
- •Перелік питань
- •Для складання заліку з курсу "Компютерні мережі"
- •Які характеристики належать до глобальних комп'ютерних мереж?
- •Які характеристики належать до регіональних (міських) комп'ютерних мереж?
- •Який метод передавання даних зреалізований у мережі aloha?
- •У чому полягає принцип комутації ліній?
- •У чому полягає данограмний метод передавання даних?
- •Який метод доступу зреалізований у мережі AppleTalk?
- •В чому полягає суть манчестерського кодування?
- •За допомогою яких кабелів можна здійснити під’єднання пристроїв у мережі Ethernet?
- •Яка теоретична межа сегмента у мережі Ethernet на тонкому коаксіальному кабелі?
- •Кадр 802.3/llc
- •Назвіть функції транспортного рівня в моделі osi.
- •Назвіть функції сеансового рівня в моделі osi.
- •Що називають кодом Баркера?
Що називають кодом Баркера?
Чиповых последовательностей, отвечающих указанным требованиям автокорреляции, существует достаточно много, но для нас особый интерес представляют так называемые
коды Баркера, поскольку именно они используются в протоколе 802.11.
Коды Баркера обладают наилучшими среди известных псевдослучайных последовательностей свойствами шумоподобности, что и обусловило их широкое применение.
В протоколах семейства 802.11 используется код Баркера длиной в 11 чипов (11100010010).
Для того чтобы передать сигнал логическая единица передается прямой последовательностью Баркера, а логический нуль – инверсной последовательностью.
Які коди називають комплементарними?
Комплементарні (complementaiy) коди були вперше запропоновані М. Голі (Golay) в 1961 р. для використання в інфрачервоної спектрометрії [50]. В основу їх визначення
покладено рівність нулю суми апериодических автокореляційних функцій (АКФ) груп (найчастіше пар) послідовностей, за винятком нульового зсуву. Наприклад, для
послідовностей {а} ^ і {р} ^ довжиною Дода умова приймає вид
В чому полягає суть ортогонального частотного розділення каналів?
OFDM (Orthogonal Frequency Division Multiple Access) – ортогональне частотне розділення. каналів. OFDM є окремим випадком техніки передавання даних з допомогою багатьох
підносійних (Multicarrier Modulation – MCM). Головний принцип МСМ полягає в тому, щоб розділити основний потік бітів на ряд паралельних підпотоків з низькою швидкістю
передавання і потім використовувати їх для модуляції багатьох носійних (підносійних). При цьому до кожної з підносійних може застосовуватись будь-який тип модуляції.
Перетворення Фур’є дозволяє розділити частотний діапазон на підносійні, спектри яких перекриваються, але залишаються ортогональними. Це означає, що кожна з підносійних
має ціле число коливань на період передавання символу. В методі OFDMА (Orthogonal Frequency Division Multiple Access – множинний доступ з ортогональним частотним
розділенням) множина підносійних розділяється на N груп. Кожна група має М підносійних, з яких формується М підканалів – по одній підносійній з групи
Назвіть переваги і недоліки архітектури Ad Нос.
В режиме Ad Hoc (рис. 6), который называют также Independent Basic Service Set (IBSS) или режимом Peer to Peer (точка-точка), станции непосредственно взаимодействуют друг
с другом. Для этого режима нужен минимум оборудования: каждая станция должна быть оснащена беспроводным адаптером. При такой конфигурации не требуется создания
сетевой инфраструктуры. Основными недостатками режима Ad Hoc являются ограниченный диапазон действия возможной сети и невозможность подключения к внешней сети
(например, к Интернету).
Назвіть функції архітектури Infrastructure Mode.
В режиме Infrastructure Mode станции взаимодействуют друг с другом не напрямую, а через точку доступа (Access Point), которая выполняет в беспроводной сети роль
своеобразного концентратора (аналогично тому, как это происходит в традиционных кабельных сетях). Рассматривают два режима взаимодействия с точками доступа — BSS
(Basic Service Set) и ESS (Extended Service Set). В режиме BSS все станции связываются между собой только через точку доступа, которая может выполнять также роль моста к
внешней сети. В расширенном режиме ESS существует инфраструктура нескольких сетей BSS, причем сами точки доступа взаимодействуют друг с другом, что позволяет
передавать трафик от одной BSS к другой. Между собой точки доступа соединяются с помощью либо сегментов кабельной сети, либо радиомостов.
