
- •1 Жергілікті желілер технологиясының стандарттарын құру.
- •2 Компьютерлік желі туралы түсінік
- •3 Желілердің типтері және ерекшеліктері.
- •4 Негізгі топологияларды және олардың ерекшеліктерін көрсетіңіз.
- •5 Кабель типтері. Шиыршықталған кабель.
- •6 Кабель типтері. Коаксиал кабель.
- •7 Кабель типтері. Оптикалық талшықты кабель.
- •8 Сигналдарды жіберу. Сымсыз желілер.
- •9 Желілік адаптер тақшалары, атқаратын функциялары.
- •10 Желі түйіндері, желі сегменті, логикалық желі, пассивті және активті коммункациялық құрылғылар анықтамасы.
- •11 Osi желілік үлгісінің деңгейлері. "Ашық жүйе" түсінігі.
- •12. Деректердің желі және кабель бойынша берілістерінің түрлері.
- •13.Ethernet. FastEthernet. 10/100 Мбит/с желілік шешеімдердің артықшылықтары.
- •14.Token Ring желілік технологиясы. Маркер.
- •15.Apple Talk және Arc Net желілік технологиялары.
- •16. Атм. Cаулеті сақиналық болатын технология
- •17. Fddi желісі. 100vg-AnyLan желісі.
- •18.Жоғарғы жылдамдықтағы желілер. Atm. Сымсыз желілер.
- •19,Модемдерді пайдалану. Модемдер технологиясы, олардың типтері
- •20) Үлкен желілерді құру. Репиторлар. Көпірлер. Маршрутизаторлар. Шлюздер
- •21) Tcp/ip хаттамаларының стегі. Ip хаттамасы.
- •22. Ip адрестерінің неше классы бар?
- •Ip адрестің жіктелуі
- •24) Маскаларды есептеу қалай іске асырылады. Стандартты маршруттарды таңдау.
- •25. Ip маршрутизация. Статикалық маршрутизацияның ерекшеліктері
- •26. Динамикалық маршрутизация. Rip 2 хаттамасы ның ерекшеліктері. Қолдануына мысал
- •27.Жеке аймақтар үшін ospf хаттамасы. Ospf хаттамасымен байланысты негізгі терминдерге тоқталыңыз. Қолдану мысалы.
- •28) Түйін аттарын анықтау. Адрестерді анықтауда arp хаттамасын пайдалану мысалы. Rfc құжаттары.
- •29. Dns қызметтері. Тср хаттамасы және оның негізгі функциялары.
- •30. Байланыс орнату процедурасы. Udp хаттамасының қолданылу ерекшеліктері.
- •34)Желіні жобалаудың бастапқы деңгейлері және әдістемесін көрсетіңіз.
- •35) Internet желісінде шабуылдардан қорғану құралдарымен әдістеріне мысал.
- •37 .Dhcp хаттамасының функциялары және конфигурациялық ерекшеліктері. Мысал келтіріңіз, маршрутизаторда қалай қолданамыз.
- •38. Воотр және dhcp хаттамаларының арасындағы айырмашылық. Ауқымды компьютерлік желілер wan, осы желілердің мысал ретінде физикалық топологиясын сызып көрсетіңіз.
- •39. Ауқымды компьютерлік желілердің сипаттамасын келтіріңіз
- •40. Internet желісі. Internet қызметі. Internet желісінің мүмкіндіктеріне шолу жасаңыз.
- •Internet негізгі мүмкіндіктері.
- •41 Frame Relay (fr) хаттамасының ерекшеліктері. Маршрутизаторда қолдану ерекшеліктеріне мысал.
- •42. Х.25. Хаттамасының желілеріне шолу.
- •43.Ақпаратты қорғаудың программалық құраладары. Мысал келтіріңіз, әр құралдың ерекшелігі.
- •44.Osi моделі. Физикалық деңгейі. Осы деңгейде қолданылатын құрылғылардың және технологиялардың түрлері.
- •45.Тср/ір хаттамалар стегі. Әр деңгейінің атқаратын қызметін атап көрсетіңіз.
- •46. Ip бағыттауыш. Статистикалық бағыттауыштың ерекшелігі. Статикалық маршрутты қалай қалыпқа келтіреміз, мысал.
- •47. Классыз үлгі. Желі маскасы қалай анықталады.
43.Ақпаратты қорғаудың программалық құраладары. Мысал келтіріңіз, әр құралдың ерекшелігі.
Ақпаратты қорғаудың программалық құралдары дегенимиз программалық жабдықтама арқылы ақпаратты қорғау болып табылады. Оларға келесілерді жатқызуға болады.
