ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie...
Transcript of ICT-Infrastructuur en Datacommunicatie...Docentenhandleiding ICT-Infrastructuur en Datacommunicatie...
ICT-Infrastructuur en
Datacommunicatie organisatie | beheer | techniek
4e druk
Docentenhandleiding
Frits Gubbels (red.)
ISBN 978 90 395 2659 D
Deze docentenhandleiding behoort bij:
Titel: ICT-Infrastructuur en Datacommunicatie (4e druk)
Auteur: Frits Gubbels (red.), Rob Braam, Fred Coppen, Herold Kroon, Louis van Hemmen.
Uitgegeven door: Academic Service, Den Haag
ISBN: 978 90 395 2659 0
Copyright © 2012 Academic Service, Den Haag
978 90 395 2659 D
Hoewel deze docentenhandleiding met zeer veel zorg is samengesteld, aanvaarden auteur(s) noch uitgever enige
aansprakelijkheid voor schade ontstaan door eventuele fouten en/of onvolkomenheden in deze handleiding.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 1
Inhoudsopgave
Inhoudsopgave ........................................................................................................................................................ 1 1 Inleiding ........................................................................................................................................................... 2
1.1 Doel .......................................................................................................................................................... 2 1.2 Meer informatie ........................................................................................................................................ 2
2 Opbouw van het boek ...................................................................................................................................... 3 3 Tips per blok .................................................................................................................................................... 4
3.1 Algemeen .................................................................................................................................................. 4 3.2 Internet ...................................................................................................................................................... 4
4 Uitwerking cases .............................................................................................................................................. 5 Antwoorden 4.11 Case: Basisbegrippen .......................................................................................................... 5 Antwoorden 5.20 Case: Het Public Switched Telephone Network (PSTN) .................................................... 6 Antwoorden 6.10 Case: Het ISO/OSI-referentiemodel .................................................................................... 8 Antwoorden 6.11 Case: Het X.25-netwerk ...................................................................................................... 9 Antwoorden 7.8 Case: Local Area Networks (LAN) ..................................................................................... 10 Antwoorden 8.9 Case: Interconnectie ............................................................................................................ 11 Antwoorden 9.8 Case: Frame-relay-netwerken ............................................................................................. 13 Antwoorden 9.7 Case: ATM-netwerken ........................................................................................................ 14 Antwoorden 10.15 Case: TCP/IP-netwerken (standaard) .............................................................................. 15 Antwoorden 10.16 Case: TCP/IP-netwerken (gevorderd) ............................................................................. 16 Antwoorden 10.17 Case: TCP/IP-netwerken (expert) ................................................................................... 18 Antwoorden 10.18 Case: IPv6-netwerk ......................................................................................................... 20 Antwoorden 11.12 Case: Internet .................................................................................................................. 22 Antwoorden 13.7 Case: Netwerkbeheer ........................................................................................................ 24 Antwoorden 14.7 Case: Modellen en hulpmiddelen ...................................................................................... 25 Antwoorden 15.7 Case ................................................................................................................................... 26 Antwoorden 16.5 Case: Toegangsbeveiliging ............................................................................................... 27 Antwoorden 16.6 Case: Cryptografie ............................................................................................................ 28 Antwoorden 17.6 Case: Functionele en technische specificaties ................................................................... 30 Antwoorden 17.7 Gemengde opgaven van blok 2 en 3 ................................................................................. 31
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 2
1 Inleiding
Deze 4e druk van ICT–Infrastructuur en Datacommunicatie, Organisatie, beheer en techniek is een herziening
waarbij de inhoud kritisch onder de loep is genomen en is aangepast aan de hedendaagse ontwikkelingen in dit
vakgebied. In tegenstelling tot veel andere en veelal oudere uitgaven over deze materie is in deze uitgave bewust
gekozen voor een vertrekpunt vanuit de ‘business’. Deze aanpak is tegenwoordig algemeen gangbaar. De ICT-
dienstverlening is immers ondersteunend aan de bedrijfsprocessen en moet deze naadloos kunnen faciliteren.
Door de gekozen aanpak in blok 1, die door het leven gaat als de ‘business-ICT alignment’, leren studenten
direct op deze manier te denken en werken. Dit maakt aansluiting bij de praktijk van alledag later gemakkelijker.
Tevens komen in blok 1 een aantal modellen aan de orde die gebruikt kunnen worden om de dagelijkse
complexiteit te vereenvoudigen en beschouwen.
1.1 Doel
Aan deze docentenhandleiding liggen twee doelstellingen ten grondslag:
het bieden van een leidraad voor de onderwijsgevende bij het behandelen van de lesstof;
een uitwerking van de cases die in deze uitgave zijn opgenomen.
Deze handleiding geeft geen uitvoerige en voorgeschreven materie- en tijdindeling. De beoogde doelgroepen
kunnen immers erg divers en breed zijn. Te denken valt onder meer aan:
studenten in het reguliere MBO, HBO en WO voor wie deze uitgave bij een of meerdere colleges wordt
gebruikt;
studenten niet-reguliere ICT opleidingen;
personen die al werkzaam zijn in de praktijk en zich deze kennis door zelfstudie eigen willen maken.
1.2 Meer informatie
De uitgever, redacteur en auteurs zijn blij met opmerkingen en suggesties voor verbeteringen en aanpassingen
ten behoeve van toekomstige uitgaven. Alle vragen en opmerkingen kunt u per e-mail rechtstreeks toesturen aan
Voor meer specifieke vragen over de cases kunt u zich per e-mail wenden tot [email protected]
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 3
2 Opbouw van het boek
De uitgave ICT–Infrastructuur en Datacommunicatie, Organisatie, beheer en techniek bestaat uit drie blokken:
1. Managementproblematiek
2. Datacommunicatie en netwerken
3. Beheer en beveiliging
De opbouw en structuur is opgezet vanuit de optiek dat zowel een integrale benadering mogelijk is als een
selectieve benadering vanuit een of meerdere blokken. De blokken vormen min of meer autonome eenheden die
gezamenlijk het vakgebied, zowel de techniek als organisatie van ICT-infrastructuur en datacommunicatie,
afdekken.
De essentie van elk van de blokken wordt hieronder kort toegelicht:
Blok 1 Managementproblematiek Vanuit enkele bedrijfsprocessen van een bankorganisatie worden een aantal modellen aangereikt om de inzet van
ICT in een organisatie herkenbaar te maken. Aan het eind van dit blok wordt een fundament gelegd waarmee
ICT-middelen op basis van functionaliteit, kwaliteit en kosten ingedeeld kunnen worden.
Blok 2 Datacommunicatie en netwerken De traditionele onderwerpen uit het onderdeel datacommunicatie en netwerken komen aan de orde in blok 2.
Vanuit een aantal basisbegrippen, technieken en modellen wordt de praktijk van netwerken, waaronder natuurlijk
ook internet, uitvoerig besproken.
Blok 3 Beheer en beveiliging Kennis van beheer en beveiliging is tegenwoordig noodzakelijk om ICT op de juiste wijze deel van een
organisatie uit te laten maken. Beheer is immers niet meer uitsluitend gericht op kennis van ICT-componenten,
maar gebaseerd op efficiënt en effectief samenwerken teneinde de stabiliteit en continuïteit van de ICT-
dienstverlening te kunnen garanderen. Blok 3 omvat een breed scala aan onderwerpen uit het onderdeel beheer
en beveiliging.
Tips voor docenten Per blok wordt een aantal tips gegeven voor het zich eigen maken van de betreffende leerstof. Natuurlijk zijn er
meerdere alternatieven mogelijk en kiest een docent de aanpak die het beste past bij de doelgroep en de
persoonlijke voorkeur van kennisoverdracht.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 4
3 Tips per blok
3.1 Algemeen
Blok 1 Managementproblematiek Blok 1 leent zich goed voor zelfstudie. De inleiding is van een algemene aard en heeft een beperkte diepgang.
Nadat de student de hoofdstukken uit het blok heeft doorgenomen, verdient het voorkeur de verschillende
modellen klassikaal te bespreken. Belangrijke vragen die hierbij aan de orde kunnen komen, zijn:
Wat is het doel van het model?
In welke situatie of omgeving biedt het model ondersteuning?
Op welk niveau in een organisatie is het model van toepassing?
Zijn er vergelijkbare modellen en zo ja: welke?
Op deze wijze leren studenten de modellen daadwerkelijk te hanteren en toe te passen in de praktijk. Veelal
kunnen de beschreven modellen worden toegepast in de inleidende tekst van blok 1, De Nederlandse Geld Bank
(NGB). Hiermee ontstaat voor de studenten een gemeenschappelijk referentiekader.
Blok 2 Datacommunicatie en netwerken De inhoud en opzet van dit blok is traditioneel van aard met dien verstande dat de hedendaagse techniek sterke
nadruk krijgt en TCP/IP en internet niet alleen vanuit de techniek worden beschreven, maar ook vanuit de
toepassingen die hierdoor mogelijk worden. Veel van deze toepassingen maken al deel uit van ons dagelijks
werk. De structuur, opzet en beschrijving van de materie is zo gekozen dat verschillende didactische
werkvormen mogelijk zijn. Een combinatie van werkvormen zal in de praktijk wellicht tot de beste resultaten
leiden. Om deze resultaten te toetsen zijn bij elk hoofdstuk een of meerdere cases opgenomen. De inleidende
tekst van de case kan worden gebruikt om de kennis van de theorie van het betreffende hoofdstuk eerst in
algemene termen te toetsten. Veel theorie uit het hoofdstuk komt immers terug in de figuur die veelal de case
inleidt. Deze aanpak legt tevens een relatie naar de praktijk van datacommunicatie en netwerken.
Blok 3 Beheer en beveiliging Eerder in deze handleiding is aangegeven waarom dit blok belangrijk is in de hedendaagse wereld van ICT. De
kwaliteit, stabiliteit en continuïteit van de ICT-dienstverlening wordt niet uitsluitend bepaald door de
infrastructuur, maar in toenemende mate door de organisatie die het beheer en de verantwoordelijkheid voor
deze infrastructuur draagt. Blok 3 is hierop primair gericht. Modellen en hulpmiddelen kunnen ondersteuning
bieden in de complexiteit van beheer en beveiliging. Dit blok omvat verschillende hulpmiddelen om inhoud te
geven aan beheer en beveiliging. Het advies is dan ook de modellen te bespreken op onder meer doel,
toepasbaarheid en onderlinge relatie. Aan het eind wordt kort ingegaan op functioneel en technisch ontwerp aan
de hand van een voorbeeld. De hier gehanteerde aanpak is algemeen van aard en leent zich ook voor andere
toepassingsgebieden. Modellen voor ontwerp uit andere colleges kunnen op toepasbaarheid voor
datacommunicatie en netwerken worden beoordeeld en op praktische toepasbaarheid. Blok 3 is uitermate
geschikt voor het toepassen van verschillende werkvormen, zoals zelfstudie, de klassikale benadering of per
groep een onderdeel uitwerken en klassikaal presenteren.