Коротко охарактеризуйте технологію RFID.
RFID (англ. Radio frequency identification) — радіочастотна ідентифікація.
EPC RFID-мітка, використовується в торговій мережі Wal-Mart
Радіочастотне розпізнавання здійснюється за допомогою закріплених за об'єктом спеціальних міток, що несуть ідентифікаційнута іншу інформацію. Про цей метод, що вже став
основою побудови сучасних безконтактних інформаційних систем, і що має стійку назву RFID-технології.
Назвіть головні характеристики технології Bluetooth.
Bluetooth (англ. Bluetooth) — це технологія бездротового зв'язку, створена у 1998 році групою компаній: Ericsson, IBM, Intel, Nokia,Toshiba.
Інтерфейс Bluetooth дає змогу передавати як голос (зі швидкістю 64 Кбіт/с), так і дані. Для передачі даних можуть бути використані асиметричний (721 Кбіт/с в одному напрямку і
57,6 Кбіт/с в іншому) та симетричний (432,6 Кбіт/с в обох напрямках) методи. Працюючи на частоті 2.4 ГГц, прийомопередавач (Bluetooth-chip) дає змогу встановлювати зв'язок у
межах 10 або 100 метрів. Різниця у відстані, безумовно, велика, однак з'єднання в межах 10 метрів дає змогу зберегти низьке енергоспоживання, компактний розмір і досить
невисоку вартість компонентів. Так, малопотужний передавач споживає всього 0.3 мА в режимі standby і в середньому 30 мА під час обміну інформацією. У стандарті Bluetooth
передбачене шифрування даних, що передаються з використанням ключа ефективної довжини від 8 до 128 біт і можливістю вибору односторонньої або двосторонньої
аутентифікації. Додатково, до шифрування на рівні протоколу, може бути використано шифрування на програмному рівні
Які функції належать до DNS-сервера?
Преобразования имен хостов в IP-адреса. Получение канонического имени хоста по заданному псевдониму, как и IP-адреса, выполняется с помощью протокола DNS.
Приложение электронной почты с помощью протокола DNS по заданному псевдониму получает каноническое имя и IP-адрес сервера. DNS спользуется для распределения
загрузки между дублирующими серверами
Які базові функції виконує ОС сервера?
ОС сервера забезпечує виконання базових функцій, необхідних для підтримки основних операцій мережі (підтримка файлової системи, керування пам'яттю, планування задач).
Прикладні програми клієнт-сервера виконуються в середовищі ОС сервера, забезпечуючи мережу додатковими функціональними можливостями (блокування файлів та записів,
підтримка запитів мови SQL до сервера баз даних та ін.)
Які функції належать до проксі-сервера?
Найчастіше проксі-сервери застосовуються для:
• Забезпечення доступу з комп'ютерів локальної мережі в інтернет.
• Кешування даних: якщо часто відбуваються звернення до одних і тих же зовнішніх ресурсів, то можна тримати їх копію на проксі-сервері та видавати за запитом, знижуючи тим
самим навантаження на канал
• Стиснення даних: проксі-сервер завантажує інформацію з інтернету і передає інформацію кінцевому користувачеві в стислому вигляді
• Захист локальної мережі від зовнішнього доступу.
• Обмеження доступу з локальної мережі до зовнішньої.
• Анонімізації доступу до різних ресурсів.
Які функції належать до DHTP -сервера?
Надання хосту IP-адреси, маски підмережі, адреси DNS-серверів, та інших необхідних для роботи в мережі опцій. Керування пулом доступних адрес.
Які функції виконують мережні служби ОС NetWare?
