor een GUA nodig is voor de communicatie tussen Den Bosch en

Amsterdam is mede afhankelijk van het aantal andere GUA’s die vóór hem staan te

wachten op communicatie naar Amsterdam. In het slechtste geval is dat aantal 19 en

dus zal er rekening moeten worden gehouden met 20 GUA’s. De benodigde tijd

komt overeen met 600 bytes à 8 bits voor 20 GUA’s is 96000 bits.

Processingtijd in Amsterdam is 1 seconde.

Page 30: ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 5 4 Uitwerking cases Antwoorden 4.11 Case: Basisbegrippen 1. A Onjuist

Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 28

Geld tellen duurt 1,5 seconden. De responsetijd dient maximaal 5 seconden te

bedragen. Er blijft voor de communicatie tussen Den Bosch en Amsterdam 2

seconden over. In die 2 seconden moeten 96000 bits worden overgestuurd, dus dat

dient te gebeuren met een snelheid van 48000 bps.

8. A Juist Het gaat alleen om fysieke beveiliging. omdat het om een pasje gaat zonder enige

controle op dit pasje bijvoorbeeld door middel van een wachtwoord.

B Onjuist

C Onjuist

9. A Onjuist

B Onjuist

C Juist Het gebruik van het pasje is een voorbeeld van autorisatie, omdat er geen identificatie

en authenticatie aan verbonden is.

10. A Juist Omdat het pasje geen relatie heeft met een persoon kan iedereen die het pasje heeft de

computerruimte betreden.

B Onjuist

11. A Onjuist

B Onjuist

C Juist Omdat alleen een wachtwoord behoeft te worden ingevoerd, is reeds een

gebruikersnummer ingebracht. Een wachtwoord bestaat immers niet op zich, maar is

altijd gekoppeld aan een gebruikersnummer. Identificatie is dus al geschied. Wanneer

het wachtwoord wordt ingebracht, is er sprake van authenticatie en het toegang krijgen

tot alle bestanden wordt autorisatie genoemd.

12 A Onjuist

B Juist Het gaat hier om alleen logische beveiliging omdat de code hoort bij het pasje. Wanneer

een code moest worden ingebracht die niet bij het pasje zou behoren dan zou er sprake

zijn van zowel fysieke (pasje) als logische (code) beveiliging.

C Onjuist

13 A Onjuist

B Onjuist

C Juist Het is een controle op de identiteit. Deze identiteit is verstrekt door middel van

bijvoorbeeld een pasje. Dit pasje kan dan weer de basis vormen voor de

authenticatie(verificatie van de identiteit).

D Onjuist

14 A Juist Userid is een vorm om de identiteit vast te stellen. Het is bijvoorbeeld een nummer

alleen aan jou uitgegeven. Ook kan er een wachtwoord aan gekoppeld worden om te

identiteit te controleren.

B Onjuist

C Onjuist

D Onjuist

Antwoorden 16.6 Case: Cryptografie

1. A Onjuist

B Juist De sleutels kunnen ook met een andere methode worden versleuteld.

2. A Onjuist Tegen ongeautoriseerd gebruik van de gegevens op de databaseserver moet

toegangscontrole worden toegepast.

B Onjuist Tegen iemand die zich voordoet als lid van een audio/video-speciaalzaak moet

toegangscontrole worden toegepast.

C Juist Tegen ontcijferen van gegevens die de speciaalzaken opsturen, biedt versleutelen van de

gegevens bescherming.

Page 31: ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 5 4 Uitwerking cases Antwoorden 4.11 Case: Basisbegrippen 1. A Onjuist

Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 29

3. A Juist De router is transparant voor de versleutelde gegevens, omdat de router de gegevens

doorgeeft zonder deze gegevens te veranderen. De router zal de gegevens niet

ontcijferen, omdat de gegevens worden versleuteld en ontsleuteld op de applicatielaag,

zoals in de inleiding is vermeld.

B Onjuist

4. A Juist Omdat in deze situatie sprake is van de symmetrische encryptiemethode moet de

speciaalzaak steeds dezelfde geheime sleutel bezitten als de handelsonderneming.

B Onjuist

C Onjuist

D Onjuist

5. A Juist De handelsonderneming kan de versleutelde gegevens van de speciaalzaken ontcijferen

met de openbare sleutels van de speciaalzaken. Dus heeft de handelsonderneming geen

geheime sleutels nodig.