3.2 Internet
Het internet is een nagenoeg onuitputtelijke bron van informatie. Het verdient dan ook de voorkeur om deze bron
waar mogelijk te gebruiken om de actualiteit zo goed mogelijk te kunnen benaderen. Projectmatig kunnen
onderwerpen uit deze uitgave via internet of vakbladen nader worden uitgediept. Door de hoge veranderings- en
aanpassingsgraad van internet is er bewust voor gekozen geen c.q. minimale verwijzingen naar internet op te
nemen.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 5
4 Uitwerking cases
Antwoorden 4.11 Case: Basisbegrippen
1. A Onjuist
B Juist Het bittransport tussen de pc en het modem gaat op seriële wijze.
2. A Onjuist Dit is de waardigheid.
B Onjuist
C Onjuist
D Juist 14400 = 2400*waardigheid. De waardigheid is 14400/2400 = 6. Het aantal
verschillende signalen of monsters is 26 = 64. Het aantal verschillende signalen of
monsters wordt berekend aan de hand van de waardigheid. Bijvoorbeeld: bij een
waardigheid van 1 zijn er twee (21) verschillende soorten signalen namelijk de ‘0’ en de
‘1’. Bij een waardigheid van twee zijn er vier (22) verschillende signalen nodig (00, 01,
10 en 11). Bij een waardigheid van 3 zijn er acht (23) verschillende signalen nodig. Dus
bij een waardigheid van zes zijn er vierenzestig (26) verschillende signalen nodig.
3. A Onjuist
B Juist De CRC is een betere methode om fouten te detecteren dan de combinatie VRC met
LRC, dus zullen er niet minder fouten worden gedetecteerd. Het aantal hertransmissies
zal daarom niet afnemen.
4. A Onjuist Het modem zet alleen de digitale informatie om in analoge en vice versa.
B Onjuist De V.24 is een interface die geen fouten kan constateren.
C Juist De DCC is een controller die de foutieve bits signaleert.
5. A Onjuist
B Juist Als 1% van de bits fout gaat en ook 1% van de blokken fout gaat, dan komen de
foutieve bits precies voor in de blokken. Bijvoorbeeld: er gaan 10000 bits over de lijn in
1000 blokken van elk 10 bits. Nu is 1% van de bits 100 bits en 1% van de blokken is 10
blokken en dit zijn nu precies 100 bits! Dus alle foutieve bits passen precies in de
blokken en dus zijn de fouten niet willekeurig over de tijd verdeeld maar blokgewijs.
6. A Onjuist
B Onjuist
C Juist Meer dan één bericht sturen zonder antwoord op het eerste bericht kan alleen met een
full-duplex protocol. In een half-duplex protocol moet op een vraag eerst een antwoord
worden gegeven voordat een volgende vraag kan worden gesteld.
D Onjuist
7. A Juist Het is de communicatie van vraag en antwoord zonder de gegevens te wijzigen.
B Onjuist
C Onjuist
D Onjuist
8. A Onjuist
B Juist De betreffende berichten worden verwerkt door een programma in de server.
C Onjuist
D Onjuist
9. A Onjuist
B Onjuist
C Onjuist
D Juist 500*(7+1+1+1)/14 400 = 0.347 (1 start-, 1 stop- en 1 pariteitsbit).
10. A Juist De V.24-interface is een interface tussen pc en modem en tussen modem en server.
B Onjuist
C Onjuist
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 6
11 A Onjuist
B Juist De afstand is niet bepalend, maar de bandbreedte (Ghz) is bepalend voor de snelheid.
12 A Juist Er is sprake van een client en een server die elk een eigen specifieke taak uitvoeren.
B Onjuist
13 A Onjuist
B Onjuist
C Juist Bij foutcontrole is het doel om de gegevens correct over te sturen. Dus gaat het om een
grotere betrouwbaarheid.
D Onjuist
Antwoorden 5.20 Case: Het Public Switched Telephone Network (PSTN)
1. A Onjuist
B Juist Het aantal verschijningsvormen of niveaus bedraagt 8. De waardigheid is dus 3 (8 is 23)
en de modulatiesnelheid is dan 4800:3 = 1600 Baud.
C Onjuist
D Onjuist
2. A Juist Er kunnen van één tweedraadsverbinding twee afzonderlijke kanalen worden gemaakt
door de frequentie te multiplexen.
B Onjuist
3. A Onjuist
B Onjuist
C Onjuist
D Juist De controlebits (overhead) bestaan uit 1 startbit, 1 VRC-bit en 1,5 stopbit. De effectieve
datasnelheid is de datasnelheid vermenigvuldigd met de verhouding tussen het aantal
databits en het aantal databits vermeerderd met de controle bits. De berekening wordt
dan 4800:10,5*7 = 3200 bps.
4. A Onjuist Weinig verkeer levert zeker geen 40% winst op.
B Onjuist Weinig fouten levert geen 40% tijdwinst op.
C Juist Datacompressie kan wel 40% tijdwinst opleveren.
5. A Onjuist
B Juist V.90 kan worden toegepast en levert dan de grootste snelheid op.
C Onjuist ADSL levert de grootste snelheid, maar kan hier niet toegepast worden omdat een
ADSL-lijn standaard naar een ISP gaat.
6. A Onjuist Analoog multiplexen.
B Juist Bij Pulse Code Modulatie worden de analoge spraaksignalen gecodeerd door 256
niveaus met een waardigheid van 8. Zij moeten 8000 keer per seconde bemonsterd
worden. Dit geeft 8000*8 = 64000 bps.
C Onjuist Digitaal multiplexen.
D Onjuist Analoog moduleren.
7. A Onjuist
B Juist Er moet foutdetectie worden toegepast, want ook op digitale lijnen kunnen fouten
optreden.
8. A Juist Op de fysieke verbinding worden twee kanalen toegepast ten behoeve van spraak en/of
datacommunicatie.
B Onjuist
9. A Juist Er kunnen tegelijkertijd acht apparaten zijn aangesloten terwijl er maar twee
tegelijkertijd actief kunnen zijn.
B Onjuist
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 7
10. A Onjuist
B Juist Het D-kanaal heeft slechts een capaciteit van 16000 bps en dat is te weinig om een
gesprek te voeren. Het D-kanaal is bedoeld voor de signalering en communicatie zoals
X.25 en niet bedoeld voor spraak.
11. A Onjuist
B Onjuist
C Juist Een terminaladapter converteert een analoog apparaat naar een ISDN-toestel.
D Onjuist
12. A Onjuist
B Juist ISDN: bericht 10000*8*1.2 = 96000 bits / 64000 bps = 1,5 sec.
Antwoord: 1000*8*1,2 = 9600 bits: 64000 bps = 0,15 sec.
Satelliet: weg moet 4 maal doorlopen worden dus 4*36000:300000 = 0.48 sec.
Dus totaal 1,5+0,15+0,48 = 2,13 sec.
C Onjuist
D Onjuist
13. A Onjuist
B Onjuist
C Juist Het theorema van Shannon of Nyquist bepaalt dat met tweemaal de bandbreedte het
analoge signaal omgezet kan worden in een digitale signaal. Dus kunnen wij
bemonsteren met 2*6 = 12 MHz. Dit betekent 12 miljoen monsters per sec. Acht
niveaus betekent dat de waardigheid drie is, immers 8 = 23 en dus is de waardigheid 3.
Elk monster bevat dus 3 bits en dus is de snelheid 3*12 = 36 Mbps.
D Onjuist
14 A Juist Met Clear To Send (CTS) laat modem 1 dit weten omdat er daadwerkelijk data wordt
verwacht.
B Onjuist Hiermede wordt het verzoek gedaan aan modem 1 door de DTE.
C Onjuist
D Onjuist
15 A Onjuist
B Juist De kosten voor het gebruik zijn in beide gevallen gelijk.
16 A Onjuist
B Onjuist
C Juist Een GSM zendt steeds op vol vermogen. Het verlagen van de snelheid is een
gebruikelijke en effectieve methode.
17 A Juist
B Juist Het gaat hier over het feit dat fysieke verbindingen kunnen uitvallen. De uitval is
onafhankelijk van de wijze van transmissie over de verbindingen. Dus of het nu digitaal
wordt getransporteerd of analoog maakt voor uitval niet uit.
18 A Juist Deze eigenschap wordt handover genoemd.
B Onjuist
C Onjuist
D Onjuist
19 A Onjuist
B Onjuist
C Onjuist
D Juist De satelliettelefoon is de enige mobiele telefoon die midden op een grote zee kan
zenden en ontvangen naar en van Nederland.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 8
Antwoorden 6.10 Case: Het ISO/OSI-referentiemodel
1. A Onjuist
B Onjuist
C Juist Elke laag van een systeem vraagt een dienst aan de onderliggende laag van hetzelfde
systeem.
D Onjuist
2. A Onjuist
B Juist OSI zegt alleen iets over communicatie en niet over compatibiliteit tussen bestanden.
3. A Onjuist
B Juist Elke laag maakt gebruik van de serviceprimitieven van de onderliggende laag. De
sessielaag maakt dus gebruik van de transportlaag.
C Onjuist
D Onjuist
4. A Juist Frameopbouw en foutafhandeling behoren tot de datalinklaag.
B Onjuist Routering behoort tot de netwerklaag.
C Onjuist Codeconversie behoort standaard tot de presentatielaag.
D Onjuist
5. A Onjuist
B Onjuist
C Juist De vertaling van logische netwerkadressen behoort tot de netwerklaag.
D Onjuist
6. A Onjuist
B Juist Synchroon of asynchroon werken is van toepassing op de datalinklaag.
C Onjuist
D Onjuist
7. A Onjuist
B Juist Peer-to-peer is van toepassing op alle lagen en voor elke dienst.
8. A Onjuist
B Juist Foutcontrole kan op meerdere lagen plaatsvinden. CRC-foutcontrole echter is een taak
van de datalinklaag.
9. A Juist De netwerktopologie behoort tot de fysieke laag, omdat het bij topologie gaat om het
fysieke medium, bijvoorbeeld bus, ring, lijn of kabel.
B Onjuist
C Onjuist
D Onjuist
10. A Onjuist
B Onjuist
C Onjuist
D Juist Checkpoints inbouwen is de verantwoordelijkheid van de sessielaag.
11. A Juist Het ophalen van gegevens uit een bestand is geen entiteit van het ISO/OSI-
referentiemodel.
B Onjuist
C Onjuist
D Onjuist
12. A Onjuist
B Juist Het modemprotocol is een fysieke aangelegenheid, want het gaat hier om commando’s
als request to send en clear to send. Deze zijn van toepassing op laag 1, de fysieke laag.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 9
13. A Juist De V.24-interface is een fysieke interface. Deze beschrijft de elektrische pinnen die
aangeven welke signalen in de interface zijn gedefinieerd.
B Onjuist
14 A Juist Ja, het ISO/OSI-referentie model regelt dat.
B Onjuist
Antwoorden 6.11 Case: Het X.25-netwerk
1. A Juist X.25 is een toegangsprotocol bestaande uit X.21 (interface), LAP-B (datalinkprotocol)
en het X.25-packetprotocol.