NetWare — сетевая операционная система и набор сетевых протоколов, которые используются в этой системе для взаимодействия с компьютерами-клиентами, подключёнными
к сети. В основу NetWare была положена очень простая идея: один или несколько выделенных серверов подключаются к сети и предоставляют для совместного использования
своё дисковое пространство в виде «томов». На компьютерах-клиентах с операционной системой MS-DOS запускается несколько специальных резидентных программ, которые
позволяют «назначать» буквы дисков на тома. Пользователям необходимо зарегистрироваться в сети, чтобы получить доступ к томам и иметь возможность назначать буквы
дисков. Доступ к сетевым ресурсам определяется именем регистрации.Пользователи могут также подключаться к совместно используемым принтерам на выделенном сервере
и выполнять печать на сетевых принтерах так же, как и на локальных.
Чим пояснити роль протоколу ТСР, як лідера у забезпеченні доставки даних у мережах?
дуже корисною властивістю, що робить можливим застосування цього протоколу у великих мережах, є його здатність фрагментувати пакети. У такому випадку при переході з
однієї мережі, що має велику максимальну довжину, у мережу з меншою максимальною довжиною може виникнути необхідність розподілу переданого кадру на кілька частин.
Протокол IP стека TCP/IP ефективно вирішує цю задачу. Іншою особливістю технології TCP/IP є гнучка система адресації, що дозволяє більш просто, в порівнянні з іншими
протоколами аналогічного призначення, включати в інтермережу мережі інших технологій.
В чому полягає відмінність протоколів ТСР і UDP?
TCP ждет потверждения приема и отправляет пакеты направленно приемщику.UDP просто бросает пакеты всем.Минус первого скорость передачи.Минус второго,не всегда
целые пакеты. В отличие от UDP, TCPгарантирует, что приложение получит данные точно в такой же последовательности, в какой они были отправлены, и без потерь. В
отличие от TCP, UDP не гарантирует доставку пакета
Які протоколи підтримуються на 1-му рівні стеку ТСР/ІР?
(рівень I) називається прикладним. стек TCP/IP нагромадив дуже багато протоколів і сервісів прикладного рівня. До них належать такі широко використовувані протоколи, як
протокол копіювання файлів FTP, протокол емуляції термінала telnet, поштовий протокол SMTP, вживаний у електроній пошті мережі Internet,гіпертекстові сервіси доступу до
віддаленої інформації, такі як WWW і ще ін.
Які протоколи підтримуються на 2-му рівні стеку ТСР/ІР?
(рівень II) називається основним. На цьому рівні функціонують протокол керування передаванням TCP (Transmission Control Protocol) і протокол дейтаграм користувача UDP
(User Datagram Protocol). Протокол TCP забезпечує надійну передачу повідомлень між віддаленими прикладними процесами з допомогою створення віртуальних сполучень.
Протокол UDP забезпечує передачу прикладних пакетів дейтаграмним способом, як і IP, і виконує лише функції сполучної ланки між мережним протоколом і численними
прикладними процесами
Які протоколи підтримуються на 3-му рівні стеку ТСР/ІР?
(рівень III) - це рівень міжмережевої взаємодії, котрий займається передачею пакетів з різних транспортних технологій локальних мереж, територіальних мереж, ліній
спеціального зв‘язку й т. п. Основним протоколом мережного рівня в стеці використовується протокол IP.
До рівня міжмережної взаємодії належать також всі протоколи, пов‘язані з упорядкуванням і модифікацією таблиць маршрутизації: RIP (Routing Internet Protocol) і OSPF (Open
Shortest Path First), а також протокол ICMP (Internet Control Message Protocol)
Яким рівням моделі OSI відповідає 4-й рівень стеку ТСР/ІР і які протоколи він підтримує?
Найбільш нижній (рівень IV) відповідає фізичному і канальному рівням моделі OSI. Цей рівень у протоколах TCP/IP не регламентується, але підтримує всі популярні
стандарти фізичного і канального рівня: для локальних мереж це Ethernet, Token Ring, FDDI, Fast Ethernet, 100VG-AnyLAN,
для глобальних мереж - протоколи сполучень "точка-точка" SLIP і PPP, протоколи територіальних мереж з комутацією
пакетів X.25, frame relay. Розроблена також спеціальна специфікація, яка визначає виrористання технології ATM.
Який протокол використовується для організації мережного управління?
SNMP Протокол обычно используется в системах сетевого управления для контроля подключенных к сети устройств на предмет условий, которые требуют внимания
администратора.
