АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

По архитектуре

Читайте также:
  1. Во второй половине XIII-XIV вв. под влиянием монголо-татарского ига появились новые тенденции в архитектуре. Назовите эту тенденцию.
  2. История и память в архитектуре

2.2.1. Одноранговые

2.2.2. Двуранговые

3. Датой рождения Internet считают 21.10.1969г.

4. Под топологией сети понимают схему соединения компьютеров в локальные сети.

5. Существуют следующие топологии: Шина, Звезда, Кольцо.

6. Наиболее широкое применение получила топология: Звезда. Это обусловлено тем, что при повреждении кабеля одного подключения компьютера, другие подключенные компьютеры остаются в сети далее.

7. Для соединения компьютеров в сеть используются следующие виды сетевых кабелей: Коаксиальный кабель, витая пара, оптоволокно.

8. При обжиме витой пары следует соблюдать следующий порядок расположения проводов:

8.1. Бело-оранжевый.

8.2. Оранжевый.

8.3. Бело-зеленый.

8.4. Синий.

8.5. Бело-синий.

8.6. Зеленый.

8.7. Бело-коричневый.

8.8. Коричневый.

9. Сетевой кабель для соединения "компьютер-компьютер" получил название витая-пара

10. Модель OSI предполагает распределение сетевых функций между семью уровнями:

1. Физический – собственно кабель или физический носитель.

2. Канальный – передача и прием пакетов, определение аппаратных адресов.

3. Сетевой – маршрутизация и ведение учета.

4. Транспортный – обеспечение корректной сквозной пересылки данных.

5. Сеансовый – аутентификация и проверка полномочий.

6. Представления данных – интерпретация и сжатие данных.

7. Прикладной – предоставление услуг на уровне конечного пользователя: почта, регистрация и т.д.

11. Сетевой протокол -набор соглашений и правил для организации обмена информацией в сети

12. Укажите назначение сетевых протоколов IP, TCP, HTTP, FTP:

IP Internet Protocol Определяет сетевой адрес передачи информации (IP-адрес)
TCP Тransmission Control Protocol Осуществляет "обратную связь", контролирует достоверность получаемых данных
FTP File Transfer Protocol Протокол передачифайлов
HTTP Hyper Text Transfer Protocol Протокол загрузки страниц www. в браузеры

13. MAC-адрес - это уникальный адрес сетевого устройства из 6 октетов. Количество MAC-адресов 256 триллионов.

14. IP-адрес имеет следующую структуру номера сети и номера узла. В случае изолированной сети её адрес может быть выбран администратором из специально зарезервированных для таких сетей блоков адресов (10.0.0.0/8, 172.16.0.0/12 или 192.168.0.0/16).

15. Отличие IPv4 от IPv6 заключается в том, что что основная разница между IPv6 и IPv4 заключается в использовании 128-ти битных адресов вместо 32-х битных.

16. Начало использования с 2012 года адресов IPv6 связано с увеличение количества устройство подключенных к интернету и нехватке адресов IPv4.

17. Чтобы увидеть IP-адрес своего компьютера, в командной строке следует набрать команду ipconfig -all

18. Чтобы увидеть IP-адрес какого-либо сайта, в командной строке следует набрать команду ping www.google.ru / ip 173.194.44.24

19. Маска подсети служит для задания номера хоста.

20. Сети разделяют на классы A, В, С. Отличие между сетями разных классов состоит в том, что они отличаются по размеру. Класс А - "огромные" сети (1-126), Класс В "Средние" сети (128.0-191.255), Класс С "Маленькие" сети (192.0.0 - 255.254.255)

21. Сеть с номером 127 используется для используется для петлевого соединения (пересылки пакетов самим себе).

22. Сетевая безопасность -это набор требований, при выполнении которых обеспечивается защита сетевых ресурсов от несанкционированного доступа.

23. Операционная система использует следующие средства для обеспечения сетевой безопасности:

23.1. Брандмауэр

23.2. Антивируснаязащита

23.3. Установка обновлений системы

23.4. Ограничение прав пользователей

23.5. Настройка параметров сети

23.6. Настройка локальных политик безопасности

24. Как показывает практика, программных средств недостаточно для обеспечения сетевой безопасности. Они должны быть дополнены организационными мерами. Предприятия обычно используют следующие организационные мероприятия для обеспечения сетевой безопасности:

Своевременная установка обновлений системы,

Ограничение круга лиц, имеющих доступ к компьютеру.

 

02.04.2013


1 | 2 | 3 | 4 | 5 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)