B Onjuist
C Onjuist
D Onjuist
2. A Juist Er kunnen over één fysieke verbinding meerdere virtuele circuits worden opgezet.
B Onjuist
3. A Onjuist
B Juist Het X.25-netwerk is niet geschikt om online videobeelden te transporteren, onder
andere vanwege de te geringe snelheid.
4. A Onjuist
B Onjuist
C Onjuist
D Juist Volgens de definitie van virtueel circuit met logische kanaalnummers aan beide zijden.
5. A Juist Pakketten van verschillende virtuele circuits kunnen samen over één fysieke verbinding
worden getransporteerd.
B Onjuist
6. A Onjuist
B Juist De ingangssnelheid en de uitgangssnelheid in een X.25-netwerk hoeven niet gelijk te
zijn, omdat buffers in de X.25-nodes de gegevens tijdelijk kunnen opslaan.
7. A Onjuist
B Juist De sending window geeft aan hoeveel pakketten er zonder bevestiging nog kunnen
worden verstuurd.
8. A Juist Wanneer de sending window groter wordt gemaakt, kunnen er meer pakketten worden
verstuurd zonder dat er een bevestiging hoeft te worden verzonden. Daardoor zal het
netwerk minder traag worden.
B Onjuist
C Onjuist
D Onjuist
9. A Juist X.25 zal opnieuw een route vaststellen in de vorm van een nieuw virtueel circuit.
B Onjuist
C Onjuist
10. A Onjuist
B Juist X.25 zorgt voor het oplossen van transmissiefouten tussen de knooppunten in het
netwerk.
11. A Onjuist
B Onjuist
C Juist X.21-bis simuleert de V.24-interface die de interface vormt naar analoge verbindingen.
D Onjuist
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 10
12. A Onjuist
B Juist Voor het aansluiten van een asynchrone terminal aan een X.25-netwerk is een Packet
Assembler Disassembler (PAD) nodig.
C Onjuist
D Onjuist
13. A Juist De connectieloze service van een packet-switchingnetwerk wordt gerealiseerd door de
datagrammethode.
B Onjuist
14. A Onjuist
B Juist Door de pakketgrootte te verkleinen wordt de effectieve doorvoersnelheid verminderd.
Door de pakketgrootte te vergroten wordt de effectieve doorvoersnelheid verhoogd.
15 A Onjuist
B Juist De onderste 3 lagen namelijk laag1:X.21, laag2:LAPB en packet laag 3.
C Onjuist
D Onjuist
Antwoorden 7.8 Case: Local Area Networks (LAN)
1. A Onjuist
B Onjuist
C Onjuist
D Juist Er treedt een botsing op. Hierna gaan alle stations die een bericht hebben te versturen
weer wedijveren om op het Ethernet te komen. De berichten van Kim en Karin zullen
een keer aan de beurt komen en deze berichten zullen dan worden verstuurd. Dat
gebeurt niet tegelijkertijd, maar na elkaar.
2. A Onjuist
B Juist Stations op het Ethernet hebben een connectieloze verbinding, omdat de stations die
berichten naar elkaar zenden niet direct met elkaar in contact staan.
3. A Juist De minimale framelengte garandeert dat er altijd een botsing plaatsvindt als twee
stations tegelijkertijd gaan zenden. Wanneer de frames zeer kort zijn, zou het kunnen
voorkomen dat een station een frame reeds geheel heeft uitgezonden voordat een
botsing aan het uiteinde van een segment gedetecteerd kan worden.
B Onjuist
C Onjuist Ethernet werkt niet met het window-mechanisme.
4. A Onjuist
B Onjuist
C Juist Hoe kleiner het aantal gebruikers (stations), hoe geringer het aantal botsingen.
D Onjuist
5. A Onjuist
B Juist Ethernet kan niet op een ringtopologie worden toegepast. De ringtopologie wijkt op de
fysieke laag af van andere topologieën waarop Ethernet werkt, bijvoorbeeld op een
busstructuur. Overigens is de snelheid van Ethernet ook verschillend van die bij token
ring.
6. A Onjuist
B Juist Iedereen kan maar één frame per keer verzenden en dat frame heeft een maximale
lengte. Nadat dit frame is verzonden kan iedereen die een frame heeft te verzenden weer
trachten toegang te krijgen.
C Onjuist
D Onjuist
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 11
7. A Onjuist
B Juist De laptop van Lawrence heeft geen netwerkinterface-kaart nodig, omdat het MAC-
adres van de inbelserver wordt gebruikt voor communicatie met het LAN. De laptop
wordt hardwarematig geïdentificeerd met het SAP-adres in de LLC-header.
8. A Onjuist
B Juist In het frame wordt het MAC-adres opgegeven van de inbelserver en daarna wordt de
laptop van Lawrence geadresseerd door de inbelserver.
9. A Onjuist
B Juist Het transport duurt 300*1,2 = 360 Mbytes*8 = 2880 Mbits / 10Mbps = 288 sec. Dit is
288:60 = 4,8 minuten.
C Onjuist
D Onjuist
10. A Onjuist
B Juist Nee, het CSMA/CD-protocol staat dit niet toe.
11. A Onjuist
B Juist Het token-passing-protocol is voor wat betreft efficiency het minst afhankelijk van het
aantal stations. Degene die het token heeft, mag zenden en de andere stations niet.
C Onjuist
D Onjuist
12. A Onjuist
B Juist Nee, de snelheid is afhankelijk van de gebruikte Ethernet standaard (specificatie) en niet
van het gebruikte medium.
13. A Onjuist
B Juist Nee, Ethernet kan niet in een ringtopologie worden gebruikt.
Antwoorden 8.9 Case: Interconnectie
1. A Onjuist Een multiplexer vertaalt niet.
B Juist Een terminal server vertaalt het asynchrone protocol van de terminals naar het
toegangsprotocol, creëert Ethernet-frames en doet mee om toegang te krijgen tot het
LAN als er gegevens beschikbaar zijn voor transport.
C Onjuist Een concentrator is niet inzetbaar voor LAN’s.
D Onjuist Een PAD converteert het protocol voor asynchrone terminals naar het X.25-protocol.
2. A Juist In een Ethernet-LAN wordt, nadat een frame is verstuurd naar een station, het Ethernet-
LAN vrijgemaakt voor alle stations inclusief het station van Paul Willem.
B Onjuist
3. A Onjuist Er is weliswaar een maximale framelengte gedefinieerd, maar die bepaalt niet hoe lang
er gezonden mag worden. Er mag gezonden worden zolang men het token in bezit heeft.
B Juist Er is een maximale holdtime van het token gedefinieerd, waardoor een station maar
gedurende een maximale tijd mag zenden.
C Onjuist De frames bevatten geen tijdparameter.
4. A Juist Er mogen geen dubbele frames voorkomen in een Ethernet-LAN. Door de inzet van een
repeater blijft het één LAN. Een bridge scheidt Ethernet-LAN’s in delen (collision
domain).
B Onjuist
C Onjuist
5. A Onjuist Het Ethernet-frame moet worden veranderd in een token-ring-frame. Het frame moet
immers in het token-ring-LAN verstuurd worden.
B Onjuist Een zelflerende bridge ‘leert’ door te zenden, dus zal het adres van Loes worden
opgenomen.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 12
C Onjuist Er moet inderdaad gewacht worden op een vrij token zoals alle andere gebruikers.
D Juist Een zelflerende bridge zal het adres van Monique NIET opnemen, omdat een
zelflerende bridge ‘leert’ door zenden.
6. A Onjuist De frameformaten moeten gelijk zijn.
B Onjuist De snelheden moeten gelijk zijn.
C Onjuist De medium-access-methoden moeten gelijk zijn.
D Juist In geval van een repeater mogen de media verschillend zijn.
7. A Onjuist
B Onjuist
C Onjuist
D Juist 500000000*1,25*8/10000000 = 500 seconden = 8,33 minuten.
8. A Onjuist
B Juist De elektronica in de hub simuleert een Ethernet-kabel (bus).
C Onjuist
D Onjuist
9. A Juist Alle stations zijn aangesloten aan de hub, waarbij de hub de doorschakeling verzorgt
naar de andere stations. Fysiek gezien is het door de hub een stertopologie geworden.
B Onjuist
C Onjuist
D Onjuist
10. A Onjuist Een langere weg is niet doorslaggevend, omdat dit een verwaarloosbare vertraging
oplevert.
B Juist De vertraging door het token-passing-mechanisme is correct, omdat er gewacht moet
worden op het vrije token en dit kost tijd. Bovendien speelt hier de vertraging van de
bridge mee, die een token-ring-frame moet omzetten naar een Ethernet-frame.
C Onjuist Er wordt geen onderscheid gemaakt tussen de aangesloten stations op het Ethernet en de
bridge. Alle stations dingen in gelijke mate mee om toegang te krijgen tot het Ethernet.
11. A Onjuist
B Juist Een bridge heeft de mogelijkheid om Ethernet-segmenten te scheiden. Het is door de
bridge niet één netwerk geworden, hetgeen met een repeater wel het geval zou zijn
geweest. De router en de gateway kunnen ook Ethernet-segmenten scheiden, maar het
gaat om de minimale inzet en dat is de bridge.
C Onjuist
D Onjuist
12. A Onjuist
B Onjuist
C Onjuist
D Juist Het is mogelijk met 10BaseT een station te verplaatsen zonder dat andere gebruikers
daar last van hebben. Door de stertopologie kunnen de stations snel worden afgekoppeld
en elders worden aangesloten.
13 A Onjuist
B Onjuist
C Juist Afschermen van informatie aan onbevoegden en gevoelige devices op een apart VLAN
te zetten.
D Onjuist
14 A Juist VLAN´s vergroten het aantal broadcast domeinen.
B Onjuist
15 A Onjuist
B Juist Het gebruik van VLAN’s zal de complexiteit van het switchbeheer vergroten en dat
zorgt voor moeilijker beheer.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 13
16 A Juist Zij bevinden zich in hetzelfde VLAN.
B Onjuist
17 A Onjuist
B Juist Zij bevinden zich in een ander VLAN.
18 A Juist Volgens de definitie van VLAN’s.
B Onjuist
19 A Onjuist
B Juist Het aantal blijft gelijk want dat is afhankelijk van het aantal devices.
20 A Juist Dania zit op switch 1 en blijft daar. Op switch 1 moet de poort van Dania, n.l. poort 1,
gekoppeld worden aan VLAN 3.
B Onjuist
C Onjuist
D Onjuist
21 A Onjuist
B Juist Nee, niet naar switch 1 maar naar de poorten van VLAN 1.
22 A Onjuist
B Onjuist
C Juist Door configuratie informatie van VLAN’s door VTP automatisch over hetVTP domein
te distribueren worden configuratie fouten voorkomen.
D Onjuist.
23 A Onjuist
B Onjuist
C Onjuist
D Juist Om VTP te kunnen uitvoeren moet een switch in server mode werken.
24 A Juist Dit wordt bekend gemaakt door broadcast berichten te sturen aan alle andere switches
binnen dit domein.
B Onjuist
C Onjuist
D Onjuist
Antwoorden 9.8 Case: Frame-relay-netwerken
1. A Onjuist Een PAD is noodzakelijk voor het aansluiten van asynchrone terminals aan een X.25-
netwerk.
