
- •1. Назначение и определение сети. Элементы сети.
- •2. Классификация вычислительных сетей (локальные, городские, глобальные).
- •3. Виды сетей. Одноранговые сети.
- •4. Виды сетей. Сети с выделенным сервером.
- •5. Виды сетей. Гибридные сети.
- •6. Топология сетей. Определение топологии. Физическая и логическая топологии.
- •7. Топология сетей. Топология «Шина».
- •8. Топология сетей. Топология «Звезда».
- •9. Топология сетей. Топология «Кольцо». Смешанная топология.
- •10. Определение и виды сред передачи.
- •11. Кабельные среды передач. Витая пара. Коаксиальный кабель. Оптоволокно.
- •12. Беспроводные каналы связи.
- •13. Кодирование данных. Понятие модуляции. Виды модуляции.
- •14. Цифровое кодирование данных.
- •15. Способы цифрового кодирования.
- •16. Методы логического кодирования данных.
- •17. Мультиплексирование и коммутация.
- •18.Сетевые стандарты. Типы пакетов. Структура пакета.
- •19.Сетевые стандарты. Протоколы.
- •20.Эталонная модель взаимодействия открытых систем (osi)
- •21.Методы доступа к физической среде. Методы доступа с контролем несущей
- •22.Методы доступа к физической среде. Методы доступа с передачей маркера, по приоритету запроса.
- •23.Модель ieee Project 802
- •24. Стеки коммуникационных протоколов
- •25. Технология Ethernet. Формат кадра
- •26. Технология Ethernet. Адресация
- •27. Технология Ethernet. Физические реализации
- •28. Технологии FastEthernet и GigabitEthernet
- •30. Технология Token Ring. Формат кадра
- •31. Беспроводные локальные сети. Технология Bluetooth.
- •32. Беспроводные локальные сети. Технология Wi-Fi.
- •33. Технологии глобальных сетей. Виртуальные каналы.
- •34. Технологии глобальных сетей. Сети с коммутацией каналов.
- •35. Технологии глобальных сетей. Сети с коммутацией пакетов.
- •Сетевое оборудование. Концентраторы.
- •Характеристики сетевых концентраторов:
- •Сетевое оборудование. Коммутаторы.
- •Сетевое оборудование. Маршрутизаторы.
- •Защита информации
- •Конфиденциальность информации
- •Обладатель информации. Права и обязанности
- •Пользователь информации. Права и обязанности
- •Правовые
- •Организационные
- •Программно-технические
- •46. Определение вредоносной программы. Дерево детектируемых объектов.
- •47. Вирусы.
- •48. Черви.
- •49. Трояны
- •50. Malicious tools (вредоносные утилиты).
- •51. Правила именования детектируемых объектов.
- •52. Правила поглощения при именовании детектируемых объектов
- •53. Сигнатурный метод. Преимущества и недостатки.
- •54.Эвристические методы. Преимущества и недостатки.
- •55.Песочница (эмуляция кода).
- •56. Эвристические сигнатуры.
- •57. Метод контрольных сумм.
- •58.Определение сетевой атаки. Методы организации сетевых атак
- •60.Параметры, выделяемые из сетевого траффика для анализа с целью выявления сетевой атаки.
- •61.Классы сетевых атак: dos-атаки и их подклассы.
- •62.Классы сетевых атак:probe-атаки и их подклассы.
- •63.Классы сетевых атак:r2l-атаки и их подклассы.
- •64.Классы сетевых атак:u2r-атаки и их подклассы.
- •65.Сетевые экраны. Назначение. Недостатки и преимущества.
- •66.Поколения сетевых экранов.
- •67.Системы обнаружения вторжений – ids. Назначение. Недостатки и преимущества.
