
- •Інструкція про модульно – рейтингову систему поточного і підсумкового контролю рівня знань студентів
- •5.05010301 «Розробка програмного забезпечення»
- •Модуль № 1
- •Завдання до першого модуля
- •Проблемні питання
- •Питання до заліку за модулем № 1 (модульний контроль):
- •Практичні вправи та завдання
- •3. Знайдіть рядок, де у всіх словах будуть писатися сполука нн:
- •4. Знайдіть рядок, де потрібно вставити на пропущеному місці букву и:
- •5. Знайдіть рядок, де у всі словах слід ставити м’який знак:
- •1. В якому реченні перед або слід поставити кому?
- •3. Знайдіть речення, у якому не слід ставити тире:
- •Комп’ютерний переклад
- •Комп’ютерний переклад
- •Тексти для перекладу Текст № 1
- •Текст № 2
- •Текст №3
- •Текст №4
- •Текст №5
- •Текст №6
- •Текст №7
- •Текст №8
- •Текст № 9
- •Текст № 10
- •Текст № 11
- •Текст №12
- •Текст №13
- •Текст №14
- •Текст №15
- •Текст №16
- •Текст №17
- •Текст №18
- •Текст №19
- •Текст №20
- •Текст №21
- •Текст №22
- •Текст №23
- •Текст №24
- •Текст №25
- •Текст №26
- •Текст №27
- •Текст №28
- •Текст № 29
- •Текст № 30
- •Рекомендована література
Текст №16
Для высокоскоростных цифровых каналов может быть использован протокол B-ISDN, В этой среде переключение и маршрутизация пакетов осуществляется на уровне канала связи, а не на уровне сети, как это реализуется в Х.25. При этом может быть реализована скорость передачи данных до 2 Мбит в секунду.
Каналы типа Т1 реализуют полную цифровую цепь между точками передачи и приема данных и могут использовать в качестве физических носителей кабели, а также оптоволоконные, инфракрасные, СВЧ и спутниковые каналы связи. Каналы типа Т1 работают на скорости передачи порядка нескольких мегабит в секунду и являются очень дорогими, поэтому используются для очень крупных сетей.
Кроме того, между узлами глобальных вычислительных сетей могут использоваться синхронные оптические каналы. Они обеспечивают передачу данных по волоконно-оптическому кабелю со скоростью не менее 50 Мбит в секунду.
При этом не стоит забывать о концепции безопасности и безопасных сообщений при работе в глобальных сетях. С увеличением числа пользователей, передающих через сеть информацию, все более важным становится вопрос, связанный с обеспечением гарантии того, что данные никто не перехватит и никто не прочитает, кроме указанного адресата.
Текст №17
С этой целью могут быть использованы специальные алгоритмы шифрования и цифровые удостоверения. При этом пользователь может удостоверять свою личность во время сеанса связи. Кроме того, цифровые удостоверения можно использовать и для шифрования сообщений, чтобы сохранить их конфиденциальность.
Традиционно цифровое удостоверение состоит из "общего ключа", "личного ключа" и "цифровой подписи". Когда пользователь посылает свое удостоверение другим пользователям, он фактически передает им свой общий ключ, так что они могут отправлять ему зашифрованные данные, которые сможет расшифровать только он, используя свой личный ключ. Цифровая подпись, входящая в состав цифрового удостоверения, — это электронное удостоверение личности пользователя. Цифровая подпись в полученном от пользователя сообщении свидетельствует о том, что оно действительно пришло от него и при этом не было ни подделано, ни вскрыто. Стоить помнить, что прежде чем посылать зашифрованную информацию или сообщения с цифровой подписью, необходимо получить цифровое удостоверение.
Цифровые удостоверения выдаются особыми сертифицированными центрами авторизации. Для его получения нужно представить на Web-узел такой организации просьбу о выделении цифрового удостоверения, и он будет выделен после некоторых проверочных процедур. При этом существует несколько классов цифровых удостоверений с разными уровнями надежности.
Текст №18
Комплекс процедур зашиты сетевых данных и оборудования от несанкционированного доступа получил название сетевой безопасности. Важность процедур обеспечения сетевой безопасности особенно повышается, если, например, может быть случайно или умышленно уничтожена информация, или потеря доступа к сетевым ресурсам приводит к снижению продуктивности работы.
Одна из функций сетевого администрирования заключается в выполнении операций по минимизации вероятности возникновения всех описанных выше ситуаций. Тем не менее, в этом отношении необходимо достичь баланса, то есть уменьшение риска повреждения защиты не должно в результате приводить к потере простоты использования сетевых систем. При этом каждый шаг администратора, направленный на предотвращение несанкционированного доступа, часто влечет за собой необходимость выполнения авторизированным пользователем дополнительных действий для получения доступа к данным. Именно поэтому крайне важно проанализировать каждую систему сети и установить соответствующие защитные ограничения для каждой станции.