Samenvatting: Inleiding Netwerken
- Deze + 400k samenvattingen
- Een unieke studie- en oefentool
- Nooit meer iets twee keer studeren
- Haal de cijfers waar je op hoopt
- 100% zeker alles onthouden
Lees hier de samenvatting en de meest belangrijke oefenvragen van Inleiding Netwerken
-
2 Basic Switch and End Device Configuration
-
2.8.1 Test the Interface Assignment
-
Waarom is het belangrijk om de configuratie van een netwerkapparaat te verifiëren na het instellen?
Het is belangrijk om te verifiëren dat de configuratie correct werkt en dat het apparaat naar behoren communiceert binnen het netwerk. -
Welk commando wordt gebruikt om de status en adressen van interfaces op switches en routers te controleren?
Het commando show ip interface brief wordt gebruikt om de conditie en adressen van switch interfaces te verifiëren. -
Hoe vergelijk je het gebruik van ipconfig op pc's met commando's op switches en routers?
Net zoals ipconfig wordt gebruikt om de netwerkconfiguratie op pc's te verifiëren, gebruik je specifieke commando's op switches en routers om hun interfaces en netwerkadressen te controleren. -
2.8.2 Test End-to-End Connectivity
-
Wat doet het ping commando in een netwerkomgeving?
Het ping commando wordt gebruikt om de connectiviteit tussen jouw apparaat en een ander apparaat op het netwerk of een website op het internet te testen. -
Hoe kun je met het ping commando controleren of je verbinding kunt maken met een andere PC?
Je gebruikt het ping commando gevolgd door het IP-adres of de hostnaam van de andere PC om te zien of er respons terugkomt, wat duidt op connectiviteit. -
Wat betekent het als een ping commando succesvol is?
Een succesvol ping commando betekent dat er pakketten succesvol heen en weer zijn verzonden tussen de bron en de bestemming, wat wijst op werkende connectiviteit. -
3 Protocols and Models
-
3.1.6 Message Formatting and Encapsulation
Dit is een preview. Er zijn 1 andere flashcards beschikbaar voor hoofdstuk 3.1.6
Laat hier meer flashcards zien -
Wat is de term voor het proces waarbij een boodschap in een ander berichtformaat wordt geplaatst voor verzending?
Encapsulatie. -
Waarom is het belangrijk dat het adres van de ontvanger correct wordt geformatteerd op een envelop?
Als het adres niet correct is geformatteerd, kan de brief niet worden bezorgd. -
Welke twee belangrijke stukken informatie moeten op een envelop worden vermeld om te zorgen voor een correcte levering?
Het adres van de afzender en het adres van de ontvanger. -
Welke gelijkenis bestaat er tussen het versturen van een brief en het verzenden van gegevens over een netwerk?
Net zoals een brief moet worden voorzien van een correct adres en in een envelop moet worden geplaatst voor verzending, moeten digitale gegevens worden geformatteerd en geëncapsuleerd volgens bepaalde protocollen voor netwerkoverdracht.
- Hogere cijfers + sneller leren
- Niets twee keer studeren
- 100% zeker alles onthouden
Onderwerpen gerelateerd aan Samenvatting: Inleiding Netwerken
-
Basic Switch and End Device Configuration - Verify Connectivity - Test the Interface Assignment
-
Basic Switch and End Device Configuration - Verify Connectivity - Test End-to-End Connectivity
-
Protocols and Models - The Rules - Message Formatting and Encapsulation
-
Protocols and Models - Protocol Suites - TCP/IP Communication Process
-
Protocols and Models - Reference Models - The Benefits of Using a Layered Model
-
Protocols and Models - Reference Models - OSI and TCP/IP Model Comparison
-
Protocols and Models - Data Encapsulation - Segmenting Messages
-
Protocols and Models - Data Encapsulation - Sequencing
-
Protocols and Models - Data Encapsulation - Protocol Data Units
-
Protocols and Models - Data Encapsulation - Encapsulation Example
-
Protocols and Models - Data Encapsulation - De-encapsulation Example
-
Protocols and Models - Data Access - Addresses
-
Protocols and Models - Data Access - Layer 3 Logical Address
-
Protocols and Models - Data Access - Role of the Data Link Layer Addresses: Same IP Network
-
Protocols and Models - Data Access - Devices on a Remote Network
-
Protocols and Models - Data Access - Role of the Network Layer Addresses
-