21.Методы доступа к физической среде. Методы доступа с контролем несущей
При множественном доступе с контролем несущей и обнаружением коллизий (CSMA/CD) Все компьютеры в сети — и клиенты, и серверы — прослушивают кабель, стремясь обнаружить передаваемые данные, т.е. трафик. Компьютер может начать передачу только тогда, когда убедится, что кабель свободен — трафик отсутствует. Пока кабель занят, ни один из компьютеров не может вести передачу. Если возникает коллизия, то эти компьютеры приостанавливают передачу на случайный интервал времени, а затем вновь стараются наладить связь. Причем периоды ожидания у них разные, что снижает вероятность одновременного возобновления передачи.
Множественный доступ с контролем несущей и предотвращением коллизий (CSMA/ СА). Этот метод самый непопулярный среди всех методов доступа. Каждый компьютер перед передачей данных в сеть сигнализирует о своем намерении, поэтому остальные компьютеры «узнают» о готовящейся передаче и могут избежать коллизий. Однако широковещательное оповещение увеличивает общий трафик и уменьшает пропускную способность сети. Поэтому CSMA/CA работает медленнее, чем CSMA/CD.
22.Методы доступа к физической среде. Методы доступа с передачей маркера, по приоритету запроса.
Доступ с передачей маркера. Суть метода заключается в следующем: пакет особого типа, маркер (token), циркулирует от компьютера к компьютеру. Чтобы послать данные в сеть, любой компьютер должен сначала «дождаться» прихода свободного маркера и «захватить» его. Захватив маркер, компьютер может передавать данные. Когда какой-либо компьютер наполнит маркер своей информацией и пошлет его по сетевому кабелю, другие компьютеры уже не смогут передавать данные, так как в каждый момент времени только один компьютер использует маркер. В сети не возникает ни состязания, ни коллизий, ни временных задержек.
Доступ по приоритету запроса (demand priority). Относительно новый метод доступа, разработанный для сети Ethernet со скоростью передачи 100 Мбит/с. Он стандартизован IEEE в категории 802.12. Этот метод учитывает своеобразную конфигурацию сетей, которые состоят только из концентраторов и оконечных узлов. Концентраторы управляют доступом к кабелю, последовательно опрашивая каждый узел в сети и выявляя запросы на передачу. Концентратор должен знать все адреса связи и узлы и про- верять их работоспособность. Оконечным узлом может быть компьютер, мост, маршрутизатор или коммутатор.
23.Модель ieee Project 802
В конце 70-х годов, когда ЛВС стали восприниматься в качестве потенциального инструмента для ведения бизнеса, IEEE пришел к выводу: необходимо определить для них стандарты. В результате был выпущен Project 802, названный в соответствии с годом и месяцем своего издания (1980 год, февраль).
Стандарты, называемые 802-спецификациями, распространяются:
на платы сетевых адаптеров;
компоненты глобальных вычислительных сетей;
компоненты сетей, при построении которых используют коаксиальный кабель и витую пару.
802 - спецификации определяют способы, в соответствии с которыми платы сетевых адаптеров осуществляют доступ к физической среде и передают по ней данные. Сюда относятся соединение, поддержка и разъединение сетевых устройств.
Категории
Стандарты ЛВС, определенные Project 802, делятся на 12 категорий, каждая из которых имеет свой номер.
802.1 — объединение сетей.
802.2 — Управление логической связью.
802.3 — ЛВС с множественным доступом, контролем несущей и обнаружением коллизий (Ethernet).
802.4 — ЛВС топологии «шина» с передачей маркера.
802.5 — ЛВС топологии «кольцо» с передачей маркера.
802.6 — сеть масштаба города (Metropolitan Area Network, MAN).
802.7 — Консультативный совет по широковещательной технологии (Broadcast Technical Advisory Group).
802.8 -- Консультативный совет по оптоволоконной технологии (Fiber-Optic Technical Advisory Group).
802.9 — Интегрированные сети с передачей речи и данных (Integrated Voice/Data Networks).
802.10 — Безопасность сетей.
802.11 — Беспроводная сеть.
802.12 — ЛВС с доступом по приоритету запроса (Demand Priority Access LAN, lOObaseVG-AnyLan).