-Мәліметтерді архивтеу құралдары
-Антивирустық прораммалар
-Криптографиялық құралдар
-Қолданушыларды идентификациялау мен аутентификациялау құралдары
-Қол жеттімділікті басқару құралдары
-Протоколдау мен аудит
Мәліметтерді архивтеу құралдары. Архивтеу дегеніміз ешқандай ақпаратты жоғалтпай,бастапқы файлды дәл қалпына келтіруге мүмкіндік беретін бірнеше файлдар немесе каталогтарды бір файлға біріктіру.оның алгоритмі 80-ші жылдары шыққан мәліметтерді сығуға негізделген. Келесі форматтары бар: DOS и Windows ОЖ үшін ZIP, ARJ;Unix үшін TAR,платформааралық формат JAR (Java ARchive).
Антивирустық программалар–программаны вирустардан қорғау үшін ойлап табылған.
Мысалы, Трояндық ат – негізгілерге қосымша әрекеттер орындайтын бағдарлама, яғни қайта жобаланған және қҧжатталған әрекеттерге олардың қҧжаттарында жазылмаған қосымша әрекеттерді орындайды. Трояндық аттар қатерлі әрекетті қолданушының жеңілдіктерінің кеңейтілген жиынына ие болса ғана орындай алады.
Құрт – желі арқылы таралатын бағдарлама, ол магниттік жинақтау-шыларда ӛзінің кӛшірмесін қалдырмайды. Қҧрт зақымдалатын желінің механизмінің анықталған бӛлігінде қолданылады. Бҧл вирустың ең танымал тҥріне - Internet желісін 1988 жылы зақымдаған Морриса вирусын (Морриса қҧртын) жатқызуға болады. Қҧрттан қорғанудың жақсы тәсілдерінің бірі - желіге бекітілмеген енуге қарсы алдын ала шаралар қолдану.
Қорғаудың криптографиялық амалдары - деп қорытындысында оның мазмҧны жаттығатындай арнайы тәсілдерді және ақпаратты қайта ӛндеу тәсілдерін айтады. Криптографиялық жабудың негізгі тҥрлері сақталатын мәліметтерді шифрлау және кодтау болып табылады. Сонымен қатар бҧл жағдайда шифрлеу жҥйесінің әр тҥрі: ауыстыру, орналастыру, гаммирлеу, аналитикалық тҥрмен мәліметті алмастыру қолданылады.
Ең көп таралған және тиімді антивирустық прогграммаларға антивирустық сканерлер (басқаша:фаг,полифаг,доктор-программасы) болып табылады. Одан кейін CRC-сканерлер (ревизор, checksumer, integrity checker). Осы екі әдісті бр универсалды антивирустық программаға біріктіріп, прграмманың қуатын арттырады. Сонымен қатар, әр түрлі типтегі бұғаттаушылар мен иммунизаторлар қолданылады.
Ақпараттық жҥйе және ақпараттық технологияларға ақпараттық қорғаныс жүйесін (АҚЖ) қҧру келесі принциптерге негізделеді:
Ақпараттық ӛңдеудің технологикалық циклінің барлық этаптарын қолданудағы отандық және шетелдік қорғаныс жҥйесін тәжірибе жҥзінде қҧруды ҧстанатын арақатынасы ҧйымдастырылған бағдарламалық, аппараттық, физикалық және басқа да қҧрлығылардың оптимальді қиылысуын білдіретін қорғаныс жҥйесін қҧрудағы жүйелік жарасу.
Бөгет – қаскҥнемнің қорғалатын ақпаратқа енуіне физикалық тәсілмен кедергі келтіруі (аппаратқа, ақпаратты жинақтаушыларға және т.б).
Енуге рұқсат алуды басқару – ақпараттық жҥйе және ақпараттық технологияның барлық ресурстарын ҥнемі қолданудың ақпараттық қорғаныс тәсілдері. Бҧл тәсілдер ақпаратқа енудің барлық мҥмкін болатын жолдарына қарсы тҧруы қажет. Енуге рҧқсат алуды басқару келесі қорғаныс функцияларынан тҧрады:
Шифрлеу механизмі – ақпаратты криптографиялық жабу. Бҧл тәсілдер ӛңдеу тәсілінде сонымен қатар ақпаратты магниттік жинақтаушыда сақтау кезінде барынша кең кӛлемде қолданылады. Ақпаратты ҥлкен байланыс каналы арқылы жіберген кезде бҧл тәсіл жалғыз сенімді тәсіл болып табылады.
болғандықтан, тәжірибеде олар қызметтік стандарттармен толықтырылады.
Қызметтік стандарттар ақпараттық қорғаныс режимінің орындалуын қамтамасыз ететін қорғалған ақпараттық жҥйедегі шаралар жиынтығын сипаттайды. Бҧл стандарттарға халықаралық стандарттар BSI, BS7799 немесе қорғалған жҥйе процессін сипаттайтын отандық нормативтер.