Якими засобами протокол ТСР гарантує доставку пакетів?
Вочевидь, набагато зручніше передавати дані каналом, який працює коректно, доставляючи всі пакети по черзі. Тому поверх протоколу IP працює протокол передачі даних більш
високого рівня – TCP (Transmission Control Protocol). Посилаючи і приймаючи пакети через протокол IP, протокол TCP гарантує доставку всіх переданих пакетів даних у
правильній послідовності.
Слід зазначити, що при використанні протоколу IP забезпечується швидша передача даних, оскільки не витрачається час на підтвердження прийому кожного пакету. Є й інші
переваги. Одна з них полягає в тому, що він дозволяє розсилати пакети даних у широкомовному режимі, при якому вони досягають всіх комп’ютерів фізичної мережі. Що ж до
протоколу TCP, то для передачі даних з його допомогою необхідно створити канал зв’язку між комп’ютерами. Він і створюється з використанням протоколу IP.
Яку максимальну величину (у байтах) данограми підтримує протокол IP?
IP мусть фрагментувати кожну IP-данограму, довшу від 9180 октетів, перед передаванням до AAL 5. Октет— 8 бит (иначе: байт)
Який максимальний час життя пакета можливий у протоколі IPv4?
В секундах сказати неможливо - бо секундами час необмежений. Обмежений час кількістю пройдених на шляху пакета маршрутизаторів: з кожним маршрутизатором значення
TIme to live зменшується на 1
Що станеться з данограмою, коли значення поля TTL протоколу ІР дорівнюватиме нулю?
TTL (Time To Live) (8 бит) - “время жизни” дейтаграммы. Устанавливается отправителем, измеряется в секундах. Каждый маршрутизатор, через который проходит дейтаграмма,
переписывает значение TTL, предварительно вычтя из него время, потраченное на обработку дейтаграммы. Так как в настоящее время скорость обработки данных на
маршрутизаторах велика, на одну дейтаграмму тратится обычно меньше секунды, поэтому фактически каждый маршрутизатор вычитает из TTL единицу. При достижении
значения TTL=0 дейтаграмма уничтожается, при этом отправителю может быть послано соответствующее ICMP-сообщение
Які опції визначені у протоколі IPv4?
Є опція яка означає кінець списку опцій). Є опція просто пуста - нічого не робить. Є опція яка вказує рівень чи тип безпеки даного пакету. Є ше дві опції які використовуються при
маршрутизації. І ше є опція яка використовується утилітою traceroute яка відслдковує шлях пакету(тобто через які маршрутизатори він пройшов на шляху від хоста до сервера).
АЛе ті опції використовуютсья дууже рідно.
Скільки октетів виділено для задання адрес у протоколі IPv4?
має довжину чотири октети, і складається з двох частин. Перша частина визначає мережу, до якої підключено вузол, а друга — унікальну адресу самого вузла всередині мережі.
Яку структуру має ІР-адреса у класичному варіанті протоколу IPv4?
Формою запису IP-адреси (IPv4) зазвичай є запис у вигляді 4 десяткових чисел від 0 до 255 (28), розділених крапками, наприклад: 127.0.0.1 (посилання пристрою на самого
себе), або 91.198.174.225
На скільки та які класи передбачає поділ адресного простору Класова модель протоколу IPv4?
Класова модель передбачає поділ адресного простору на п‘ять класів: A, B, С, D та Е. Кожен клас однозначно
ідентифікувався першими бітами лівого байта адреси, а самі класи відрізнялися розмірами мережної і вузлової частин.
Знаючи клас адреси, легко визначити межу між його мережною і вузловою частинами.
У чому суть технології CIDR?
Суть технологии CIDR состоит в том, что каждому поставщику услуг Internet (или, для корпоративных сетей, какому-либо структурно-территориальному подразделению) должен
быть назначен неразрывный диапазон IP-адресов. При этом вводится понятие обобщенного сетевого префикса, определяющего общую часть всех назначенных адресов.