B Onjuist
C Juist Er is een router nodig om een LAN aan een X.25-netwerk te koppelen, omdat een X.25-
netwerk op de netwerklaag opereert.
D Onjuist Een gateway zou een mogelijkheid zijn, maar het gaat hier om de minimale inzet van
een netwerkcomponent.
2. A Onjuist
B Juist De pc van Aise heeft een netwerkkaart voor de koppeling met het Ethernet-LAN.
Vervolgens zal router Z zorgen voor een logisch-kanaalnummer.
3. A Onjuist
B Juist De router X zal de berichten bufferen en zorgen dat de twee berichten op het Ethernet-
LAN worden gezet, maar dat kan niet tegelijkertijd. Deze router zal meedingen met
andere stations om op het Ethernet LAN te komen. Welke van de twee berichten het
eerst wordt verstuurd, is de verantwoordelijkheid van de router. In ieder geval treedt er
geen botsing op doordat beide berichten tegelijkertijd aankomen bij router X
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 14
4. A Onjuist Het is niet mogelijk in een X.25-netwerk online videobeelden te versturen.
B Onjuist Het is niet mogelijk in een X.25-netwerk spraaksignalen te versturen.
C Juist Door de aard van een X.25-netwerk is het alleen mogelijk om gegevens te versturen. Dit
komt voornamelijk door de geringe snelheid. E-mailberichten bestaan uit gegevens.
5. A Onjuist
B Juist De window-size in een X.25-netwerk heeft betrekking op pakketten van laag 3 en
frames van laag 2. De window-size hoeft op laag 2 en laag 3 niet gelijk te zijn.
6. A Juist De netwerkcomponenten X, Y en Z waren bedoeld voor een X.25-netwerk. Een frame-
relay-netwerk heeft een andere netwerkinterface dan X.25, dus zullen deze
netwerkcomponenten moeten worden aangepast.
B Onjuist
7. A Onjuist Er wordt geen ontvangstbevestiging uitgevoerd in de frame-relay-nodes.
B Onjuist Er vindt een snellere foutdetectie plaats in frame-relay-nodes, omdat de foutdetectie bij
frame relay alleen over de header plaatsvindt en bij X.25 over het gehele pakket.
C Juist Er worden bij frame relay geen transmissie-windows gebruikt.
D Onjuist Er vindt in frame-relay-nodes geen foutherstel plaats.
8. A Juist Frame relay maakt gebruik van virtuele circuits en daardoor is er sprake van fixed
routing.
B Onjuist
C Onjuist
9. A Juist Fouten in een frame-relay-netwerk worden niet opgelost op datalinkniveau, maar in de
hogere lagen.
B Onjuist
10. A Onjuist
B Juist Het is het Backward Explicit Congestion Notification (BECN)-mechanisme dat in een
frame-relay-netwerk bij congestieproblemen aan de zender vraagt om minder frames te
sturen.
C Onjuist
11. A Onjuist Het frame wordt niet opgeslagen in een node.
B Onjuist Het frame wordt niet teruggestuurd naar de zender.
C Juist Het frame wordt weggegooid.
12. A Onjuist
B Onjuist
C Juist De minimale verwerkingscapaciteit in dit frame-relay-netwerk is gelijk aan de CIR, dus
in deze situatie 256 kbps.
13. A Juist De frame-relay-packets kunnen door middel van het virtuele circuit samen over de
verbindingen worden verstuurd.
B Onjuist
14. A Onjuist Virtual Call diensten behoren tot een frame-relay-netwerk.
B Onjuist Detecteren van congestieproblemen is van toepassing op een frame-relay-netwerk.
C Juist Ondersteuning van flow fontrol behoort niet tot een frame-relay-netwerk.
Antwoorden 9.7 Case: ATM-netwerken
1. A Onjuist ATM maakt geen gebruik van broadcasts.
B Onjuist ATM werkt op laag 2 en IP-adressering op laag 3.
C Juist ATM maakt voor communicatie gebruik van virtuele circuits.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 15
2. A Juist ATM kan gelijktijdig alle soorten verkeer transporteren.
B Onjuist
3. A Juist Foutdetectie geschiedt bij ATM over de header van een cel.
B Onjuist
4. A Onjuist Cell-switching gaat in principe niet sneller.
B Onjuist ATM-cellen kennen geen end-to-end adressering. ATM-adressen worden alleen
uitgewisseld tijdens het opzetten van een virtueel circuit. Ze zijn niet bedoeld voor de
DTE’s.
C Onjuist Kleine cellen hebben een grotere relatieve overhead dan grote cellen.
D Juist ATM lost het probleem van multiplexen van tijdgevoelige data met niet-tijdgevoelige
data op.
5. A Onjuist
B Juist De pakketgrootte kan niet worden verhoogd, omdat bij ATM wordt gewerkt met cellen
van vaste lengte.
6. A Onjuist
B Onjuist
C Onjuist
D Juist X.25, frame relay en ISDN kunnen niet op een snelheid van 100 Mbps of hoger werken.
7. A Juist ATM is een protocol op laag 2 en kan het Ethernet-protocol vervangen.
B Onjuist
C Onjuist
D Onjuist
8. A Onjuist
B Juist Door de communicatie via virtuele circuits is er geen connectieloze dienst mogelijk.
9. A Onjuist
B Juist De aflevering geschiedt via virtuele circuits.
C Onjuist
10. A Onjuist
B Onjuist
C Juist ATM-switches communiceren op laag 2 van het ISO/OSI-referentiemodel terwijl
TCP/IP communiceert op laag 3 en laag 4 van het ISO/OSI-referentiemodel.
11. A Juist ATM is gedefinieerd voor WAN, maar is later ook geschikt gemaakt voor LAN’s.
B Onjuist
C Onjuist
Antwoorden 10.15 Case: TCP/IP-netwerken (standaard)
1. A Onjuist
B Juist De netwerkcomponenten moeten volgens de inleiding kunnen routeren, dus kunnen het
geen bridges zijn.
2. A Juist Volgens de inleiding communiceren de aangesloten stations (pc’s en servers) via het
transportprotocol TCP/IP. Dus moeten de aangesloten stations een IP-adres bezitten om
te kunnen communiceren.
B Onjuist
3. A Onjuist
B Onjuist
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 16
C Juist Het Transport Control Protocol (TCP) bevindt zich op laag 4 (transportlaag) van het
ISO/OSI-referentiemodel en zorgt voor een betrouwbare verbinding tussen de
eindgebruikers.
4. A Onjuist
B Juist Het destination-veld van het IP-pakket van Jacques bevat het adres van de ontvanger en
niet het adres van netwerkcomponent X.
5. A Onjuist
B Juist Annemarie kan niet interactief werken met het tekstverwerkingsprogramma op de
fileserver, omdat de bestanden op de fileserver alleen gedownload kunnen worden naar
de stations. Voor interactief werken worden applicatieservers ingezet.
6. A Onjuist
B Onjuist
C Onjuist
D Juist Het is een ongeldige klasse, omdat een deelgetal maximaal 255 kan zijn. Het getal 300
voldoet hier niet aan.
7. A Onjuist
B Juist Omdat het transport via een frame-relay-netwerk plaatsvindt, is het niet mogelijk dat de
IP-pakketten in de verkeerde volgorde aankomen.
8. A Onjuist
B Juist De databaseserver stuurt geen programmatuur naar de client. De client heeft zelf
programmatuur om de resultaten eventueel te verwerken.
9. A Onjuist
B Juist De responsetijd is (600+12000)*8*1,2 = 120960/1000000 = 0,12. Daar komt nog bij de
verwerkingstijd van de databaseserver van 1,5 seconden. Het totaal is dus 1,62 en dat
ligt tussen de 1,6 en 1,7 seconden.
C Onjuist
D Onjuist
10. A Juist ATM werkt tot laag 3 en dus is TCP/IP nog nodig, want deze protocollen werken
respectievelijk op laag 4 en laag 3.
B Onjuist
11. A Onjuist ATM biedt geen end-to-end controle, want ATM houdt zich alleen bezig met de
netwerkverbindingen en niet met de aangesloten stations.
B Onjuist ATM is niet goedkoper dan frame relay.
C Juist ATM biedt snellere verbindingen en dat is een mogelijke reden om het frame-relay-
netwerk te vervangen.
12. A Onjuist
B Juist Het TCP/IP-protocol is onafhankelijk van de snelheid. De snelheid behoort tot de
fysieke laag, terwijl TCP/IP zich bevindt op laag 4 en laag 3.
13. A Onjuist Het IP-adres wordt gebruikt door het Internet Protocol (IP).
B Onjuist
C Onjuist Het MAC-adres wordt gebruikt door het Ethernet-LAN.
D Juist Het TCP-protocol adresseert de eindbestemming via het poortnummer.
Antwoorden 10.16 Case: TCP/IP-netwerken (gevorderd)
1. A Onjuist
B Onjuist
C Juist Een TCP/IP-netwerk is een routable netwerk. In een routable netwerk wordt
gebruikgemaakt van logische netwerkadressen. IP-adressen zijn altijd logische
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 17
netwerkadressen. In een non-routable netwerk worden vaste adressen gehanteerd. Een
voorbeeld hiervan is SNA.
2. A Juist Het subnetmasker wordt volgens de definitie gebruikt om het netwerkdeel in een IP-
adres af te scheiden van het host-deel.
B Onjuist
3. A Onjuist
B Juist De servers bevinden zich niet in hetzelfde subnet. De betreffende subnetten met
subnetmasker 255.255.255.240 lopen van 203.125.72.17 tot en met 203.125.72.30 en
van 203.125.72.33 tot en met 203.125.72.46. Dus bevindt zich de server met het IP-
adres 203.125.72.28 in het eerste subnet en de server met IP-adres 203.125.72.34 in het
in het tweede subnet.
4. A Onjuist
B Onjuist
C Juist Subnetmasker 255.255.255.0 behoort tot een klasse C-netwerk.
D Onjuist
5. A Juist Computer A en computer B bevinden zich op hetzelfde subnet. De betreffende range die
hoort bij een subnetmasker 255.255.255.192 met subnetnummer (subnet ID)
217.114.140.64 loopt van 217.114.140.65 tot en met 217.114.140.126. Dus stuurt
computer A met het ARP-protocol een broadcast-pakket.
B Onjuist
C Onjuist
D Onjuist
6. A Onjuist
B Juist Het destination-adres van IP-pakketten van de pc van Liesbeth bevat het IP-adres van de
fileserver.
7. A Onjuist
B Onjuist
C Juist In alle routers, anders dan de lokale router, wordt het IP-pakket gestuurd naar het
standaard subnetwerk. In dit geval is dat 130.150.0.0.
D Onjuist
8. A Juist Dit is een IP-adres dat past binnen dit subnetwerk.
B Onjuist Dit IP-adres is het subnet-ID.
C Onjuist Dit is het broadcast-adres van dit subnetwerk.
