- •3.Опишіть класифікацію км за топологією.
- •16.Розкрийте процес налаштування зєднання ос windows
- •18.Проведіть порівняльний аналіз видів маршрутизації в км.
- •15. Охарактеризуйте км з архітектурою Token Ring
- •17. Охарактеризуйте призначення та особливості роботи відомих вам протоколів
- •19. Опишіть загальний принцип побудови моделі osi
- •20. Наведіть порівняльний аналіз відомих вам пошукових систем, розкрийте їх складові та принципи роботи
- •21 Розкрийте класифікацію км за способом адміністрування
- •22 Охарактеризуйте особливості роботи віртуальних приватних мереж
- •23 Охарактеризуйте середовища передачі даних в км
- •24 Розкрийте поняття основних компонентів, що визначають працездатність мережі ethernet
- •Розрахунок часу подвійного обороту (pdv)
- •Розрахунок скорочення міжкадрового інтервалу (pvv)
- •29. Охарактеризуйте мережеву модель dod.
- •68. Охарактеризуйте стандарти систем управління мережею.
- •26. Проведіть порівняльний аналіз телеграфів Бодо і Морзе, розкрийте їх значення для км.
- •28. Проведіть порівняльний аналіз маркерного методу доступу до середовища та методу опитування.
- •27. Охарактеризуйте поняття та особливості мережевих операційних систем.
- •30. Проведіть порівняльний аналіз метдів доступу до середовища csma/ca csma/cd
- •32. Проведіть порівняльний аналіз технологій Irda і Wi-Fi
- •31. Опишіть основні принципи та особливості роботи клієнт-серверної технології, наведіть ообовязки сист. Адміна
- •33. Розкрийте алгоритм обміну повідомленнями засобами команди net
- •34. Проведіть порівняльний аналіз відомих вам програм-браузерів
- •36. Поясніть принцип фізичної реалізації та налаштування зєднань двох компів на основі технології Ethernet та стеку протоколыв tcp/ip
- •35. Розкрийте можливості мережевого адміністрування засобами команди net
- •37.Розкрийте структуру та поняття глобольної мережі Internet.
- •43.Розкрийте особливості та принципи побудови моделей відкритих систем
- •45. Наведіть базову стратегію захисту і відновлення даних в км
- •49. Проведіть порівняльний аналіз програм – поштових клієнтів
- •50.Опишіть алгоритм створення кабелю cross-overr
- •55.Охар.Принципи та особливості мережевих протоколів
- •56. Наведіть призначення,опис та принципи архітектур км.
- •58.Опишіть алгоритм роботи віконної передачі даних
- •60.Наведіть характеристику мереж на основі радіомодемів
- •61.Розкрийте загальну характ.Безпровідних мереж
- •65.Охарактеризуйте сервіси,доступні при наявності мережі
- •67.Розкрийте поняття системи управління мережею
- •41. Охарактеризуйте мережу на основі архітектури fddi
- •53. Охарактеризуйте принципи роботи гкм Інтернет
- •39.Охарактеризуйте мережеву архітектуру atm
- •51.Охарактеризуйте використання віддаленого доступу в комп.Мережах
- •42.Проведіть порівняльний аналіз маркерного мотоду доступу та методу опитування
- •38.Проаналізуйте види та принципи керування мережею
- •46. Розкрийте особливості, принципи роботи , переваги та недоліки однорангової мережі
- •63.Розкрийте поняття та функції служби dns
- •44. Визначте принципи роботи маршрутизаторів
- •62.Наведіть алгоритм створення під мереж на основі ір-адрусації
43.Розкрийте особливості та принципи побудови моделей відкритих систем
відкритою системою може бути названа будь-яка система (комп'ютер, обчислювальна мережа, ОС, програмний пакет, інші апаратні і програмні продукти), яка побудована відповідно до відкритих специфікацій.
Нагадаємо, що під терміном “специфікація розуміють формалізований опис апаратних або програмних компонентів, способів їх функціонування, взаємодії з іншими компонентами, умов експлуатації, обмежень і особливих характеристик.
Модель OSI торкається тільки одного аспекту відкритості, а саме відкритість засобів взаємодії пристроїв, пов'язаних в обчислювальну мережу. Тут під відкритою системою розуміється мережевий пристрій, готовий взаємодіяти з іншими мережевими пристроями з використанням стандартних правил, що визначають формат, зміст і значення і повідомлень, що відправляються, що приймаються.
Якщо дві мережі побудовані з дотриманням принципів відкритості, то це дає наступні переваги:
можливість побудови мережі з апаратних і програмних засобів різних виробників, що дотримуються одного і того ж стандарту;
можливість безболісної заміни окремих компонентів мережі іншими, більш довершеними, що дозволяє мережі розвиватися з мінімальними витратами;
можливість легкого сполучення однієї мережі з іншою;
простота освоєння і обслуговування мережі.
Яскравим прикладом відкритої системи є міжнародна мережа Internet. Ця мережа розвивалася відповідно повному до вимог, що пред'являються до відкритих систем. У розробці її стандартів брали участь тисячі фахівців-користувачів цієї мережі з різних університетів, наукових організацій і фірм-виробників обчислювальної апаратури і програмного забезпечення, працюючих в різних країнах. Сама назва стандартів, що визначають роботу мережі Internet Revest For Comments (RFC), що можна перевести як “запит на коментарі”, показує голосний і відкритий характер стандартів, що приймаються. У результаті мережа Internet зуміла об'єднати в собі саме різноманітне обладнання і програмне забезпечення величезного числа мереж, розкиданих по всьому світу.
45. Наведіть базову стратегію захисту і відновлення даних в км
три базові принципи інформаційної безпеки, задачею яких є забезпечення:
- цілісності даних - захист від збоїв, що ведуть до втрати інформації або її знищення;
- конфіденційності інформації;
- доступності інформації для авторизованих користувачів.