Protocols and Models - Data Access - Role of the Data Link Layer Addreses: Different IP Networks
-
Protocols and Models - Data Access - Data Link Addresses
-
Physical Layer - Purpose of the Physical Layer - The Physical Connection
-
Physical Layer - Purpose of the Physical Layer - The Physical Layer
-
Physical Layer - Physical Layer Characteristics - Physical Components
-
Physical Layer - Physical Layer Characteristics - Encoding
-
Physical Layer - Physical Layer Characteristics - Signaling
-
Physical Layer - Physical Layer Characteristics - Bandwidth
-
Physical Layer - Physical Layer Characteristics - Bandwidth Terminology
-
Physical Layer - Copper Cabling - Characteristics of Copper Cabling
-
Physical Layer - Copper Cabling - Types of Copper Cabling
-
Physical Layer - Copper Cabling - Unshielded twisted-pair (UTP)
-
Physical Layer - Copper Cabling - Shielded twisted-pair (STP)
-
Physical Layer - Copper Cabling - Coaxial cable
-
Physical Layer - UTP Cabling - Properties of UTP Cabling
-
Physical Layer - UTP Cabling - UTP Cabling Standards and Connectors
-
Physical Layer - UTP Cabling - Straight-through and Crossover UTP Cables
-
Physical Layer - Fiber-Optic Cabling - Properties of Fiber-Optic Cabling
-
Physical Layer - Fiber-Optic Cabling - Fiber-Optic Connectors
-
Physical Layer - Fiber-Optic Cabling - Fiber Patch Cords
-
Physical Layer - Fiber-Optic Cabling - Fiber versus Copper
-
Physical Layer - Wireless Media - Properties of Wireless Media
-
Physical Layer - Wireless Media - Types of Wireless Media
-
Number Systems - Binary Number System - Binary and IPv4 Addresses
-
Number Systems - Binary Number System - Binary Postional Notation
-
Number Systems - Hexadecimal Number - Hexadecimal and IPv6 Addresses
-
Number Systems - Hexadecimal Number - Decimal to Hexadecimal Conversions
-
Number Systems - Hexadecimal Number - Hexadecimal to Decimal Conversion
-
Data Link Layer - Purpose of the Data Link Layer - The Data Link Layer
-
Data Link Layer - Purpose of the Data Link Layer - IEEE 802 LAN/MAN Data Link Sublayers
-
Data Link Layer - Purpose of the Data Link Layer - Providing Access to Media
-
Data Link Layer - Purpose of the Data Link Layer - Data Link Layer Standards
-
Data Link Layer - Topologies - Physical and Logical Topologies
-
Data Link Layer - Topologies - WAN Topologies
-
Data Link Layer - Topologies - Point-to-Point WAN Topology
-
Data Link Layer - Topologies - LAN Topologies
-
Data Link Layer - Topologies - Half and Full Duplex Communication
-
Data Link Layer - Topologies - Access Control Methods
-
Data Link Layer - Topologies - Contention-Based Access - CSMA/CD
-
Data Link Layer - Topologies - Contention-Based Access - CSMA/CA
-
Data Link Layer - Data Link Frame - The Frame
-
Data Link Layer - Data Link Frame - Frame Fields
-
Data Link Layer - Data Link Frame - Layer 2 Addresses
-
Data Link Layer - Data Link Frame - LAN and WAN Frames
-
Ethernet Switching - Ethernet Frames - Ethernet Encapsulation
-
Ethernet Switching - Ethernet Frames - Data Link Sublayers
-
Ethernet Switching - Ethernet Frames - MAC Sublayer
-
Ethernet Switching - Ethernet Frames - Ethernet Frame Fields
-
Ethernet Switching - Ethernet MAC Address - MAC Address and Hexadecimal
-
Ethernet Switching - Ethernet MAC Address - Frame Processing
-
Ethernet Switching - Ethernet MAC Address - Unicast MAC Address
-
Ethernet Switching - Ethernet MAC Address - Broadcast MAC Address
-
Ethernet Switching - Ethernet MAC Address - Multicast MAC Address
-
Ethernet Switching - The MAC Address Table - Switch Learning and Forwarding
-
Ethernet Switching - Switch Speeds and Forwarding Methods - Frame Forwarding Methods on Cisco Switches
-
Ethernet Switching - Switch Speeds and Forwarding Methods - Cut-Through Switching
-
Ethernet Switching - Switch Speeds and Forwarding Methods - Memory Buffering on Switches
-
Ethernet Switching - Switch Speeds and Forwarding Methods - Duplex and Speed Settings
-
Ethernet Switching - Switch Speeds and Forwarding Methods - Auto-MDIX
-
Network Layer - Network Layer Characteristics - The Network Layer
-
Network Layer - Network Layer Characteristics - IP Encapsulation
-
Network Layer - Network Layer Characteristics - Characteristics of IP