D Onjuist
9. A Onjuist
B Onjuist
C Juist De IP-adressen van Ruud en Ellen bevinden zich in hetzelfde subnet. In dit netwerk met
een subnetmasker van 255.255.255.192 is het betreffende subnet-ID 174.28.65.64. De
subnetrange loopt van 174.28.65.65 tot en met 174.28.65.126. Dus behoren de IP-
adressen van Ellen (174.28.65.66) en Ruud (174.28.65.70) tot hetzelfde subnet.
D Onjuist
10. A Onjuist
B Onjuist
C Juist Computer A constateert aan de hand van de IP-adressen dat computer B zich niet op
zijn subnetwerk bevindt. Dus stuurt computer A een aanvraag naar de router, die het
subnetwerk van computer A verbindt met het TCP/IP-netwerk, om het MAC-adres van
computer B te achterhalen. Vervolgens stuurt deze router met het ARP-protocol een
broadcast-pakket naar het subnetwerk van computer B. Zo komt de router het MAC-
adres computer B te weten en stuurt dit MAC-adres naar computer A.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 18
11. A Onjuist
B Onjuist
C Onjuist
D Juist Het is een klasse C-adres.
12. A Juist Er zijn 128 (0 tot en met 127) verschillende netwerken minus 2, dus 126. Het netwerk
met adres 0 is niet toegestaan en het netwerk met adres 127 is gereserveerd voor
diagnostische doeleinden. Ook als ‘loop back’ wordt adres 127 gebruikt waarbij een
pakket naar zichzelf wordt teruggestuurd om na te gaan of de TCP/IP-software correct
is geïnstalleerd.
B Onjuist
C Onjuist
D Onjuist
13. A Onjuist
B Onjuist
C Juist Er zijn 256 (0 tot en met 255) verschillende adressen minus 2, dus 254. Adres 0 is niet
toegestaan en adres 255 is het lokale broadcast-adres.
D Onjuist
14. A Onjuist
B Juist Het aantal subnetten wordt berekend door 1 bij het aantal van 30 subnetten op te tellen
en vervolgens het aantal subnetten binair te schrijven. Om 30 subnetten te maken zijn
dus 5 bits nodig. Er blijven nu 16–5 = 11 bits over voor het aantal stations. Dus 211
–2 =
2048–2 = 2046 stations.
C Onjuist
D Onjuist
15. A Onjuist
B Onjuist
C Onjuist
D Juist Het aantal bits voor het aantal subnetten is 5 en binair 11111000 = 248. Als die worden
toegevoegd, wordt het aangepaste subnetmasker 255.255.248.0
Antwoorden 10.17 Case: TCP/IP-netwerken (expert)
1 A Onjuist
B Onjuist
C Juist Omdat Nadine en Raf een IP-adres hebben dat ligt in het subnetwerk 169.25.53.16 tot
169.25.53.23 zal het subnetwerk 169.25.53.16 bedragen.
D Onjuist
2 A Onjuist
B Juist Omdat het IP-adres van de PC van Sem een adres is van Lan 3, is de PC in het
verkeerde subnet terecht gekomen. De PC van Sem zal dus niet worden bereikt omdat
Lan 3 aanneemt dat uit de berekening volgt dat de PC van Sem in Lan 3 zou behoren te
liggen en dus komt het bericht niet aan.
3 A Onjuist
B Juist Er zijn 3 bits voor het aantal host in dit klasse B netwerk. Dus zijn er 23 = 8 – 2 = 6
hosts per subnetwerk.
C Onjuist
D Onjuist
4 A Juist In dit klasse B netwerk zijn 213
= 8192 – 2 = 8190 subnetwerken te maken. Immers er
zijn 8 + 5 = 13 bits gereserveerd voor het aantal subnetwerken.
B Onjuist
C Onjuist
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 19
D Onjuist
5 A Onjuist
B Onjuist
C Onjuist
D Juist Dit is een niet correct subnetmasker omdat rechts de enen en nullen aaneengesloten
moeten zijn. Dus eerst zijn er nullen en dan weer enen en dat is niet toegestaan.
6 A Onjuist
B Juist Een DHCP-hostnaam want een DHCP server geeft altijd een adres af aan een host,
andere DHCP server, gateway etc.
C Onjuist
D Onjuist
7 A Onjuist
B Onjuist
C Juist Het ICMP stuurt dit soort berichten.
D Onjuist
8 A Onjuist
B Juist Het eerste geldige subnetwerk is 164.37.4.0 en het aantal hosts is 210
= 1024. Dus het
hostdeel loopt van 164.37.4.1 tot en met 164.37.7.254. Het tweede subnetwerk begint
dus op 164.37.8.0, het derde op 164.37.12.0 enzovoort. Het subnetwerk waarin de host
164.37.210.0 valt is dus 164.37.208.0. Een andere manier om dit vast te stellen is het
ANDen van het IP-adres met 255.255.252.0 (/22). 164.37 blijft staan en 210 =
11010010 ANDen met 11111100 geeft 11010000 = 208.
C Onjuist
D Onjuist
9 A Juist Voor alle klassen blijven er per subnet 25–2 = 30 hosts over voor toewijzing aan een PC.
De range voor netwerken is 0-32-64-96-128-160-192 en 224. Voor broadcast adressen
is de range 31-63-95-127-159-191 en 223. Dus alleen 89.25.180.93 voldoet als adres
voor een PC.
B Onjuist
C Onjuist
D Onjuist
10 A Onjuist
B Juist Er moeten 1350 subnetwerken worden gemaakt dus zijn nodig 11 bits. Voor klasse A
worden 8 bits gebruikt plus de 11 zijn dus 19 bits. Het subnetwerk wordt dus
255.255.224.0.
C Onjuist
D Onjuist
11 A Onjuist
B Onjuist
C Onjuist
D Juist Het eerste geldige subnetwerk wordt gevormd door het meest rechtse subnet-bit die op 1
is ingesteld. Dit bit heeft de decimale waarde 32 en dat is het eerste netwerkadres.
12 A Onjuist
B Onjuist
C Onjuist
D Juist Er is één subnet namelijk 162.120.27.0 en het aantal hosts is 254 die lopen van
162.120.27.1 tot en met 162.120.27.254. Let op dit adres is al gesubnet! Het is een B-
klasse adres. Als er had gestaan dat het netwerkadres 162.120.0.0/24 was dan zou het
antwoord C zijn geweest.
13 A Onjuist
B Onjuist
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 20
C Juist Er zijn twee dubbele punten aan het begin nodig voor de leidende nullen.
D Onjuist
14 A Juist De laatste van de next headers geeft dit aan.
B Onjuist
C Onjuist
D Onjuist
15 A Onjuist
B Onjuist
C Juist Het moeten 119 subnetwerken zijn dus 7 bits nodig. Dat betekent een subnet-masker
van 255.255.254.0
D Onjuist
16 A Onjuist
B Onjuist
C Onjuist
D Juist Het is onmogelijk om een correct subnet-masker te maken. Er zijn immers 7 bits nodig
en dan blijft er maar 1 bit over voor de hosts. Dat is niet mogelijk omdat de hosts bits
niet alleen nullen of enen mag bevatten. Daarvoor zijn dus minimaal 2 bits nodig en dan
blijven er maar 6 bits over voor het netwerk deel.
17 A Juist Het IP-adres van de DNS-server is in de PC ingesteld.
B Onjuist
C Onjuist
D Onjuist
18 A Onjuist
B Onjuist
C Onjuist
D Juist Door supernetting (CIDR) wordt het subnet-masker 255.255.192.0 hetgeen aangeeft dat
het om 64 adressen gaat zoals gegeven. (Meest rechtse bit geeft waarde 64 aan)
19 A Juist Bij ACL gaat het om weigeren van ongewenst verkeer o.a. door weigering van packets
door een router.
B Onjuist
C Onjuist
D Onjuist
20 A Onjuist
B Juist Het subnetmask is 255.255.252.0 en dat betekent dat het eerste subnetnummer
113.62.4.0 is (meest rechtse bit geeft de waarde 4 aan). Voor het aantal hosts zijn 10
bits voorhanden en dat betekent 210
= 1024–2 = 1022. De range voor het aantal hosts
loopt dus van 113.62.4.1 tot en met 113.62.7.254.
C Onjuist
D Onjuist
Antwoorden 10.18 Case: IPv6-netwerk
1. A Onjuist
B Juist In IPv6 is het veld ‘protocol’ er niet meer omdat het veld ‘next header’ aangeeft wat er
na de laatste IP-header komt b.v. TCP of UDP.
C Onjuist
2. A Juist De router gooit het pakket weg en stuurt een foutboodschap naar de zender want routers
kunnen in IPv6 geen fragmentatie meer uitvoeren.
B Onjuist
C Onjuist
D Onjuist
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 21
3. A Onjuist
B Juist Per seconde zijn dat 1015
adressen. Per jaar dus 3600*24*365 = 31,5*106*10
15
= 31,5*1021
. Er zijn 3,4*1038
adressen. Dus 3,4*1038
/31,5*1021
= 0,108*1015
= 10,8
biljard jaren.
C Onjuist
D Onjuist
4. A Onjuist
B Onjuist
C Onjuist
D Juist Het DHCP-adres in de header is door IPv6 groter geworden, dus moet dit adres worden
aangepast.
5. A Juist Ja, die hebben hun eigen controlesom en daarom is het in IPv6 niet meer de moeite
waard.
B Onjuist
6. A Juist Ja, omdat er minder headers worden gebruikt (zij zijn optioneel geworden) zijn de
routers sneller geworden.
B Onjuist
7. A Onjuist
B Juist Daar zorgt ESP voor. Deze header geeft aan of er vercijferd gaat worden.
C Onjuist
D Onjuist
8. A Juist Het bericht is zo vercijferd dat de ontvanger er zeker van is dat de zender het bericht
heeft verstuurd. Het bericht is niet zodanig vercijferd dat de inhoud van dit bericht ook
door anderen niet meer te lezen is.
B Onjuist
9. A Onjuist
B Onjuist
C Juist Om het bericht niet te kunnen lezen moet het geëncrypt worden en e-mails worden met
TCP verstuurd.
D Onjuist
10. A Juist Om de inhoud van de pakketten zo klein mogelijk te houden zijn de headers optioneel
gemaakt. Dus als een header niet nodig is wordt hij niet gebruikt.
B Onjuist
C Onjuist
D Onjuist
11. A Onjuist
B Onjuist
C Onjuist
D Juist Via de Wifi-interfaces kan Milan de e-mails rechtreeks versturen. De Home Agent is
alleen nodig wanneer iemand informatie naar Milan stuurt en Milan niet thuis is.
12. A Onjuist
B Juist De webmail server kan Milan niet rechtstreeks bereiken. Hij moet eerst de e-mail naar
de Home Agent van Milan sturen. Daarna kan de Home Agent de e-mail naar Milan
sturen.
13. A Onjuist
B Juist Wanneer het knooppunt wordt opgeblazen nemen de andere routers in het IPv6-
netwerk de taken van de opgeblazen routers over. Immers centraal betekent dat de
locale decentrale routers blijven werken en zij zoeken dan een alternatieve route.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 22
14. A Juist James stuurt met zijn iPhone het bericht naar de Home Agent van Milan. De Home
Agent stuurt het bericht door naar Milan.