B Onjuist

C Onjuist

D Onjuist

6. A Onjuist

B Juist De bestellingen van de speciaalzaken zijn niet beveiligd tegen ontcijferen, omdat

iedereen de bestellingen kan ontcijferen met de openbare sleutel van de speciaalzaken.

7. A Onjuist

B Onjuist

C Juist De handelsonderneming kan alleen de bestellingen van de speciaalzaken ontcijferen met

de openbare sleutel van de speciaalzaken. In de asymmetrische encryptiemethode moet

een geheime sleutel worden ontcijferd met een openbare sleutel en een openbare sleutel

met een geheime sleutel.

D Onjuist

8. A Onjuist

B Juist Er worden in de asymmetrische encryptiemethode geen sleutels gedistribueerd, omdat

de geheime sleutels initieel worden gegenereerd en niet meer worden vervangen.

9. A Juist Een digitale handtekening zetten geschiedt door middel van het versleutelen van de

gegevens met de geheime sleutel door de speciaalzaken. Dit is een eis van de

handelsonderneming, zoals vermeld in de inleiding.

B Onjuist

C Onjuist

10. A Onjuist

B Onjuist

C Onjuist

D Juist Als de bestellingen van de speciaalzaken niet mogen worden ontcijferd, dan moeten de

bestellingen worden versleuteld met de openbare sleutel van de handelsonderneming.

De bestellingen kunnen dan immers alleen worden ontcijferd met de geheime sleutel

van de handelsonderneming. En deze sleutel is alleen in het bezit van de

handelsonderneming.

11. A Juist Het personeelsbestand moet worden beveiligd tegen ongeoorloofd gebruik. Dit kan het

beste door toegang voor onbevoegden af te schermen.

B Onjuist Encryptie geeft geen bescherming tegen ongeoorloofd gebruik.

C Onjuist Encryptie geeft geen bescherming tegen ongeoorloofd gebruik.

12. A Juist De speciaalzaken hebben geen sleutel nodig, omdat de versleuteling geschiedt op

datalinkniveau op het Ethernet. Wanneer de informatie naar de speciaalzaken wordt

getransporteerd, heeft de router de informatie ontcijferd, omdat de router opereert op de

netwerklaag.

B Onjuist

Page 32: ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 5 4 Uitwerking cases Antwoorden 4.11 Case: Basisbegrippen 1. A Onjuist

Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 30

C Onjuist

13. A Onjuist

B Juist Omdat het versleutelen gebeurt met het DES-algoritme heeft de hacker één sleutel nodig

om de informatie te kunnen lezen.

C Onjuist

Antwoorden 17.6 Case: Functionele en technische specificaties

1. A Onjuist Dit is een technische specificatie; automatiseren door middel van technische

instrumenten.

B Onjuist Hoe groot de capaciteit is, is een technische specificatie.

C Juist Dit is een functionele specificatie, namelijk: wie krijgen toegang?

2. A Juist Dit is een functionele specificatie, omdat het gaat om wat tot een minimum moet

worden beperkt en niet hoe dat dient te gebeuren.

B Onjuist

3. A Juist Het versleutelen via een symmetrische encryptiemethode is een technische invulling en

behoort dus tot het technisch ontwerp.

B Onjuist

4. A Juist Hoe wordt de responsetijd van 2 seconden gehaald? Door de technische inzet van een

9600 bps-verbinding.

B Onjuist

5. A Onjuist Dit is een functionele specificatie, want er staat niet hoe dat moet gebeuren.

B Juist Hoe wordt foutdetectie op de telefoonlijn uitgevoerd? Door de CRC-methode, hetgeen

een technische oplossing is voor foutdetectie.

C Onjuist Dit is een functionele specificatie, namelijk de eis dat een bepaald aantal bestellingen

moet kunnen worden opgeslagen.

6. A Juist Er kunnen door technische problemen (overbelasting telefoonnet) geen bestellingen

worden opgestuurd.

B Onjuist

7. A Juist Een tijdvenster is een functionele specificatie, dus moet het probleem worden gemeld

aan de functioneel netwerkbeheerder.

