Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

738 total results found

2018 juni examen

TI Fase 1 (oud) Computernetwerken 2

Theorie 8 multiple choice vragen DNS Waarom wordt er bij SSL/TCL zowel symmetrische als asymmetrische encryptie gebruikt? Leg uit met een schema van SSL en zeg waar welke gebruikt wordt. Praktijk Praktijkexamen 23/05/2018 1. A simulated phone is running ...

2017 juni examen

TI Fase 1 (oud) Computernetwerken 2

Theorie 8 moeilijke doordenk multiple choice vragen (met meerdere mogelijke juiste antwoorden, en je moet ze allemaal juist hebben) DNS query response gegeven van alle servers waarlangs de DNS query gaat. Leg uit met schema wat er gebeurt, wanneer wie welke ...

2016 januari examen

TI Fase 1 (oud) Computernetwerken 2

Theorie Dit examen werd in 2017, 2018 en 2019 getoond als voorbeeldexamen. Deel 1: meerkeuzevragen Principe: Per vraag zijn er vier tot 6 stellingen gegeven. Duid telkens aan welke allemaal juist zijn. Het aantal juiste mogelijkheden wordt gegeven. Elke aan...

2015 augustus examen

TI Fase 1 (oud) Computernetwerken 2

Bespreek de 2 manieren die er zij om weergavevetraging tegen te gaan bij jitter + schema. Hoe helpt leaky bucket bij iets van bandbreedte + schema? Als netwerkbeheerder bij ICMP-ZERO moet je de firewall configureren zodat de DMZ niet kan gemapt worden door m...

2014 augustus examen

TI Fase 1 (oud) Computernetwerken 2

Het verschil tussen ECB en CBC en waarom dat het een beter is dan het andere Waarom dat P2P beter is in het distruburen van files dan client-server Prefetchen uitleggen Kan er gezegd worden dat een CA een "Thrusted Thirth Party" is bij PKI Leg onweerlegbaa...

2014 januari examen

TI Fase 1 (oud) Computernetwerken 2

Waarom maakt een website gebruikt van cookies. Leg uit met behulp van een schema. Waarom is een gedistribueerde hashtabel een 'HASH'-tabel? Alle voordelen en nadelen van UDP en TCP uitleggen, en 2 voorbeelden geven waarom/wanneer je gebruik zou maken van UDP...

2013 augustus examen

TI Fase 1 (oud) Computernetwerken 2

Theorie Analyse van pakketten Zoek IP-adres van de DNS server Hoeveel TCP connecties worden er opgebouwd? In pakket x wordt een http request gedaan. In welk pakket nog en waarom ziet er dat niet uit zoals in pakket x? Hoeveel data is er verstuurd wanneer ...

2013 januari examen

TI Fase 1 (oud) Computernetwerken 2

Theorie Analyse van pakketten Zoek IP-adres van de DNS server Hoeveel TCP connecties worden er opgebouwt? In pakket x wordt een http request gedaan. In welk pakket nog en waarom ziet er dat niet uit zoals in pakket x? Zet wat er gebeurt als je naar www....

2012 augustus examen

TI Fase 1 (oud) Computernetwerken 2

Theorie Analyse van pakketten Zoek IP-adres van de DNS server Hoeveel TCP connecties worden er opgebouwt? In pakket x wordt een http request gedaan. In welk pakket nog en waarom ziet er dat niet uit zoals in pakket x? Hoeveel data is verstuurd tijdens de ...

2012 januari examen

TI Fase 1 (oud) Computernetwerken 2

Theorie Analyse van pakketten Zoek IP-adres van de DNS server Wat gebeurd er in pakketten x tot y (was de 3-way handshake) In pakket x wordt een http request gedaan. In welk pakket nog en waarom ziet er dat niet uit zoals in pakket x? Hoeveel data is vers...

2011 augustus examen

TI Fase 1 (oud) Computernetwerken 2

Theorie 4 ip-adressen van subnetten: (6.3.64.0/21, 6.3.72.0/21, 6.3.80.0/21, 6.3.88.0/21) Geef het subnetmasker van subnet 1 Geef het wildcardmasker van subnet 1 Geef het kleinste netwerk waar deze 4 subnetten afkomstig kunnen van zijn (6.3.64.0/19) Wel...

2011 januari examen

TI Fase 1 (oud) Computernetwerken 2

IP-adressen met subnetmaskers berekenen IPv4 versus IPv6: wat is het verschil, en wat is er beter aan v6? Verklaar: Persistent HTTP BGP (Border Gateway Protocol) RTP (Realtime Transport Protocol) Signature-based IDS (Intrusion Detection System) Er wor...

2010 augustus examen

TI Fase 1 (oud) Computernetwerken 2

Theorie Verdeel 10.34.0.0/16 in subnetten voor minstens 600 computers Gegeven: TCP logs, je moet kunnen uitleggen wat er gebeurd Leg Kerberos in schemavorm uit. Wat is een ticket? Waarom kan deze niet nagemaakt worden? Wat is PGP? Hoe zorgt dit voor integr...

2010 januari examen

TI Fase 1 (oud) Computernetwerken 2

Praktijk Alles moet in 1 commando! Maak de bestandsstructuur ~/dir1/dir2/dir3/dir4/ als dir1 nog niet bestaat (in 1 commando!).          if [ ! -d dir1 ];then mkdir -p dir1/dir2/dir3/dir4; fi Decrypteer een file met een AES-algoritme en een gegeven paswoor...

2009 januari examen

TI Fase 1 (oud) Computernetwerken 2

De 3 eerste berichten van een TCP-verbinding. Leg uit: BGP Tunnel en transport mode bij IPSec Tier 1, 2 en 3 Internet Exchange Leg uit: Probleem bij firewall bij FTP jitter bij voip uitleggen je krijgt een ip6-adres waar nullen of andere getallen weg...

2013-2014 samenvatting - Filip Scheir

TI Fase 1 (oud) Computernetwerken 2

De samenvatting voor 2013-2014 met dank aan Filip Scheir: Samenvattingen-20210617T081040Z-001.zip

Algemeen

TI Fase 1 (oud) Computersystemen

In het begin zijn de lessen zeer makkelijk, maar een keer je met het werkelijke programmeren begint wordt het gauw moeilijk. Probeer zo vaak mogelijk aanwezig te zijn in de lessen en aarzel niet om hulp te vragen tijdens het programmeren aan de leerkrachten. Z...

2020 januari examen

TI Fase 1 (oud) Computersystemen

Examen bestond uit 5 vragen: Geef de inhoud van EAX en EDX tijdens een programma met MOV-, ADD-, IMUL, en IDIV bevelen (32 bits!!!!!!) Vergeet niet: Na IMUL DWORD komt het product in EDX:EAX Dit wil zeggen dat als het getal niet in EAX past, het verderloop...

2018 januari examen

TI Fase 1 (oud) Computersystemen

Geef definities van: native command queuing multithreading wet van moore principe van lokaliteit Geef de inhoud van EAX en EDX tijdens een programma met MOV-, ADD-, IMUL, en IDIV bevelen en een voorwaardelijke sprong. Vergeet niet: Na IMUL DWORD komt h...

2017 januari examen

TI Fase 1 (oud) Computersystemen

Geef de inhoud van EAX en EDX tijdens een programma met MOV-, ADD-, IMUL, en IDIV bevelen en een voorwaardelijke sprong. Vergeet niet: Na IMUL DWORD komt het product in EDX:EAX Dit wil zeggen dat als het getal niet in EAX past, het verderloopt in EDX. A...