B Onjuist
15. A Onjuist
B Juist Er waren in IPv4 te weinig adressen en daarom was NAT uitgevonden.
C Onjuist
D Onjuist
16. A Juist Het bericht kan niet worden afgeleverd want IPv6 naar IPv4 werkt niet.
B Onjuist
C Onjuist
D Onjuist
17. A Juist De authenticatie blijft werken ook over een IPv4-handmatige tunnel. Authenticatie wil
zeggen dat Sarah er zeker van is dat alleen James het bericht kan hebben verstuurd.
B Onjuist
18. A Onjuist
B Juist Het bericht wordt afgeleverd omdat het een verbinding IPv4 naar IPv4 is.
C Onjuist
D Onjuist
19. A Juist Over de IPv4-handmatige tunnel blijven IPv6-pakketten onzichtbaar en intact bij het
uitpakken. Dus ook de adresrange van IPv6.
B Onjuist
20. A Juist Er wordt uitgegaan van een IPv4-adres. Bij een automatische tunnel wordt dat IPv4-
adres in de IPv6-header gezet en wordt er een IPv4-compatible IPv6-adres van gemaakt.
B Onjuist
21. A Onjuist
B Onjuist
C Onjuist
D Juist Het IPv6-protocol maakt er een IPv4-compable IPv6-adres van.
22. A Juist Jules kan het bericht van Nikkie lezen omdat de extensie headers intact blijven bij een
automatische tunnel.
B Onjuist
23. A Juist Saar kan het bericht van Sam lezen omdat de extensie header authentication het bericht
zodanig vercijfert dat het bericht wel kan worden gelezen maar dat Saar zeker weet dat
Sam de zender is en niemand anders en tevens de extensie headers intact blijven bij een
automatische tunnel.
B Onjuist
Antwoorden 11.12 Case: Internet
1. A Onjuist
B Onjuist
C Juist E-mails op het internet worden uitgewisseld tussen de betreffende e-mailservers.
2. A Juist Veelgebruikte pagina’s worden opgeslagen in het cachegeheugen van de proxyserver.
Na het weer opvragen wordt zo’n veelgebruikte pagina uit het cachegeheugen ter
beschikking gesteld en hoeft hiervoor niet naar het internet te worden gegaan.
B Onjuist
3. A Onjuist
B Onjuist
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 23
C Juist Het is een webpagina van het bedrijf ict.sofdata.com.
4. A Onjuist
B Onjuist
C Juist Omdat Maaike en Edwin tot hetzelfde subnet behoren, hoeft er geen aanvullende
informatie te worden toegevoegd.
5. A Onjuist
B Juist Een URL is onafhankelijk van de geografische plaats van een webpagina.
6. A Onjuist
B Onjuist
C Onjuist
D Juist Internettechniek die in een LAN worden toegepast, wordt intranet genoemd.
7. A Onjuist
B Onjuist
C Onjuist
D Juist HTML wordt gebruikt om een www-pagina te creëren.
8. A Juist Het is mogelijk om met MIME een videofilm mee te sturen via een e-mailbericht.
B Onjuist
9. A Onjuist
B Onjuist
C Juist Als er een populaire pagina wordt opgevraagd zal de proxyserver deze pagina in zijn
geheugen opslaan. De volgende keer dat deze pagina wordt opgevraagd, kan de
proxyserver deze pagina leveren zonder dat hiervoor weer naar het internet behoeft te
worden gegaan.
10. A Onjuist
B Juist De proxyserver is niet het apparaat om snel toegang te krijgen tot het internet. Dat kan
in dit geval alleen via de internetprovider.
11. A Onjuist
B Onjuist
C Juist Het Post Office Protocol (POP) is een e-mailophaalsysteem.
12. A Onjuist
B Onjuist
C Juist In de inleiding is vermeld dat HTTP, SMTP en FTP-verkeer is toegestaan.
D Onjuist
13. A Onjuist Dit is de URL van de documenten die op de webserver staan.
B Onjuist Dit is de URL van de documenten die op de FTP-server staan.
C Juist De URL van de FTP-server is ftp.ict.sofdata.com.
D Onjuist Geen correcte URL
14. A Onjuist
B Onjuist
C Juist FTP is nodig om het document op te kunnen sturen naar de provider. Om documenten te
kunnen benaderen vanuit deze site is HTTP nodig. SMTP is nodig om vanuit deze site
e-mails te kunnen sturen. SNMP is niet nodig om deze website te bouwen en te
publiceren.
D Onjuist
15. A Onjuist
B Onjuist
C Juist Er zijn drie domeinen, namelijk hoofddomein .com, subdomein sofdata en subdomein
ict.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 24
16 A Onjuist Het is geen programma.
B Onjuist Het is geen programma.
C Juist Een cookie is een klein tekstbestand dat wordt bewaard door de browser en dat
gegevens bevat over de gebruiker en dat naar de gebruiker wordt gestuurd.
D Onjuist Het kleine bestand wordt niet door webserver bewaard.
17 A Juist Dit is de juiste hyperlink, want de browser laat schilderij.gif zien en als je daarop klikt
wordt de pagina landschap.htm getoond.
B Onjuist
C Onjuist
D Onjuist
18 A Onjuist
B Onjuist
C Onjuist
D Juist Verbinding X: datalinklaag (PPP) en verbinding Y: transportlaag (TCP).
19 A Juist De browser is de client en de webserver is de server.
B Onjuist
20 A Onjuist
B Juist De browser laat een golfbal zien. Als er op wordt geklikt wordt de pagina golfbaan.html
zichtbaar.
C Onjuist
D Onjuist
Antwoorden 13.7 Case: Netwerkbeheer
1. A Onjuist
B Juist De beslissing is genomen om de netwerken van Comtel en Deltaraad aan elkaar te
koppelen. Het voorstel hoe deze netwerken aan elkaar gekoppeld moeten worden, wordt
uitgewerkt door het tactisch netwerkbeheer.
C Onjuist
2. A Juist Het meten van de netwerkbelasting is een operationele taak.
B Onjuist
3. A Onjuist
B Onjuist
C Juist Het strategisch netwerkbeheer neemt een beslissing over de nieuwe
netwerkcomponenten.
4. A Onjuist
B Juist De analyse in hoeverre snellere netwerkcomponenten nodig zijn in de
netwerkconfiguratie is een taak van het strategisch netwerkbeheer.
5. A Onjuist
B Juist Netwerktarieven berekenen is een taak van het tactisch netwerkbeheer.
C Onjuist
6. A Onjuist
B Juist Het beheer van de netwerkinventaris is een taak van het tactisch netwerkbeheer.
7. A Onjuist
B Juist Het plannen van de invoering van de nieuwe netwerkcomponenten is een taak van het
tactisch netwerkbeheer.
C Onjuist
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 25
8. A Juist Netwerkgebruikers wegwijs maken in het nieuwe netwerk behoort tot het operationeel
netwerkbeheer.
B Onjuist
9. A Onjuist
B Juist Publiceren van de beschrijvingen van de netwerkverbindingen wordt uitgevoerd door
het tactisch netwerkbeheer.
C Onjuist
10. A Onjuist
B Juist Het selecteren van het juiste netwerkpersoneel voor het uitgebreide netwerk is een taak
van het tactisch netwerkbeheer.
Antwoorden 14.7 Case: Modellen en hulpmiddelen
1. A Onjuist Dit blijkt niet uit de inleidende tekst.
B Juist Het zijn niet de systemen die de complexiteit en kosten bepalen, maar de mate waarin
de organisatie zich kan en wil aanpassen aan de veranderingen.
C Onjuist Hierover is geen algemene uitspraak mogelijk.
D Onjuist Migratietrajecten hoeven niet per definitie veel geld te kosten.
2. A Onjuist Hierover is geen algemene uitspraak mogelijk.
B Onjuist Hierover is geen algemene uitspraak mogelijk.
C Onjuist Een inventarisatie van de huidige situatie is een veel uitgevoerde eerste stap bij
veranderingen.
D Juist Een model biedt een gemeenschappelijk referentiekader, zodat bij alle betrokkenen
inzicht ontstaat in de daadwerkelijke situatie.
3. A Onjuist Het OSI-netwerkmanagement-referentiemodel geeft geen functies en procedures die op
strategisch, tactisch en operationeel niveau moeten worden ingevuld.
B Onjuist
C Juist Het referentiemodel geeft een aantal gebieden weer die invulling geven op een bepaald
onderdeel van netwerkbeheer.
D Onjuist
4. A Juist De bedrijfsarchitectuur maakt geen onderdeel uit van het TMN-model.
B Onjuist
C Onjuist
D Onjuist
5. A Onjuist,
B Onjuist
C Onjuist
D Juist Over het gebruik van modellen is geen algemene uitspraak mogelijk die altijd van
toepassing is. Per situatie moet een afweging worden gemaakt.
6. A Onjuist
B Juist Het taken-referentiemodel is te gebruiken voor de inrichting van een nieuwe
beheerorganisatie. Verschillende niveaus en vormen van beheer worden in het model
onderkend.
C Onjuist
D Onjuist
7. A Onjuist
B Onjuist
C Onjuist
D Juist Met de focus wordt bedoeld de invalshoek, bijvoorbeeld technisch, procesgericht of
juist taakgericht.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 26
8. A Juist Het model moet voldoende flexibiliteit bezitten om zich te kunnen aanpassen aan de
organisatie.
B Onjuist
C Onjuist
D Onjuist
9. A Onjuist
B Onjuist
C Onjuist
D Juist De system management tools richten zich op ICT-objecten, service management tools
op de processen rondom beheer.
10 A Onjuist
B Onjuist
C Onjuist
D Juist Modellen en hulpmiddelen voor beheer moeten primair in het waardedomein exploitatie
worden geplaatst.
Antwoorden 15.7 Case
1. A Onjuist
B Onjuist
C Juist Niet alleen zullen er m.b.t. de systemen maatregelen genomen moeten worden, andere
belangrijke objecten van aandacht zijn de organisatie en medewerkers.
D Onjuist
2. A Onjuist
B Juist De kosten maken geen onderdeel uit van de basisprincipes van beveiliging. Dit houdt
echter niet in dat hier geen aandacht aan besteed hoeft te worden.
C Onjuist
D Onjuist
3. A Onjuist
B Juist De juiste procedures rondom wachtwoorden, als die er al zijn, zijn niet gevolgd. In de
procedures moeten afspraken worden gemaakt m.b.t. het wijzigingsbeleid van
wachtwoorden.
C Onjuist
D Onjuist
4. A Onjuist
B Onjuist
C Juist Het beleid van een organisatie is veelal eerste vertrekpunt bij veranderingen in een
organisatie, zoals bijvoorbeeld het aanpakken van de beveiliging.
D Onjuist
5. A Onjuist
B Juist Er moet meer geïnventariseerd worden, bijvoorbeeld het daadwerkelijke risico, de
consequenties en de kosten die e.e.a. met zich meebrengt.
6. A Onjuist
B Onjuist
C Onjuist
D Juist Geen van de beide beweringen is juist.