B Onjuist

8. A Onjuist

B Juist De foutenkans, die niet groter mag zijn dan 1 op de 1000000 bits, is een functionele

specificatie. De technische invulling moet het mogelijk maken om deze foutenkans te

realiseren.

9. A Onjuist Hoe de winkels zijn gesitueerd, is een technische aangelegenheid.

B Onjuist Hoe de bestellingen zijn opgeslagen in de database is een technische invulling.

C Juist Het beheer van wachtwoorden is een functionele specificatie. Het gaat om wie de

wachtwoorden beheert en niet hoe het beheer plaatsvindt.

10. A Juist Hoe kunnen de afgesproken responsetijden worden gehaald? Door uitbreiding van een

9600 bps poort, hetgeen een technische invulling is.

B Onjuist

11 A Juist De totale beschikbaarheid is het product van de afzonderlijke netwerkcomponenten. De

PC, modem, telefoonlijn, modem en mailserver: 0,98*0,97*0,99*0,97*0,98 = 0,89.

B Onjuist

C Onjuist

D Onjuist

Page 33: ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 5 4 Uitwerking cases Antwoorden 4.11 Case: Basisbegrippen 1. A Onjuist

Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 31

12 A Onjuist

B Onjuist

C Juist De MTTR van het modem is 0,5u + 0,5u = 1 uur voor resp. zoeken en repareren. De

MTBF wordt dan uitgerekend via de formule A = MTBF/(MTBF+MTTR). Dus

0,9998 = MTBF/(MTBF+1) en MTBF = 0,9998+0,9998MTBF. Dan is

0,002MTBF = 0,9998, dus MBTF = 9998/2 = 4999.

D Onjuist

13 A Onjuist

B Juist Met de gebruikers wordt afgesproken wanneer de netwerkcomponent beschikbaar is. In

deze tijd moet de netwerkcomponent steeds beschikbaar zijn wil de beschikbaarheid

100% bedragen.

C Onjuist

D Onjuist

14 A Onjuist

B Onjuist

C Juist Met de gebruikers wordt afgesproken wanneer de netwerkcomponent beschikbaar is. In

deze tijd moet de netwerkcomponent slechts beschikbaar zijn indien de gebruiker over

de netwerkcomponent wenst te beschikken. Alleen dan is de betrouwbaarheid 100%.

D Onjuist

15 A Onjuist

B Onjuist

C Onjuist

D Juist De printer heeft een beschikbaarheid van 90%. In de 10% van de tijd die overblijft is de

backup printer voor 80% beschikbaar en dat is 80% van 10 is 8%. Totaal dus 90% en

8% is 98%.

Antwoorden 17.7 Gemengde opgaven van blok 2 en 3

1 A Onjuist

B Juist In een switch treden geen botsingen op, maar zodra een pc verbonden met een hub

gegevens gaat sturen kunnen botsingen optreden. Immers stel dat Roos een bericht

stuurt naar Isa en Isa stuurt tegelijkertijd een bericht naar Tuur dan kan er een botsing

ontstaan.

C Onjuist

D Onjuist

2 A Juist Client/server systemen zijn applicatie systemen.

B Onjuist

3 A Juist De netwerklaag ligt boven de verbinding via een repeater en ook boven een bridge.

B Onjuist

4 A Juist Op de fysieke laag kan SDH een basis zijn voor een ATM netwerk.

B Onjuist

5 A Onjuist

B Onjuist

C Juist 30*64Kbps + 64Kbps voor het D-kanaal is 1984Kbps voor de gebruikers. Fysiek is de

capaciteit 2048Kbps (2Mbps) omdat er 64Kbps bijkomt voor signalering en besturing.

D Onjuist

6 A Onjuist

B Onjuist

C Juist Alle frames van het window worden verzonden en vanaf het foutieve frame worden alle

frames opnieuw verzonden.

D Onjuist

Page 34: ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 5 4 Uitwerking cases Antwoorden 4.11 Case: Basisbegrippen 1. A Onjuist

Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 32

7 A Onjuist

B Onjuist

C Onjuist

D Juist Met VLAN’s kan de segmentatie dynamisch worden opgebouwd waardoor

aanpassingen eenvoudig kunnen worden uitgevoerd.

8 A Onjuist

B Juist X.400 is geen interface maar een applicatie die behoort tot laag 7 van het ISO/OSI-

referentiemodel.

