
- •3.Әртүрлі ортасы бар физикалық құрылғыларды жалғау ерекшеліктері. Физикалық құрылғылардың түрлері.
- •5. Үлестрілген желілерде байланыс орнату жəне жобалау ерекшеліктері.
- •6. Құрылғылардың өзара байланысы, кабельдер мен интерфейстердің түрлері
- •7. Lan және wan байланыстарын орнату ерекшеліктері
- •8.Топологиялардың түрлері, шағын зертханалық топологияның мысалы, қалыпқа келтіру
- •11.Консольдік байланыстың анықтамасы, pt Terminal арқылы консольдік байланыс орнатудың мысалы.
- •12. Динамикалық хаттамалар, олардың ерекшеліктері және түрлері
- •13)Динамикалық хаттаманың анықтамасы, жеке аймақтар үшін ospf хаттамасын конфигурациялау.
- •2‐ Қадам. Желілерді жариялау
- •18. Коммутаторлармен байланысты негізгі түсініктер, оладың
- •19. Коммутаторлардың бастапқы конфигурациясы.
- •20.Тср хаттамасы жəне оның негізгі функциялары. Байланыс орнату процедурасы.
- •25. Vlan-дарды және Trunk-тарды конфигурациялау
- •Vlan ды Config-vlan режимінде конфигурациялау
- •26. Vlan-дарды ұйымдастыру барысында Trunk-тарды қолдану нені
- •27. Ауқымды компьютерлік желілер wan. Ауқымды компьютерлік
- •28.Vlan-дарға және Trunk-тарға байланысты туындайтын мәселеле
- •29.Ақпараттық ресурстарды пайдалануға мүмкіндік беретін құрылғылардың және программалық жабдықтың түрлері.Ақ-тық ресурстар
- •30. Желілік технология анықтамасы, олардың түрлері, басты сипаттамалары.
- •31. Желілік адрестердің түрлері, мысал. Маскалар мен Желі адрес арасындағы байланыс.
- •32. Frame Relay технологиясының даму тарихы, қазіргі кездегі даму деңгейі
- •34.Frame Relay (fr) хаттамасындағы виртуальді каналардың типтері, атқаратын қызметі, қалай қалыпқа келтіріледі.
- •35) Frame Relay (fr) хаттамасындағы dlci нені білдіреді, оларды қалыпқа келтіру ерекшеліктері, мысал (топология) түрінде.
- •37) Vtp хаттамасын қолдану режимдерінің түрлері, атқаратын қызметі.
- •38.Vtp конфигурациясына мысал, vlan-дарда қалай қолданылады.
- •41) Vtp және stp хаттамаларын конфигурациялау қалай жүргізіледі, мысал.
- •42. Супер желілер мен ішкі желілердің айырмашылықтары, есептелуіне мысал.
- •43.Супер желілер құру. Маскаларды есептеу.
- •48. Сымсыз lan бастапқы конфигурациясына мысал келтіру.
- •49. Сымсыз lan бастапқы конфигурациясы қалай іске асырылады, мысал.
- •50) Rip 2 хаттамасы. RiPv1 жəне riPv2 хаттамаларын салыстыру.
- •53.Eigrp хаттамасы, конфигурациясына мысал.
- •55. Атм технологиясы пайдалану ерекшеліктері, мысал.
- •57.Ақпаратты қорғаудың программалық құраладары.
- •59. Бұлттық есептеулер және олардың ерекшеліктері, мысал
- •60. Шифрлеудің стандартты əдістері, криптографиялық жүйелер, компьютерлік желілер түсініктеріне тоқталып, мысал келтір.
55. Атм технологиясы пайдалану ерекшеліктері, мысал.
АТМ (ағыл.Asynchronous Transfer Mode - деректердi берудің асинхрондық әдiсі) - желілік жоғарғы өнімді коммутация технологиясы және мультипликация жасауда, бекітілген өлшемдегі (53 байта[1]) ұяшықтар түрінде деректерді беруге негізделген,оның 5 байты тақырыпша үшін қолданылады. Мәліметтерді синхрондық әдіспен беруге қарағанда ATM күштi бөлетін (различающимся)немесе өзгеретiн битрейтоммен деректердi беруде қызмет түрлерiн ұсыну үшiн ыңғайлы.
АТМ технологиясының негізі 1970 жылы Франция мен АҚШ-та тәуелсіз екі ғалыммен: France Telecom зерттеу лабораториясында жұмыс істейтін жасалды Жан-Пьер Coudreuse және Bell Labs инженері Сэнди Фрейзермен жасалды. Олар деректерді және сол сияқты жоғары жылдамдықтағы дауысты тасымалдауды жүзеге асыратын архитектураны құруды қалады,және желілік ресурстарды өте тиімді қолданды.
АТМ-де қолданылатын ұяшықтар басқа технологияларда қолданылатын мәлiмет элементтерi барлармен салыстырғанда кіші. ATM қолданылатын ұяшықтардың шағын, тұрақты өлшемі мүмкiндiк бередi:
-жоғары және төмен жылдамдықтарда мәліметтерді бір және тек сол физикалық канал арқылы жібереді;
-ауыспалы және тұрақты мәліметтер ағымымен жұмыс істейді;
- мәлiметтiң кез келген түрлерiн интегралдау(ықпалдау): мәтiндер, сөз, сурет, бейне фильмдер;
Оның 5 класы бар: A, B, C, D, X.
Трафик: CBR, VBR, ABR, UBR.
A, B кластары – синхронды .
Категориялары:
Трафик пульсі бар жағына байланысты;
Синхронды мәліметтер арасында жіберу және қабылдауды талап ету;
АТМ желісі бойынша өз мәліметтерін жіберуші пртокол типі;
CBR – қателерді бақыламайды, трафикті басқарады. Ол нақты уақыт аралығанда мультимедиалық жұмыс жасауға арналған.