7. A Onjuist
B Onjuist
C Juist De eerste stap is het vastleggen van de afspraken met de leveranciers, in dit geval
Belgacom. Controles op het nakomen van deze afspraken komt later aan de orde, maar
mag zeker niet worden vergeten.
D Onjuist
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 27
8. A Onjuist
B Onjuist
C Onjuist
D Juist In elk van de waardedomeinen moet aandacht worden besteed aan beveiliging.
9. A Onjuist
B Juist Het ITIL-proces beveiligingsbeheer is voornamelijk gericht op het tactische niveau van
een organisatie. De eerste bewering is dus niet juist.
C Onjuist
D Onjuist
10. A Onjuist
B Juist X is evalueren en Y is onderhouden.
C Onjuist
D Onjuist
Antwoorden 16.5 Case: Toegangsbeveiliging
1. A Onjuist Het rekeningnummer moet worden gecontroleerd op geldigheid.
B Onjuist Het saldo moet worden gecontroleerd op een negatief saldo.
C Onjuist De pincode moet worden gecontroleerd op juistheid.
D Juist De naam van de rekeninghouder is automatisch verbonden met het rekeningnummer.
2. A Juist Het rekeningnummer is de identificatie van de gebruiker, omdat het rekeningnummer
een directe relatie heeft met de gebruiker.
B Onjuist
3. A Onjuist
B Onjuist
C Juist Alleen met het pasje (rekeningnummer) met bijbehorende pincode kan geld van de bank
worden opgenomen. Dus de autorisatie is alleen deze combinatie van rekeningnummer
met pincode.
4. A Juist De pincode is de verificatie van het rekeningnummer en dat wordt authenticatie
genoemd.
B Onjuist
5. A Onjuist
B Onjuist
C Juist Er zijn in totaal twintig gebruikers, dus het aantal andere gebruikers is 20 minus 1 is 19.
D Onjuist
6. A Onjuist
B Juist Bij het ‘geld pinnen’ wordt het saldo aangepast en geldpinnen is dus een vorm van
record-update en geen vorm van inquiry/response.
7. A Onjuist
B Onjuist
C Onjuist
D Juist Benodigde tijd:
Een GUA communiceert met Den Bosch 600 bytes à 8 bits is 4800 bits. De snelheid
is 9600 bps, dus is de tijd 0,5 seconde.
De tijd die voor een GUA nodig is voor de communicatie tussen Den Bosch en
Amsterdam is mede afhankelijk van het aantal andere GUA’s die vóór hem staan te
wachten op communicatie naar Amsterdam. In het slechtste geval is dat aantal 19 en
dus zal er rekening moeten worden gehouden met 20 GUA’s. De benodigde tijd
komt overeen met 600 bytes à 8 bits voor 20 GUA’s is 96000 bits.
Processingtijd in Amsterdam is 1 seconde.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 28
Geld tellen duurt 1,5 seconden. De responsetijd dient maximaal 5 seconden te
bedragen. Er blijft voor de communicatie tussen Den Bosch en Amsterdam 2
seconden over. In die 2 seconden moeten 96000 bits worden overgestuurd, dus dat
dient te gebeuren met een snelheid van 48000 bps.
8. A Juist Het gaat alleen om fysieke beveiliging. omdat het om een pasje gaat zonder enige
controle op dit pasje bijvoorbeeld door middel van een wachtwoord.
B Onjuist
C Onjuist
9. A Onjuist
B Onjuist
C Juist Het gebruik van het pasje is een voorbeeld van autorisatie, omdat er geen identificatie
en authenticatie aan verbonden is.
10. A Juist Omdat het pasje geen relatie heeft met een persoon kan iedereen die het pasje heeft de
computerruimte betreden.
B Onjuist
11. A Onjuist
B Onjuist
C Juist Omdat alleen een wachtwoord behoeft te worden ingevoerd, is reeds een
gebruikersnummer ingebracht. Een wachtwoord bestaat immers niet op zich, maar is
altijd gekoppeld aan een gebruikersnummer. Identificatie is dus al geschied. Wanneer
het wachtwoord wordt ingebracht, is er sprake van authenticatie en het toegang krijgen
tot alle bestanden wordt autorisatie genoemd.
12 A Onjuist
B Juist Het gaat hier om alleen logische beveiliging omdat de code hoort bij het pasje. Wanneer
een code moest worden ingebracht die niet bij het pasje zou behoren dan zou er sprake
zijn van zowel fysieke (pasje) als logische (code) beveiliging.
C Onjuist
13 A Onjuist
B Onjuist
C Juist Het is een controle op de identiteit. Deze identiteit is verstrekt door middel van
bijvoorbeeld een pasje. Dit pasje kan dan weer de basis vormen voor de
authenticatie(verificatie van de identiteit).
D Onjuist
14 A Juist Userid is een vorm om de identiteit vast te stellen. Het is bijvoorbeeld een nummer
alleen aan jou uitgegeven. Ook kan er een wachtwoord aan gekoppeld worden om te
identiteit te controleren.
B Onjuist
C Onjuist
D Onjuist
Antwoorden 16.6 Case: Cryptografie
1. A Onjuist
B Juist De sleutels kunnen ook met een andere methode worden versleuteld.
2. A Onjuist Tegen ongeautoriseerd gebruik van de gegevens op de databaseserver moet
toegangscontrole worden toegepast.
B Onjuist Tegen iemand die zich voordoet als lid van een audio/video-speciaalzaak moet
toegangscontrole worden toegepast.
C Juist Tegen ontcijferen van gegevens die de speciaalzaken opsturen, biedt versleutelen van de
gegevens bescherming.
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 29
3. A Juist De router is transparant voor de versleutelde gegevens, omdat de router de gegevens
doorgeeft zonder deze gegevens te veranderen. De router zal de gegevens niet
ontcijferen, omdat de gegevens worden versleuteld en ontsleuteld op de applicatielaag,
zoals in de inleiding is vermeld.
B Onjuist
4. A Juist Omdat in deze situatie sprake is van de symmetrische encryptiemethode moet de
speciaalzaak steeds dezelfde geheime sleutel bezitten als de handelsonderneming.
B Onjuist
C Onjuist
D Onjuist
5. A Juist De handelsonderneming kan de versleutelde gegevens van de speciaalzaken ontcijferen
met de openbare sleutels van de speciaalzaken. Dus heeft de handelsonderneming geen
geheime sleutels nodig.
B Onjuist
C Onjuist
D Onjuist
6. A Onjuist
B Juist De bestellingen van de speciaalzaken zijn niet beveiligd tegen ontcijferen, omdat
iedereen de bestellingen kan ontcijferen met de openbare sleutel van de speciaalzaken.
7. A Onjuist
B Onjuist
C Juist De handelsonderneming kan alleen de bestellingen van de speciaalzaken ontcijferen met
de openbare sleutel van de speciaalzaken. In de asymmetrische encryptiemethode moet
een geheime sleutel worden ontcijferd met een openbare sleutel en een openbare sleutel
met een geheime sleutel.
D Onjuist
8. A Onjuist
B Juist Er worden in de asymmetrische encryptiemethode geen sleutels gedistribueerd, omdat
de geheime sleutels initieel worden gegenereerd en niet meer worden vervangen.
9. A Juist Een digitale handtekening zetten geschiedt door middel van het versleutelen van de
gegevens met de geheime sleutel door de speciaalzaken. Dit is een eis van de
handelsonderneming, zoals vermeld in de inleiding.
B Onjuist
C Onjuist
10. A Onjuist
B Onjuist
C Onjuist
D Juist Als de bestellingen van de speciaalzaken niet mogen worden ontcijferd, dan moeten de
bestellingen worden versleuteld met de openbare sleutel van de handelsonderneming.
De bestellingen kunnen dan immers alleen worden ontcijferd met de geheime sleutel
van de handelsonderneming. En deze sleutel is alleen in het bezit van de
handelsonderneming.
11. A Juist Het personeelsbestand moet worden beveiligd tegen ongeoorloofd gebruik. Dit kan het
beste door toegang voor onbevoegden af te schermen.
B Onjuist Encryptie geeft geen bescherming tegen ongeoorloofd gebruik.
C Onjuist Encryptie geeft geen bescherming tegen ongeoorloofd gebruik.
12. A Juist De speciaalzaken hebben geen sleutel nodig, omdat de versleuteling geschiedt op
datalinkniveau op het Ethernet. Wanneer de informatie naar de speciaalzaken wordt
getransporteerd, heeft de router de informatie ontcijferd, omdat de router opereert op de
netwerklaag.
B Onjuist
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 30
C Onjuist
13. A Onjuist
B Juist Omdat het versleutelen gebeurt met het DES-algoritme heeft de hacker één sleutel nodig
om de informatie te kunnen lezen.
C Onjuist
Antwoorden 17.6 Case: Functionele en technische specificaties
1. A Onjuist Dit is een technische specificatie; automatiseren door middel van technische
instrumenten.
B Onjuist Hoe groot de capaciteit is, is een technische specificatie.
C Juist Dit is een functionele specificatie, namelijk: wie krijgen toegang?
2. A Juist Dit is een functionele specificatie, omdat het gaat om wat tot een minimum moet
worden beperkt en niet hoe dat dient te gebeuren.
B Onjuist
3. A Juist Het versleutelen via een symmetrische encryptiemethode is een technische invulling en
behoort dus tot het technisch ontwerp.
B Onjuist
4. A Juist Hoe wordt de responsetijd van 2 seconden gehaald? Door de technische inzet van een
9600 bps-verbinding.
B Onjuist
5. A Onjuist Dit is een functionele specificatie, want er staat niet hoe dat moet gebeuren.
B Juist Hoe wordt foutdetectie op de telefoonlijn uitgevoerd? Door de CRC-methode, hetgeen
een technische oplossing is voor foutdetectie.
C Onjuist Dit is een functionele specificatie, namelijk de eis dat een bepaald aantal bestellingen
moet kunnen worden opgeslagen.
6. A Juist Er kunnen door technische problemen (overbelasting telefoonnet) geen bestellingen
worden opgestuurd.
B Onjuist
7. A Juist Een tijdvenster is een functionele specificatie, dus moet het probleem worden gemeld
aan de functioneel netwerkbeheerder.
B Onjuist
8. A Onjuist
B Juist De foutenkans, die niet groter mag zijn dan 1 op de 1000000 bits, is een functionele
specificatie. De technische invulling moet het mogelijk maken om deze foutenkans te
realiseren.
9. A Onjuist Hoe de winkels zijn gesitueerd, is een technische aangelegenheid.
B Onjuist Hoe de bestellingen zijn opgeslagen in de database is een technische invulling.
C Juist Het beheer van wachtwoorden is een functionele specificatie. Het gaat om wie de
wachtwoorden beheert en niet hoe het beheer plaatsvindt.
10. A Juist Hoe kunnen de afgesproken responsetijden worden gehaald? Door uitbreiding van een
9600 bps poort, hetgeen een technische invulling is.
B Onjuist
11 A Juist De totale beschikbaarheid is het product van de afzonderlijke netwerkcomponenten. De
PC, modem, telefoonlijn, modem en mailserver: 0,98*0,97*0,99*0,97*0,98 = 0,89.