Соответственно, маршрутизация на магистральных каналах может реализовываться на основе обобщенного сетевого префикса. Результатом является агрегирование
маршрутных записей, уменьшение размера таблиц маршрутных записей и увеличение скорости обработки пакетов.
Нехай на підприємстві в одному відділі встановлена однорангова мережа Windows ХР, а в іншому відділі - мережа NetWare з одним виділеним сервером. Кожна з мереж побудована на основі одного концентратора. Як ви вважаєте, в якому відділі заміна концентратора комутатором може привести до істотного росту продуктивності?
У чому особливості реалізації алгоритму ковзного вікна в протоколі TCP?
Особливість використання алгоритму ковзауючого вікна в протоколі TCP полягає в тому, що, хоча одиницею переданих даних є сегмент, вікно визначене на множині
нумерованих байтів неструктурованого потоку даних, що надходять із верхнього рівня і які буферизуються протоколом TCP. Модуль TCP, що одержує, відправляє «вікно»
модулю, що посилає, TCP. Дане вікно задає кількість байтів (починаючи з номера байта, про яке вже була вислана квитанція), що приймаючий модуль TCP готовий у даний
момент прийняти
Чи обов’язково потрібна таблиця маршрутизації на комп’ютері з кількома інтерфейсами, які під’єднані до двох підмереж?
(хз) Потрібна, якщо якісь комп’ютери в різних мережах мають таку саму IP-адресу.
Яка інформація необхідна для складання таблиці маршрутизації?
Таблиця маршрутизації зазвичай містить:
• Адресу мережі або вузла призначення, або вказівку, що маршрут є маршрутом за замовченням
• Маску мережі призначення
• Шлюз, що позначає адресу маршрутизатора в мережі, на яку необхідно надіслати пакет, що прямує до вказаної адреси призначення
• Інтерфейс (залежно від системи це може бути порядковий номер, GUID або символьне ім'я пристрою)
• Метрику — числовий показник, що задає перевагу маршруту. Чим менше число, тим кращий маршрут (інтуїтивно представляється як відстань)
Чому протокол RIP не використовують у великих мережах?
У сучасних мережних середовищах RIP — не найкраще рішення для вибору в якості протоколу маршрутизації, тому що його можливості поступаються сучаснішим протоколам,
таким як EIGRP, OSPF. Обмеження в 15 хопів не дає застосовувати його у великих мережах. Перевага цього протоколу — простота конфігурування. Внаслідок простоти його
підтримують практично всі маршрутизатори початкового рівня
За яким принципом будують систему доменних адрес?
Домени побудували так, щоб за їх назвами можна було визначити призначення, належність, форми обслуговування та фінансування. Коли Інтернет вийшов на міжнародний
рівень, наявних доменів стало недостатньо. Були створені домени за територіальним принципом, тобто для держав
Які з наведених нижче адрес могли б бути складовою IP-мережі: (А) 6-байт МАС-адресу (наприклад, 12-ВЗ-ЗВ-51-А2-10); хз (В) адреса Х.25 (наприклад, 25012112654987); (С) 12-байт IPX-адреса (наприклад, 13.34.В4.0А.С5.10.11.32.54.С5.3В.01);
Чи може в таблиці маршрутизації бути кілька Записів про маршрутизатори за замовчуванням? Так.
У комп'ютері встановлено два мережеві адаптерами, до яких приєднані сегменти мережі. Комп'ютер працює під керуванням Windows NT. Чи може комп'ютер А обмінюватися даними з комп'ютером В?
(А) Так, завжди. (В) Ні, ніколи. (С) Все залежить від того, як налаштована система Windows NT.
умова некоректна
Організація має мережу 194.1.1.0 класу С і хоче створити підмережі для 4 відділів з наступними хостами:
А 72 хости
Б 35 хостів
В 20 хостів
Д 18 хостів
Загалом є 145 хостів.
а) подайте можливе розташування маски підмережі
б) запропонуйте, що зможе зробити організація, якщо відділ Д зросте до 34 хостів.
Допустимо, що хости А і В працюють в Ethernet LAN з мережною адресою класу C IP= 202.0.0.0. Потрібно додати хост С, приєднавши його безпосередньо до хосту В. Поясніть як це зробити за допомогою підмереж; дайте приклад призначення підмережі.
