- •1. Основные программные и аппаратные компоненты сети. Понятия «клиент», «сервер», «сетевая служба».
- •2. Классификация компьютерных сетей.
- •3.Основные хар-ки современных компьютерных сетей (производительность, безопасность, отказоустойчивость, расширяемость, масштабируемость, прозрачность, совместимость).
- •4. Понятие «топология». Физическая и логическая топология кс. Базовые топологии кс.
- •5. Принципы именования и адресации в компьютерных сетях.
- •6. Многоур-й подход к стандартиз-и в кс. Понятия «протокол», «интерфейс», «стек протоколов». Характеристика стандартных стеков коммуникационных протоколов.
- •7. Эталонная модель взаимодействия открытых систем.
- •8. Коммуникационное оборудование. Физическая и логическая структуризация сети.
- •9.Состав и хар-ки линий связи: ачх, полоса пропускания, затух-е, пропускная спос-ть линии, помехоустойч-ть, достоверность передачи, перекрестные наводки.
- •10.Типы кабелей.
- •11.Методы кодирования информации.
- •12.Обнаружение и коррекция ошибок. Метод «скользящего окна».
- •13.Методы коммутации.
- •14. Технологии мультиплексирования
- •15.Общая характеристика протоколов и стандартов локальных сетей. Модель ieee 802.Х .
- •16 Протокол llc.
- •17. Классификация методов доступа. Метод доступа csma/cd.
- •18. Общая характеристика технологии Ethernet. Форматы кадров Ethernet.
- •19. Спецификации физической среды Ethernet.
- •20.Технология Token Ring. Маркерный метод доступа.
- •21. Технология fddi.
- •Особенности метода доступа
- •22. Развитие технологии Ethernet. Fast, Gigabit Ethernet.
- •23. 100VgAnyLan. Приоритетный метод доступа
- •24.Сетевые адаптеры. Функции, параметры настройки и совместимость.
- •25. Основные и дополнительные функции концентраторов
- •26. Алгоритм работы прозрачного моста
- •27. Мосты с маршрутизацией от источника
- •28. Функции, характеристики и типовые схемы применения коммутаторов в компьютерных сетях.
- •29. Ограничения сетей, построенных на коммутаторах. Технология виртуальных локальных сетей.
- •30. Архитектура стека tcp /ip.
- •31. Протокол ip. Структура ip-пакета.
- •32. Адресная схема стека tcp/ip. Протоколы разрешения адресов.
- •33. Классы ip-адресов.
- •34. Особые ip-адреса
- •35. Отображение ip-адресов на локальные адреса
- •36. Организация доменов и доменных имен.
- •37. Служба dns. Схемы разрешения dns-имен.
- •38. Понятие маршрутизация. Таблицы маршрутизации.
- •39. Использование масок.
- •40. Классификация протоколов марш-ции. Дистанционно-векторный протокол rip.
- •41. Пртокол ospf
- •42. Транспортные протоколы стека tcp/ip.
- •Протокол udp(User Datagram Protocol)
- •43. Протокол iPv6.
- •44. Технология cidr.
- •45. Функции, классификация и технические характеристики маршрутизаторов.
- •46. Диагностические утилиты tcp/ip.
- •47. Управление пользователями в Windows. Профили пользователей.
- •48. Защита сетевых ресурсов с помощью прав общего доступа.
- •49. Защита сетевых ресурсов средствами ntfs.
- •50. Аудит ресурсов и событий.
- •51. Качество обслуживания в компьютерных сетях.
- •52. Глобальные компьютерные сети: архитектура, функции, типы.
- •Структура глобальной сети
- •Типы глобальных сетей
- •53. Типовая система передачи данных. Интерфейсы dte-dce.
- •54. Проколы канального уровня: slip, нdlс, ppp.
- •55. Аналоговые телефонные сети. Подключение к постоянным и коммутируемым каналам.
- •56. Сети isdn.
- •57. Первичные сети.
- •58. Глобальные сети с коммутацией пакетов X.25 и frame relay.
- •59. Основные характеристики технологии atm. Классы трафика.
- •60. Стек протоколов атм.
50. Аудит ресурсов и событий.
Аудит - одно из средств защиты Windows 2000, позволяющее отслеживать действия пользователей и другие события в сети. Аудит реализуют на том компьютере, события которого собираются отслеживать.
Настройка аудита позводяет выбрать типы событий, которые должны регистрироваться службой аудита. Для настройки аудита необходимо обладать правами администратора или оператора сервера.
Под событием понимается любое потенциальное значимое для ОС (или приложения) действие. Информация о ряде критичных событий, например, о переполнении диска или отключении питания, выводится на экран и одновременно фиксируется в журнале событии (event log). Сведения о событиях, не требующих срочного оповещения пользователей, на экране не появляются, но заносятся в журнал событий. Процесс заполнения журнала начинается автоматически при каждом запуске Windows . С помощью журналов событии и программы Event Viewer Вы можете производить диагностику состояния аппаратного и программного обеспечения, а также выполнять мониторинг системы безопасности Windows .
Программа Event Viewer (Просмотр событий) предоставляет информацию о событиях (events), например сообщения об ошибках (errors), предупреждения (warnings) и сведения об успешном или неудачном выполнении задач
Windows записывает события в три вида журналов: системный журнал (system log), журнал безопасности (security log) и журнал приложений (application log). Ведение системного журнала и журнала приложений обеспечивается ОС автоматически. Режим заполнения журнала безопасности включается вручную при настройке аудита.
Системный журнал (системный_каталог\System32\Config\Sysevent.evt) содержит события, фиксируемые системными компонентами Windows 2000 и драйверами устройств) — например, факт невозможности загрузки драйвера или другого системного компонента в процессе запуска Windows 2000. Типы событий, регистрируемых системными компонентами, определяет сама ОС, а типы событий, регистрируемых драйверами сторонних производителей, — разработчики этих драйверов.
Журнал безопасности (системный_каталог \System32 \Config\ Secevent.evt) может фиксировать успешные и безуспешные попытки входа в систему, а также события, связанные с фактами использования ресурсов, например с созданием, открытием или удалением файлов и других объектов. Например, если Вы активизировали режим аудита входа (Logon) и выхода (Logoff) из системы с помощью User Manager for Domains, то все операции входа и выхода из системы будут зарегистрированы в журнале безопасности.
Журнал приложении (системный_каталог\ System32\Config\Appevent.evt) содержит регистрируемые приложениями события. Тип регистрируемых в журнале событий определяют разработчики приложений
Примечание: Содержимое системного журнала и журнала приложений может просматривать любой пользователь. Журнал безопасности доступен только администраторам, операторам сервера или пользователям, которым присвоена привилегия Manage auditing and security log (Управление аудитом и журналом безопасности). Они же могут производить настройку журналов. Некоторые действия при работе с журналами доступны только администратору.
По умолчанию журнал безопасности не ведется.
Существует несколько способов отображения и поиска нужных событий в окне программы Event Viewer: фильтрация, сортировка и поиск.
При архивировании Вы сохраняете журнал событий в одном из трех файловых форматов:
• формат журналов событий — записанное в этом формате содержимое заархивированного журнала можно просмотреть в окне Event Viewer;
• формат текстового файла — с записанной в этом формате информацией можно работать в текстовом редакторе;
• формат текста с разделителями — записанную в этом формате заархивированную информацию можно обрабатывать с помощью электронных таблиц или баз данных. Архивированные журналы событий используются в разных целях: например, для сбора статистики о производительности системы, для передачи отладочной информации разработчикам и др.