9 A Onjuist

B Onjuist

C Juist Het MAC-adres van de router aan de switch 1 kant wordt op het bestemmingsveld van

het frame geplaatst. Immers de pc van Ries bevindt zich niet in het switch 1 LAN en

dus zal de router moeten gaan zoeken naar de pc van Ries.

D Onjuist

10 A Onjuist

B Juist Het subnetmasker van /27 is 255.255.255.224 en dat betekent 5 bits voor de hosts en 3

bits voor het aantal netwerken. Het netwerk met geldige hosts loopt van 196.152.37.33

tot en met 196.152.37.62. Het netwerk IP-adres is 196.152.37.32 en het broadcast adres

is 196.152.37.63.

C Onjuist

D Onjuist

11 A Onjuist

B Juist Het userid staat voor identificatie, het password voor authenticatie en om gebruik te

kunnen maken van de applicatie is nog autorisatie nodig.

C Onjuist

12 A Onjuist

B Onjuist

C Juist Fysiek is de sleutel en logisch is de code. Omdat de code niet hoort bij de sleutel is het

fysiek en logisch.

13 A Onjuist

B Onjuist Het is niet betrouwbaarder want het is geen controle op transmissiefouten

C Onjuist

D Juist Door de gegevens te versleutelen wordt voorkomen dat de gegevens in handen komen

van onbevoegden, dus is het veiliger.

14 A Onjuist

B Onjuist

C Onjuist

D Juist Geeft zekerheid omtrent de identiteit van de ontvanger omdat de zender wil weten of de

ontvanger betrouwbaar is.

15 A Onjuist Het operationeel netwerkbeheer levert de onderliggende cijfers.

B Onjuist Het tactisch netwerkbeheer maakt deze statistieken.

C Juist Het strategisch netwerkbeheer gebruikt deze statistieken om inzicht te krijgen in het

gebruik van het netwerk en daardoor beslissingen te kunnen nemen over eventuele

aanpassingen en investeringen.

16 A Juist Het is een service window dus is het een taak van het functioneel netwerkbeheer.

B Onjuist

17 A Onjuist

B Onjuist

Page 35: ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 5 4 Uitwerking cases Antwoorden 4.11 Case: Basisbegrippen 1. A Onjuist

Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 33

C Juist Het repareren is onderdeel van de MTTR. Dit wordt berekend via de formule

A = MTBF/(MTBF+MTTR). 99,9% = 5000/(5000+(1+X)). Dus

5000 = 4995+0,999+0,999X. Dus X = 4,001/0,999 = 4.

D Onjuist

18 A Onjuist

B Juist Op applicatieniveau kan dit alleen door ISO/OSI. De rest van de antwoorden gaat maar

tot en met laag 3.

C Onjuist

D Onjuist

19 A Juist Het frame wordt naar alle poorten gestuurd behalve de ontvangende poort. Het MAC-

adres van de pc van Sanderijn is bekend maar staat nog niet in de MAC-adres tabel van

de Switch. Als de pc van Sanderijn hierop een antwoord geeft zal de Switch het MAC-

adres van de pc van Sanderijn in zijn MAC-adres tabel zetten want een switch leert door

zenden.

B Onjuist

C Onjuist

D Onjuist

20 A Onjuist

B Onjuist

C Juist UDP is sneller en gebruikt minder overhead. UDP is connectieloos en verzorgt geen

betrouwbaarheid en volgordeherstel van de ontvangen data. UDP gooit in dit geval de

datagrammen weg zonder hertransmissie.

D Onjuist

21 A Onjuist

B Onjuist

C Onjuist

D Juist Als een packet een router bereikt dat is bestemd voor een netwerk dat down is , zal de

router een ICMP bericht terugsturen naar de zender (destination unreachable).

22 A Juist Distance Vector protocollen zoals RIP zenden de gehele routing tabel naar direct

verbonden buren.

B Onjuist

23 A Onjuist

B Juist Link State protocollen zoals OSPF zenden niet de gehele routing tabel naar het gehele

netwerk maar slechts een update van de routing tabel.

24 A Onjuist Dit is een broadcast adres

B Onjuist Dit is een netwerk adres

C Onjuist Dit is een netwerk adres

D Juist De geldige adres range loopt van 177.28.2.1 t/m 177.28.3.254.