Центральний офіс компанії виділив регіональним підрозділам мережі блоки адрес: 1-й –174.16.0.0/16 і 174.17.0.0/16, і 2-й – 174.18.0.0/16 і 174.19.0.0/16. Кожен регіональний підрозділ має свої філії і з отриманого адресного блоку їм виділяються підмережі різних розмірів. Як за допомогою якого лише одного запису на маршрутизаторі другого підрозділу задресувати всі мережі й підмережі першого підрозділу.
Організації виділено блок адрес 196.192.14.0/24. Розбити блок на 4 підмережі, найбільша з яких налічує 52 вузли. Врахувати можливе зростання на 10%.
Організації виділено блок адрес 132.144.0.0/16. Потрібно розбити адресний простір на три частини, виділити адреси для двох пар маршрутизаторів і залишити певний резерв.
Таблиця маршрутизації використовує CIDR. Адреси бітів – шістнадцяткові. Позначка «/12» у С4.50.0.0/12 означає, що є виділеними 12 бітів, тобто маска підмережі матиме наступний вигляд: FF.F0.0.0. Визначте, яким буде наступний сегмент мережі.
Що означає адреса інтерфейсу loopback і чи завжди вона повинна бути 127.0.0.1?
Loopback — метод тестирования передачи сигнала между станциями (необязательно соседними), где используется две линии передачи, тестирование проходит на одной станции и две линии связывают ее со станцией на расстоянии Наиболее широко используемый IP адрес в механизмах loopback — 127.0.0.1. В IPv4, в него также отражается любой адрес в пределах от 127.0.0.0 до 127.255.255.255.
Loopback — это термин, который обычно используется для описания методов или процедур маршрутизации электронных сигналов, цифровых потоков данных, или других движущихся сущностей от их источника и обратно к тому же источнику без специальной обработки или модификаций. Первоначально он использовался для тестирования передачи или передающей инфраструктуры. Соответственно, Internet Protocol специфицирует сеть loopback. В IPv4 это сеть с префиксом 127/8. Наиболее широко используемый IP адрес в механизмах loopback — 127.0.0.1. В IPv4, в него также отражается любой адрес в пределах от 127.0.0.0 до 127.255.255.255. IPv6 определяет единственный адрес для этой функции — 0:0:0:0:0:0:0:1
У чому полягає відмінність маски підмережі для адреси класу А з 16 бітами для ідентификатора підмережі і адреси класу В з 8 бітами для адреси підмережі?
Чи можна використовувати маску підмережі 255.255.0.255 для адрес класу А?
так
Запишіть маску мережі для ІР адреси 204.134.193.194/26.
255.255.255.192
http://aboutmyip.com/AboutMyXApp/SubnetCalculator.jsp?ipAddress=204.134.193.194&cidr=26
Запишіть маску мережі для ІР адреси 194.194.193.194/26.
255.255.255.192
Запишіть маску мережі для ІР адреси 204.134.193.194/28.
255.255.255.240
Скільки рівнів виділено у стеку протоколів ТСР/ІР?
ділиться на 4 рівні: прикладний (application), транспортний (transport), міжмережевий (internet) та рівень доступу до середовища передачі (англ. network access layer, link layer, рос. Канальный уровень).
В таблиці маршрутизації записано 2 правила: Адреса Маска Шлюз 10.0.0.0 255.255.255.0 10.0.0.1 10.0.0.0 255.255.255.240 10.0.0.2 Через який шлюз буде відправлена дейтаграма з адресою отримувача 10.0.0.8
10.0.0.2
В таблиці маршрутизації записано 2 правила: Адреса Маска Шлюз 192.168.12.0 255.255.255.0 192.168.12.5 192.168.12.0 255.255.255.240 192.168.12.4 Через який шлюз буде відправлена дейтаграма з адресою отримувача 192.168.12.8
Які функції виконує брандмауер?
Работа по блокировке внешних атак.
• Блокировка утечки любой информации.
• Контроль приложений, которые запрашивают разрешение на доступ.
• Поддержание зональной защиты.
• Предупреждение и протоколирование. Объём информации дожжен быть собран без избытка или недостатка.
