Câu hỏi tự luận mức độ vận dụng Khoa học máy tính 12 ctst bài B1: Thiết bị và giao thức mạng

3. VẬN DỤNG (5 CÂU)

 Câu 1: Cho một tình huống cụ thể, hãy mô tả cách mà một thiết bị switch hoạt động để tối ưu hóa lưu lượng mạng?

Câu 2: Trình bày cách thức hoạt động của giao thức TCP trong việc đảm bảo tính toàn vẹn của dữ liệu?

Câu 3: Hãy phân tích một tình huống thực tế mà em gặp phải liên quan đến việc sử dụng giao thức TCP/IP và cách bạn đã giải quyết vấn đề đó?

Câu 4: Đánh giá tác động của giao thức TCP/IP đến sự phát triển của Internet trong 20 năm qua?

Câu 5: Phân tích các vấn đề bảo mật có thể xảy ra khi sử dụng giao thức TCP/IP và đề xuất các biện pháp khắc phục?


Câu 1: 

- Giả sử trong một văn phòng có nhiều máy tính kết nối với nhau qua một switch. Khi một máy tính gửi một gói dữ liệu đến một máy tính khác, switch sẽ thực hiện các bước sau:

+ Bước 1: Đọc địa chỉ MAC: Switch nhận gói dữ liệu và đọc địa chỉ MAC nguồn và đích.

+ Bước 2: Tạo bảng MAC: Nếu địa chỉ MAC đích chưa có trong bảng MAC, switch sẽ thêm địa chỉ đó vào bảng và gán cổng mà gói dữ liệu đến.

+ Bước 3: Chuyển tiếp thông minh: Switch chỉ gửi gói dữ liệu đến cổng mà máy tính đích đang kết nối, thay vì phát gói dữ liệu đến tất cả các cổng. Điều này giúp giảm lưu lượng mạng và tăng tốc độ truyền tải.

=> Kết quả là, switch tối ưu hóa lưu lượng mạng bằng cách giảm thiểu sự tắc nghẽn và tăng tốc độ truyền dữ liệu giữa các thiết bị.

Câu 2: 

Giao thức TCP đảm bảo tính toàn vẹn của dữ liệu thông qua các bước sau:

B1 - Chia nhỏ dữ liệu: Dữ liệu được chia thành các gói nhỏ trước khi gửi. Mỗi gói sẽ được đánh số thứ tự.

B2 - Kiểm tra lỗi: Mỗi gói dữ liệu được thêm một trường kiểm tra lỗi (checksum) để xác định xem dữ liệu có bị lỗi trong quá trình truyền tải hay không.

B3 - Xác nhận nhận gói: Khi máy nhận nhận được gói dữ liệu, nó gửi một thông điệp xác nhận (ACK) về máy gửi, thông báo rằng gói đã được nhận thành công.

B4 - Gửi lại gói dữ liệu: Nếu máy gửi không nhận được ACK trong một khoảng thời gian nhất định, nó sẽ gửi lại gói dữ liệu đó.

B5 - Sắp xếp lại dữ liệu: Khi tất cả các gói dữ liệu được nhận, TCP sẽ sắp xếp chúng theo thứ tự ban đầu để đảm bảo tính toàn vẹn của dữ liệu.

B6 - Nhờ những cơ chế này, TCP giúp đảm bảo rằng dữ liệu được truyền tải một cách chính xác và đầy đủ.

Câu 3: 

Trong một lần sử dụng Internet tại nhà, tôi gặp phải tình trạng kết nối mạng chập chờn. Sau khi kiểm tra, tôi nhận thấy rằng một số gói dữ liệu bị mất trong quá trình truyền tải. Để giải quyết vấn đề:

+ Kiểm tra thiết bị: Tôi đã kiểm tra modem và router, phát hiện ra rằng modem cần được khởi động lại.

+ Kiểm tra dây cáp: Tôi cũng kiểm tra các dây cáp kết nối và phát hiện một dây cáp bị lỏng.

+ Cập nhật firmware: Tôi đã cập nhật firmware cho modem và router để đảm bảo chúng hoạt động ổn định.

Câu 4: 

- Giao thức TCP/IP đã có một tác động sâu rộng đến sự phát triển của Internet trong 20 năm qua:

+ Tiêu chuẩn hóa: TCP/IP đã trở thành tiêu chuẩn giao thức cho Internet, cho phép các thiết bị và mạng khác nhau giao tiếp với nhau một cách hiệu quả.

+ Mở rộng quy mô: Giao thức này đã cho phép mở rộng quy mô Internet, hỗ trợ hàng tỷ thiết bị kết nối trên toàn cầu.

+ Đổi mới công nghệ: TCP/IP đã thúc đẩy sự đổi mới trong các công nghệ mạng, từ mạng không dây đến IoT, tạo ra nhiều ứng dụng và dịch vụ mới.

+ Bảo mật: Các giao thức bảo mật như TLS/SSL đã được phát triển dựa trên TCP/IP, giúp bảo vệ dữ liệu trong quá trình truyền tải.

Câu 5:

Vấn đề

Mô tả

Biện pháp khắc phục

 Tấn công Man-in-the-Middle (MitM)Kẻ tấn công có thể vào intercept dữ liệu giữa hai bên giao tiếp.Sử dụng mã hóa dữ liệu (ví dụ: SSL/TLS) để bảo vệ thông tin trong quá trình truyền tải.
Tấn công DDoS (Distributed Denial of Service)Tấn công này làm cho dịch vụ không khả dụng bằng cách gửi một lượng lớn lưu lượng truy cập đến máy chủ.Triển khai các giải pháp chống DDoS và giới hạn lưu lượng truy cập từ các địa chỉ IP đáng ngờ.
Địa chỉ IP giả mạoKẻ tấn công có thể giả mạo địa chỉ IP để truy cập trái phép vào mạng.Sử dụng xác thực mạnh mẽ và kiểm tra địa chỉ IP trong các gói dữ liệu.
Xâm nhập mạngKẻ tấn công có thể xâm nhập vào mạng nội bộ thông qua các lỗ hổng bảo mật.Đảm bảo cập nhật phần mềm thường xuyên, sử dụng tường lửa và các biện pháp bảo mật khác.

Bình luận

Giải bài tập những môn khác