25 A Onjuist

B Juist De hub impliceert dat het Ethernet LAN gebaseerd is op CSMA/CD en dus alleen half

duplex kan werken. Dus zenden of ontvangen maar niet tegelijkertijd.

C Onjuist

D Onjuist

26 A Onjuist

B Juist Dit laat hij weten door de data carrier detect.

C Onjuist

D Onjuist

27 A Onjuist

B Onjuist

Page 36: ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 5 4 Uitwerking cases Antwoorden 4.11 Case: Basisbegrippen 1. A Onjuist

Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 34

C Juist Een webserver houdt geen status informatie bij over de browser. Dat gebeurt d.m.v. een

cookie. Dat is een bestandje over het gebruik op de browser van de gebruiker.

D Onjuist

28 A Onjuist Bij IPv6 voert de zender de fragmentatie uit. Bij IPv4 deed de routerdat nog maar dat is

veranderd.

B Onjuist

C Onjuist

D Onjuist

29 A Onjuist

B Onjuist

C Juist Zowel de aanklikbare tennisbal alsook de aanklikbare tekst ‘naar homepage KNLTB’.

De tennisbal wordt door img src weergegeven als koppeling en de tekst is gewoon de

koppelingstekst.

D Onjuist

30 A Onjuist

B Onjuist

C Juist 255.255.255.240 wil zeggen 4 bits voor het aantal subnetten en 4 bits voor het aantal

hosts. Dus maximaal 14 subnetten en 14 hosts per subnet. Dat is voldoende voor het

aantal afdelingen en het aantal pc’s.

D Onjuist

31 A Onjuist

B Juist Er zijn minder routes nodig in de routetabellen.

C Onjuist

D Onjuist

32 A Onjuist

B Juist Subnetmasker 255.255.224.0 bezit 19 een-bits en dus is CIDR notatie voor een geldig

adres 172.25.32.5/19

C Onjuist

D Onjuist

33 A Onjuist

B Onjuist

C Onjuist

D Juist De handtekening zorgt voor de authenticiteit en de MAC (checksum) zorgt voor de

integriteit. De vertrouwelijkheid kan niet worden vastgesteld omdat er geen encryptie

voor de data wordt uitgevoerd.

34 A Onjuist Dit is een multicast adres.

B Juist Dit is een unicast adres. De range loopt van 172.34.128.1 t/m 172.34.191.254.

C Onjuist Dit is het broadcast adres.

D Onjuist Dit is het broadcast adres van subnet 172.34.128.0.

35 A Onjuist

B Onjuist

C Juist Alleen het bron adres. Voor alle andere zaken is de extended access list nodig.

D Onjuist

36 A Onjuist

B Onjuist

C Juist PAT zorgt ervoor dat meerdere IP-hosts één IP-adres kunnen delen als ze verbonden

worden met het internet. In dit geval zorgt het gebruik van PAT ervoor dat de 30

computers een IP-adres van de NAT pool gebruiken, die de 4 publieke IP-adressen

bevat. Verder worden aan dit IP-adres 30 unieke poortnummers gekoppeld voor elke

computer een.

D Onjuist

Page 37: ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 5 4 Uitwerking cases Antwoorden 4.11 Case: Basisbegrippen 1. A Onjuist

Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 35

37 A Onjuist

B Onjuist

C Juist Een 30-bit masker wordt gebruikt om subnets te maken met 2 geldige host-adressen. Dit

is precies het aantal dat nodig is voor een point to point verbinding.

D Onjuist

38 A Juist Het subnet-masker is 255.248.0.0. Het eerste subnetwerk is 10.8.0.0 want het meest

rechtse 1 bit geeft waarde 8. Verder zijn er 32–2 = 30 subnetwerken. En per subnetwerk

zijn er 219

= 524286 hosts. Dus het bereik waar 10.10.0.0/13 invalt loopt van 10.8.0.1

tot en met 10.15.255.254.

B Onjuist Dit is een netwerk adres.

C Onjuist Dit is een multicast adres.

D Onjuist Dit is een broadcast adres.

39 A Onjuist

B Onjuist

C Juist Het frame bevat altijd het bron adres van de laatste zender.

D Onjuist

40 A Juist Dit is een functie van VTP.

B Onjuist