• Максимальная прозрачность работы
Як працюють брандмауери з фільтруванням пакетів?
брандмауэр с фильтрацией пакетов устанавливается на маршрутизаторе с фильтрацией пакетов, через который происходит соединение с Интернетом( или подсетью), на
котором конфигурируются правила фильтрации пакетов, позволяющие блокировать или фильтровать пакетов на основании протоколов и адресов.
Як працюють шлюзи сеансового рівня у файєрволах?
Шлюз сеансового уровня следит за подтверждением связи (квитирования ) между авторизованным клиентом и внешним хостом (и наоборот), определяя, является ли
запрашиваемый сеанс связи допустимым.
Яка головна функція протоколу SSL?
SSL (англ. Secure Sockets Layer — рівень захищених сокетів) — криптографічний протокол, який забезпечує встановлення безпечного з'єднання між клієнтом і сервером.
Протокол забезпечує конфіденційність обміну даними між клієнтом і сервером, що використовують TCP / IP, причому для шифрування використовується асиметричний алгоритм
з відкритим ключем.
Яка головна функція протоколу S-HTTP?
S-HTTP підтримує криптографію загальних ключів і функцію цифрового підпису і забезпечує конфіденційність даних.
Яка головна функція протоколу IPSec?
Протоколи IPsec, на відміну від інших добре відомих протоколів SSL та TLS, працюють на мережевому рівні (рівень 3 моделі OSI). Це робить IPsec гнучкішим, так що він може
використовуватися для захисту будь-яких протоколів, що базуються на TCP та UDP.
У чому суть процесу тунелювання за допомогою протоколу РРТР?
PPTP (англ. Point-to-Point Tunneling Protocol) — тунельний протокол типу точка-точка, що дозволяє комп'ютеру встановлювати захищене з'єднання з сервером за рахунок
створення спеціального тунелю в стандартній, незахищеній мережі. PPTP поміщає (інкапсулює) кадри PPP в IP-пакети для передачі по глобальній IP-мережі, наприклад
інтернет.Протоколи туннелювання потрібні тому, що деякі протоколи не можуть маршрутизуватися через певні мережі. Кадри PPP, які не маршрутизуються через мережу
Інтернет, самостійно ці кадри не можуть знайти правильний маршрут через Інтертет до одержувача, для цього їм потрібна підтримка. Саме для цього і потрібні протоколи
тунелювання.
Які функційні можливості протоколу L2TP?
Этот протокол позволяет создавать туннель не только в сетях IP, но и в таких, как ATM, X.25 и Frame Relay
Яка відмінність між протоколами HTTP HTTPS?
HTTPS (HTTP Secure) розширює HTTP за допомогою протоколів шифрування SSL (Secure Sockets Layer) або TLS (Transport Layer Security). Вимагає наявності сертифіката.
HTTPS типово використовує порт 443 замість 80.
За допомогою яких протоколів можна створити VPN?
Прикладом створення віртуальної мережі використовується інкапсуляція протоколу PPP в будь-який інший протокол — IP (ця реалізація називається також PPTP — Point-to-Point
Tunneling Protocol) або Ethernet (PPPoE). Деякі інші протоколи так само надають можливість формування захищених каналів (SSH).Зазвичай VPN утворюють на рівнях не вище
мережевого, так як застосування криптографії на цих рівнях дозволяє використовувати в незмінному вигляді транспортні протоколи (такі як TCP, UDP).
Яка довжина адреси у протоколі ІРv6?
128 бітів (їх найчастіше записують як 8 груп по 4 шістнадцяткові цифри)
Як передається інформація з використанням енікастної адреси?
anycast больше всего похож на unicast, его можно сравнить с обычным телефонным разговором, за тем исключением, что вы дозваниваетесь не на конкретного человека, а на
справочную службу. Все операторы справочной службы равноценны и вам вовсе не важно с кем из них вы говорите. Задача телефонной станции в этом случае, при дозвоне
пользователей на один и тот же номер - выбор произвольного оператора. Задача сети в случае работы с anycast-ом – выбор, по некоторым критериям, одного из равноценных
серверов, с которым будет общаться хост. С точки зрения двух хостов, участвующих в anycast общении нет никакой разницы в работе по сравнению с unicast-ом.