-
Network Layer - Network Layer Characteristics - Connectionless
-
Network Layer - Network Layer Characteristics - Media Independent
-
Network Layer - IPv4 Packet - IPv4 Packet Header Fields
-
Network Layer - IPv6 Packet - Limitations of IPv4
-
Network Layer - IPv6 Packet - IPv6 Overview
-
Network Layer - IPv6 Packet - IPv4 Packet Header Fields in the IPv6 Packet Header
-
Network Layer - IPv6 Packet - IPv6 Packet Header
-
Network Layer - How a Host Routes - Host Forwarding Decision
-
Network Layer - How a Host Routes - Default Gateway
-
Network Layer - How a Host Routes - A Host Routes to the Default Gateway
-
Network Layer - How a Host Routes - Host Routing Tables
-
Network Layer - Introduction to Routing - Router Packet Forwarding Decision
-
Network Layer - Introduction to Routing - Static Routing
-
Network Layer - Introduction to Routing - Dynamic Routing
-
Network Layer - Introduction to Routing - Introduction to an IPv4 Routing Table
-
Address Resolution - MAC and IP - Destination on Same Network
-
Address Resolution - MAC and IP - Destination on Remote Network
-
Address Resolution - ARP - ARP Functions
-
Address Resolution - ARP - ARP Request
-
Address Resolution - ARP - ARP Operation - ARP Reply
-
Address Resolution - ARP - Removing Entries from an ARP Table
-
Address Resolution - ARP - ARP Issues - ARP Broadcasts and ARP Spoofing
-
Address Resolution - IPv6 Neighbor Discovery - IPv6 Neighbor Discovery Messages
-
Basic Router Configuration - Configure Initial Router Settings - Basic Router Configuration Steps
-
Basic Router Configuration - Configure Interfaces - Configure Router Interfaces
-
Basic Router Configuration - Configure Interfaces - Configuration Verification Commands
-
Basic Router Configuration - Configure the Default Gateway
-
IPv4 Addressing - IPv4 Address Structure - Determining the Network: Logical AND
-
IPv4 Addressing - IPv4 Unicast, Broadcast, and Multicast
-
IPv4 Addressing - Types of IPv4 Addreses - Public and Private IPv4 Addresses
-
IPv4 Addressing - Types of IPv4 Addreses - Assignment of IP Addresses
-
IPv4 Addressing - Network Segmentation - Broadcast Domains and Segmentation
-
IPv4 Addressing - Network Segmentation - Problems with Large Broadcast Domains
-
IPv4 Addressing - Subnet an IPv4 Network - Subnet on an Octet Boundary
-
IPv4 Addressing - Subnet to Meet Requirements - Subnet Private versus Public IPv4 Address Space
-
IPv4 Addressing - Subnet to Meet Requirements - Example: Efficient IPv4 Subnetting
-
IPv4 Addressing - VLSM - IPv4 Address Conversation
-
IPv4 Addressing - Structured Design - IPv network Address Planning
-
IPv4 Addressing - Structured Design - Device Address Assignment
-
IPv6 Addressing - IPv4 Issues - IPv4 and IPv6 Coexistence
-
IPv6 Addressing - IPv6 Address Representation
-
IPv6 Addressing - IPv6 Address Types - Unicast, Multicast, Anycast
-
IPv6 Addressing - IPv6 Address Types - IPv6 Prefix Length
-
IPv6 Addressing - IPv6 Address Types - A Note About the Unique Local Address
-
IPv6 Addressing - IPv6 Address Types - IPv6 GUA
-
IPv6 Addressing - IPv6 Address Types - IPv6 GUA Structure
-
IPv6 Addressing - IPv6 Address Types - IPv6 LLA
-
IPv6 Addressing - GUA and LLA Static Configuration - Static GUA Configuration on a Windows Host
-
IPv6 Addressing - GUA and LLA Static Configuration - Static Configuration of a Link-Local Unicast Address
-
IPv6 Addressing - Dynamic Addressing for IPv6 GUAs
-
IPv6 Addressing - Dynamic Addressing for IPv6 LLAs - Dynamic LLAs
-
IPv6 Addressing - Dynamic Addressing for IPv6 LLAs - Dynamic LLAs on Windows
-
IPv6 Addressing - Dynamic Addressing for IPv6 LLAs - Syntax Checker - Verify IPv6 Address Configuration
-
IPv6 Addressing - IPv6 Multicast Addresses
-
IPv6 Addressing - Subnet an IPv6 Network - IPv6 Subnetting Example
-
IPv6 Addressing - Subnet an IPv6 Network - IPv6 Subnet Allocation
-
ICMP - ICMP Messages - Destination or Service Unreachable
-
ICMP - ICMP Messages - Time Exceeded
-
ICMP - ICMP Messages - ICMPv6 Messages
-
ICMP - Ping and Traceroute Tests - Traceroute - Test the Path
-
Transport Layer - Transportation of Data - Role of the Transport Layer
-
