- •1. Определение понятия «информация»
- •2.Использ-е информации в деятельности организации
- •3. Информация как ресурс особого рода:
- •4. Информационные процессы
- •5. Обмен информацией
- •6. Информационная система (ис)
- •7. Классификация компьютеров
- •8. Схема классификации эвм, исходя из их вычислительной мощности и габаритов
- •10. Принципы фон Неймана
- •11.Структура программного обеспечения компьютера
- •12.Типы вычислительных систем
- •13.Процессоры, их характеристика
- •14.Архитектуры современных процессоров
- •15. Процессоры risc cisc
- •16.Классификация персональных компьютеров
- •17.Конфигурация компьютерной системы
- •18.Классификация мониторов
- •19.Материнская плата
- •20.Процессор персонального компьютера
- •1.4.Основные параметры процессоров
- •21.Оперативная память
- •22. Постоянное запом-щее устройство и система bios
- •23.Жесткий диск
- •24.Дисковод компакт-дисков cd-rom
- •25.Устройства хранения данных
- •26.Организация ввода/вывода
- •27.Устройства ввода графических данных
- •28.Устройства вывода данных
- •29.Компьютерная сеть
- •30.Классификация компьютерных сетей
- •32. Сетевые устройства
- •33.Эталонная модель взаимод-ия открыт.Систем (osi)
- •34. Инкапсулирование данных
- •35. Адресация компьютеров в сети
- •36. Топологии лвс
- •37. Стандарт технологии Ethernet
- •38. Метод доступа csma/cd
- •39. Стандарт технологии TokenRing
- •40. Стандарт технологии fddi
- •41.Технология 100vg-AnyLan
- •42. Глобальная сеть Internet
- •43. Стек протоколов tcp/ip
- •44. Адресация компьютеров в ip-сетях
- •46. Протоколы прикладного уровня сети Internet
- •48. Интерактивные службы Internet
- •49.Дополнительные службы Интернет
- •50.Обеспечение безопасности информации.
- •51.Классификация угроз безопасности.
- •52.Системный подход по обеспечению безопасности информации.
- •53.Принципы политика безопасности информации.
- •54.Методы обеспечения безопасности информации.
- •55. Парольная система.
- •56.Системы защиты информации.
- •57. Определения компьютерных вирусов
- •59. Троян (троянский конь)
- •60 . Антивирус
- •61. Архивация (сжатие) данных
- •62. Служебные программы, их виды и функциональные возможности
35. Адресация компьютеров в сети
Основные требования к адресации
1)Адрес должен уникально идентифицировать комп-р в сети любого масштаба. 2)Схема назначения адресов должна сводить к минимуму ручной труд админ-ра и вер-сть дублирования адресов. 3)Адрес должен иметь иерархич-ую стр-ру, удобную для построения больших сетей. 4)Адрес д.б. удобен для польз-лей сети, а это значит, что он должен иметь символьное представление например, Server3 или www.cisco.com 5)Адрес д. иметь по возм-сти компактн. представл-ие,чтобы не перегруж. память коммуникац-ой аппаратуры— сетевых адаптеров, маршрутизаторов и т. п.
Три схемы адресации узлов
1)Аппаратные (hardware) адреса. предназнач. для сети небольшого или среднего размера, поэтому они не имеют иерархич-ой стр-ры. Типичным представ-лем адреса такого типа явл-ся адрес сетевого адаптера лок-ой сети (MAC-адрес). 2)Символьные адреса или имена. предназнач. для запоминания людьми и поэтому обычно несут смысловую нагрузку. Символьные адреса легко использовать как в небольших, так и крупных сетях. Для работы в больших сетях символьное имя может иметь сложную иерархич. стр-ру, например ftp-archl.ucl.ac.uk.
3)Числовые составные адреса. Символьные имена удобны для людей, но из-за переменного формата и потенциально большой длины их передача по сети не очень экономична. Поэтому во многих случаях для работы в больших сетях в качестве адресов узлов используют числовые составные адреса фиксированного и компактного форматов. Типичным представителями адресов этого типа являются IP- и IPX-адреса.
36. Топологии лвс
Сетью называют группу комп-ров, соедин-ых м/у собой при помощи спец. аппаратуры, обеспеч-щей обмен данными между любыми комп-ми данной группы. Топология сети – это путь, по кот. данные передаются по сети. Виды топологий:
Топология «звезда» базируется на концепции центр-го узла, к кот. подключаются периферийные узлы. Каждый периферийный узел имеет свою отдельную линию связи с центр-ым узлом. Вся инф. передается через центр-ый узел, кот. ретранслирует, переключает и маршрутизирует инф-ые потоки в сети. Эта топология значительно упрощает взаимод-ие узлов ЛВС др. с др., позволяет использ-ть более простые сетевые адаптеры.
Шинная топология - одна из наиболее простых. Она связана с использ-ем в кач-ве передающей среды коакси-ального кабеля. Данные от передающего узла сети распростр-ся по шине в обе стороны. Промежуточные узлы не транслируют поступающих сообщений. Инф. поступает на все узлы, но принимает сообщ-е только тот, кот-му оно адресовано. Дисциплина обслуживания параллельная. Сети шинной топологии наиболее распространены в настоящее время.
Кольцевая топология предусматривает соединение узлов сети замкнутой кривой - кабелем передающей среды. Выход одного узла сети соединяется со входом другого. Инф. по кольцу передается от узла к узлу. Каждый промежуточный узел между передатчиком и приемником ретранслирует посланное сообщение. Принимающий узел распознает и получает только адресованные ему сообщения. В ней отсутствует центральный узел, что повышает надежность сети.