Порушення роботи в мережі викликали необхідність створення різних видів захисту інформації. Захисні засоби умовно можна розділити на три класи:
- засоби фізичного захисту;
- програмні засоби (антивірусні програми, системи розмежування повноважень, програмні засоби контролю доступу);
- адміністративні заходи захисту (доступ в приміщення, розробка стратегій
безпеки фірми і т.д.). Одним із засобів фізичного захисту є системи архівації і дублювання інформації. В локальних мережах, де встановлені один-два сервери частіше всього система встановлюється безпосередньо у вільні слоти серверів. В крупних корпоративних мережах перевага віддається виділеному спеціалізованому серверу архівації, який автоматично упаковує інформацію з жорстких дисків серверів і робочих станцій в певний час, встановлений адміністратором мережі, видаючи звіт про проведене резервне копіювання. Найпоширенішими моделями серверів, що упаковують є Storage Express System корпорації Intel ARCserve for Windows. Для боротьби з комп'ютерними вірусами найбільш часто застосовуються антивірусні програми, рідше - апаратні засоби захисту. Проте, останнім часом спостерігається тенденція до поєднання програмних і апаратних методів захисту. Серед апаратних пристроїв використовується спеціальна антивірусна плата, вставлена в стандартні слоти розширення комп'ютера. Окрім антивірусних програм, проблема захисту інформації в комп'ютерних мережах розв'язується введенням контролю доступу і розмежуванням повноважень користувачів. Для цього використовуються вбудовані засоби мережних операційних систем, найбільшим виробником яких є корпорація Novell. В системі наприклад, NetWare, окрім стандартних засобів обмеження доступу (зміна паролів, розмежування повноважень) передбачена можливість кодування даних по принципу "відкритого ключа" з формуванням електронного підпису для переданих по мережі пакетів. Проте, така система захисту малопотужна, оскільки рівень доступу і можливість входу в систему визначаються паролем, який легко підглянути або підібрати. . Для виключення неавторизованого проникнення в комп’терну мережу використовується комбінований підхід - пароль + ідентифікація користувача по персональному "ключу". "ключ" є пластиковою картою (магнітна або з вбудованою мікросхемою - смарт-карта) або різні пристрої для ідентифікації особи за біометричною інформацією.
Смарт-карти управління доступом дозволяють реалізувати такі функції, як контроль входу, доступ до пристроїв ПК, до програм, файлів і команд. Одним з вдалих прикладів створення комплексного рішення для контролю доступу в відкритих системах, заснованого, як на програмних так і на апаратних засобах захисту, стала система Kerberos, в основу якої входять три компоненти:
- база даних, яка містить інформацію про всі мережні ресурси користувачів, паролі, інформаційні ключі і т.д.;
- сервер (authentication server) авторизації, задачею якого є обробка запитів користувачів на надання того або іншого виду мережних послуг.
Одержуючи запит, він звертається до бази даних і визначає повноваження користувача на здійснення певної операції. Паролі користувачів по мережі не передаються тим самим, підвищуючи ступінь захисту інформації;
- Ticket-granting server (сервер видачі дозволів) одержує від авторизації
серверу "пропуск" з ім'ям користувача і його мережною адресою, часом запиту, а також унікальний "ключ". Пакет, що містить "пропуск", передається також в зашифрованому вигляді. Сервер видачі після отримання і розшифровки "пропуску" перевіряє запит, порівнює "ключі" і при тотожності дає "добро" на використовування мережної апаратури або програм. Розвиток систем безпеки інформації має майбутнє, що стосується правового аспекту, існують спроби реформувати законодавчу базу захисту інформації, тому ситуація може змінитися на краще в найближчі роки.
48.Охар.основні частини маршрутизації Маршрутизація — процес визначення маршруту прямування інформації між мережами. Маршрутизатор (або роутер від англ. router) приймає рішення, що базується на IP-адресі отримувача пакету. Для того, щоб переслати пакет далі, всі пристрої на шляху слідування використовують IP-адресу отримувача. Для прийняття правильного рішення маршрутизатор має знати напрямки і маршрути до віддалених мереж. Є два типи маршрутизації:
Статична маршрутизація - маршрути задаються вручну адміністратором.
Динамічна маршрутизація - маршрути обчислюються автоматично за допомогою протоколів динамічної маршрутизації - RIP, OSPF, EIGRP, IS-IS, BGP, HSRP та ін, які отримують інформацію про топологію і стан каналів зв'язку від інших маршрутизаторів у мережі.
Оскільки статичні маршрути конфігуруються вручну, будь-які зміни мережної топології вимагають участі адміністратора для додавання і видалення статичних маршрутів у відповідності до змін. У великих мережах підтримка таблиць маршрутизації вручну може вимагати величезних витрат часу адміністратора. У невеликих мережах це робити легше. Статична маршрутизація не має можливості масштабування, яку має динамічна маршрутизація через додаткові вимоги до налаштування і втручання адміністратора. Але і у великих мережах часто конфігуруються статичні маршрути для спеціальних цілей у комбінації з протоколами динамічної маршрутизації, оскільки статична маршрутизація є більш стабільною і вимагає мінімум апаратних ресурсів маршрутизатора для обслуговування таблиці.
Динамічні маршрути виставляються іншим чином. Після того, як адміністратор активізував і налаштував динамічну маршрутизаці за одним з протоколів, інформація про маршрути оновлюється автоматично в процесі маршрутизації після кожного отримання з мережі нової інформації про маршрути. Маршрутизатори обмінюються повідомленнями про зміни у топології мережі в процесі динамічної маршрутизації.