B Onjuist
C Onjuist
D Onjuist
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 31
12 A Onjuist
B Onjuist
C Juist De MTTR van het modem is 0,5u + 0,5u = 1 uur voor resp. zoeken en repareren. De
MTBF wordt dan uitgerekend via de formule A = MTBF/(MTBF+MTTR). Dus
0,9998 = MTBF/(MTBF+1) en MTBF = 0,9998+0,9998MTBF. Dan is
0,002MTBF = 0,9998, dus MBTF = 9998/2 = 4999.
D Onjuist
13 A Onjuist
B Juist Met de gebruikers wordt afgesproken wanneer de netwerkcomponent beschikbaar is. In
deze tijd moet de netwerkcomponent steeds beschikbaar zijn wil de beschikbaarheid
100% bedragen.
C Onjuist
D Onjuist
14 A Onjuist
B Onjuist
C Juist Met de gebruikers wordt afgesproken wanneer de netwerkcomponent beschikbaar is. In
deze tijd moet de netwerkcomponent slechts beschikbaar zijn indien de gebruiker over
de netwerkcomponent wenst te beschikken. Alleen dan is de betrouwbaarheid 100%.
D Onjuist
15 A Onjuist
B Onjuist
C Onjuist
D Juist De printer heeft een beschikbaarheid van 90%. In de 10% van de tijd die overblijft is de
backup printer voor 80% beschikbaar en dat is 80% van 10 is 8%. Totaal dus 90% en
8% is 98%.
Antwoorden 17.7 Gemengde opgaven van blok 2 en 3
1 A Onjuist
B Juist In een switch treden geen botsingen op, maar zodra een pc verbonden met een hub
gegevens gaat sturen kunnen botsingen optreden. Immers stel dat Roos een bericht
stuurt naar Isa en Isa stuurt tegelijkertijd een bericht naar Tuur dan kan er een botsing
ontstaan.
C Onjuist
D Onjuist
2 A Juist Client/server systemen zijn applicatie systemen.
B Onjuist
3 A Juist De netwerklaag ligt boven de verbinding via een repeater en ook boven een bridge.
B Onjuist
4 A Juist Op de fysieke laag kan SDH een basis zijn voor een ATM netwerk.
B Onjuist
5 A Onjuist
B Onjuist
C Juist 30*64Kbps + 64Kbps voor het D-kanaal is 1984Kbps voor de gebruikers. Fysiek is de
capaciteit 2048Kbps (2Mbps) omdat er 64Kbps bijkomt voor signalering en besturing.
D Onjuist
6 A Onjuist
B Onjuist
C Juist Alle frames van het window worden verzonden en vanaf het foutieve frame worden alle
frames opnieuw verzonden.
D Onjuist
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 32
7 A Onjuist
B Onjuist
C Onjuist
D Juist Met VLAN’s kan de segmentatie dynamisch worden opgebouwd waardoor
aanpassingen eenvoudig kunnen worden uitgevoerd.
8 A Onjuist
B Juist X.400 is geen interface maar een applicatie die behoort tot laag 7 van het ISO/OSI-
referentiemodel.
9 A Onjuist
B Onjuist
C Juist Het MAC-adres van de router aan de switch 1 kant wordt op het bestemmingsveld van
het frame geplaatst. Immers de pc van Ries bevindt zich niet in het switch 1 LAN en
dus zal de router moeten gaan zoeken naar de pc van Ries.
D Onjuist
10 A Onjuist
B Juist Het subnetmasker van /27 is 255.255.255.224 en dat betekent 5 bits voor de hosts en 3
bits voor het aantal netwerken. Het netwerk met geldige hosts loopt van 196.152.37.33
tot en met 196.152.37.62. Het netwerk IP-adres is 196.152.37.32 en het broadcast adres
is 196.152.37.63.
C Onjuist
D Onjuist
11 A Onjuist
B Juist Het userid staat voor identificatie, het password voor authenticatie en om gebruik te
kunnen maken van de applicatie is nog autorisatie nodig.
C Onjuist
12 A Onjuist
B Onjuist
C Juist Fysiek is de sleutel en logisch is de code. Omdat de code niet hoort bij de sleutel is het
fysiek en logisch.
13 A Onjuist
B Onjuist Het is niet betrouwbaarder want het is geen controle op transmissiefouten
C Onjuist
D Juist Door de gegevens te versleutelen wordt voorkomen dat de gegevens in handen komen
van onbevoegden, dus is het veiliger.
14 A Onjuist
B Onjuist
C Onjuist
D Juist Geeft zekerheid omtrent de identiteit van de ontvanger omdat de zender wil weten of de
ontvanger betrouwbaar is.
15 A Onjuist Het operationeel netwerkbeheer levert de onderliggende cijfers.
B Onjuist Het tactisch netwerkbeheer maakt deze statistieken.
C Juist Het strategisch netwerkbeheer gebruikt deze statistieken om inzicht te krijgen in het
gebruik van het netwerk en daardoor beslissingen te kunnen nemen over eventuele
aanpassingen en investeringen.
16 A Juist Het is een service window dus is het een taak van het functioneel netwerkbeheer.
B Onjuist
17 A Onjuist
B Onjuist
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 33
C Juist Het repareren is onderdeel van de MTTR. Dit wordt berekend via de formule
A = MTBF/(MTBF+MTTR). 99,9% = 5000/(5000+(1+X)). Dus
5000 = 4995+0,999+0,999X. Dus X = 4,001/0,999 = 4.
D Onjuist
18 A Onjuist
B Juist Op applicatieniveau kan dit alleen door ISO/OSI. De rest van de antwoorden gaat maar
tot en met laag 3.
C Onjuist
D Onjuist
19 A Juist Het frame wordt naar alle poorten gestuurd behalve de ontvangende poort. Het MAC-
adres van de pc van Sanderijn is bekend maar staat nog niet in de MAC-adres tabel van
de Switch. Als de pc van Sanderijn hierop een antwoord geeft zal de Switch het MAC-
adres van de pc van Sanderijn in zijn MAC-adres tabel zetten want een switch leert door
zenden.
B Onjuist
C Onjuist
D Onjuist
20 A Onjuist
B Onjuist
C Juist UDP is sneller en gebruikt minder overhead. UDP is connectieloos en verzorgt geen
betrouwbaarheid en volgordeherstel van de ontvangen data. UDP gooit in dit geval de
datagrammen weg zonder hertransmissie.
D Onjuist
21 A Onjuist
B Onjuist
C Onjuist
D Juist Als een packet een router bereikt dat is bestemd voor een netwerk dat down is , zal de
router een ICMP bericht terugsturen naar de zender (destination unreachable).
22 A Juist Distance Vector protocollen zoals RIP zenden de gehele routing tabel naar direct
verbonden buren.
B Onjuist
23 A Onjuist
B Juist Link State protocollen zoals OSPF zenden niet de gehele routing tabel naar het gehele
netwerk maar slechts een update van de routing tabel.
24 A Onjuist Dit is een broadcast adres
B Onjuist Dit is een netwerk adres
C Onjuist Dit is een netwerk adres
D Juist De geldige adres range loopt van 177.28.2.1 t/m 177.28.3.254.
25 A Onjuist
B Juist De hub impliceert dat het Ethernet LAN gebaseerd is op CSMA/CD en dus alleen half
duplex kan werken. Dus zenden of ontvangen maar niet tegelijkertijd.
C Onjuist
D Onjuist
26 A Onjuist
B Juist Dit laat hij weten door de data carrier detect.
C Onjuist
D Onjuist
27 A Onjuist
B Onjuist
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 34
C Juist Een webserver houdt geen status informatie bij over de browser. Dat gebeurt d.m.v. een
cookie. Dat is een bestandje over het gebruik op de browser van de gebruiker.
D Onjuist
28 A Onjuist Bij IPv6 voert de zender de fragmentatie uit. Bij IPv4 deed de routerdat nog maar dat is
veranderd.
B Onjuist
C Onjuist
D Onjuist
29 A Onjuist
B Onjuist
C Juist Zowel de aanklikbare tennisbal alsook de aanklikbare tekst ‘naar homepage KNLTB’.
De tennisbal wordt door img src weergegeven als koppeling en de tekst is gewoon de
koppelingstekst.
D Onjuist
30 A Onjuist
B Onjuist
C Juist 255.255.255.240 wil zeggen 4 bits voor het aantal subnetten en 4 bits voor het aantal
hosts. Dus maximaal 14 subnetten en 14 hosts per subnet. Dat is voldoende voor het
aantal afdelingen en het aantal pc’s.
D Onjuist
31 A Onjuist
B Juist Er zijn minder routes nodig in de routetabellen.
C Onjuist
D Onjuist
32 A Onjuist
B Juist Subnetmasker 255.255.224.0 bezit 19 een-bits en dus is CIDR notatie voor een geldig
adres 172.25.32.5/19
C Onjuist
D Onjuist
33 A Onjuist
B Onjuist
C Onjuist
D Juist De handtekening zorgt voor de authenticiteit en de MAC (checksum) zorgt voor de
integriteit. De vertrouwelijkheid kan niet worden vastgesteld omdat er geen encryptie
voor de data wordt uitgevoerd.
34 A Onjuist Dit is een multicast adres.
B Juist Dit is een unicast adres. De range loopt van 172.34.128.1 t/m 172.34.191.254.
C Onjuist Dit is het broadcast adres.
D Onjuist Dit is het broadcast adres van subnet 172.34.128.0.
35 A Onjuist
B Onjuist
C Juist Alleen het bron adres. Voor alle andere zaken is de extended access list nodig.
D Onjuist
36 A Onjuist
B Onjuist
C Juist PAT zorgt ervoor dat meerdere IP-hosts één IP-adres kunnen delen als ze verbonden
worden met het internet. In dit geval zorgt het gebruik van PAT ervoor dat de 30
computers een IP-adres van de NAT pool gebruiken, die de 4 publieke IP-adressen
bevat. Verder worden aan dit IP-adres 30 unieke poortnummers gekoppeld voor elke
computer een.
D Onjuist
Docentenhandleiding ICT-Infrastructuur en Datacommunicatie (4e druk) 35
37 A Onjuist
B Onjuist
C Juist Een 30-bit masker wordt gebruikt om subnets te maken met 2 geldige host-adressen. Dit
is precies het aantal dat nodig is voor een point to point verbinding.
D Onjuist
38 A Juist Het subnet-masker is 255.248.0.0. Het eerste subnetwerk is 10.8.0.0 want het meest
rechtse 1 bit geeft waarde 8. Verder zijn er 32–2 = 30 subnetwerken. En per subnetwerk
zijn er 219
= 524286 hosts. Dus het bereik waar 10.10.0.0/13 invalt loopt van 10.8.0.1
tot en met 10.15.255.254.
B Onjuist Dit is een netwerk adres.
C Onjuist Dit is een multicast adres.
D Onjuist Dit is een broadcast adres.
39 A Onjuist
B Onjuist
C Juist Het frame bevat altijd het bron adres van de laatste zender.
D Onjuist
40 A Juist Dit is een functie van VTP.
B Onjuist