
- •1. Общие понятия компьютерных сетей.
- •2. Аппаратное, информационное и программное обеспечение вычислительных сетей.
- •3. Классификация компьютерных сетей.
- •4. Управление взаимодействием прикладных процессов
- •Канальный уровень:
- •Сеансовый уровень:
- •5. Управление доступом к передающей среде
- •6. Методы кодирования информации при передаче в лвс
- •7. Коммутация в сетях. Коммутация цепей.
- •8. Коммутация в сетях. Коммутация с промежуточным хранением. Коммутация сообщений
- •9. Коммутация в сетях. Коммутация пакетов. Символьная коммутация.
- •10. Маршрутизация пакетов в сетях.
- •11. Методы маршрутизации.
- •Isdn использует режим коммутации каналов, данные обрабатываются в цифровой форме.
- •Isdn предоставляет пользователю стандартный интерфейс, для образования которого используется два типа оборудования:
- •14. Адресация в сетях isdn.
- •17. Адресация в сетях х.25. Стек протоколов сети х.25.
- •18. Сети Frame Relay.
- •19. Стек протоколов frame relay. Формат кадра в протоколе lap-f.
- •20. Сети и технологии atm. Основные особенности.
- •21. Классы трафиков в atm-технологии.
- •22. Стек протоколов атм.
- •23. Виды и характеристики лвс.
- •Основные характеристики лвс:
- •Типы лвс.
- •24. Семейство стандартов ieee 802.X.
- •25. Программное обеспечение лвс.
- •26. Структура сетевой операционной системы.
- •27. Эффективность функционирования и управление лвс.
- •Управление локальными сетями
- •28. Виртуальные локальные сети.
- •29. Стек протоколов tcp/ip. Структура стека tcp/ip.
- •Структура стека tcp/ip.
- •30. Глобальные компьютерные сети.
- •31. Структура глобальной сети.
- •32. Типы глобальных сетей. Глобальные связи на основе выделенных линий.
- •33. Цифровые выделенные линии.
- •34. Технология синхронной цифровой иерархии sonet/sdh.
- •35. Применение цифровых первичных сетей.
- •38. Виды intranet приложений.
- •2.6 Доски объявлений, форумы
- •39. Сети отделов, кампусов и корпоративные сети.
- •40. Адресация в iр- сетях.
- •41. Формат пакета ip.
- •42. Управление фрагментацией.
- •43. Маршрутизация с помощью ip-адресов.
- •44. Зарезервированные и доступные порты udp.
- •46. Сегменты tcp.
- •47. Порты и установление tcp-соединений.
- •Установление соединения
- •48. Концепция квитирования.
- •49. Реализация скользящего окна в протоколе tcp.
- •Выбор времени ожидания
- •Реакция на перегрузку сети
- •50. Типы групповых политик.
- •51. Структура групповой политики.
- •52. Администрирование учетных записей групп.
- •Локальная группа домена
- •Вложенность групп
- •Использование универсальных групп
- •Внедрение групп
- •Создание локальных групп
- •Встроенная локальная группа домена
- •53. Описание объектов аd.
- •54. Учетные записи пользователей.
- •Доменные учетные записи
- •Учетная запись Гость (Guest)
- •55. Планирование новых учетных записей пользователей.
- •Правила именования
- •56. Параметры учетных записей пользователей.
- •Настройка перемещаемого профиля
- •Настройка перемещаемого профиля пользователя
- •60. Понятие протокола в общем виде. Методы доступа к передающей среде.
- •Понятие протокола в общем виде:
- •Методы доступа к передающей среде:
- •61. Протоколы передачи данных типа «первичный/вторичный».
- •62. Базовые принципы информационной безопасности.
- •63. Службы безопасности определенные Международной организацией стандартизации.
- •64. Служба аутентификации в виртуальных сетях.
- •65. Причины возникновения ошибок при передаче информации в сетях. Корректирующие коды.
- •66. Служба wins.
- •67. Служба dhcp.
Учетная запись Гость (Guest)
Позволяет случайным пользователям войти в систему и получить временный доступ к ресурсам.
Примечание: учетная запись Гость (Guest) по умолчанию отключена. Включайте ее только в сетях с низким уровнем безопасности и всегда назначайте ей пароль.
55. Планирование новых учетных записей пользователей.
Планируя и организуя информацию для учетных записей пользователей, можно упростить процесс их создания. Следует планировать:
правила именования учетных записей пользователей;
требования к паролям;
параметры учетных записей, например, время входа в систему, компьютеры, с которых в нее можно войти, и срок действия учетной записи.
Правила именования
Определяют порядок идентификации пользователей в домене. Постоянные правила именования помогут Вам и Вашим пользователям запомнить пользовательские имена входа в систему и найти их в списке. Вот некоторые вопросы, рассматриваемые при определении правил именования:
Предмет рассмотрения |
Объяснение |
Уникальные регистрационные имена пользователей |
Регистрационные имена пользователей домена должны быть уникальны в пределах каталога и внутри ОП, где создаются доменные учетные записи. Локальные учетные записи должны быть уникальны в пределах компьютера. |
Максимум 20 символов |
Регистрационное имя может содержать не более 20 символов прописных или строчных букв. Поле ввода принимает более 20 символов, но Windows 2003 распознает только первые 20. |
Недопустимые символы |
“ / \ [ ] : ; | , + * ? < > |
Регистрационные имена не чувствительны к регистру |
Для создания уникальных учетных записей можно использовать комбинацию специальных и алфавитно-цифровых символов. Регистрационные имена не чувствительны к регистру, хотя и сохраняют его. |
Сотрудники с одинаковыми именами |
Для различения одинаковых имен можно использовать имя и первую букву фамилии и затем добавить разное количество букв фамилии. |
Тип сотрудника |
Иногда по учетным записям пользователей полезно идентифицировать временных сотрудников. |
Имена учетных записей служб |
Для работы многих фоновых служб требуются учетные записи. Добавьте к именам таких учетных записей аббревиатуру, например svc. |
Требования к паролю
В целях защиты доступа к домену или компьютеру каждый пользователь должен иметь пароль.
Для паролей существуют следующие правила.
Для предотвращения несанкционированного доступа к учетной записи Администратор (Administrator) присваивайте пароль для этой учетной записи.
Определите, будут ли администратор или пользователи контролировать пароли. Вы можете присвоить уникальные пароли для учетных записей пользователей и запретить пользователям изменять их или разрешить им ввести свои пароли при первом входе в систему. В большинстве случаев контролировать пароли следует пользователям.
Используйте пароли, которые сложно разгадать. Избегайте паролей, содержащих явные ассоциации, например, имена членов семьи.
Пароль может содержать до 128 символов, минимальная рекомендуемая длина - 8 символов.
Используйте прописные и строчные буквы, цифры и допустимые специальные символы. Недопустимые символы перечислены в приведенной выше таблице.