Як передається інформація з використанням унікастної адреси?
unicast можно сравнить с телефоном. Набрав определенный номер, вы разговариваете с определенным человеком. В сети, указав IP адрес, протокол и порт, вы общаетесь с
определенным сервером. Большинство общений между хостами в Интернет происходит по технологии unicast. Примеров использования unicast-ов множество - от закачки
файлов по ftp до передачи электронной почты.
Як передається інформація з використанням мультикастної адреси?
multicast больше похож на радио. Радиус действия у него может быть большой, однако вы его не услышите, пока не включите радио, в терминах сети не подпишется на услугу.
Пример использования multicast-а – IPTV, когда вы переключаете каналы на своей IPTV приставке, вы подписываетесь на определенный канал multicast вещания, и только
после этого вам доставляется картинка со звуком. При этом на один и тот же канал могут подписаться одновременно многие пользователи.
Яке максимальне число вузлів може пройти пакет з використанням протоколу ІРv6?
напевно 256, бо заголовок Segments Left має 8 біт
Яка головна функція протоколу МІРv6?
Mobile MIPv6 указывает как мобильные узлы регистрируются с домашним агентом и как домашний агент маршрутизирует дейтаграммы к мобильным узлам через туннель,
разработан для поддержания неразрывного и продолжительного подключения к Интернету
Що означає префікс ::/96 у протоколі ІРv6?
Адреси з ::/96 - адреси сумісності з IPv4
Що означає префікс ::1/128 у протоколі ІРv6?
::1, 0:0:0:0:0:0:0:1, ::1/128 це адреса loopback (внутрішня петля) (аналогічно до 127.0.0.1 в IPv4)
Що означає префікс 2002::1/16 у протоколі ІРv6?
2002:AABB:CCDD::1/16 відповідає адресі AA.BB.CC.DD в IPv4
Що означає префікс ::FFFF:0:0/96 у протоколі ІРv6?
Адреса IPv6, що відображена на IPv4. Нижні 32 біти — це адреса IPv4. Для хостів, що не підтримують IPv6.
Що означає префікс ::1 у протоколі ІРv6?
::1, 0:0:0:0:0:0:0:1, ::1/128 це адреса loopback (внутрішня петля) (аналогічно до 127.0.0.1 в IPv4)
Розшифруйте запис адреси ::FFFF:129.144.52.38 у протоколі ІРv6.
Це адреса IPv4 129.144.52.38, представлена через IPv6
В чому полягає суть Грід-технології?
Який принцип лежить в основі побудови Грід-систем?
Ґрід мережі — модель обчислень, яка пропонує можливості виконувати складніші обчислення шляхом використання багатьох комп'ютерів під'єднаних до мережі які моделюють
архітектуру віртуального комп'ютера, здатного розподіляти задачі виконання процеса в паралельній інфраструктурі. Ґріди використовують ресурси багатьох окремих комп'ютерів
з'єднаних комп'ютерною мережею (як правило, Інтернет), для розв'язання обчислювальних проблем великого маштабу. Ґріди надають можливість виконувати обчислення з
великими об'ємами даних, шляхом їх розділення на менші частини, або можливості виконувати набагато більше паралельних обчислень, ніж це можливо на окремому комп'ютері
шляхом розділення задач між процесами.
Які архітектури сервісів розподілених Грід-систем Ви знаєте?
Що таке мережа GEANT і які мінімальні швидкості передавання даних у ній визначені?
GEANT — освітній проект мульти-гігабітної інтернет мережі, який об'єднує понад 3 500 загальноосвітніх заклади в Європі і понад 30 країн. Крім освітніх потреб мережа GÉANT
надає послуги IP Quality of Service QoS, IP Multicast, віртуальній приватній мережі VPN. Швидкість передачі даних 1—12 гігабіт/с.
У чому полягає суттєва відмінність між роботою протоколу NAT і проксі-сервера?
У Proxy есть кеширование. Поэтому в Proxy поддерживается ограниченное количество протоколов и Proxy работает на более высоком уровне OSI.