Transport Layer - Transportation of Data - Transport Layer Responsibilities
-
Transport Layer - Transportation of Data - Transport Layer Protocols
-
Transport Layer - Transportation of Data - The Right Transport Layer Protocol for the Right Application
-
Transport Layer - TCP Overview - TCP Features
-
Transport Layer - UDP Overview
-
Transport Layer - Port Numbers - Socket Pairs
-
Transport Layer - Port Numbers - Port Number Groups
-
Transport Layer - TCP Communication Process - TCP Connection Establishment
-
Transport Layer - TCP Communication Process - TCP Three-way Handshake Analysis
-
Transport Layer - Reliability and Flow Control
-
Transport Layer - UDP Communication
-
Application Layer - Application, Presentation, and Session - Presentation and Session Layer
-
Application Layer - Application, Presentation, and Session - TCP/IP Application Layer Protocols
-
Application Layer - Peer-to-Peer
-
Application Layer - Web and Email Protocols - Hypertext Transfer Protocol and Hypertext Markup Language
-
Application Layer - Web and Email Protocols - SMTP, POP, and IMAP
-
Application Layer - IP Addressing Services - DNS Message Format
-
Application Layer - IP Addressing Services - Dynamic Host Configuration Protocol
-
Application Layer - IP Addressing Services - DHCP Operation
-
Application Layer - File Sharing Services - File Transfer Protocol
-
Network Security Fundamentals - Security Threats and Vulnerabilities - Types of Vulnerabilities
-
Network Security Fundamentals - Security Threats and Vulnerabilities - Physical Security
-
Network Security Fundamentals - Network Attacks
-
Network Security Fundamentals - Network Attack Mitigations
-
Network Security Fundamentals - Device Security - Cisco AutoSecure
-
Network Security Fundamentals - Device Security - Passwords
-
Network Security Fundamentals - Device Security - Additional Password Security
-
Network Security Fundamentals - Device Security - Enable SSH
-
Network Security Fundamentals - Device Security - Disable Unused Services
-
Build a Small Network
-
KwaliteitsattributenISO25010 - De kwaliteitsattributen volgens ISO25010
-
Ontwerpen - Typen requirements
-
Ontwerpen - Technisch Infrastructuur Ontwerp
-
Ontwerpen - Resumé
-
Risicomanagement - De elementen van risico
-
Risicomanagement - Risicoanalyse
-
Risicomanagement - Online risico's: Open Web Application Security Project
-
Cryptografie - Versleutelen met computers: XOR
-
Cryptografie - types ciphers
-
Cryptografie - Wanneer is iets onkraakbaar?
-
Cryptografie - Principes van Kerckhoffs (1883)
-
Cryptografie - Aanvallen: brute-force
-
Cryptografie - Aanvallen: cryptoanalyse
-
Cryptografie - Aanvallen: menselijke fouten
-
Cryptografie - Moderne cryptografie
-
Cryptografie - Symmetrische cryptografie
-
Cryptografie - BIV en symmetrische cryptografie
-
Cryptografie - DES: 56 bits sleutel
-
Cryptografie - Symmetrische sleutels
-
Cryptografie - Eerst nog wat cryptografische bouws
-
Cryptografie - Het discrete logaritme probleem
-
Cryptografie - Diffie Hellman Key Exchange
-
Cryptografie - Asymmetrische encryptie
-
Cryptografie - BIV en asymmetrische cryptografie
-
Cryptografie - Asymmetrische sleutels
-
Cryptografie - Sleuteluitwisseling met asymmetrische encryptie
-
Cryptografie - Priemgetallen en ontbinden in factoren
-
Cryptografie - Hash functies / Message Digest
-
Cryptografie - BIV en Hash functies
-
Certificaten - Oplossing
-
Certificaten - Certificaat verificatie
-
Certificaten - Certificaat Certificaat
-
Certificaten - Sleutelbeheer: taken
-
Certificaten - Vertrouwensmodellen
-
Certificaten - PKI = Public Key Infrastructure
-
Certificaten - Certification (& Registration) Authorities
-
Certificaten - Toepassing: het TLS protocol
-
Certificaten - Extended Validation
-
Certificaten - Direct trust
-
Certificaten - Web of Trust
-
Certificaten - Revocation
-
Certificaten - Aanvallen
-
Certificaten - Waar betaal je voor? Trusted Thirds Party
-
Certificaten - Hoe kan CA controleren of jouw aanvraag klopt? Trusted Thirds Party
-
BIV - Beschikbaarheid
-
BIV - Integriteit (betrouwbaarheid)
-
BIV - Toegangscontrole
-
BIV - Beshikbaarheid (maatregelen)
-
BIV - Integriteit (maatregelen)
-
BIV - Vertrouwelijkheid (maatregelen)