VBR – 2 ішкі кластардан құрылады: қарапайым және шынайы уақыт , жеткізу барысында уақытпен ешқандай ұяшық тастамайды. Оқиға жоғалатын болса , ұяшық игнорда болады.
ABR – бірнеше нұсқадағы трафиктерге арналған. Жіберу мүмкіндіктерін қарастырады, бірақ өте үлкен көлемде болады. Қабылдау мен жіберуші арасында қайта байланысты орнатуға мүмкіндігі бар.
UBR – IP пакеттерді тасымалдауға арналған.
Асинхронды мәлімет жіберу режимі жоғары жылдамдықтағы мәліметтерді жіберу ортасы үшін өңделген. Мысалы: E3/SONET T3.ATM – WAN қызмет көрсету типіне жатады. Кеңжолақты емес желідегі көптеген қолжетімді линия – АТМ.ATM стандартының артықшылығы: әртүрлі өлшемдегі мәліметтерді өзара өңдеуде кезек орнатады. Дегенмен, желі үшін сегменттелген мәліметті де өңдейді. АТМ технологиясы қызмет сигналының өте үлкен санын алады және желінің орындалу жылдамдығын төмендетеді. Әртүрлі WAN технологиясының өте үлкен арақашықтықта сенімді түрде мәлімет жібереді. Солардың бірі – АТМ. АТМ-нің жіберу жылдамдығы 622 Мбит/с. АТМ өте қымбат.
56)Компьютерлік желілерде ақпараттарды қорғау қалай іске асырылады? Компьютерлік желілердегі ақпарат қауіпсіздігін қамтамасыз ету позициясынан, сондай жүйелерді бірі біріне өзара әсер ететін, үш компоненттердің бірыңғай түрінде қарастыруға орынды:
- ақпарат;
- техникалық және бағдарламалық құралдар;
- қызмет ететін персонал және пайдаланушылар.
Сыртқы әсерлер жиі жағдайда жүйенің басқа компоненттеріне әсер ету жолымен ақпаратқа рұқсатсыз әсер етеді. Келесі ерекшілік рұқсатсыз әрекеттердің мүмкіндігі болып табылады, олар ішкі себептермен пайда болып, ақпарат жайында техникалық, бағдарламалық құралдардың, қызмет ететін персоналы мен пайдаланушылардың жағынан болады. Осында осы компоненттердің ақпаратпен әрекеттестігің қайшылығы тұрады. Оның үстіне қызмет ететін персоналы мен пайдаланушылар ақпаратқа әдейі рұқсатсыз әсерін жүзеге асыруы мүмкін. Сонымен КЖ-дегі ақпарат қауіпсіздігін қамтамасыз етуі, барлық компоненттердің ішкі және сыртқы әсерлерден (қауіп-қатерлерден) қорғауын алдын ала ескеру керек.
Ақпарат қауіпсіздігінің қауіп-қатері ретінде ықтимал мүмкін оқиға, үрдіс немесе құбылыс болып табылады, олар ақпараттың жойылуына, тұтастығының, құпияның, жетімділіктің жоғалуына әкелуі мүмкін .
Қаскүнемдіктердің әдейі әрекетімен байланысты емес, және кездейсоқ уақыт мерзімдерде жүзеге асыратын қауіп-катерлерді кездейсоқ немесе әдейі емес қауіп-қатерлер деп атайды.
Осы кластың қауіп-қатерлердің жүзеге асыруы ақпараттың ең көп жоғалуына әкеледі (статистика мәліметтері бойынша КЖ-нің ақпараттық қорына кез келген қауіп-қатерлермен 80% зиянға дейін әкеледі). Сонымен бірге ақпараттың жойылуы, тұтастығының, жетімділігінің бұзылуы болу мүмкін. Сирек жағдайда ақпараттың құпиясы бұзылады, бірақ сонымен бірге ақпаратқа қаскүнемдік әсеріне алғышарты жасалынады.
Күрделі жүйелердің құтыла алмайтын жағдайлары. Жаңылулар мен тоқтап қалулардың нәтижесінде техникалық құралдардың жұмыс қабілеттілігі бұзылып, бағдарламаның мәліметтері жойылып бұрмаланады, құрылғылардың жұмыс істеу алгоритмі бұзылады. Жеке түйіндер мен құрылғылардың алгоритмінің бұзылуы сонымен қатар ақпараттың құпиясының бұзылуына әкелу мүмкін. Мысалы, ақпаратты беру құралдардың жаңылуы мен тоқтап қалуы, басатын құралға байланыс каналы арқылы ақпараттың рұқсатсыз беруіне әкелу мүмкін ж.т.б.
Одан басқа сондай қателер, КЖ-нің қорына әсер ету үшін қаскүнемдіктермен қолданылу мүмкін. Ерекше қауіпті операциялық жүйелердегі (ОЖ) және ақпаратты қорғау бағдарламалық құралдардағы қателер ұсынады.
Әдейілік пайда болатын қауіп-қатерлеріне жататын:
- дәстҥрлі немесе әмбебап шпионажы мен диверсиялар;
- ақпаратқа рұқсатсыз кіру;
- электрмагнитті сәулеленулер және нысаналаулар;
- КЖ-нің құрылымдарының модификациялауы;
- зияндылық бағдарламалар.
Барлық осы қауіп-қатерлерді, ақпараттың криптографикалық жабуын пайдалана отырып болдырмауға болады, яғни бастапқы ақпаратты түрлендіріп, нәтижесінде рұқсаты жоқ басқа тұлғаларға ақпаратпен танысу және пайдалану жетімсіз болады.